Está en la página 1de 19

Libro 12 2013

Ciudadanía Digital
NTICx / Informática para Adultos
Profesor: Carlos A. Sardá

Expectativas de Logro

Al finalizar este cuadernillo Ud. podrá:


 Comprender el concepto de Ciudadanía Digital
 Comprender el concepto de Netiqueta
 Comprender sobre el robo de información e identidad
 Discriminar sobre el uso de la información en internet
 Poseer nociones sobre ergonomía y voto electrónico
Ciudadania Digital

1. Ciudadanía digital
El concepto de ciudadanía digital (también denominado ciberciudadanía o e-ciudadanía) viene
empleándose con dos sentidos, partiendo desde dos ópticas y áreas de conocimiento distintas pero
confluentes: por un lado, hay quien lo utiliza para referirse a la aplicación de los derechos humanos y
derechos de ciudadanía a la sociedad de la información, y, por otro, quien lo limita a aquellas nuevas
cuestiones relativas a los derechos y deberes de los ciudadanos que surgen en el entorno de las nuevas
tecnologías. También existe un empleo menos riguroso que lo hace referente únicamente a la
alfabetización digital de los ciudadanos, sin entrar en cuestiones éticas ni relativas al concepto de
ciudadanía.

La ciudadanía digital comienza a plantear el manejo de algunas reglas escritas o normas sobre el
comportamiento y el buen uso de estas tecnologías. En la actualidad cada vez se le da una mayor
importancia a la enseñanza para una ciudadanía responsable, que nos ayude a prevenir los riesgos que se
pueden originar a partir del uso de las TIC cotidianamente, especialmente para los chicos. Hay algunas
realidades, como el ciberbullyng o ciberacoso, que son demasiados peligrosos para los niños y
adolescentes que usan internet. Ha sido definida como las normas de comportamiento que conciernen al
uso de la tecnología aunque el propio concepto se considera en proceso de definición permanente a
medida que evolucionan las posibilidades de la tecnología.

Conceptos

Según las diversas definiciones, hay una serie de áreas que se suelen abarcar dentro del concepto
de ciudadanía digital:

 Netiqueta: normas de comportamiento cívico en la Red.


 Educación: aprendizaje del uso de las TIC (alfabetización y competencias digitales) y
mediante el uso de las TIC.
 Acceso y participación: brecha digital, derecho de acceso a Internet, democracia
electrónica...
 Consumo: defensa del ciberconsumidor.
 Salud y riesgo: ergonomía y otros riesgos de las TIC.

A su vez esas áreas se pueden subdividir en una serie de derechos y deberes de los ciudadanos
digitales (ciberderechos y ciberdeberes). Una tendencia en auge de especial relevancia es la vinculación
de la educación para una ciberciudadanía responsable con la prevención de riesgos de las TIC,
principalmente para los menores. Ello es debido a que fenómenos como el ciberbullying son considerados
como uno de los principales riesgos que niños y adolescentes afrontan como usuarios de Internet y otras
nuevas tecnologías.

Aprendizaje semipresencial

El aprendizaje semipresencial (de sus siglas en inglés: Blended Learning o B-Learning) es el


aprendizaje facilitado a través de la combinación eficiente de diferentes métodos de impartición, modelos
de enseñanza y estilos de aprendizaje, y basado en una comunicación transparente de todas las áreas
implicadas en el curso. Puede ser logrado a través del uso de recursos virtuales y físicos, mezclados. Un
ejemplo de esto podría ser la combinación de materiales basados en la tecnología y sesiones cara a cara,
juntos para lograr una enseñanza eficaz.

Profesor Carlos Sardá Página 2


Ciudadania Digital

En el sentido estricto, puede ser cualquier ocasión en que un instructor combine dos métodos para
dar indicaciones. Sin embargo, el sentido más profundo trata de llegar a los estudiantes de la presente
generación de la manera más apropiada. Así, un mejor ejemplo podría ser el usar técnicas activas de
aprendizaje en el salón de clases físico, agregando una presencia virtual en una web social. Blended
Learning es un término que representa un gran cambio en la estrategia de enseñanza.

El aprendizaje semipresencial implica actividades presenciales y virtuales. Ni unas ni otras


deberían representar menos del 25% del total de las actividades ni más del 75% de las mismas para ser
considerado aprendizaje semipresencial.

Uso del término

La gran importancia que tiene hoy en día las nuevas tecnologías en muchos países, el aprendizaje
Semi-Presencial (blended learning) se aplica con frecuencia de un modo específico a la provisión o uso de
recursos que combinan e-learning (online) o m-learning (móvil learning) con otros recursos educativos.
Algunos autores alegan que los medios básicos del blended-learning pueden también incluir el e-mentoring
o e-tutoring. Estos medios tienden a combinar un componente de aprendizaje online junto con un
componente humano, aunque la implicación del e-mentor o e-tutor no tiene por que ser en el entorno
virtual. La e-tutorización puede facilitarse como parte del trabajo "autónomo" ("un-blended"). Los
investigadores Heinze y Procter han creado la siguiente definición para Blended Learning aplicado a la
educación superior: Algunas de las ventajas del Aprendizaje Semi-Presencial son: la relación coste-
efectividad tanto de para la institución que ofrece la formación como para el alumno, la rápida actualización
de los materiales, nuevas formas de interacción entre alumno-profesor, accesibilidad a un puesto en la
enseñanza secundaria, y flexibilidad en la planificación y la programación del curso. Algunas de las
desventajas son: el acceso a un ordenador y a Internet, conocimientos limitados en TICs, habilidades de
estudio, problemas similares a los que pudieran tener quienes acceden a un centro de enseñanza
tradicional.

Algunos autores hablan sobre "Aprendizaje Híbrido" (nomenclatura más común en Norteamérica) o
"Aprendizaje Mixto". Sin embargo, todos estos conceptos se refieren de un modo más amplio a la
integración (el "blending") de las herramientas de e-learning y las técnicas.

H-Learning. La creo Edison Enrique Reina en 1999, Uruguayo, mucho antes que el B-Learning y
casi a la par con el E-Learning , pero entró en funcionamniento por primera vez en Chile en 1989, con un
Sistema IBM S/36 , pero en Enero 2010 fue donde se creó la modalidad H Learning (Home Learning), o
también denominado Virtual-H , con varios Métodos, hoy en día usado por varias entidades educativas,
Edison a aportado mucho en referencia a la conversión de las horas lectivas, presenciales y semi
presenciales en función de Audio Libros, Videos, etc para definir las horas correspondientes según las
extensiones. Esta Modalidad incluye una fusión de Horas Lectivas in Home (En casa), Técnicas Virtuales y
Tutorias Semi Presenciales o Presenciales o Virtuales Face to Face. Sin duda alguna una idea renovadora
y actualizada del B-Learning, con mucho futuro.

