31 de enero de 2015

La curación de contenidos como nueva tarea docente


Dentro del gran desarrollo de las tecnologías de la información y las comunicaciones (TIC) en las diferentes esferas de la sociedad, se destacan las herramientas para el tratamiento de la enorme cantidad de información que se genera o publica en internet cada día. Para gestionar este gran cúmulo de datos, los buscadores de información se han desarrollado de manera acelerada, pero estos avances, a pesar del uso de revolucionarias técnicas de inteligencia artificial y minería de datos, siguen siendo insuficientes cuando se trata de recuperar la información más relevante sobre una temática (Avello et al., 2013a).
La información no solo crece rápidamente, además, se presenta en diferentes formatos: texto, imagen, video, sonido o una mezcla de todos ellos como las multimedias; y a las fuentes clásicas de información: periódicos, revistas y libros, se le han agregado blogs, redes sociales, microblogging, marcadores sociales, entre otras. Esta información, para complejizar la situación, en muchos casos, es generada automáticamente por aplicaciones que, luego de ser configuradas, filtran y mezclan contenidos de diferentes fuentes y el resultado es enviado por correo o compartido en algún sitio de internet.
Esta gran cantidad de información en diferentes formatos y procedente de varias fuentes ha convertido, la tarea de recuperar información pertinente y relevante, en difícil y compleja. La persona que hace estas actividades se le ha llamado desde hace algunos años curador de contenidos.
Las TIC juegan un papel muy importante en este contexto, facilitando la creación y acceso a un creciente volumen de información. Sin embargo, como ya advertía Cabero desde el año (2003), esta gran cantidad de información plantea nuevos retos: por una parte, evitar el desbordamiento o saturación por el exceso de la misma, y por otra, distinguir la información relevante de la que no lo es, desarrollando el espíritu crítico y minimizando la pérdida de información que podría resultar importante o interesante.
Cornellá (2008), por su parte, se refiere a ello con el término infoxicación, para describir la sobresaturación de información o intoxicación informacional, que puede llegar a generar ansiedad al usuario (en nuestro caso estudiantes y el propio docente) por no sentirse en condiciones de encontrar lo que busca y de procesar toda la información que le llega. Aunque más que infoxicación, lo que parece fallar son los filtros para seleccionarla, cuestión que puede confrontarse con la ayuda de las herramientas de curación de contenidos.
Para enfrentar esta situación en el ámbito escolar no es suficiente la labor de los bibliotecarios, quienes durante mucho tiempo han tenido a cargo esta tarea, es evidente que los docentes deben prepararse para colaborar y en ocasiones asumir esta tarea; dominando los buscadores de información, lectores RSS, conocer bien la materia de búsqueda, redes sociales, blogs y otros medios de comunicación que crecen a diario.
En la actualidad se han consolidando ciertas herramientas que facilitan la tarea de curación de contenidos que puede realizar el docente: scoop.it es una de las más utilizadas, esta permite además reutilizar los contenidos seleccionados de nuevo en Facebook, Twitter o en nuestro propio blog. Hay otras como paper.liStorify Magnify.net. Herramientas web 2.0 que surgieron en el amplio mundo del Marketing pero que rápidamente se integraron al ámbito educativo, como ha ocurrido con gran parte de los avances de las TIC.
Es evidente que los docentes actualmente deben ser profesionales que posean suficientes competencias para la selección crítica de contenidos publicados en la Red, que puedan ser útiles a sus intereses, de los estudiantes y comunidad de investigación.
El proceso de curación de contenidos
En el proceso de curación se pueden diferenciar diversas fases que se siguen de forma cíclica. De Benito et al (2013), exponen el modelo de ciclo de vida de la curación que elaboró el Digital Curation Centre (DCC, 2010), compuesto de las siguientes acciones:
1. Conceptualización: se realiza la planificación de la curación.
2. Creación y recepción: se incluye la creación de los metadatos y la estructura y se establecen fuentes para la obtención de información en función de aquellos.
3.Valoración y selección: se evalúa la información recogida y se selecciona la que se quiere preservar a largo plazo.
4. Conversión: se transfieren los datos a un lugar como un repositorio o archivo.
5.Preservación: se asegura la conservación de la información tal como se obtuvo limpiando, validando y asignando metadatos de preservación.
6. Almacenamiento: se trata de guardar la información siguiendo los estándares establecidos para esos efectos.
7.  Acceso, uso y reuso: se asegura la accesibilidad posterior de la información.
8. Transformación: creación de información nueva a partir de la original. 

Estas 8 fases propuestas por el DCC pueden reducirse a 4 fases: Búsqueda, Evaluación, Colección y Difusión siguiendo este propio orden y de forma cíclica, según hemos propuesto en Avello et al. 2014), donde se pueden realizar las siguientes acciones por fases:
Tabla 1. Acciones por fase de curación de contenidos.

Búsqueda
Evaluación
Colección
Difusión
Definir estrategia de búsqueda y tema.
Configurar las fuentes de información
Acceder con frecuencia a las fuentes
Utilizar diferentes buscadores
Utilizar Lectores RSS

Evaluar la fuente del contenido (autores, institución, número de lecturas, opiniones de los lectores).
Evaluar la significación de la información con respecto a la temática.
Evaluar el la fecha de publicación
Evaluar el tiempo estimado de usabilidad.
Evaluar el tamaño
Creación de los metadatos
Etiquetar los recursos seleccionados, crear notas, comentarios, resúmenes, según corresponda.
Almacenar la información en carpetas, espacios de almacenamiento en internet, etc.
Compartir en redes sociales, Blogs, Wikis.
Crear publicaciones frecuentes (scoop.it, paper.li, etc)
Socializar en las plataformas de formación como Moodle
Difundir por correo electrónico

Algunas Herramientas para la curación de contenidos
En la actualidad se están consolidando varias herramientas que facilitan la tarea de curación de contenidos, en las cuales se puede apoyar el docente en cada una de las fases propuestas: scoop.it paper.li, Storify, Magnify.net, Zotero, entre otras. A continuación se comentan algunas de ellas.

