Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Libro 12 Ciudadania Digital PDF
Libro 12 Ciudadania Digital PDF
Ciudadanía Digital
NTICx / Informática para Adultos
Profesor: Carlos A. Sardá
Expectativas de Logro
1. Ciudadanía digital
El concepto de ciudadanía digital (también denominado ciberciudadanía o e-ciudadanía) viene
empleándose con dos sentidos, partiendo desde dos ópticas y áreas de conocimiento distintas pero
confluentes: por un lado, hay quien lo utiliza para referirse a la aplicación de los derechos humanos y
derechos de ciudadanía a la sociedad de la información, y, por otro, quien lo limita a aquellas nuevas
cuestiones relativas a los derechos y deberes de los ciudadanos que surgen en el entorno de las nuevas
tecnologías. También existe un empleo menos riguroso que lo hace referente únicamente a la
alfabetización digital de los ciudadanos, sin entrar en cuestiones éticas ni relativas al concepto de
ciudadanía.
La ciudadanía digital comienza a plantear el manejo de algunas reglas escritas o normas sobre el
comportamiento y el buen uso de estas tecnologías. En la actualidad cada vez se le da una mayor
importancia a la enseñanza para una ciudadanía responsable, que nos ayude a prevenir los riesgos que se
pueden originar a partir del uso de las TIC cotidianamente, especialmente para los chicos. Hay algunas
realidades, como el ciberbullyng o ciberacoso, que son demasiados peligrosos para los niños y
adolescentes que usan internet. Ha sido definida como las normas de comportamiento que conciernen al
uso de la tecnología aunque el propio concepto se considera en proceso de definición permanente a
medida que evolucionan las posibilidades de la tecnología.
Conceptos
Según las diversas definiciones, hay una serie de áreas que se suelen abarcar dentro del concepto
de ciudadanía digital:
A su vez esas áreas se pueden subdividir en una serie de derechos y deberes de los ciudadanos
digitales (ciberderechos y ciberdeberes). Una tendencia en auge de especial relevancia es la vinculación
de la educación para una ciberciudadanía responsable con la prevención de riesgos de las TIC,
principalmente para los menores. Ello es debido a que fenómenos como el ciberbullying son considerados
como uno de los principales riesgos que niños y adolescentes afrontan como usuarios de Internet y otras
nuevas tecnologías.
Aprendizaje semipresencial
En el sentido estricto, puede ser cualquier ocasión en que un instructor combine dos métodos para
dar indicaciones. Sin embargo, el sentido más profundo trata de llegar a los estudiantes de la presente
generación de la manera más apropiada. Así, un mejor ejemplo podría ser el usar técnicas activas de
aprendizaje en el salón de clases físico, agregando una presencia virtual en una web social. Blended
Learning es un término que representa un gran cambio en la estrategia de enseñanza.
La gran importancia que tiene hoy en día las nuevas tecnologías en muchos países, el aprendizaje
Semi-Presencial (blended learning) se aplica con frecuencia de un modo específico a la provisión o uso de
recursos que combinan e-learning (online) o m-learning (móvil learning) con otros recursos educativos.
Algunos autores alegan que los medios básicos del blended-learning pueden también incluir el e-mentoring
o e-tutoring. Estos medios tienden a combinar un componente de aprendizaje online junto con un
componente humano, aunque la implicación del e-mentor o e-tutor no tiene por que ser en el entorno
virtual. La e-tutorización puede facilitarse como parte del trabajo "autónomo" ("un-blended"). Los
investigadores Heinze y Procter han creado la siguiente definición para Blended Learning aplicado a la
educación superior: Algunas de las ventajas del Aprendizaje Semi-Presencial son: la relación coste-
efectividad tanto de para la institución que ofrece la formación como para el alumno, la rápida actualización
de los materiales, nuevas formas de interacción entre alumno-profesor, accesibilidad a un puesto en la
enseñanza secundaria, y flexibilidad en la planificación y la programación del curso. Algunas de las
desventajas son: el acceso a un ordenador y a Internet, conocimientos limitados en TICs, habilidades de
estudio, problemas similares a los que pudieran tener quienes acceden a un centro de enseñanza
tradicional.