Métodos y proyectos sobre enseñanza semipresencial

El programa Sócrates de la Unión Europea financia en la actualidad el desarrollo de cursos


semipresenciales en nueve idiomas europeos. Son dos los proyectos de desarrollo, Tool for Online and
Offline Language Learning, coordinado por EuroEd Foundation, de Iasi, Rumanía y Autonomous Language
Learning coordinado por CNAI, Pamplona, España.

Cada proyecto está construyendo programas de aprendizaje semipresencial en el nivel A2 'Básico'


según los descriptores de competencia definidos en Marco Común Europeo de Referencia de las Lenguas

Profesor Carlos Sardá Página 3


Ciudadania Digital

(MCER). Además del sector académico, el aprendizaje semipresencial también está siendo utilizado por el
sector privado, posiblemente por tener un margen de coste-beneficio superior a la formación tradicional,
aunque no existen estudios que apoyen este ahorro de costes. Una de los primeras ofertas comerciales
vino de Virtual College, que introdujo el aprendizaje semi-presencial con el sistema NVQ a principios de
1995. Willow y Nvolve son otras plataformas para la creación de cursos de aprendizaje semipresencial.

Ejemplos de sistemas
Moodle

Aplicación web libre (GNU Public License), multiplataforma, que los educadores pueden utilizar
para crear sitios de aprendizaje efectivo en línea. Promueve una pedagogía constructivista social
(colaboración, actividades, reflexión crítica, etc.).

Willow

Un sistema para la evaluación automática y adaptativa de respuestas en texto libre. Si quieres


saber más sobre Willow, pulsa aquí. Willow también tiene su wiki: WikioW.

The LiveManual Project

Un proyecto que permite la generación de material b-learning de forma muy intuitiva.

Amadeus

Un proyecto que permite extender las experiencias adquiridas presencialmente para diversas
plataformas (Internet, desktop, celulares, PDAs, y en el futuro TV-Digital) de forma integrada y consistente.

Docebo

Docebo es una plataforma abierta en la “nube”, para el aprendizaje en línea, también conocido
como un Sistema de Administración del Aprendizaje

Actividad 12.1
En base al texto leído, responda:

1. Explique el concepto de ciudadanía digital


2. ¿Qué áreas abarca la ciudadanía digital?
3. Explique qué es el aprendizaje presencial.
4. ¿Cuáles sin las ventajas del aprendizaje semipresencial?.
5. ¿Qué es H-Learning?
6. ¿Qué proyectos tiene la Unión Europea?
7. Describa ejemplos de sistemas.

Profesor Carlos Sardá Página 4


Ciudadania Digital

2. Netiqueta
Netiquette (o netiqueta en su versión castellana) es una palabra
derivada del francés étiquette y del inglés net (red) o network y vendría
a designar el conjunto de reglas que regulan el comportamiento de un
usuario en un grupo de noticias (newsgroup en inglés), una lista de
correo, un foro de discusiones o al usar el correo electrónico. Por
extensión, se utiliza también para referirse al conjunto de normas de
comportamiento general en Internet. La Netiqueta no es más que una
adaptación de las reglas de etiqueta del mundo real a las tecnologías y
el ambiente virtual. Aunque normalmente las tendencias de etiqueta han evolucionado hasta llegar a
formar incluso parte de las reglas de ciertos sistemas, es bastante común que las reglas de etiqueta se
basen en un sistema de “honor”; es decir, que el infractor no recibe siquiera una reprimenda. De la misma
manera que existe un protocolo para los encuentros físicos con personas, la así llamada netiquette
describe un protocolo que se debe utilizar al hacer "contacto" electrónico.

Incumbencias de la netiqueta

La Netiqueta comprende todas las formas de interacción directa e indirecta de un usuario con otro.
Entre estas, podemos destacar:

 El comportamiento en el correo electrónico: la forma en que nos dirigimos a la


persona, el contenido del mensaje (publicidad, spam, cadenas, etc.), el contenido de los archivos
adjuntos (si aplica), el uso de mayúsculas, etc.
 El comportamiento en los foros: el nivel de lenguaje utilizado, el formato del mensaje,
distinción de ambiente, etc.
 El comportamiento en los blogs: comentarios formales o informales, concordancia del
comentario con el tema, respeto hacia las otras opiniones, etc.
 El comportamiento en el chat: conciencia de las capacidades del servidor (flooding,
tamaño de los ficheros), respecto de la temática del chat, uso de íconos moderado, etc.

Historia de la netiqueta

En el principio las redes computacionales estaban limitadas a centros de investigación científica y


centros universitarios avanzados. Fueron diseñadas única y exclusivamente con el fin de transferir datos
de una manera práctica y sencilla. Con el tiempo y debido al gran beneficio que suponía, se desarrollaron
sistemas de discusión de temas. Fue así como surgieron los protocolos USENET; gente de cualquier lugar
geográfico podía entrar a estos sitios de discusión y compartir información acerca de un tema.

El inicio de los problemas

Aunque inicialmente el acceso a los sistemas de discusión anteriormente descritos estaba muy
limitado, con el rápido incremento de usuarios y expansión de la red, llegaron también personas que
realizaban acciones que perjudicaban a la comunidad. Empezaron a aparecer mensajes conteniendo
insultos, alegatas interminables y una serie de mensajes que sólo lograban dañar el sistema.

Después de la aparición de los problemas que mencionamos, se hizo evidente la necesidad de


aplicar la urbanidad y el respeto mutuo a las comunicaciones con el fin de evitar la perversión del sistema
de internet. Fue así como en 1995 se elaboró un documento que intentaba regular las comunicaciones en
la red, este documento fue llamado RFC1855 (Request for Comments 1855). A partir de entonces, las

Profesor Carlos Sardá Página 5


Ciudadania Digital

distintas sociedades fueron elaborando sus propias reglas e incluso designando a personas encargadas
única y exclusivamente de su cumplimiento.

Regla 1: Nunca olvide que la persona que lee el mensaje es en efecto humano con sentimientos
que pueden ser lastimados.

Regla 2: Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la
vida real.