Scoop.it es una de las herramientas de curación de contenidos por excelencia, creada para reunir información, para mostrarla y compartirla de una nueva forma visualmente atractiva en Internet. La definición del término Inglés “scoop” es “primicia”. Se trata de un sistema que nos permite compartir contenido que encontremos o nos parezca útil en la red. Al igual que en un blog, cada publicación ya sea de video, galería, imagen, sonido o texto se denomina post o entrada. Algunos prefieren llamarlo un híbrido entre un blog y un servicio de curación de contenidos.
La diferencia más importante con respecto a un blog es que el autor no necesita escribir el artículo en su lugar lo comenta y etiqueta. Esta herramienta ofrece a los usuarios la posibilidad de crear uno o múltiples temas que pueden administrar, personalizar y adaptar a sus intereses según va descubriendo nuevos contenidos. El contenido se extraerá y aparecerá un extracto publicado directamente en el tópico o tema. Por ejemplo, si se trata de un post en un blog, se extraerá una imagen y el resumen o primeras líneas; si es un vídeo, se podrá reproducir directamente desde allí.

Paper.li es una herramienta que permite crear un Diario o Periódico, en base a fuentes existentes que se le indique en su configuración.  Esta aplicación permite iniciar la sesión en su servicio con una cuenta de Twitter o Facebook, a partir de que se realice esta vinculación Paper.li tomará la cuenta con que hayamos accedido para generar el diario. Para su confección se pueden agregar nuestras fuentes de tipo RSS provenientes de blogs, revistas, sitios oficiales de empresas o gobierno, nuestra cuenta de Facebook, etc., para ir generando nuestro diario en base a las fuentes que sigamos comúnmente.
Paper.li colecciona los vínculos a noticias, fotos, vídeos, tweets, o actualizaciones de una cuenta en Google+, Twitter o Facebook, o bien de otras fuentes, elaborando una selección de estos vínculos automáticamente. A partir de éstos se confecciona una página diaria o semanal con el aspecto de un periódico donde aparecen diferentes secciones creadas automáticamente y los contenidos divididos y organizados en categorías.

Zotero es un software libre desarrollado por el Center for History and New Media (http://chnm.gmu.edu/) en la Universidad George Mason de los E.E.U.U. y es financiado por la Fundación Mellon, la fundación Sloan y el United States Institute of Museum and Library Services (Pyatt, 2012). Una herramienta fácil de usar que ayuda a recolectar, organizar, citar y compartir las fuentes de investigación. Es un útil aliado en el proceso de investigación de docentes y estudiantes integrado en el navegador de internet o como aplicación independiente.
Zotero es un gestor de citas bibliográficas que funciona como un complemento de Firefox o como aplicación independiente, cuenta con las opciones básicas de un gestor bibliográfico donde se puede guardar referencias bibliográficas para la elaboración de trabajos, memorias, proyectos de investigación, tesis, etc. tanto de forma local como en internet. Al igual que otras herramientas bibliográficas ya establecidas, Zotero puede extraer los principales metadatos de una página Web e insertarla dentro de las citas. Ha estado desarrollando también complementos para aplicaciones adicionales tales como los procesadores de texto Microsoft Word y OpenOffice. Además, los desarrolladores se encuentran perfeccionando el etiquetado colaborativo de las citas a través de la web o en la versión local y luego sincronizar los cambios con el servidor. Asimismo, los usuarios pueden compartir referencias bibliográficas a través de la creación de grupos por intereses comunes (Avello, Martín, Díaz, & Clavero, 2013).

El nombre de la herramienta Diigo se corresponde con «Digest of Internet Information, Groups and Other stuff», o «recopilación de información de internet, grupos y otros temas». Esta aplicación fue lanzada en Nevada USA en 2006, y se consolidado en el ámbito de los marcadores sociales. Diigo ha sido reconocido por la American Association of School Librarians (AASL) como una de las mejores aplicaciones web para la enseñanza y el aprendizaje. Dentro de sus principales característica es válido destacar su lista de herramientas y recursos de excepcional valor para dar respuesta a los procesos de enseñanza aprendizaje. (Estellés, Del Moral, & González, 2010)
Es una aplicación que permite practicar la «anotación social» (social annotation) mediante el marcado social, las anotaciones de texto en la propia web, el uso de tags, el uso de clipping para marcar elementos multimedia y la búsqueda en el texto completo de la web marcada (Diigo, 2006). Toda esa información se almacena permanentemente en un servidor facilitando a los usuarios trabajar desde cualquier ordenador conectado a la red, ofreciendo la posibilidad de compartirlo con otros. Estos podrán comentar y realizar anotaciones sobre los recursos de otros.

Storify es un sitio web para crear y almacenar historias, crónicas, relatos y cronologías utilizando el contenido de medios sociales como Twitter, YouTube, Flickr, blogs o Facebook, entre otros. Toma su nombre de una palabra obsoleta del inglés, pero muy usada internamente por los redactores de la asociación de la prensa norteamericana, lo que exhibe la marcada vocación periodística de la herramienta. El término storify se traduce al castellano como contar, formar, narrar o describir historias.
Storify funciona como un servicio de red social. De manera similar a Twitter, permite la creación de un perfil de usuario; establecer listas de suscriptores a nuestras historias, y suscripciones a las creaciones de otros miembros; y presenta un muro donde aparecen las historias publicadas. La página principal de Storify muestra las creaciones más recientes y atractivas de los usuarios, así como un buscador interno de las obras (Search stories), ofreciendo la posibilidad de interactuar, compartir y buscar historias relacionadas por tema o autor. (Mihailidis & Cohen, 2013)
Conclusiones
La tarea de la curación de contenido es realizada en la actualidad por bibliotecarios y docentes de diferentes formas. Sin embargo, reconocer las diferentes fases que tiene esta tarea puede ayudar a planificar, organizar y agilizar el trabajo. Con el objetivo de ilustrar de manera más sencilla las ocho fases que propone el DCC y sin restar importancia al mismo, se han ajustado las acciones en cuatro fases: Búsqueda, Evaluación, Colección y Difusión siguiendo este propio orden y mostrando un carácter cíclico.
Es evidente que para enfrentar la curación de contenidos ante el enorme crecimiento de la información los docentes deben apelar a herramientas que le permita realizar esta labor de manera más fácil y rápida. Para ello hemos identificado varias herramientas como scoop.it, paper.li, Zotero, Diigo y Storify. Sin embargo, es válido mencionar que es solo una selección basada en la experiencia del autor, pues existen en la actualidad muchas otras herramientas muy valiosas para estas funciones.
Como limitación y futuro desarrollo de este trabajo se identifica la necesidad de formar a los docentes y estudiantes en esta tarea, de prepararlos para seleccionar de manera crítica, utilizando las herramientas adecuadas, la información más pertinente y válida.
Para debatir:
¿Es necesaria e importante la curación de contenidos en la sobrecarga de la información?
¿La curación de contenidos debe llevarla a cabo el estudiante, los docentes, la comunidad o entre todos?
¿Qué otras herramientas se pueden usar para la tarea de la curación de contenidos?
¿Qué beneficios ofrece la curación de contenidos para el aprendizaje?