Algunos autores hablan sobre "Aprendizaje Híbrido" (nomenclatura más común en Norteamérica) o
"Aprendizaje Mixto". Sin embargo, todos estos conceptos se refieren de un modo más amplio a la
integración (el "blending") de las herramientas de e-learning y las técnicas.
H-Learning. La creo Edison Enrique Reina en 1999, Uruguayo, mucho antes que el B-Learning y
casi a la par con el E-Learning , pero entró en funcionamniento por primera vez en Chile en 1989, con un
Sistema IBM S/36 , pero en Enero 2010 fue donde se creó la modalidad H Learning (Home Learning), o
también denominado Virtual-H , con varios Métodos, hoy en día usado por varias entidades educativas,
Edison a aportado mucho en referencia a la conversión de las horas lectivas, presenciales y semi
presenciales en función de Audio Libros, Videos, etc para definir las horas correspondientes según las
extensiones. Esta Modalidad incluye una fusión de Horas Lectivas in Home (En casa), Técnicas Virtuales y
Tutorias Semi Presenciales o Presenciales o Virtuales Face to Face. Sin duda alguna una idea renovadora
y actualizada del B-Learning, con mucho futuro.
(MCER). Además del sector académico, el aprendizaje semipresencial también está siendo utilizado por el
sector privado, posiblemente por tener un margen de coste-beneficio superior a la formación tradicional,
aunque no existen estudios que apoyen este ahorro de costes. Una de los primeras ofertas comerciales
vino de Virtual College, que introdujo el aprendizaje semi-presencial con el sistema NVQ a principios de
1995. Willow y Nvolve son otras plataformas para la creación de cursos de aprendizaje semipresencial.
Ejemplos de sistemas
Moodle
Aplicación web libre (GNU Public License), multiplataforma, que los educadores pueden utilizar
para crear sitios de aprendizaje efectivo en línea. Promueve una pedagogía constructivista social
(colaboración, actividades, reflexión crítica, etc.).
Willow
Amadeus
Un proyecto que permite extender las experiencias adquiridas presencialmente para diversas
plataformas (Internet, desktop, celulares, PDAs, y en el futuro TV-Digital) de forma integrada y consistente.
Docebo
Docebo es una plataforma abierta en la “nube”, para el aprendizaje en línea, también conocido
como un Sistema de Administración del Aprendizaje
Actividad 12.1
En base al texto leído, responda:
2. Netiqueta
Netiquette (o netiqueta en su versión castellana) es una palabra
derivada del francés étiquette y del inglés net (red) o network y vendría
a designar el conjunto de reglas que regulan el comportamiento de un
usuario en un grupo de noticias (newsgroup en inglés), una lista de
correo, un foro de discusiones o al usar el correo electrónico. Por
extensión, se utiliza también para referirse al conjunto de normas de
comportamiento general en Internet. La Netiqueta no es más que una
adaptación de las reglas de etiqueta del mundo real a las tecnologías y
el ambiente virtual. Aunque normalmente las tendencias de etiqueta han evolucionado hasta llegar a
formar incluso parte de las reglas de ciertos sistemas, es bastante común que las reglas de etiqueta se
basen en un sistema de “honor”; es decir, que el infractor no recibe siquiera una reprimenda. De la misma
manera que existe un protocolo para los encuentros físicos con personas, la así llamada netiquette
describe un protocolo que se debe utilizar al hacer "contacto" electrónico.
Incumbencias de la netiqueta
La Netiqueta comprende todas las formas de interacción directa e indirecta de un usuario con otro.