Regla 3: Escribir todo en mayúsculas se considera como gritar y además, dificulta la lectura.

Regla 4: Respete el tiempo y el ancho de banda de otras personas.

Regla 5: Muestre el lado bueno de su persona mientras se mantenga en línea.

Regla 6: Comparta su conocimiento con la comunidad.

Regla 7: Ayude a mantener los debates en un ambiente sano y educativo.

Regla 8: Respete la privacidad de terceras personas, hacer un grupo contra una persona está mal.

Regla 9: No abuse de su poder.

Regla 10: Ser objetivo sobre temas cuyo bien primordial no afecte el general.

Código de buena conducta en Internet

Los bien llamados "códigos de buena conducta" (Netiqueta) no ha sido impuesto por nadie sino por
el sentido común. Las personas que llevan mucho tiempo navegando por la red han ido asumiendo
responsabilidades de comportamiento que facilitan el uso de la misma, rápido y satisfactorio. Cada
comunidad tiene sus propias reglas culturales, normativas, educativas, reglas que influyen en el
comportamiento de las personas. Cuando un individuo ajeno a una comunidad pretende integrarse en ella
debe conocer previamente estas normas de comportamiento por la continua actualización y ampliación
que tiene la Red. Por ello la importancia de estas.

Si bien es cierto que dirigirse a las personas con respeto y con sumo tacto de forma verbal es
importante para equilibrar las ideas a transmitir ya sea como emisor o como receptor; de igual manera es
importante tener cuidado cuando utilizamos la herramienta número uno en el mundo en cuanto a
investigación, recreación y educación entre otras cosas. Además, por cómo es internet, las netiquetas nos
ayudaran en nuestra interacción y al buen entendimiento con nuestros semejantes.

Habeas data

Habeas data frase legal en latín; la traducción más literal de tal frase es: tener datos presentes
siendo hábeas la segunda persona singular del presente de subjuntivo del verbo latino habere (en este
caso entendido como „tener‟). Esto es; en ejercicio de una acción constitucional o legal, que tiene cualquier
persona que figura en un registro o banco de datos, de acceder a tal registro para conocer qué información
existe sobre su persona, y de solicitar la corrección o eliminación de esa información si le causara algún
perjuicio. También puede aplicarse al derecho al olvido, esto es, el derecho a eliminar información que se
considera obsoleta por el transcurso del tiempo y ha perdido relevancia para seguir siendo informada.

Este derecho se fue expandiendo y comenzó a ser reglamentado tanto por leyes de habeas data
como por normas de protección de datos personales (que suelen tener un capítulo procesal donde se

Profesor Carlos Sardá Página 6


Ciudadania Digital

describe el objeto de la acción de habeas data, la legitimación pasiva y activa, y la prueba y la sentencia).
También se encomendó a organismos de control la vigilancia sobre la aplicación de estas normas. Así
existen en diversos países (como Argentina, España, Francia y Uruguay etc.) organismos de control que
tienen por misión supervisar el tratamiento de datos personales por parte de empresas e instituciones
públicas. También se suele exigir una declaración de los ficheros de carácter personal para generar
transparencia sobre su existencia.

Constituciones que reconocen este derecho

Argentina, Bolivia, Brasil, Colombia, Ecuador, España, Panamá , México, Paraguay, Perú,
República Dominicana, Uruguay, Venezuela.

Leyes que reconocen el derecho de habeas data y protección de datos personales en la


Argentina

Argentina: Ley 25.326 - Protección de los Datos Personales (octubre de 2000), Ley 1.845 Ciudad
Autónoma de Buenos Aires, Ley 7447 Provincia de San Juan, Ley 3246 Provincia de Río Negro, Ley 4360
Provincia del Chaco, Ley 4244 Provincia de Chubut.

Responsabilidades de emisión de datos e información en el ciberespacio

Los avances tecnológicos, llevan necesariamente a tener que resignificar las transformaciones
sufridas por estos últimos. Analizando el fenómeno de Internet, podemos observar, tres constantes dentro
de la estructura que sostiene su desarrollo.

La primera se encuentra configurada por la conectividad; sin ésta no podríamos estar hablando del
impacto de Internet en la actualidad. La segunda, es consecuencia de la anterior, es decir, la conexión se
produce por distintas acciones representadas en la interactividad, a través de la cual, se ponen en
funcionamiento nuevas formas de relaciones a escala mundial. Y por último, la tercera constante, que se
produce cuando la información se configura por la hipermedialidad, es decir, el acceso interactivo a
cualquier componente informacional dentro de la Red, desde cualquier parte.

El ciberespacio es una nueva forma de perspectiva. No coincide con la perspectiva audiovisual que
ya conocemos. Es una perspectiva completamente nueva, libre de cualquier referencia previa: es una
perspectiva táctil. Ver a distancia, oír a distancia: esa fue la esencia de la antigua perspectiva audiovisual.
Pero tocar a distancia, sentir a distancia, equivale a cambiar la perspectiva hacia un dominio que todavía
no se abarca: el del contacto, el contacto a distancia, el telecontacto.

Actividad 12.2
En base al texto leído, responda:

1. Defina netiqueta
2. Explique las incumbencias de la netiqueta.
3. Enumere las reglas de netiqueta.
4. ¿Qué entiende por Hábeas Data?
5. Enumere las constituciones que reconocen este derecho.
6. Enumere las leyes que en la Argentina reconocen el derecho de hábeas data y de
protección de datos personales.
7. Describa las responsabilidades en la emisión de datos e información en internet.

Profesor Carlos Sardá Página 7


Ciudadania Digital

3. Ética hacker
La ética hacker es una nueva ética surgida de y aplicada a las
comunidades virtuales o cibercomunidades, aunque no exclusivamente. La
expresión se suele atribuir al periodista Steven Levy en su ensayo seminal
Hackers: Heroes of the Computer Revolution, publicado en 1984, donde
describe y enuncia con detalle los principios morales que surgieron a
finales de los años cincuenta en el Laboratorio de Inteligencia Artificial del
MIT y, en general, en la cultura de los aficionados a la informática de los
años sesenta y setenta. Aquellos principios --que se resumen en el acceso
libre a la información y en que la informática puede mejorar la calidad de
vida de las personas-- han constituido la base de la mayor parte de
definiciones que se han elaborado posteriormente. Uno de sus mentores
actuales ha sido el finlandés Pekka Himanen.