Autor: Raidell Avello Martínez, Universidad de Cienfuegos. Cuba.
ravello@ucf.edu.cu

Referencias
Avello, R., López, R., Cañedo, M., Álvarez, H., Granados, J., & Obando, F. (2013). Evolución de la alfabetización digital: nuevos conceptos y nuevas alfabetizaciones. Medisur, 11(4). Recuperado a partir de http://www.medisur.sld.cu/index.php/medisur/article/view/2467
Avello, R., Martín, I., Díaz, M., & Clavero, M. I. (2013). Zotero, más allá de un gestor bibliográfico.  Una experiencia con los docentes y nuevas metas. Revista Didáctica, Innovación y Multimedia, 25. Recuperado a partir de http://dim.pangea.org/revistaDIM25/revista25ARzotero.htm
Cabero, J. (2003). La galaxia digital y la educación: los nuevos entornos de aprendizaje. En J. Aguaded (Ed.), Luces en el laberinto audiovisual. Huelva: Grupo Comunicar.
Cornellá, A. (2008). Principio de la infoxicación. En J. Fernández (Ed.), Más allá de Google (pp. 19-22). Barcelona: Zero Factory S.L. Recuperado a partir de http://www.infonomia.com/pdf/Mas_alla_de_ Google _2008.pdf
De Benito, B., Darder, A., Lizana, A., Marín, V., Moreno, J., & Salinas, J. (2013). Agregación, filtrado y curación para la actualización docente. Pixel-Bit: Revista de medios y educación, 42, 157-169.
Digital Curation Centre. (2010). What is digital curation? Recuperado a partir de http://www.dcc.ac.uk/ digital-curation/what-digitalcuration
Diigo. (2006). Diigo is about Social Annotation. Recuperado a partir de http://www.diigo.com/help/about
Estellés, E., Del Moral, M. E., & González, F. (2010). Diigo: Marcadores Sociales, Soporte del Aprendizaje e Investigación colaborativa. RELATEC: Revista Latinoamericana de Tecnología Educativa, 9(2), 153-166.
Marzal, M. Á. (2012). La alfabetización en información como dimensión de un nuevo modelo educativo: la innovación docente desde la documentación y los CRAI. RIED. Revista Iberoamericana de Educación a Distancia, 11(2).
Mihailidis, P., & Cohen, J. (2013). Exploring Curation as a Core Competency in Digital and Media Literacy Education. Journal of Interactive Media in Education, 2. Recuperado a partir de http://jime.open.ac.uk/2013/02
Pyatt, E. (2012). 7 Things You Need to Know about Zotero. Penn State University Libraries. Recuperado a partir de http://www.lib.psu.edu/exploratory/pdfs/zotero.pdf
 El artículo es original para el blog CUED. Publicado con la autorización de su autor.
Leer (+)

29 de enero de 2015

Educación del futuro con REDES SOCIALES

Algunas ideas extraídas de este vídeo:

  • El “conectivismo” es una teoría que presume que el aprendizaje ocurre como parte de una red social de muchas y diversas conexiones y lazos.
  • Dar poder a los estudiantes para que tomen control de su propio aprendizaje y hagan nuevas conexiones con otros, que fortalecerán su proceso de aprendizaje.
  • Cada estudiante debe aprender a evaluar y validar la información para asegurar su credibilidad.
  • Cuando el estudiante ha construido una base de conocimiento, crea su propio blog para publicar sus reflexiones sobre lo que ha aprendido.
  • Normalmente, a las personas les gusta compartir su conocimiento y experiencia, especialmente con estudiantes.
  • La red del estudiante del siglo XXI incluye una amplia gama de conexiones, cada una de ellas una nueva oportunidad de aprendizaje.
¿Cuál es el papel que juegan los docentes en esta experiencia de aprendizaje?
  • Enseñar cómo construir las redes de aprendizaje.
  • Guiar a los estudiantes cuando están atascados (Arquitectura del aprendizaje)
  • Mostrar cómo comunicarse de manera apropiada y pedir ayuda respetuosamente a expertos.
  • Mostrar cómo diferenciar entre buena información y publicidad.
  • Mostrar cómo vetar un recurso.
  • Enseñar a convertir una búsqueda web en una cacería de tesoros.
  • Ayudar a organizar las “montañas de información”.
  • En esencia, ser un “agente de cambio” (el aprendizaje sólo ocurre cuando hay un cambio de conducta)
Tomado de 

@Aprendizaciones

Leer (+)

“NETIQUETA” 10 REGLAS BÁSICAS

LAS 10 REGLAS BÁSICAS DE LA “NETIQUETA”.