Entre estas, podemos destacar:
Historia de la netiqueta
Aunque inicialmente el acceso a los sistemas de discusión anteriormente descritos estaba muy
limitado, con el rápido incremento de usuarios y expansión de la red, llegaron también personas que
realizaban acciones que perjudicaban a la comunidad. Empezaron a aparecer mensajes conteniendo
insultos, alegatas interminables y una serie de mensajes que sólo lograban dañar el sistema.
distintas sociedades fueron elaborando sus propias reglas e incluso designando a personas encargadas
única y exclusivamente de su cumplimiento.
Regla 1: Nunca olvide que la persona que lee el mensaje es en efecto humano con sentimientos
que pueden ser lastimados.
Regla 2: Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la
vida real.
Regla 3: Escribir todo en mayúsculas se considera como gritar y además, dificulta la lectura.
Regla 8: Respete la privacidad de terceras personas, hacer un grupo contra una persona está mal.
Regla 10: Ser objetivo sobre temas cuyo bien primordial no afecte el general.
Los bien llamados "códigos de buena conducta" (Netiqueta) no ha sido impuesto por nadie sino por
el sentido común. Las personas que llevan mucho tiempo navegando por la red han ido asumiendo
responsabilidades de comportamiento que facilitan el uso de la misma, rápido y satisfactorio. Cada
comunidad tiene sus propias reglas culturales, normativas, educativas, reglas que influyen en el
comportamiento de las personas. Cuando un individuo ajeno a una comunidad pretende integrarse en ella
debe conocer previamente estas normas de comportamiento por la continua actualización y ampliación
que tiene la Red. Por ello la importancia de estas.
Si bien es cierto que dirigirse a las personas con respeto y con sumo tacto de forma verbal es
importante para equilibrar las ideas a transmitir ya sea como emisor o como receptor; de igual manera es
importante tener cuidado cuando utilizamos la herramienta número uno en el mundo en cuanto a
investigación, recreación y educación entre otras cosas. Además, por cómo es internet, las netiquetas nos
ayudaran en nuestra interacción y al buen entendimiento con nuestros semejantes.
Habeas data
Habeas data frase legal en latín; la traducción más literal de tal frase es: tener datos presentes
siendo hábeas la segunda persona singular del presente de subjuntivo del verbo latino habere (en este
caso entendido como „tener‟). Esto es; en ejercicio de una acción constitucional o legal, que tiene cualquier
persona que figura en un registro o banco de datos, de acceder a tal registro para conocer qué información
existe sobre su persona, y de solicitar la corrección o eliminación de esa información si le causara algún
perjuicio. También puede aplicarse al derecho al olvido, esto es, el derecho a eliminar información que se
considera obsoleta por el transcurso del tiempo y ha perdido relevancia para seguir siendo informada.
Este derecho se fue expandiendo y comenzó a ser reglamentado tanto por leyes de habeas data
como por normas de protección de datos personales (que suelen tener un capítulo procesal donde se
describe el objeto de la acción de habeas data, la legitimación pasiva y activa, y la prueba y la sentencia).
También se encomendó a organismos de control la vigilancia sobre la aplicación de estas normas. Así
existen en diversos países (como Argentina, España, Francia y Uruguay etc.) organismos de control que
tienen por misión supervisar el tratamiento de datos personales por parte de empresas e instituciones
públicas. También se suele exigir una declaración de los ficheros de carácter personal para generar
transparencia sobre su existencia.
Argentina, Bolivia, Brasil, Colombia, Ecuador, España, Panamá , México, Paraguay, Perú,
República Dominicana, Uruguay, Venezuela.
Argentina: Ley 25.326 - Protección de los Datos Personales (octubre de 2000), Ley 1.845 Ciudad
Autónoma de Buenos Aires, Ley 7447 Provincia de San Juan, Ley 3246 Provincia de Río Negro, Ley 4360
Provincia del Chaco, Ley 4244 Provincia de Chubut.
Los avances tecnológicos, llevan necesariamente a tener que resignificar las transformaciones
sufridas por estos últimos. Analizando el fenómeno de Internet, podemos observar, tres constantes dentro
de la estructura que sostiene su desarrollo.