Detalles

Himanen en su obra La ética del hacker y el espíritu de la era de la información (que contiene un
prólogo de Linus Torvalds y un epílogo de Manuel Castells), comienza por rescatar una de las acepciones
originales del término 'hacker'. Según Himanen, un hacker no es un delincuente, vándalo o pirata
informático con altos conocimientos técnicos (a los que prefiere llamar crackers), sino que hacker es todo
aquel que trabaja con gran pasión y entusiasmo por lo que hace. De ahí que el término 'hacker' pueda y
deba extrapolarse a otros ámbitos como ser, por ejemplo, el científico. Así Himanen escribe “en el centro
de nuestra era tecnológica se hallan unas personas que se autodenominan hackers. Se definen a sí
mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para
ellos compartir la información y elaborar software gratuito. No hay que confundirlos con los crackers, los
usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un
experto o un entusiasta de cualquier tipo que puede dedicarse o no a la informática. En este sentido, la
ética hacker es una nueva moral que desafía la ética protestante del trabajo, tal como la expuso hace casi
un siglo Max Weber en su obra La ética protestante y el espíritu del capitalismo, y que está fundada en la
laboriosidad diligente, la aceptación de la rutina, el valor del dinero y la preocupación por la cuenta de
resultados”.

Frente a la moral presentada por Weber, la ética del trabajo para el hacker se funda en el valor de
la creatividad, y consiste en combinar la pasión con la libertad. El dinero deja de ser un valor en sí mismo y
el beneficio se cifra en metas como el valor social y el libre acceso, la transparencia y la franqueza.1

Valores fundamentales

La ética hacker es una ética de tipo axiológico, es decir, una ética basada en una determinada serie
de valores. Himanen rescata algunos fundamentales, a saber:

Pasión, libertad, conciencia social, verdad, anti-corrupción, lucha contra la alienación del hombre,
igualdad social, libre acceso a la información (conocimiento libre), valor social (reconocimiento entre
semejantes), accesibilidad, actividad, preocupación responsable, curiosidad, creatividad, interés, aspectos
prácticos.

Otros aspectos que resaltan de esta ética, es una frase muy sonada: "Ningún problema debería
resolverse 2 veces", aludiendo a que el tiempo de los demás es muy valioso, y que cuando resuelvas algo

Profesor Carlos Sardá Página 8


Ciudadania Digital

comunícalo a todos tus compañeros hackers para que puedan resolver otros problemas, aumentando la
productividad.

Robo de identidad

El robo o usurpación de identidad es el hecho de apropiarse la identidad de una persona


haciéndose pasar por ella, llegando a asumir su identidad ante otras personas, en un lugar público o
privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en
nombre de esa persona. Por otro lado, el robo de identidad también es utilizado con el fin de perjudicar a
una persona, es decir difamarlo o manchar su nombre con diversos fines que el criminal busque. El caso
más común hoy en día se da cuando un atacante, por medios informáticos o personales, obtiene su
información personal y la utiliza ilegalmente.

El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho
tiempo, cuando un ladrón nos robaba la billetera o porta documentos, el dinero era lo único que pretendía.
Eso está cambiando, ahora lo más valioso es el número de su documento, tarjeta de crédito, de débito,
cheques y cualquier otro documento que contenga sus datos personales.

En el transcurso de un día normal, usted divulga esta información al hacer transacciones en


persona, por teléfono y online para efectuar la compra de productos y servicios. Si esta información
confidencial cae en manos de un delincuente, podría utilizarse para robarle su identidad financiera y
realizar muchas de las actividades en nombre suyo. Nadie está a salvo de este delito ni podemos tener la
certeza de que nunca le robarán su identidad, lo importante es conocer los métodos existentes para
reducir las probabilidades de que usted se convierta en una víctima y qué medidas puede tomar si llegara
a ocurrir. Lamentablemente, la mayoría de las personas no se enteran que han sido víctimas de robo de
identidad hasta que solicitan un crédito y se los niegan, quieren contratar el servicio de telefonía celular y
no pueden y en la mayoría de los casos, cuando aparecen cobros sospechosos en los resúmenes de las
tarjetas de crédito. Con el desarrollo de las nuevas tecnologías, el robo de identidad se ha convertido en la
modalidad delictiva que más ha crecido en los últimos años.

Métodos utilizados

Existen varios métodos para obtener datos de su información personal:

Phishing y correos falsos. Esta técnica permite pasar a un atacante por una organización, banco
o empresa verdaderas para obtener información que garantice acceso a algún recurso que usted utilice en
esa organización, banco o empresa.

Personal. Cualquier persona maliciosa podría obtener información que escuchó o vio de parte suya
que le garantice acceso a algún recurso valioso.

Ataque organizado. Cualquier atacante podría intentar superar la seguridad de un banco, empresa
o organización para obtener información personal de los clientes para luego acceder a algún recurso de
esa empresa.

Profesor Carlos Sardá Página 9


Ciudadania Digital

Las Licencias Creative Commons

Creative Commons es una organización sin ánimo de lucro que fue


fundada por Lawrence Lessing, Profesor de Derecho en la Universidad de
Stanford, que ofrece modelos de licencias libres que permiten a los autores
depositar su obre de forma libre en Internet, limitando los usos que de
dichas obras se pueden hacer. Están muy relacionadas con el movimiento
de acceso abierto (Open Access) y se incluyen en los repositorios
institucionales para que los autores al depositar sus documentos puedan
elegir las condiciones de acceso y protección de su obra.

Las licencias Creative Commons, nacen para compartir y reutilizar las obras de creación bajo
ciertas condiciones. Con las licencias Crative Commons, el autor autoriza el uso de su obra, pero la obra
continua estando protegida. Frente al COPYRIGHT que quiere decir “todos los derechos reservados”, las
Creative Commons proponen “algunos derechos reservados”.

Las cuatro condiciones de las licencias Creative Commons

Reconocimiento. El autor permite copiar, reproducir, distribuir, comunicar públicamente la obra,


realizar
obras derivadas (traducción, adaptación, etc.) y hacer de ella un uso comercial, siempre y cuando se cite
y reconozca al autor original.

Sin obra derivada. El autor no permite generar obras derivadas.

No comercial. El autor no permite el uso comercial.

Compartir igual. El autor permite copiar, reproducir, distribuir, comunicar públicamente la obra,
y generar obras derivadas pero bajo la misma licencia.

Los seis tipos de licencias Creative Commons

Reconocimiento. El autor permite copiar, reproducir, distribuir, comunicar públicamente la


obra, realizar obras derivadas (traducción, adaptación, etc.) y hacer de ella un uso comercial, siempre
y cuando se cite y reconozca al autor original.