Introducción por Virginia Shea
¿Qué es la “Netiqueta”? Para ponerlo en pocas palabras, es la etiqueta que se utiliza para comunicarse en la Red o sea, la etiqueta del Ciberespacio. Y etiqueta significa “las normas requeridas por la buena educación o prescritas por una autoridad para ser tenidas en cuenta en la vida social o la oficial”. En otras palabras, la “Netiqueta” encierra una serie de reglas para comportarse adecuadamente en línea.
Las reglas básicas de la “Netiqueta” (buenas maneras, comportamiento en la Red) que a continuación describimos, se extractaron del Libro “Netiqueta” escrito por Virginia Shea [1].
Cuando usted ingresa a una nueva cultura –y el ciberespacio es una de ellas– se expone a cometer algunos errores. Puede ofender sin proponérselo. O puede malinterpretar lo que otros dicen y ofenderse cuando no era esa la intención. Para hacer las cosas todavía más difíciles, hay algo en relación al ciberespacio que hace muy fácil olvidar que se está interactuando con otras personas que son reales –no propiamente con caracteres ASCII [2] en una pantalla, sino con seres humanos-.
Entonces, en parte como resultado de olvidar que las personas que están en línea son reales y en parte porque desconocen las convenciones o reglas, cibernautas bien intencionados, especialmente los novatos, cometen toda clase de errores.
El libro del que se ha tomado este artículo, tiene un doble propósito: minimizar los errores de los principiantes y ayudar a que los veteranos les ayuden en esta tarea. Se asevera en el libro que las personas prefieren hacer amigos a ganar enemigos, y que si se siguen unas pocas reglas básicas usted podrá evitar los errores que le impedirán hacer amigos.
La lista de reglas básicas que se cita a continuación, y las explicaciones que las acompañan, se tomaron del libro [1]. Se ofrecen aquí como un conjunto de guías para comportarse en el ciberespacio. No van a contestar todas sus preguntas pero le van a dar unos principios esenciales para poder resolver sus dilemas de “Netiqueta”.

REGLA No. 1: Recuerde lo humano
La regla de oro que le enseñaron sus padres y sus primeros educadores fue muy simple: No hagas a otros lo que no quieras que te hagan a ti. Trate de ponerse en los zapatos de los otros. Defiéndase pero trate de no herir los sentimientos de otros.
Para el ciberespacio diremos simplemente: Recuerde que son seres humanos.
Cuando usted se comunica electrónicamente todo lo que ve es un monitor. No utiliza expresiones faciales, gestos o tonos de voz para comunicar lo que desea; palabras, simplemente palabras escritas es todo lo que usted tiene. Y esto lo experimenta también su corresponsal.
Cuando usted está adelantando una conversación el línea –así sea un intercambio de correos o la respuesta a una discusión en grupo– es muy fácil malinterpretar lo que le quieren decir. Y es supremamente fácil olvidar que su corresponsal es una persona con sentimientos muy parecidos a los suyos.
Es verdaderamente irónico. Las redes de computadores hacen posible que se pongan en contacto personas que de otra forma no lo harían. Pero lo impersonal del medio disminuye por así decirlo, esos contactos, son menos personales. Las personas que intercambian correos se comportan con frecuencia como lo hacen algunos choferes: Insultan a los de otros carros, les hacen gestos obscenos y en general se comportan como salvajes. La mayoría de ellos no se comportaría así en la casa o el trabajo, pero la mediación de la maquina parece volver estas conductas aceptables.
El mensaje de la “Netiqueta” es que no es aceptable. Claro que usted puede usar su interconexión para expresarse con libertad, explorar mundos nuevos que le son extraños y en cierta forma ir a donde nunca ha ido. Pero no olvide nunca la primera regla de la “Netiqueta”, lo que hay allá fuera son seres humanos.
¿Le diría esto a una persona en su cara?
El escritor Guy Kawasaki [3] cuenta la historia de recibir correo de alguien que desconocía. Por ese medio le decía que el era muy mal escritor sin nada interesante para decir. Descortés por decir lo menos y desafortunadamente pasa con frecuencia en el ciberespacio.
Posiblemente tiene algo que ver con el formidable poder que experimentan quienes, de un momento a otro, tienen la posibilidad de comunicarse con personas muy conocidas como el escritor Guy. Talvez es porque usted no ve la cara de desagrado que producen sus palabras o cualquiera que sea la razón, esto increíblemente es común.
Guy propone como solución un ejercicio que puede hacerse antes de enviar un correo y consiste en preguntarse “¿Le diría esto a esa persona en su cara? Si la respuesta es no, rescriba y revise nuevamente. Repita el proceso hasta que sienta que lo que manda a través del ciberespacio es lo mismo que le diría en la cara a la persona.
Claro que es posible que usted quisiera decirle algo muy desagradable y de frente a esa persona. En ese caso la “Netiqueta” no puede ayudarle y lo mejor es que se busque un manual para mejorar su comportamiento.
Otro motivo para no ofender por la Red.
Cuándo usted se comunica en el ciberespacio –por correo o en grupos de discusión– sus palabras quedan escritas. Y existe la posibilidad de que queden archivadas en algún sitio en el que usted no tiene control. Es posible que en algún momento se puedan volver en contra de usted.
No olvidemos el caso de un famoso usuario del correo, Oliver North, usuario del sistema de correo electrónico de la Casa Blanca, PROFS. Diligentemente borraba todas las notas incriminatorias que mandaba o recibía. Lo que ignoraba era que en algún otro sitio de la Casa Blanca, los encargados de sistemas con la misma diligencia alimentaban el computador que almacenaba todas las comunicaciones. Cuando fue llamado a juicio, todas esas comunicaciones archivadas se usaron como evidencia en su contra.
Por supuesto que usted no tiene que estar involucrado en una actividad criminal para ser cuidadoso. Cualquier mensaje que usted envíe puede ser almacenado o reenviado por la persona que lo recibió. Usted no tiene control de a donde puede llegar.