La primera se encuentra configurada por la conectividad; sin ésta no podríamos estar hablando del
impacto de Internet en la actualidad. La segunda, es consecuencia de la anterior, es decir, la conexión se
produce por distintas acciones representadas en la interactividad, a través de la cual, se ponen en
funcionamiento nuevas formas de relaciones a escala mundial. Y por último, la tercera constante, que se
produce cuando la información se configura por la hipermedialidad, es decir, el acceso interactivo a
cualquier componente informacional dentro de la Red, desde cualquier parte.
El ciberespacio es una nueva forma de perspectiva. No coincide con la perspectiva audiovisual que
ya conocemos. Es una perspectiva completamente nueva, libre de cualquier referencia previa: es una
perspectiva táctil. Ver a distancia, oír a distancia: esa fue la esencia de la antigua perspectiva audiovisual.
Pero tocar a distancia, sentir a distancia, equivale a cambiar la perspectiva hacia un dominio que todavía
no se abarca: el del contacto, el contacto a distancia, el telecontacto.
Actividad 12.2
En base al texto leído, responda:
1. Defina netiqueta
2. Explique las incumbencias de la netiqueta.
3. Enumere las reglas de netiqueta.
4. ¿Qué entiende por Hábeas Data?
5. Enumere las constituciones que reconocen este derecho.
6. Enumere las leyes que en la Argentina reconocen el derecho de hábeas data y de
protección de datos personales.
7. Describa las responsabilidades en la emisión de datos e información en internet.
3. Ética hacker
La ética hacker es una nueva ética surgida de y aplicada a las
comunidades virtuales o cibercomunidades, aunque no exclusivamente. La
expresión se suele atribuir al periodista Steven Levy en su ensayo seminal
Hackers: Heroes of the Computer Revolution, publicado en 1984, donde
describe y enuncia con detalle los principios morales que surgieron a
finales de los años cincuenta en el Laboratorio de Inteligencia Artificial del
MIT y, en general, en la cultura de los aficionados a la informática de los
años sesenta y setenta. Aquellos principios --que se resumen en el acceso
libre a la información y en que la informática puede mejorar la calidad de
vida de las personas-- han constituido la base de la mayor parte de
definiciones que se han elaborado posteriormente. Uno de sus mentores
actuales ha sido el finlandés Pekka Himanen.
Detalles
Himanen en su obra La ética del hacker y el espíritu de la era de la información (que contiene un
prólogo de Linus Torvalds y un epílogo de Manuel Castells), comienza por rescatar una de las acepciones
originales del término 'hacker'. Según Himanen, un hacker no es un delincuente, vándalo o pirata
informático con altos conocimientos técnicos (a los que prefiere llamar crackers), sino que hacker es todo
aquel que trabaja con gran pasión y entusiasmo por lo que hace. De ahí que el término 'hacker' pueda y
deba extrapolarse a otros ámbitos como ser, por ejemplo, el científico. Así Himanen escribe “en el centro
de nuestra era tecnológica se hallan unas personas que se autodenominan hackers. Se definen a sí
mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para
ellos compartir la información y elaborar software gratuito. No hay que confundirlos con los crackers, los
usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un
experto o un entusiasta de cualquier tipo que puede dedicarse o no a la informática. En este sentido, la
ética hacker es una nueva moral que desafía la ética protestante del trabajo, tal como la expuso hace casi
un siglo Max Weber en su obra La ética protestante y el espíritu del capitalismo, y que está fundada en la
laboriosidad diligente, la aceptación de la rutina, el valor del dinero y la preocupación por la cuenta de
resultados”.