Reconocimiento - Sin obra derivada. El autor permite copiar, reproducir, distribuir,


comunicar públicamente la obra, y hacer de ella un uso comercial siempre y cuando siempre y cuando se
cite y reconozca al autor original. No permite generar obra derivada.

Reconocimiento - Sin obra derivada - No comercial. El autor permite copiar,


reproducir, distribuir, comunicar públicamente la obra, siempre y cuando siempre y cuando se cite y
reconozca al autor original. No permite generar obra derivada ni utilizarla con finalidades comerciales.

Reconocimiento - No comercial. El autor permite copiar, reproducir, distribuir, comunicar


públicamente la obra, y generar obras derivadas siempre y cuando se cite y reconozca al autor
original. No se permite utilizar la obra con fines comerciales
Profesor Carlos Sardá Página 10
Ciudadania Digital

Reconocimiento - No comercial - Compartir igual. El autor permite copiar, reproducir,


distribuir,comunicar públicamente la obra, y generar obras derivadas siempre y cuando se cite y
reconozca al autor original. La distribución de las obras derivadas deberá hacerse bajo una licencia
del mismo tipo. No se permite utilizar la obra con fines comerciales.

Reconocimiento - Compartir igual. El autor permite copiar, reproducir, distribuir, comunicar


públicamente la obra, generar obras derivadas y hacer de ellas un uso comercial, siempre y cuando se cite
y reconozca al autor original. Se permite la distribución de las obras derivadas pero única y exclusivamente
con una licencia del mismo tipo.

Todas las licencias Creative Commons obligan al reconocimiento del autor de la obra y, si el autor
quiere, también deberá indicarse la fuente (por ejemplo, institución, publicación o revista) donde se ha
publicado. Las licencias Creative Commons son de carácter gratuito y que, por tanto, la mejor manera de
asegurar la remuneración del autor es excluyendo los usos comerciales y las obras derivadas (es decir, la
licencia de Reconocimiento – No comercial – Sin obra derivada). Estas licencias se establecen a
perpetuidad, es decir, toda la duración de la protección de la obra. El autor se reserva el derecho, en
cualquier momento, de explotar la obra con otra licencia (sea Creative Commons o no), o, incluso, de
retirarla, pero la licencia previamente otorgada continuará vigente. Las licencias Creative Commons no
tienen carácter de exclusividad, por tanto el autor puede otorgar otras licencias sobre la misma obra con
condiciones diferentes, pero las subsiguiente licencias sólo se podrán otorgar en régimen de no
exclusividad.

Uso de obras con licencias Creative Commons

Cuando un usuario decide utilizar una obra con una licencia Creative Commons, se convierte en
licenciatario y se compromete a aceptar y respetar las condiciones de la licencia establecida por el autor.
En el caso de incumplimiento o infracción de una licencia Creative Commons, el autor, como con cualquier
otra obra y licencia, habrá de recurrir a los tribunales. Cuando se trate de una infracción directa (por un
usuario de la licencia Creative Commons), el autor le podrá demandar tanto por infracción de la propiedad
intelectual como por incumplimiento contractual (ya que la licencia crea un vínculo directo entre autor y
usuario/licenciatario). El derecho moral de integridad recogido por la legislación española queda protegido
aunque no aparezca en las licencias Creative Commons. Estas licencias no sustituyen ni reducen los
derechos que la ley confiere al autor; por tanto, el autor podría demandar a un usuario que, con cualquier
licencia Creative Commons, hubiera modificado o mutilado su obra causando un perjuicio a su reputación
o sus intereses. Por descontado, la decisión de cuándo ha habido mutilación y de cuándo la mutilación
perjudica la reputación o los intereses del autor quedaría en manos de cada Juez o Tribunal.

La web ha dado la posibilidad a miles de personas en todo el mundo de comunicar sus ideas y
provocar cambios en sus sociedades. Es por esto que la Asamblea General de las Naciones Unidas ha
declarado el acceso a internet como un derecho humano. “La única y cambiante naturaleza de internet no
sólo permite a los individuos ejercer su derecho de opinión y expresión, sino que también forma parte de
sus derechos humanos y promueve el progreso de la sociedad en su conjunto”, indicó el Relator Especial
de la ONU, Frank La Rue, en un comunicado de prensa publicado el viernes pasado.

Los gobiernos deben esforzarse “para hacer al internet ampliamente disponible, accesible y
costeable para todos (...) Asegurar el acceso universal del internet debe ser una prioridad de todos los
estados”, exigió La Rue. La Organización también señala las formas en las que el derecho al acceso a
internet es violado. Entre ellas se encuentran:

Profesor Carlos Sardá Página 11


Ciudadania Digital

1. Bloqueo de páginas. El gobierno chino ha bloqueado el acceso a páginas como


Facebook, Twitter, Youtube y LinkedIn e incluso ha creado su propio buscador que filtra y censura
la búsqueda de palabras como: revolución jazmín, democracia, entre muchas otras.
Recientemente un par de profesores y militares declararon que "la libertad de internet interfiere con
el gobierno comunista”. Sobre esta censura la ONU publica que “China tiene uno de los sistemas
más extensos para controlar la información en internet (...) los mecanismos usados para regular y
censurar la información en internet son cada vez más sofisticados y con controles en varias fases
que se encuentran ocultos a la población”.
2. Desconectar a los usuarios del acceso. Son muchos los gobiernos que han
bloqueado el acceso a internet. Egipto lo hizo durante las revueltas sociales que terminaron con la
dictadura de Hosni Mubarak. Irán bloqueó algunas páginas de activistas que llamaban a una
manifestación y muchos otros países han seguido este ejemplo. La ONU afirma que el acceso a la
web debe mantenerse y es especialmente valioso "en momentos políticos clave como elecciones,
tiempos de intranquilidad social o aniversarios históricos y políticos". La capacidad de los gobiernos
de apagar internet es un asunto que preocupa a la ONU, pues asegura que violan las libertades de
expresión y de acceso a la información de los ciudadanos. Este medio de comunicación ya es tan
importante para la organización ciudadana, que Estados Unidos ha desarrollado tecnologías para
restaurar la conexión a internet en un país, en caso de que deseara hacerlo.
3. Ciber ataques e inadecuada protección del derecho de privacidad y control de
datos. La serie de hackeos sufridos por sistemas como PlayStation de Sony, Xbox de Micrsoft y el
servicio de correo electrónico de Google violan el derecho a la privacidad de todas las personas
establecido en el artículo 12 de la Declaración Universal de los Derechos Humanos y la ONU
afirma que los estados deben tener políticas claras sobre la regulación y castigo para la trasgresión
y uso indebido de estos datos. A diferencia de otros medios de comunicación, la accesibilidad de
internet permite que cualquier persona en el mundo pueda difundir sus ideas. Sin embargo no
todas las personas tienen acceso a esta tecnología. "El internet como un medio para ejercer el
derecho a la libertad de expresión sólo puede servir a estos propósitos si los estados asumen su
compromiso por desarrollar políticas efectivas para lograr el acceso universal", finaliza la ONU en
su comunicado.