REGLA No. 2: Siga en la Red los mismos estándares de comportamiento que utiliza en la vida real

En la vida real la mayoría de las personas obedecen la ley, ya sea por voluntad propia o por miedo a ser descubiertos.
En el ciberespacio las posibilidades de ser descubierto parecen remotas. Y posiblemente porque la gente a veces olvida que hay un ser humano al otro lado del computador, creen que estándares éticos o de comportamiento bajos, son aceptables.
La confusión es comprensible, pero están equivocados. Los estándares de comportamiento pueden ser diferentes en algunas áreas del ciberespacio, pero no más bajos que en el mundo real.
Sea ético.
No le crea a los que dicen “la única ética que existe allá es la de hacer cosas sin que tengan consecuencias”. Este es un libro sobre buenas maneras no sobre ética. Pero si se encuentra con algún dilema en el ciberespacio, consulte el código que sigue usted en la vida real. Es muy posible que en él encuentre la respuesta.
Un punto más sobre la ética en la Red: Si usted hace uso de versiones de prueba, páguelas. Al pagarlas usted estimula el que más personas desarrollen estas ayudas. Unos pocos pesos posiblemente no signifiquen mucho para usted, pero en el largo plazo beneficiaran a todos los usuarios del ciberespacio.
Transgredir la ley es falta de “Netiqueta”
Si usted se siente tentado de hacer algo ilegal en el ciberespacio, es muy probable que al hacerlo vaya en contra de la “Netiqueta”.
Algunas leyes son confusas, complicadas y difíciles de obedecer. En muchos casos todavía se están estableciendo las leyes que regirán el ciberespacio. Dos ejemplos de esto son las leyes sobre privacidad y derechos de autor que se han formulado.
Nuevamente, éste es un libro sobre comportamiento no sobre leyes, pero la “Netiqueta” exige que haga usted su mejor esfuerzo para actuar de acuerdo a las leyes de la sociedad y el ciberespacio.

REGLA No. 3: Sepa en que lugar del ciberespacio está
La “Netiqueta” varía de un dominio al otro.
Lo que es perfectamente aceptable en un área puede ser condenable en otra. Por ejemplo, en muchos de los grupos de discusión por Televisión hablar de rumores es permisible. Pero enviar esos rumores a una lista de correo de periodistas lo convertirá a usted en a persona muy impopular.
Y como la “Netiqueta” es diferente en diferentes sitios, es muy importante saber donde está uno. De allí el siguiente corolario: Observe antes de saltar.
Cuando entre a un dominio en el ciberespacio que es nuevo para usted, debe darse tiempo para observar. Póngale atención al “chat” o lea los archivos. Fórmese una idea de cómo actúan las personas que ya están participando. Y luego participe usted también.

REGLA No. 4: Respete el tiempo y el ancho de banda [4] de los demás
Es de conocimiento común que hoy en día la gente tiene menos tiempo que antes, aunque (o posiblemente porque) duerman menos y tengan más elementos que ahorran tiempo de los que tuvieron sus abuelos. Cuando usted envía un correo o un mensaje a un grupo de discusión, usted está utilizando (o deseando utilizar) el tiempo de los demás. Es su responsabilidad asegurarse de que el tiempo que "gastan" leyendo su mensaje no sea un desperdicio.
El ancho de banda (capacidad) a veces se usa como sinónimo de tiempo, aunque en realidad es algo diferente. El ancho de banda es la capacidad para transportar información por los cables y canales que nos conectan a todos en el ciberespacio. Existe un límite para la cantidad de datos que una sección de cable puede transportar en un momento dado –aún los cables de fibra óptica que representan la tecnología más avanzada– tienen limitaciones. La palabra ancho de banda también se usa algunas veces para indicar la capacidad de almacenamiento de un sistema de alojamiento (host system). Cuándo accidentalmente usted envía 5 veces el mismo mensaje a la misma lista de correos, usted está desperdiciando tanto el tiempo de la gente (que debe abrir y descartar las 5 copias de su mensaje) y el ancho de banda, referido al almacenamiento (porque envía varias veces la misma información que debe ser guardada en alguna parte).
Recuerde que no es usted el centro del ciberespacio
Es posible que este llamado de atención sea superfluo para algunos lectores. Pero de todas maneras lo incluyo, porque cuando usted está trabajando muy duro en un proyecto y está totalmente absorto en él, puede olvidar fácilmente que otros tiene preocupaciones diferentes. Así que no espere repuestas inmediatas a todas sus preguntas, y no suponga que todos los lectores van a estar de acuerdo –o a interesarse– en sus apasionados argumentos.

REGLAS PARA LOS GRUPOS DE DISCUSIÓN
La Regla No 4 tiene varias implicaciones para los miembros de los grupos de discusión. Muchos de los participantes en grupos de discusión invierten ya una considerable cantidad de tiempo sentados frente al computador; sus amigos cercanos, familia y compañeros de vivienda, se impacientan adivinando cuándo pueden servir la comida, o cuando esos maníacos del computador les ayudaran a cuidar la mascota o arreglar daños de la casa como repetidamente les han prometido.
La mayoría de los programas de computador que leen noticias son lentos por lo tanto leer los comentarios que se hacen a un tema propuesto por el grupo o a un artículo puede tomar tiempo. Además el lector tiene que pasar por mucha información irrelevante para llegar al meollo del mensaje. A nadie le gusta que después de todo ese trabajo el mensaje no tenga importancia.
¿A quién deben dirigirse los mensajes? (o porque una “lista de correos” puede volverse palabra ofensiva)
Anteriormente las copias se hacían utilizando papel carbón y se podían sacar más o menos 5 copias legibles. Se pensaba por lo tanto muy bien a quién irían dirigidas.
Hoy en día es muy fácil hacer una copia para todos los que figuren en su lista de correos y muchas veces nos sorprendemos haciendo esto casi que por rutina. Lo que en general es indeseable. La gente tiene hoy menos tiempo que nunca entre otras cosas, debido a la cantidad de información que necesita absorber. Antes de enviar copias de sus mensajes pregúntese con franqueza si contienen información que otras personas verdaderamente necesitan saber. Si su respuesta es negativa no les haga perder el tiempo y si su repuesta es "tal vez", piense dos veces antes de enviarlo.