Frente a la moral presentada por Weber, la ética del trabajo para el hacker se funda en el valor de
la creatividad, y consiste en combinar la pasión con la libertad. El dinero deja de ser un valor en sí mismo y
el beneficio se cifra en metas como el valor social y el libre acceso, la transparencia y la franqueza.1
Valores fundamentales
La ética hacker es una ética de tipo axiológico, es decir, una ética basada en una determinada serie
de valores. Himanen rescata algunos fundamentales, a saber:
Pasión, libertad, conciencia social, verdad, anti-corrupción, lucha contra la alienación del hombre,
igualdad social, libre acceso a la información (conocimiento libre), valor social (reconocimiento entre
semejantes), accesibilidad, actividad, preocupación responsable, curiosidad, creatividad, interés, aspectos
prácticos.
Otros aspectos que resaltan de esta ética, es una frase muy sonada: "Ningún problema debería
resolverse 2 veces", aludiendo a que el tiempo de los demás es muy valioso, y que cuando resuelvas algo
comunícalo a todos tus compañeros hackers para que puedan resolver otros problemas, aumentando la
productividad.
Robo de identidad
El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho
tiempo, cuando un ladrón nos robaba la billetera o porta documentos, el dinero era lo único que pretendía.
Eso está cambiando, ahora lo más valioso es el número de su documento, tarjeta de crédito, de débito,
cheques y cualquier otro documento que contenga sus datos personales.
Métodos utilizados
Phishing y correos falsos. Esta técnica permite pasar a un atacante por una organización, banco
o empresa verdaderas para obtener información que garantice acceso a algún recurso que usted utilice en
esa organización, banco o empresa.
Personal. Cualquier persona maliciosa podría obtener información que escuchó o vio de parte suya
que le garantice acceso a algún recurso valioso.
Ataque organizado. Cualquier atacante podría intentar superar la seguridad de un banco, empresa
o organización para obtener información personal de los clientes para luego acceder a algún recurso de
esa empresa.
Las licencias Creative Commons, nacen para compartir y reutilizar las obras de creación bajo
ciertas condiciones. Con las licencias Crative Commons, el autor autoriza el uso de su obra, pero la obra
continua estando protegida. Frente al COPYRIGHT que quiere decir “todos los derechos reservados”, las
Creative Commons proponen “algunos derechos reservados”.
Compartir igual. El autor permite copiar, reproducir, distribuir, comunicar públicamente la obra,
y generar obras derivadas pero bajo la misma licencia.
Todas las licencias Creative Commons obligan al reconocimiento del autor de la obra y, si el autor
quiere, también deberá indicarse la fuente (por ejemplo, institución, publicación o revista) donde se ha
publicado. Las licencias Creative Commons son de carácter gratuito y que, por tanto, la mejor manera de
asegurar la remuneración del autor es excluyendo los usos comerciales y las obras derivadas (es decir, la
licencia de Reconocimiento – No comercial – Sin obra derivada). Estas licencias se establecen a
perpetuidad, es decir, toda la duración de la protección de la obra. El autor se reserva el derecho, en
cualquier momento, de explotar la obra con otra licencia (sea Creative Commons o no), o, incluso, de
retirarla, pero la licencia previamente otorgada continuará vigente. Las licencias Creative Commons no
tienen carácter de exclusividad, por tanto el autor puede otorgar otras licencias sobre la misma obra con
condiciones diferentes, pero las subsiguiente licencias sólo se podrán otorgar en régimen de no
exclusividad.
Cuando un usuario decide utilizar una obra con una licencia Creative Commons, se convierte en
licenciatario y se compromete a aceptar y respetar las condiciones de la licencia establecida por el autor.
En el caso de incumplimiento o infracción de una licencia Creative Commons, el autor, como con cualquier
otra obra y licencia, habrá de recurrir a los tribunales. Cuando se trate de una infracción directa (por un
usuario de la licencia Creative Commons), el autor le podrá demandar tanto por infracción de la propiedad
intelectual como por incumplimiento contractual (ya que la licencia crea un vínculo directo entre autor y
usuario/licenciatario). El derecho moral de integridad recogido por la legislación española queda protegido
aunque no aparezca en las licencias Creative Commons. Estas licencias no sustituyen ni reducen los
derechos que la ley confiere al autor; por tanto, el autor podría demandar a un usuario que, con cualquier
licencia Creative Commons, hubiera modificado o mutilado su obra causando un perjuicio a su reputación
o sus intereses. Por descontado, la decisión de cuándo ha habido mutilación y de cuándo la mutilación
perjudica la reputación o los intereses del autor quedaría en manos de cada Juez o Tribunal.