Actividad 12.3
En base al texto leído, responda:

1. Explique –según Himanen- qué es un hacker.


2. Explique los valores de la ética hacker.
3. Explique qué es el robo de identidad.
4. ¿Cuáles son los métodos utilizados para el robo de identidad?
5. ¿Qué son las licencias Creative Commons?
6. Enumere condiciones y tipos de licencias Creative Commons.
7. ¿En que circunstancias es violado el derecho de acceso a internet?

Profesor Carlos Sardá Página 12


Ciudadania Digital

4. Manejo de la Información
La socialización de las tecnologías de información ha facilitado el procesamiento de información,
en un medio digital, pero por otra parte los periféricos y programas usados en poco tiempo se volverán
obsoletos y en consecuencia los datos sistematizados con ese equipo
tendrán el mismo fin. Cada día se genera una cantidad enorme de
información en formato digital y no esta siendo canalizada
correctamente al interior de los centros de documentación
perdiendo cantidades significativas de recursos y documentos
electrónicos por la falta de una correcta aplicación de políticas de
catalogación que facilite la recuperación a través de un sistema de
cómputo. Si deseamos preservar y socializar el conocimiento en un
medio digital debemos realizar acciones que generen soluciones en el
mediano plazo.

Digitalizar es convertir cualquier señal de entrada continua


(analógica), como una imagen o una señal de sonido, en una serie de valores numéricos. Por ejemplo, la
imagen que se manda mediante un fax se digitaliza línea a línea (mediante el escáner que lleva
incorporado). Cada línea se convierte en una combinación de ceros y unos que se transmiten por la línea
telefónica. Para esta conversión suelen utilizarse convertidores analógicos digitales. Por extensión también
se aplica el término "digitalización" a la obtención de representaciones digitales de imágenes, sonidos o
vídeos.

El tratamiento, transmisión, almacenamiento y recepción de muchos tipos de información por medio


de canales de comunicación y por medio de ordenadores exige que esta información esté en un formato
compatible con el ordenador, por lo que es necesario convertir esta información en un grupo de números
que represente esta información de manera precisa y fiable. A este proceso se le conoce de manera
coloquial como digitalizar, aunque en algunos casos se le conoce como un derivado del nombre del
dispositivo que realiza tal función, como en el caso de escanear, por realizarse mediante un escáner. El
proceso de digitalizar o digitalización depende del tipo de información que se trata. En algunos casos,
como por ejemplo una fotografía, se trata de representar el color de cada uno de los puntos de la imagen
por una matriz de números de manera que el valor de cada una de las celdas de la matriz lleve la
información del color con la precisión adecuada. En otros casos como es la digitalización del sonido se
produce una secuencia de números en que cada uno representa un instante de el valor de la señal
eléctrica equivalente al sonido.

En todos los procesos de digitalización hay que considerar que la imagen electrónica del
documento que se obtiene no contiene más que una pequeña parte de la información que el propio
documento contiene aunque para muchos efectos, si se ha realizado con los criterios correctos puede ser
suficiente para el propósito seguido.

Organización de la información en la Web

• WWW. Las siglas son World Wide Web es una telaraña o malla mundial es un sistema de
información con mecanismos de hipertexto creado por investigadores del CERN. Los usuarios pueden
crear, editar y visualizar documentos de hipertexto.

Profesor Carlos Sardá Página 13


Ciudadania Digital

• Lenguaje HTML. Es el lenguaje desarrollado por el CERN que sirve para modelar texto y
agregarle funciones especiales. Ej: hipervínculos y es la base para la creación de páginas web
tradicionales.

• Protocolo HTTP. El protocolo HTTP generalmente utiliza el puerto 80. El HTTP está basado en el
modelo cliente-servidor, en donde un cliente HTTP abre una conexión y realizar una solicitud al servidor.
Este responde a la petición con un recurso o un mensaje de error, y finalmente se cierra la conexión. Uno
de los más famosos mensajes de error HTTP es el 404 Not found.

• Hipertexto. Es todo documento que está vinculado (hipervínculo) con otros documentos a través
de enlaces. Al ingresar a este enlace se puede acceder al documento enlazado. También pueden ser
vínculos al mismo documento, sólo que a otra posición más arriba o más abajo.

• Hipermedia. Término que hace referencia al conjunto de métodos para escribir, diseñar, o
componer contenidos que tengan texto, video, audio, mapas, etc, y que poseen interactividad con los
usuarios. Ejemplos de hipermedia pueden ser la WWW, las películas en DVD.

• Hipervínculo. El hipervínculo es un enlace perteneciente del hipertexto

• Correo electrónico. Es un servicio online que provee un espacio para la recepción, envío y
almacenamiento de mensajes de correo electrónico en internet. Es una cuenta de e-mail que se asocia a
un único usuario, el cual puede acceder a su cuenta a través de un nombre de usuario y contraseña.

• Chat. Es un espacio virtual donde se reúnen usuarios para chatear que pueden ser de acceso
libre o acceso limitado por invitación o suscripción. Es un recurso de internet donde se conectan los
distintos usuarios.

• Buscadores de información de internet. Buscador o motor de búsqueda que funciona en


internet.

La sobrecarga informativa

La sobrecarga informativa es un concepto generalmente usado en conjunto con varias formas de


comunicación por computadora tales como el correo electrónico. Se refiere al estado de contar con
demasiada información para hacer una decisión o permanecer informado sobre un determinado tema.
Grandes cantidades de información histórica para analizar, una alta tasa de nueva información siendo
añadida, contradicciones en la información disponible, una relación señal-ruido baja dificultando la
identificación de información relevante para la decisión, o la ausencia de un método para comparar y
procesar diferentes tipos de información pueden contribuir a este efecto

Sociedad Red

Una sociedad de la información es aquella en la que la información y el conocimiento tienen un lugar


privilegiado en la sociedad y en la cultura: de esto se desprenden que la creación, distribución y
manipulación de la información forman parte estructural de las actividades culturales y económicas.