REGLA No. 5: Ponga de su parte, vease muy bien en línea
Aproveche las ventajas del anonimato
No quiero dejar la impresión de que la Red es un sitio cruel y frío lleno de gente que desea insultar a otros. Como en el resto del mundo, la mayoría de la gente que se comunica en línea lo que desea es “caer” bien. Las redes de trabajo (networks) –en especial los grupos de discusión– le permiten ponerse en contacto con personas a las que por otros medios usted no podría aproximarse. Y ninguno de ellos lo puede ver. Usted no será juzgado por el color de su piel, ojos, o pelo, peso, edad o vestuario.
Será usted juzgado eso sí por la calidad de su escritura. Para la mayoría de las personas que escogen comunicarse en línea esto es una ventaja; si no disfrutaran utilizando la palabra escrita, no estarían allí. Esto quiere decir que la redacción y la gramática cuentan.
Si usted permanece mucho tiempo en la Red y tiene debilidades en esas áreas es bueno trabajar para mejorarlas. Existen muchos libros que le pueden ayudar pero es posible que aprenda usted más y además disfrute, si toma un curso al respecto. Si usted es una persona mayor busque cursos de redacción y corrección de estilo, en general éstos cubren a profundidad las reglas básicas de gramática y en ellos va a encontrar gente motivada que está en ellos porque quiere aprender. Un beneficio adicional es conocer personas que usted si puede ver.
Escriba sobre lo que usted sabe y sea coherente
Póngale atención al contenido de lo que escribe. Asegúrese de saber de que está hablando –cuando usted escriba “yo entiendo que” o “ me parece que en este caso...”-, asegúrese de comprobar los datos antes de enviar el texto. La mala información se propaga como el fuego en la Red y luego de dos o tres reenvíos, con sus respectivas interpretaciones, se obtendrá la misma distorsión que se produce en el juego infantil “Teléfono Roto”. Lo que usted dijo originalmente ahora es irreconocible. (Claro que esta observación puede interpretarse como que no tiene importancia la veracidad de lo que se publique. Si la tiene. Pero recuerde que usted es responsable solamente de lo que usted escribe y no de cómo otras personas lo interpreten o modifiquen).
Asegúrese también de que sus notas sean claras y lógicas. Es perfectamente posible escribir un párrafo sin errores de redacción o gramática, pero carente sentido. Es más posible que esto suceda cuando usted está tratando de impresionar a alguien y utiliza una cantidad de palabras complicadas que usted mismo no entiende. Créame –nadie que valga la pena impresionar quedará impresionado con esto. Es mejor comunicarse con sencillez.
No publique carnadas incendiarias [5].
Por último, sea agradable y educado. No utilice lenguaje ofensivo, no sea contestatario porque sí.
Pregunta: ¿Es aceptable maldecir en la Red?
Solamente en áreas en las que el lenguaje de "alcantarilla" se considere una forma de arte y esto no es muy común. Si usted siente que se requiere algo de ese estilo, es mejor que recurra a algún tipo de eufemismo para salir del paso; o puede utilizar los clásicos asteriscos de relleno (m*****) para expresarse. Así podrá renegar o “alzar la voz” de alguna manera sin ofender a nadie. Y no se preocupe, todos lo van a entender.

REGLA No.6: Comparta el conocimiento de los expertos
Finalmente, después de todos estos comentarios negativos, dediquémonos a los consejos positivos. La fortaleza del ciberespacio está en la cantidad de gente que lo usa. La razón por la que hacer preguntas en línea da resultado se debe a la cantidad de personas con conocimientos que las leen. Y si solamente algunos de ellos ofrecen respuestas inteligentes, la suma total del conocimiento mundial aumenta. El Internet mismo se inició y creció porque algunos científicos querían compartir información. Gradualmente, el resto de nosotros la pudo acceder también.
Entonces, a pesar de todos los “no haga” que ha encontrado en este escrito, usted tiene algo que ofrecer. No tenga temor de compartir con otros lo que usted sabe.
Es una buena idea compartir con otros las respuestas que obtiene a las preguntas que haga por éste medio . Cuando usted anticipa que va a recibir muchas respuestas a una pregunta, o cuándo usted ha publicado una pregunta en un grupo de discusión que no visita con frecuencia, es mejor solicitar las respuestas a su correo personal y no al listado del grupo. Cuando las tenga en su mano, haga un resumen de lo más importante y hágalo público para el grupo de discusión. De ésa manera todos se van a beneficiar del conocimiento de los expertos que se tomaron el tiempo de comunicarse con usted.
Si usted es uno de esos expertos, es mucho lo que puede aportar. Muchas personas publican sin costo alguno toda clase de listados de recursos o bibliografías, estos van desde relaciones muy completas de libros especializados en alguna disciplina hasta títulos de libros populares. Si usted es un participante líder en un grupo de discusión y en el no existe una publicación sobre preguntas frecuentes (FAQ por su sigla en inglés), considere la posibilidad de escribirla usted. Si está usted adelantando una investigación en un tópico que considere interesante para otros, escriba sobre su trabajo y publíquelo. No olvide consultar sobre “Derechos de Autor en el Ciberespacio” para que tenga presente las implicaciones que tiene publicar investigaciones en la Red [6].
Compartir sus conocimientos es satisfactorio. Ha sido una tradición de la Red y convierte el mundo en un sitio mejor.