La web ha dado la posibilidad a miles de personas en todo el mundo de comunicar sus ideas y
provocar cambios en sus sociedades. Es por esto que la Asamblea General de las Naciones Unidas ha
declarado el acceso a internet como un derecho humano. “La única y cambiante naturaleza de internet no
sólo permite a los individuos ejercer su derecho de opinión y expresión, sino que también forma parte de
sus derechos humanos y promueve el progreso de la sociedad en su conjunto”, indicó el Relator Especial
de la ONU, Frank La Rue, en un comunicado de prensa publicado el viernes pasado.
Los gobiernos deben esforzarse “para hacer al internet ampliamente disponible, accesible y
costeable para todos (...) Asegurar el acceso universal del internet debe ser una prioridad de todos los
estados”, exigió La Rue. La Organización también señala las formas en las que el derecho al acceso a
internet es violado. Entre ellas se encuentran:
Actividad 12.3
En base al texto leído, responda:
4. Manejo de la Información
La socialización de las tecnologías de información ha facilitado el procesamiento de información,
en un medio digital, pero por otra parte los periféricos y programas usados en poco tiempo se volverán
obsoletos y en consecuencia los datos sistematizados con ese equipo
tendrán el mismo fin. Cada día se genera una cantidad enorme de
información en formato digital y no esta siendo canalizada
correctamente al interior de los centros de documentación
perdiendo cantidades significativas de recursos y documentos
electrónicos por la falta de una correcta aplicación de políticas de
catalogación que facilite la recuperación a través de un sistema de
cómputo. Si deseamos preservar y socializar el conocimiento en un
medio digital debemos realizar acciones que generen soluciones en el
mediano plazo.
En todos los procesos de digitalización hay que considerar que la imagen electrónica del
documento que se obtiene no contiene más que una pequeña parte de la información que el propio
documento contiene aunque para muchos efectos, si se ha realizado con los criterios correctos puede ser
suficiente para el propósito seguido.
• WWW. Las siglas son World Wide Web es una telaraña o malla mundial es un sistema de
información con mecanismos de hipertexto creado por investigadores del CERN. Los usuarios pueden
crear, editar y visualizar documentos de hipertexto.
• Lenguaje HTML. Es el lenguaje desarrollado por el CERN que sirve para modelar texto y
agregarle funciones especiales. Ej: hipervínculos y es la base para la creación de páginas web
tradicionales.
• Protocolo HTTP. El protocolo HTTP generalmente utiliza el puerto 80. El HTTP está basado en el
modelo cliente-servidor, en donde un cliente HTTP abre una conexión y realizar una solicitud al servidor.
Este responde a la petición con un recurso o un mensaje de error, y finalmente se cierra la conexión. Uno
de los más famosos mensajes de error HTTP es el 404 Not found.
• Hipertexto. Es todo documento que está vinculado (hipervínculo) con otros documentos a través
de enlaces. Al ingresar a este enlace se puede acceder al documento enlazado. También pueden ser
vínculos al mismo documento, sólo que a otra posición más arriba o más abajo.
• Hipermedia. Término que hace referencia al conjunto de métodos para escribir, diseñar, o
componer contenidos que tengan texto, video, audio, mapas, etc, y que poseen interactividad con los
usuarios. Ejemplos de hipermedia pueden ser la WWW, las películas en DVD.
• Correo electrónico. Es un servicio online que provee un espacio para la recepción, envío y
almacenamiento de mensajes de correo electrónico en internet. Es una cuenta de e-mail que se asocia a
un único usuario, el cual puede acceder a su cuenta a través de un nombre de usuario y contraseña.