El término „sociedad del conocimiento‟ ocupa un lugar estelar en la discusión actual en las ciencias
sociales así como en la política europea. Se trata de un concepto que aparentemente resume las
transformaciones sociales que se están produciendo en la sociedad moderna y sirve para el análisis de
Profesor Carlos Sardá Página 14
Ciudadania Digital

estas transformaciones. Al mismo tiempo, ofrece una visión del futuro para guiar normativamente las
acciones políticas. Sin embargo, ha tenido una adaptación desigual en las diferentes áreas lingüísticas
concurriendo también con otros términos como „sociedad de la información‟ y „sociedad red‟.

Web 1.0 (pasiva): es un tipo de web estatica con documentos que jamás se actualizaban y los
contenidos dirigidos a la navegación.

Web 2.0 (Red Participativa – colaborativa): todas esas aplicaciones y sitios tienen en común que su
principal activo es el usuario, a mayor número de usuarios aumenta el valor del sitio y su contenido.
Siempre esta cambiando. La web esta destinada a la navegación

Cibercultura
Cibercultura es la cultura que emerge, o está emergiendo, del uso del ordenador para la
comunicación, el entretenimiento y el mercadeo electrónico. Cultura nacida de la utilización de las nuevas
tecnologías de la información y comunicación como internet. Cultura basada en las ventajas y desventajas
de la libertad absoluta, el anonimato, y ciberciudadanos con derechos y obligaciones.

Es un neologismo que combina las palabras cultura y el prefijo ciber, en relación con la cibernética,
así como lo relacionado con la realidad virtual. Son las Tecnologías de la información y la comunicación
las que han generado una gran revolución en la manera de acceder, apropiarse y transmitir la información,
generando nuevos desarrollos sociales, políticos y económicos, que es lo que el común de la gente
interpreta como cibercultura. Según Derrick de Kerckhove, es desde el computador donde se ha
configurado un lenguaje universal: el digital. La cibercultura se puede apreciar desde tres puntos de vista:

a) Interactividad, que es la relación entre la persona y el entorno digital definido por el hardware
que los conecta a los dos;

b) Hipertextualidad: que es el acceso


interactivo a cualquier cosa desde cualquier parte.
Es una nueva condición de almacenamiento y
entrega de contenidos;

c) Conectividad: que es lo potenciado por


la tecnología, por ejemplo internet.

Manifestaciones de la cibercultura

La cibercultura incluye varias interacciones humanas mediadas por la red de computadores, como
son actividades, ocupaciones, juegos, lugares y metáforas, e incluyen una variedad de aplicaciones
informáticas. Algunas son ofrecidas por especialistas en software y otras son protocolos propios de
internet:

 Blogs  Juegos de rol  Pornografía


 Redes sociales  Televisión interactiva  Foros de discusión
 Wikis  Agregadores noticias
 Juegos en línea  Comercio electrónico

Profesor Carlos Sardá Página 15


Ciudadania Digital

Cibercultura y globalización

El desarrollo de las tecnologías de la información ha hecho revivir la idea de la aldea global de


Marshall Mac Luhan y dio un nuevo impulso al proceso de la globalización, constituyendo para algunos
teóricos el núcleo de la misma. Es el caso de Manuel Castells para quien la sociedad y la economía
globales actuales se caracterizan, en lo esencial, por su capacidad para funcionar como una unidad, en
tiempo real, a escala planetaria. Castells propone una distinción entre sociedad de la información y
sociedad "informacional", término último que pretende subrayar el atributo de una forma específica de
organización social tecnológicamente avanzada, en el que la generación, procesamiento y transmisión de
la información se han transformado en las principales fuentes de productividad y de poder.

El antropólogo Arturo Escobar, en su artículo Bienvenidos a Cyberia, describe desde el punto de


vista de la antropología, los desafíos que la cibercultura exige para los nuevos desarrollos teóricos en las
ciencias sociales y en especial en la antropología. No obstante, aproximaciones como es el caso de los
estudios de ciencia, tecnología y sociedad, así como análisis críticos sobre la modernidad empiezan a
analizar el impacto que tienen el uso generalizado de las tecnologías de la información en las
transformaciones de la vida social contemporánea. Estas son algunas líneas de investigación que
empiezan a desarrollarse:

1. Producción y uso de las tecnologías de la información.

2. Estudios sobre comunidades y redes sociales virtuales.

3. Estudios de cultura popular de la ciencia y la tecnología.

4. Estudios de comunicación y tecnologías de la información.

5. Economía política de la cibercultura.

Cibercultura en la cultura popular

Creencias y mitos sobre la cibercultura se pueden identificar en series y películas de ciencia ficción
donde se concibe al ser humano como un mecanismo integrado por bits antes que un organismo integrado
por átomos: un Ser digital. Es el caso del anime Serial Experiments Lain en el que cobra importancia la
resonancia Schumann como fundamento de la telecomunicación. Por otra parte, en la película The Matrix
se plantea el concepto de hackear de la siguiente manera:

Actividad 12.4
En base al texto leído, responda:

1. ¡Qué significa digitalizar?


2. Explique la organización en la web.
3. ¿Qué es la sobrecarga informativa?
4. ¿Qué es la sociedad del conocimiento?
5. ¿Qué significa cibercultura?
6. ¿Desde qué puntos de vista puede analizarse?
7. ¿Cuáles son las líneas de investigación de la cibercultura?

Profesor Carlos Sardá Página 16


Ciudadania Digital

5. Ergonomía
Ergonomía es el estudio de todas las condiciones de adaptación recíproca del hombre y su trabajo,
o del hombre y una máquina o vehículo. En particular, ergonomía computacional es el estudio de las
condiciones de comodidad en las que el hombre trabaja con una computadora y la adaptación y facilidades
que ésta aporta para una mayor comodidad del hombre.