REGLA No.7: Ayude a que las controversias se mantengan bajo control
Se denomina "apasionamiento" cuando la gente expresa su opinión con mucha fuerza sin ponerle freno a sus emociones. Me refiero al tipo de mensaje al que la gente responde "cuéntenos verdaderamente como se siente". Su objetivo no es tener tacto.
¿Censura la "Netiqueta" el apasionamiento?. De ninguna manera. El apasionamiento es una vieja tradición de la Red (la "Netiqueta" no opina nunca sobre la tradición). Este tipo de mensajes pueden ser divertidos de leer y de escribir y los destinatarios de ellos muchas veces los merecen.
Lo que si condena la "Netiqueta" es que se perpetúen guerras de mensajes incendiarios [5] –que se publiquen series de mensajes fuertes, la mayoría de las veces entre 2 ó 3 corresponsales que de ésta manera marcan el tono y destruyen la camaradería de un grupo de discusión. Esto es injusto con los demás miembros del grupo; y aunque este tipo de discusiones puede inicialmente ser divertido, muy pronto se vuelven aburridas sobretodo para la gente que no está directamente comprometida en ellas. Esto constituye una monopolización injusta del ancho de banda.

REGLA No.8: Respeto por la privacidad de los demás

Por supuesto que usted no soñaría nunca con escarbarle los cajones de los escritorios de sus compañeros. Así es que tampoco debe leer sus correos. Desafortunadamente mucha gente lo hace. Este tema si que merece un tratamiento especial. Por ahora comparto con ustedes una historia que les puede prevenir:
El caso del corresponsal extranjero curioso
En 1.993 un corresponsal extranjero muy estimado del periódico Los Angeles Times en la oficina de Moscú, fue sorprendido leyendo el correo de uno de sus compañeros. Sus colegas comenzaron a sospechar cuando los sistemas comenzaron a indicar que alguien se había metido a su computador a revisar los correos en horas en que ellos no habían estado trabajando en éste. Decidieron entonces montar un operativo. Comenzaron a poner en sus correos información falsa proveniente de otro de los departamentos de la sección de asuntos extranjeros. El reportero leyó esa información y pasado un tiempo hizo preguntas a sus compañeros sobre esa información falsa. Fue inculpado y como medida disciplinaria lo trasladaron de inmediato a otra sección.
Moraleja: No respetar la privacidad de otros no es solamente falta de “Netiqueta”. Puede además costarle su trabajo.

REGLA No.9: No abuse de las ventajas que pueda usted tener
Algunas personas tienen en el ciberespacio más influencia que otras. Existen expertos en toda clase de juegos de realidad virtual, expertos en todo tipo de software de oficina y expertos en administrar toda clase de sistemas.
Saber más que los otros, o tener un mayor conocimiento de cómo funcionan los distintos sistemas, no le da a usted el derecho de aprovecharse de los demás. Por ejemplo, los administradores de los sistemas no deben leer nunca el correo de otros.

REGLA No. 10: Excuse los errores de otros
Todos en algún momento fuimos primíparos en la Red. Y no todas las personas han tenido acceso a los conocimientos que se plantean en este libro. Entonces cuando alguien cometa un error "de ortografía, haga un comentario fuerte, una pregunta tonta o dé una respuesta innecesariamente larga" sea paciente. Si el error es pequeño no haga ningún comentario. Si tiene muchas ganas de hacerlo piense dos veces antes de reaccionar. Así tenga usted buenas maneras en la Red eso no le da derecho de corregir a todo el mudo.
Si va a decirle a una persona que cometió un error, dígaselo amablemente y ojalá por el correo privado, no lo haga público. Dele siempre a los demás el beneficio de la duda, piense que no saben cómo hacerlo mejor. No sea nunca arrogante o autosuficiente al respecto. Casi es una regla natural que los mensajes incendiarios casi siempre contienen errores. También es bueno recordar que las comunicaciones llamando la atención sobre faltas a la "Netiqueta" son producto de una pobre "Netiqueta".

NOTAS DE LA REDACCIÓN DE EDUTEKA:
[1] Traducción del inglés realizada por EDUTEKA del Artículo “The Core Rules Of Netiquette”, publicado en el portal Albion . Usted puede adquirir, directamente de Amazon, el libro “Netiqueta” de Virginia Shea.
[2] Conjunto de Caracteres ASCII (ASCII character set): Conjunto estándar de 96 caracteres que sirve para representar cada una de las letras (mayúsculas y minúsculas) y cada uno de los números, así como 32 caracteres de control no imprimibles. Éste código data de los años sesenta y es incapaz de representar los conjuntos de caracteres de la mayoría de los idiomas distintos al inglés (no soporta letras acentuadas ni la letra ñ). La mayor parte de los computadores actuales utilizan un conjunto extendido de caracteres ASCII (http://www.ascii.cl/es/) que incluye caracteres acentuados, técnicos e ilustrativos. Sin embargo, estos conjuntos son propietarios y parcialmente incompatibles entre sí; por ejemplo, el conjunto extendido de caracteres de los computadores compatibles con IBM, difiere del empleado por los computadores Macintosh de Apple Computer. Para evitar estos problemas en Internet, los navegadores Web utilizan la codificación del conjunto de caracteres ISO Latin-1. (Definición adaptada de “Diccionario de Términos de Computación”, Bryan Pfaffenberger, Prentice Hall, México, 1999).
[3] Guy Kawasaki ha sido un seguidor de la plataforma Macintosh de Apple Computer y ha sido columnista de las revistas MacWorld y MacUser. “Guy Kawasaki ha sido y es el evangelista del Mac por antonomasia. Formó parte de Apple durante sus primeros años de existencia como miembro del grupo de personas que se encargaban de conseguir una de las tareas más arduas de aquellos momentos: que se desarrollaran productos para el Mac. Guy ha sido, sin duda alguna, quien más y mejor ha representado el concepto de evangelista del Macintosh” (tomado de Núria Almiron OnLine, http://www.almiron.org/bb5.html).
[4] Ancho De Banda (Bandwidth): Medida de la cantidad de información que fluye a través de un canal de comunicaciones (como los que unen la Red) en una unidad de tiempo determinada (generalmente un segundo). Para dispositivos digitales, el ancho de banda se mide en bits por segundo (bps). El ancho de banda de dispositivos analógicos se mide en ciclos por segundo (cps). Diccionario de Términos de Computación, Bryan Pfaffenberger, Prentice may, 1999.
[5] Carnada Incendiaria (flame bait) En un grupo de noticias no moderado, publicación con opiniones que provocan mensajes incendiarios (flame) –comentarios insultantes, amenazadores, obscenos, provocativos o que contienen ofensas personales-, los que en última instancia, desencadenan una guerra de mensajes incendiarios (flame war). Entre los temas de las carnadas incendiarias se encuentran el aborto, la homosexualidad y la conveniencia de utilizar el sistema operativo Windows, entre otros. Las carnadas incendiarias verdaderas provocan sus respuestas de manera accidental; cuando lo hacen de forma intencional, se conocen como embaucamientos. (Definición tomada de “Diccionario de Términos de Computación”, Bryan Pfaffenberger, Prentice Hall, México, 1999).
[6] Omar Rodríguez Turriago ; “Aproximación a la problemática de los derechos de autor en el Internet”, capítulo del libro: “Internet, Comercio Electrónico & Telecomuncicaciones”. Universidad de los Andes, Bogotá, Editorial LEGIS, 2002. En las siguientes direcciones podrá encontrar información relacionada con Leyes y Convenios que regulan los derechos de Autor: Dirección Nacional de Derechos de Autor de Colombia, Acuerdo de Cartagena, Decisión 351 , Organización Mundial de la propiedad Intelectual (OMPI), Convenio de Berna, Colombia, Ley 23 de 1982.

Publicación de este documento en EDUTEKA: Noviembre 23 de 2002.
Última modificación de este documento: Noviembre 23 de 2002.


Autor de este documento: Virginia Shea
Leer (+)

23 de enero de 2015


"Estar en la nube" ya no significa ser una persona despistada que no sabe por dónde va. Actualmente esa expresión tiene un nuevo significado.

En la era de la digitalización, la nube se convierte en el "espacio" donde almacenar las informaciones, comunicarse, relacionarse, compartir ideas, trabajar, leer, visualizar, crear contenidos, aprender…



Leer (+)

22 de enero de 2015

PLAN SOCIAL MEDIA

Puedes descargar y utilizar nuestra plantilla para crear PLAN DE SOCIAL MEDIA.


 Descargar 
Leer (+)

21 de enero de 2015

Microblogging

Qué es Microblogging
Microblogging es un servicio a través del cual se transmite un mensaje corto, normalmente limitado a 140 caracteres aproximadamente, que permiten por ejemplo, dentro del campo de laenseñanza, promocionar un máster o curso en concreto, transmitir a los alumnos un “mini-post” sobre un examen, ejercicio o información sobre la clase del día, mejorar la relación profesor-alumno, dar utilidad a los hashtag educativos para describir y delimitar el contenido de nuestra publicación o conocer las opiniones reales de los alumnos sobre un tema concreto tratado en clase.
Ventajas del uso de Microblogging en educación
Quizá la ventaja educativa más imperiosa en el uso de Microblogging es que, no sólo se potencian las relaciones entre los profesores y los alumnos, si no que, además, ayuda a los alumnos a aprender a redactar de una forma directa, ahorrando en palabras y creando textos cortos que permiten transmitir la información más importante en cada mensaje.
Así mismo, es el medio perfecto para estar informado o transmitir contenido de forma eficaz y rápida, casi al segundo.
Desventajas del uso de Microblogging en la enseñanza
Una de las desventajas del uso del servicio de Microblogging, y teniendo en cuenta que estamos hablando en la mayoría de los casos de menores de edad, es el cuidado que se ha de tener con la protección de su intimidad, así como la edad a la que se les permite registrarse a los alumnos en las distintas redes sociales o servicios similares que sustentan el microblogging.
Además, hay que tener en cuenta que, si se usan este tipo de servicios para más de un curso o se crean “mini-post” sobre distintos niveles educativos y clases al mismo tiempo, sería necesario utilizar hashtag educativos, ya que se podrían generar contenidos sin ningún tipo de sentido ni forma de diferenciarlos.
Para solucionar algunas de estas cuestiones sólo se han de conocer el gran número de sitios web que soportan el servicio de microblogging y elegir el que más se ajuste a las necesidades de cada profesor y cada curso. Con éstos, se solucionan los problemas de edad mínima para registrarse, se mejoran la utilidad de los “mini-post” con archivos adjuntos ya sean imágenes o textos o links a páginas de interés, así como la delimitación  de la información que se transmiten en los post con el uso de hashtag o, por ejemplo, la herramienta TWBS (http://twubs.com/) en el caso de Twitter.
Sitios web con servicios de Microblogging
1.- Twitter (https://twitter.com/): Además de lo citado en este post sobre una de las redes sociales más utilizada, hay que tener en cuenta que los menores de 13 años no podrán formar parte de ella, con lo cuál, si los alumnos son menores de esta edad, habrá que buscar otra alternativa.
   Twitter. Página principal
 2.- Edmodo (http://www.edmodo.com/): Es otras de las web que permiten el uso demicroblogging y está especializado en el ámbito de la educación. Con este sitio web se soluciona el problema del registro para menores de 13 años ya que está totalmente permitido y no cuenta con límite de caracteres para elaborar el mibroblog.
Edmondo. Página principal
3.- Twiducate (http://www.twiducate.com): Es otra de las webs, especializada en la enseñanza, con la que pueden utilizarse los microblogs para transmitir información educativa. Permite el registro a menores de 13 años, no tiene límite de caracteres para redactar el texto del mensaje, no permite adjuntar archivos ni tampoco crear grupos públicos.
Twiducate. Página principal
 4.- Diipo (http://diipo.net): Es otro de los sitios web más conocidos para el uso de microbloggingen el ámbito educativo. Pese a que no está especializada en el mundo de la enseñanza, son muchos los profesores y alumnos que lo utilizan. Así mismo, no permite el registro de menores de 13 años, ni tampoco crear grupos públicos.
Diipo. Página principalmicroblogging_educacion_blog
Leer (+)

CONTACTO

Correo: ticx1000@gmail.com Twitter: @ticx1000 G+: TICyREA Pinterest: ticx1000

Creative Commons

Contador de visitas

Ultimas entradas

Designed ByBlogger Templates