• Chat. Es un espacio virtual donde se reúnen usuarios para chatear que pueden ser de acceso
libre o acceso limitado por invitación o suscripción. Es un recurso de internet donde se conectan los
distintos usuarios.
La sobrecarga informativa
Sociedad Red
El término „sociedad del conocimiento‟ ocupa un lugar estelar en la discusión actual en las ciencias
sociales así como en la política europea. Se trata de un concepto que aparentemente resume las
transformaciones sociales que se están produciendo en la sociedad moderna y sirve para el análisis de
Profesor Carlos Sardá Página 14
Ciudadania Digital
estas transformaciones. Al mismo tiempo, ofrece una visión del futuro para guiar normativamente las
acciones políticas. Sin embargo, ha tenido una adaptación desigual en las diferentes áreas lingüísticas
concurriendo también con otros términos como „sociedad de la información‟ y „sociedad red‟.
Web 1.0 (pasiva): es un tipo de web estatica con documentos que jamás se actualizaban y los
contenidos dirigidos a la navegación.
Web 2.0 (Red Participativa – colaborativa): todas esas aplicaciones y sitios tienen en común que su
principal activo es el usuario, a mayor número de usuarios aumenta el valor del sitio y su contenido.
Siempre esta cambiando. La web esta destinada a la navegación
Cibercultura
Cibercultura es la cultura que emerge, o está emergiendo, del uso del ordenador para la
comunicación, el entretenimiento y el mercadeo electrónico. Cultura nacida de la utilización de las nuevas
tecnologías de la información y comunicación como internet. Cultura basada en las ventajas y desventajas
de la libertad absoluta, el anonimato, y ciberciudadanos con derechos y obligaciones.
Es un neologismo que combina las palabras cultura y el prefijo ciber, en relación con la cibernética,
así como lo relacionado con la realidad virtual. Son las Tecnologías de la información y la comunicación
las que han generado una gran revolución en la manera de acceder, apropiarse y transmitir la información,
generando nuevos desarrollos sociales, políticos y económicos, que es lo que el común de la gente
interpreta como cibercultura. Según Derrick de Kerckhove, es desde el computador donde se ha
configurado un lenguaje universal: el digital. La cibercultura se puede apreciar desde tres puntos de vista:
a) Interactividad, que es la relación entre la persona y el entorno digital definido por el hardware
que los conecta a los dos;
Manifestaciones de la cibercultura
La cibercultura incluye varias interacciones humanas mediadas por la red de computadores, como
son actividades, ocupaciones, juegos, lugares y metáforas, e incluyen una variedad de aplicaciones
informáticas. Algunas son ofrecidas por especialistas en software y otras son protocolos propios de
internet:
Cibercultura y globalización
Creencias y mitos sobre la cibercultura se pueden identificar en series y películas de ciencia ficción
donde se concibe al ser humano como un mecanismo integrado por bits antes que un organismo integrado
por átomos: un Ser digital. Es el caso del anime Serial Experiments Lain en el que cobra importancia la
resonancia Schumann como fundamento de la telecomunicación. Por otra parte, en la película The Matrix
se plantea el concepto de hackear de la siguiente manera:
Actividad 12.4
En base al texto leído, responda:
5. Ergonomía
Ergonomía es el estudio de todas las condiciones de adaptación recíproca del hombre y su trabajo,
o del hombre y una máquina o vehículo. En particular, ergonomía computacional es el estudio de las
condiciones de comodidad en las que el hombre trabaja con una computadora y la adaptación y facilidades
que ésta aporta para una mayor comodidad del hombre.