En nuestro caso el uso de la computadora como una herramienta más de trabajo ha tenido un
crecimiento explosivo en los últimos años. Es por eso que si pasamos varias horas frente a la
computadora, lo más probable es que se sienta algún tipo de
molestia en la espalda, los ojos o en otras partes del cuerpo, para
evitarlo es aconsejable tomar ciertas precauciones como utilizar
productos ergonómicos, por ejemplo: el teclado, el monitor, la silla,
etc. Cuando se diseñan productos informáticos esto se realiza de
acuerdo con las normas ergonómicas, para adaptarse al hombre ya
que el ser humano, no está preparado para trabajar con luz artificial;
o para sentarse frente a un monitor varias horas al día; esto puede
perjudicar la salud, trayendo como consecuencias: dolor de
hombros, espalda, muñecas, manos y fatiga visual si no se toman
las medidas adecuadas. Podemos prevenir estos problemas si considerásemos por lo menos:

 Situar el monitor en línea recta a la línea de visión del usuario, para que la pantalla se encuentre a
la misma altura de los ojos. De esta manera no tendrá que doblar el cuello para mirarla.
 Mantener una distancia de 50 o 60 cm. entre la persona y el monitor o a una distancia equivalente
a la longitud de su brazo.
 Bajar el brillo del monitor para no tener que forzar la vista.
 Evitar que la luz del ambiente produzca reflejos sobre la pantalla; en todo caso, cambiar la posición
del monitor, o disminuir la iluminación del ambiente.
 El asiento debe tener una altura que mantenga un ángulo de 90°, evitando así el dolor en las
cervicales, lumbagos o problemas de disco; además debe tener un respaldo que permita apoyarse
correctamente.
 Al digitar, los antebrazos y las muñecas deben formar una misma línea y los codos tienen que estar
a ambos lados del cuerpo.
 Es bueno hacer un descanso de 5 minutos por cada hora de trabajo y hacer una serie de ejercicios
sencillos como por ejemplo pararse derecho y levantar los hombros lentamente varias veces; o
para relajar el cuello inclinar la cabeza hacia la izquierda y la derecha, intentando tocar el hombro
con la oreja.

Lo anteriormente descrito está relacionado con la ergonomía física, como hemos podido darnos
cuenta su principal objetivo es el desarrollo y estudio de las características anatómicas, antropométricas,
fisiológicas y biomecánicas humanas que se relacionen con la actividad física, específicamente con las
posturas de trabajo. Mientras que la ergonomía lógica es la que se ocupa de la información o del software,
siendo su objetivo es reducir la tensión que se produce en el hombre al tener que trabajar con programas
cada vez más complejos. En general, la ergonomía computacional se extiende no sólo a la máquina en sí
sino a todo el puesto de trabajo: mesa, silla, protección ocular, iluminación, periféricos, etc. La ergonomía
computacional incluirá dentro de sus fuentes de información áreas de conocimiento como la medicina,
fisiología, sociología, antropometría, psicología.

Profesor Carlos Sardá Página 17


Ciudadania Digital

La ergonomía computacional estaría ligada también a la ingeniería de la usabilidad. Las


enfermedades que puede causar si no se toman en cuenta las reglas ergonómicas son : En los ojos puede
empezar con vimiopía, en las manos puede dar túnel de carpio, que es inflamación de los nervios, entre
otros dado por el teclado, y por el mouse.

Voto Electrónico
Es una forma de votación basada en medios electrónicos que se diferencia del método tradicional
por la utilización de componentes de hardware y software que permiten automatizar los procesos de
comprobación de la identidad del elector, emisión del voto, conteo (escrutinio) de votos, emisión de
reportes de resultados; así como de una de una red de comunicaciones para la transmisión y presentación
de resultados de un proceso electoral. A los efectos de este apunte, se considera el sistema implementado
para la república del Perú.

Objetivos del voto electrónico

Rapidez en la obtención y publicación de los resultados de la jornada electoral, y sencillez en la


ejecución de los procesos de comprobación de la identidad del elector, emisión del voto, conteo
(escrutinio) de votos, y emisión de reportes de resultados.

Pre requisitos de la solución tecnológica

En el diseño y desarrollo de la solución tecnológica se han tenido en consideración aspectos de


seguridad, transparencia, usabilidad y accesibilidad:

Seguridad. Conjunto de cualidades que ofrecen garantías y una razonable certeza en el


funcionamiento de la solución tecnológica de voto electrónico.

Usabilidad. Conjunto de características que miden la facilidad con que se puede operar la solución
tecnológica de voto electrónico.

Transparencia. Conjunto de cualidades que permiten evidenciar la integridad de la solución


tecnológica de voto electrónico.

Accesibilidad. Conjunto de características que miden la capacidad de no exclusión de la solución


tecnológica de voto electrónico.

Solución tecnológica

La solución tecnológica del voto electrónico es una configuración específica de procedimientos,


componentes de software, hardware y red de comunicaciones que permiten comprobar los datos de
identidad del elector; emitir, contar y consolidar votos; emitir reportes; presentar y transmitir resultados de
un proceso electoral, de referéndum u otras consultas populares.

Dicha solución tecnológica esta compuesta de aspectos funcionales (procedimientos y seguridad),


así como por componentes tecnológicos (hardware y software). Los componentes tecnológicos y que
forman parte de la Mesa de Sufragio, constituyen un Módulo de Votación Electrónica. Así mismo, y como
parte de la Solución Tecnológica esta el Módulo de transmisión de resultados que es un conjunto de

Profesor Carlos Sardá Página 18


Ciudadania Digital

componentes tecnológicos (hardware y software) que sirven para transmitir y presentar los resultados del
sufragio de cada mesa de votación a la Sede Central de la ONPE.

Partes que componen el módulo de votación electrónico

Estación de Comprobación de la identidad del elector: En ella se utiliza una lectora de código de
barra que permite leer los datos que aparecen en el Documento Nacional de Identidad (DNI) del elector,
los cuales se muestran en una pantalla, y luego de comprobada su identidad se le entrega el dispositivo
que empleará para activar la cabina de votación. Cabina de votación: Es un equipo informático con
pantalla sensible al tacto (Touch screen) donde el elector emite su voto. Estación de resultados: En ella se
consolidan los resultados de las cabinas de votación, se imprimen los reportes y actas electorales y se
generan los archivos para la transmisión de resultados.

Actividad 12.5
En base al texto leído, responda:

1. Explique el concepto de Ergonomía


2. ¿Cuáles son las prevenciones que podemos tomar?
3. ¿Cuáles son los elementos a los que se extiende la ergonomía?
4. ¿Qué es el voto electrónico?
5. ¿Cuáles son los objetivos del voto electrónico?
6. ¿Cuáles son los prerrequisitos del voto electrónico?
7. ¿Cuáles son las partes que componen el módulo de voto electrónico?

Profesor Carlos Sardá Página 19

También podría gustarte