En nuestro caso el uso de la computadora como una herramienta más de trabajo ha tenido un
crecimiento explosivo en los últimos años. Es por eso que si pasamos varias horas frente a la
computadora, lo más probable es que se sienta algún tipo de
molestia en la espalda, los ojos o en otras partes del cuerpo, para
evitarlo es aconsejable tomar ciertas precauciones como utilizar
productos ergonómicos, por ejemplo: el teclado, el monitor, la silla,
etc. Cuando se diseñan productos informáticos esto se realiza de
acuerdo con las normas ergonómicas, para adaptarse al hombre ya
que el ser humano, no está preparado para trabajar con luz artificial;
o para sentarse frente a un monitor varias horas al día; esto puede
perjudicar la salud, trayendo como consecuencias: dolor de
hombros, espalda, muñecas, manos y fatiga visual si no se toman
las medidas adecuadas. Podemos prevenir estos problemas si considerásemos por lo menos:
Situar el monitor en línea recta a la línea de visión del usuario, para que la pantalla se encuentre a
la misma altura de los ojos. De esta manera no tendrá que doblar el cuello para mirarla.
Mantener una distancia de 50 o 60 cm. entre la persona y el monitor o a una distancia equivalente
a la longitud de su brazo.
Bajar el brillo del monitor para no tener que forzar la vista.
Evitar que la luz del ambiente produzca reflejos sobre la pantalla; en todo caso, cambiar la posición
del monitor, o disminuir la iluminación del ambiente.
El asiento debe tener una altura que mantenga un ángulo de 90°, evitando así el dolor en las
cervicales, lumbagos o problemas de disco; además debe tener un respaldo que permita apoyarse
correctamente.
Al digitar, los antebrazos y las muñecas deben formar una misma línea y los codos tienen que estar
a ambos lados del cuerpo.
Es bueno hacer un descanso de 5 minutos por cada hora de trabajo y hacer una serie de ejercicios
sencillos como por ejemplo pararse derecho y levantar los hombros lentamente varias veces; o
para relajar el cuello inclinar la cabeza hacia la izquierda y la derecha, intentando tocar el hombro
con la oreja.
Lo anteriormente descrito está relacionado con la ergonomía física, como hemos podido darnos
cuenta su principal objetivo es el desarrollo y estudio de las características anatómicas, antropométricas,
fisiológicas y biomecánicas humanas que se relacionen con la actividad física, específicamente con las
posturas de trabajo. Mientras que la ergonomía lógica es la que se ocupa de la información o del software,
siendo su objetivo es reducir la tensión que se produce en el hombre al tener que trabajar con programas
cada vez más complejos. En general, la ergonomía computacional se extiende no sólo a la máquina en sí
sino a todo el puesto de trabajo: mesa, silla, protección ocular, iluminación, periféricos, etc. La ergonomía
computacional incluirá dentro de sus fuentes de información áreas de conocimiento como la medicina,
fisiología, sociología, antropometría, psicología.
Voto Electrónico
Es una forma de votación basada en medios electrónicos que se diferencia del método tradicional
por la utilización de componentes de hardware y software que permiten automatizar los procesos de
comprobación de la identidad del elector, emisión del voto, conteo (escrutinio) de votos, emisión de
reportes de resultados; así como de una de una red de comunicaciones para la transmisión y presentación
de resultados de un proceso electoral. A los efectos de este apunte, se considera el sistema implementado
para la república del Perú.
Usabilidad. Conjunto de características que miden la facilidad con que se puede operar la solución
tecnológica de voto electrónico.
Solución tecnológica
componentes tecnológicos (hardware y software) que sirven para transmitir y presentar los resultados del
sufragio de cada mesa de votación a la Sede Central de la ONPE.
Estación de Comprobación de la identidad del elector: En ella se utiliza una lectora de código de
barra que permite leer los datos que aparecen en el Documento Nacional de Identidad (DNI) del elector,
los cuales se muestran en una pantalla, y luego de comprobada su identidad se le entrega el dispositivo
que empleará para activar la cabina de votación. Cabina de votación: Es un equipo informático con
pantalla sensible al tacto (Touch screen) donde el elector emite su voto. Estación de resultados: En ella se
consolidan los resultados de las cabinas de votación, se imprimen los reportes y actas electorales y se
generan los archivos para la transmisión de resultados.
Actividad 12.5
En base al texto leído, responda: