Archivo de la categoría: Tecnologías de la información

Teoría Social después de Internet: Medios, Tecnología y Globalización

social_theory_after_the_intenet

Schroeder, R. (2018). [e-Book]  Social Theory After the Internet: Media, Technology and Globalization. London, UCL Press, 2018.

Texto completo

 

Internet ha transformado fundamentalmente la sociedad en los últimos 25 años, pero las teorías existentes de la comunicación masiva o interpersonal no funcionan bien para entender un mundo digital. Esta comprensión tampoco se ha visto favorecida por la especialización disciplinaria y el enfoque continuo en las últimas innovaciones. Ralph Schroeder tiene una visión a más largo plazo, sintetizando perspectivas y hallazgos de varias disciplinas de las ciencias sociales en cuatro países: Estados Unidos, Suecia, India y China. Su comparación destaca, entre otras observaciones, que los smartphones son en muchos aspectos más importantes que los usos de Internet basados en los PCs.

Anuncios

Fundamentos Tecnológicos de la Sociedad de la Información

 

uoc-fundamentos-sociedad-informacion-freelibros-org

Bañeres Besora, D., A. Martínez  Balleste, et al. [e-Book]  Fundamentos Tecnológicos de la Sociedad de la Información. Barcelona, UOC, 2013.

Texto completo

Este curso pretende dar una visión de qué es Internet, cómo se estructura y qué ofrece a sus usuarios finales. El libro se inicia explorando aspectos tecnológicos relacionados con la estructura de los ordenadores, de Internet y de las aplicaciones que pueden ejecutarse relacionadas con ambos medios. Se continuará viendo aspectos relacionados con la seguridad en Internet y cómo ha de tenerse en cuenta para proseguir con el análisis del concepto World Wide Web y el uso que podemos hacer de esta plataforma para compartir información. A lo largo del manual se estudiará qué es el código abierto y el Software Libre siempre desde el contexto que hemos denominado Cultura Libre: simiente de lo que entendemos como Internet y su generalización actual.

Whatsapps, videojuegos y cabezas mutantes a ti también te puede ocurrir

portada_cuentoinfantil_dialogando

 

Gómez Rey, S., J. Pérez Ruiz, et al. (2017 ). [e-Book]  Whatsapps, videojuegos y cabezas mutantes a ti también te puede ocurrir. Lima, Fundación Telefónica, 2017.

 

Texto completo

Para una buena educación en el uso de las tecnologías conectadas, tan importantes son las normas y los límites como el acompañamiento y la supervisión de las actividades digitales de los niños por parte de los adultos. Un acompañamiento que, además, es deseado por los menores que buscan la complicidad de sus padres en el uso de los dispositivos digitales. Esto supone una oportunidad para fortalecer la relación y la comunicación entre padres e hijos. Es por ello que, desde Dialogando presentamos el cuento  “Whatsapps, videojuegos y cabezas mutantes. A ti también te puede ocurrir“ dirigido a jóvenes lectores de 4 a 8 años. En esta  divertida historia, Sara y Leo son dos hermanos que dedican demasiado tiempo a los dispositivos digitales, hasta que un día por la mañana se levantan y descubren que sus cabezas se han convertido en una tableta táctil y en un ordenador portátil. Junto a su adolescente canguro, los dos niños van a tener que recordar las normas y límites que un día les pusieron sus padres para hacer que sus cabezas vuelvan a tener un aspecto humano. Magia y realidad a partes iguales para compartir con los más peques de la casa la mejor manera de disfrutar del mundo digital.

Sinopsis: Sara, de 11 años, y su hermano Leo, de 2 años, pasan mucho, mucho tiempo jugando con la tableta y el ordenador. Un día descubren que sus cabezas han mutado…¡plaf!… y se han convertido en dos pantallas enormes. ¡Menudo imprevisto! ¿Qué van a hacer ahora? ¿Conseguirán recuperar sus cabezas antes de que sus padres regresen de trabajar y los descubran? Una historia increíble y sorprendente sobre el impacto de las nuevas tecnologías en la infancia y la adolescencia, y la importancia de la educación para un uso responsable.

El papel crítico de los metadatos en las comunicaciones en red: noticias falsas. identidad digital y viralización de información

39048648504_20da318cc4_o_d

Las ciencias de la información han estado tradicionalmente en el centro de la investigación centrada en los metadatos. Los documentos de inteligencia de la Agencia de Seguridad Nacional de los Estados Unidos (NSA) revelados por Edward Snowden en junio de 2013 popularizaron el término “metadatos” en la conciencia pública. Sorprendentemente, desde entonces se ha debatido poco sobre la naturaleza y la importancia de los metadatos en los sistemas de comunicación en red.  La confusión sobre el papel y significado de los metadatos dentro de los programas de inteligencia de la NSA o “noticias falsas” relacionadas con la elección presidencial de 2016 reflejan nuestra falta de comprensión sobre la importancia de los metadatos dentro de nuestros ecosistema de dispositivos en red.

Mayernik, M. S. and A. Acker “Tracing the traces: The critical role of metadata within networked communications.” Journal of the Association for Information Science and Technology vol. 69, n. 1 (2018). pp. 177-180. http://dx.doi.org/10.1002/asi.23927

Las bibliotecas han utilizado sistemas estructurados de catalogación a gran escala para proporcionar acceso a la información durante siglos. De manera similar, los estados nacionales han recopilado información sobre sus ciudadanos en masa, como datos del censo, certificados de defunción, registros fiscales, durante cientos de años. En todos estos contextos, los supuestos y valores sociotécnicos incorporados influyen en la forma en que se recopilan y aplican los metadatos. Una vez que estos metadatos son recolectados, pueden construirse nuevas aplicaciones para ampliar servicios o crear nuevos mercados, entre otras posibilidades.

Los metadatos que subyacen a la forma en que las infraestructuras transmiten la información están diseñados para un determinado conjunto de normas y criterios, pero no para otros.  Por ejemplo, los metadatos sobre los correos electrónicos pueden mostrar dónde, cuándo y a quién se envían los mensajes, pero no pueden mostrar por qué se enviaron. De este modo, los metadatos siempre muestran una perspectiva incompleta y parcial que satisface las necesidades funcionales de determinadas aplicaciones.

La recopilación de metadatos digitales repercute en las formas en que las personas experimentan la comunicación social y técnica. Sin tales metadatos, la comunicación en red no puede existir. Las filtraciones de la NSA, y los numerosos hacks recientes de las comunicaciones corporativas y gubernamentales, señalan a los metadatos como objetos de nueva investigación académica. Si queremos entablar debates significativos sobre nuestras trazas digitales, o tomar decisiones informadas sobre nuevas políticas y tecnologías, es esencial desarrollar marcos teóricos y empíricos que tengan en cuenta los metadatos digitales. Este documento de opinión presenta cinco características sociotecnológicas clave de los metadatos en las redes digitales que se beneficiarían de una mayor participación de las ciencias de la información.

Internet, las redes de telefonía móvil, el comercio en línea y cualquier otro dispositivo “inteligente” funcionan a través del intercambio de metadatos sobre nuestras comunicaciones y actividades digitales. Los metadatos describen un objeto físico o digital proporcionando un contexto, indicando la calidad o documentando otras características del objeto (Greenberg, 2005). Los metadatos tienen diferentes propósitos y pueden clasificarse de diferentes maneras. Gilliland, por ejemplo, distinguió cinco tipos de metadatos -administrativos, descriptivos, de preservación, técnicos y de uso- que tienen diferentes funciones en los sistemas de información digital (Gilliland, 2008). Los metadatos “descriptivos” pueden proporcionar a un usuario revisiones del producto de otros compradores, mientras que los metadatos “de uso” pueden incluir el historial de compras colectivas de un usuario y permitir que el sistema proporcione una lista de recomendaciones, anuncios o incluso noticias falsas. Sin embargo, estas funciones de los metadatos, que a menudo se dicen libres de valores y neutrales, pueden confundirse con el paso del tiempo, a veces de formas sorprendentes o inesperadas. De hecho, la nueva iniciativa de noticias falsas de Facebook para combatir las afirmaciones virales falsas en se basa en sopesar los metadatos de compromiso y las prácticas publicitarias con una comprobación de los hechos para limitar la información errónea y evitar la censura (Isaac, 2016).

La colección de rastros del comportamiento cotidiano de las personas en esferas públicas y privadas apunta a los metadatos como objetos de nuevas indagaciones académicas. La teorización de contextos de metadatos y la creación de evidencia empírica sobre su creación y circulación como fenómenos sociotecnológicos de infraestructuras y organizaciones será una de las características animadoras que los científicos de la información necesitarán abordar en un futuro próximo. Si queremos participar en discusiones significativas sobre nuestras trazas digitales, o tomar decisiones informadas sobre nuevas políticas y tecnologías, es esencial desarrollar marcos teóricos y empíricos para caracterizar el papel de los metadatos dentro de las infraestructuras de comunicación en red. Las metáforas como “escape de datos” que se utilizan para describir “el rastro digital que la gente deja” (Mayer-Schonberger & Cukier, 2013, p. 113) cuando usa computadoras o teléfonos celulares oscurecen la naturaleza de los metadatos dentro de estos sistemas. Por ejemplo, las compañías aseguradoras de automóviles han comenzado a ofrecer tarifas más bajas a los clientes que aceptan instalar un receptor de monitoreo GPS en sus automóviles que rastrea sus hábitos de conducción: aceleración y paro en particular (Lieber, 2014)

Los metadatos producidos por cualquier sistema técnico son el resultado de una selección activa por parte de los diseñadores del sistema de qué registrar y cuándo.  Por ejemplo, los dispositivos inalámbricos están diseñados para recopilar y transmitir metadatos sobre la hora y el lugar desde donde se envían los datos, así como las rutas que los datos toman a través de las redes (Acker, 2014). Estos metadatos de trazas muestran a los diseñadores y operadores de infraestructuras de comunicación cómo funcionan las redes y dónde se producen los problemas. Los operadores de redes celulares, por ejemplo, pueden determinar dónde se están cayendo las llamadas telefónicas, o dónde ha fallado una torre celular. En otro ejemplo, las franquicias de compras de Target a Amazon rastrean los metadatos sobre el comportamiento de compra y navegación de los consumidores a través del tiempo a través de programas de recompensas para determinar sus necesidades, hábitos y tendencias de compra. De este modo, los metadatos están diseñados para permitir usos y resultados específicos.

Las distinciones formales entre datos y metadatos son confusas y difíciles de definir (Gilliland, 2008). Los datos y los metadatos se designan a menudo en contradicción entre sí, dependiendo de sus diferentes funciones y medios de interpretación en contextos específicos de origen y uso.  Ciertas trazas digitales pueden servir como “metadatos” en un contexto porque proporcionan información sobre la actividad o el comportamiento de las personas, pero también pueden servir como “datos” si se analizan en otros contextos y se utilizan como evidencia para hacer una afirmación o argumentación (Borgman, 2015). Llamar a algo “metadatos” en lugar de “datos” es una clasificación contextual que raramente tiene una lógica evidente (Boellstorff, 2013). Por ejemplo, nuevos tipos de redes de sensores permiten a los investigadores producir datos científicos que antes eran difíciles o imposibles de recopilar. Estos datos técnicos son metadatos de fondo para el científico, pero son datos esenciales para el operador de red que supervisa y mantiene la red (Borgman, Wallis y Mayernik, 2012). Del mismo modo, las organizaciones gubernamentales y de ayuda humanitaria están organizando cada vez más metadatos de los medios sociales y las redes móviles como datos para permitir una orientación más eficaz de la ayuda de emergencia, la asignación de recursos de emergencia y el despliegue de las fuerzas policiales. A menudo se usan los metadatos para analizar el comportamiento y las intenciones de individuos específicos, y potencialmente identificar a esos individuos para acciones particulares. Esto es ilustrado vívidamente por la declaración del ex director de la CIA y la NSA, Michael Hayden, en mayo de 2014, cuando dijo “matamos gente a base de metadatos” (Cole, 2014).

Los metadatos recopilados por plataformas de medios sociales como Twitter y Facebook subyacen en una industria artesanal de análisis de patrones de uso de la tecnología, redes personales y tendencias de distribución de información (Schroeder, 2014). En muchos de estos estudios, los “grandes datos” son en realidad “grandes metadatos” que muestran cómo se utilizan, confían y estandarizan los servicios digitales.

Los metadatos ejecutables necesarios para la transmisión de datos y la comunicación impregnan nuestra cultura en red; de hecho, las infraestructuras no pueden funcionar sin ellos (Fidler & Acker, 2014). Sin embargo, la parcialidad de los metadatos y su capacidad de agregación presentan una tensión crucial en la sociedad. Por ejemplo, las personas nombradas en una publicación de agosto de 2015 de información de las cuentas robadas del sitio de citas para adultos Ashley Madison corrían el riesgo de ser identificadas como personas que habían llevado a cabo relaciones extramatrimoniales, apoyadas directamente por los metadatos liberados en sí mismos (Victor, 2015).

En conclusión, los metadatos son fundamentales para el diseño y la explotación de las infraestructuras técnicas, pero es fácil dar por sentado que nuestras vidas personales pueden aparecer en nuestras huellas digitales. Como ha dicho un erudito, los metadatos de trazas digitales pueden ser “notablemente reveladores” de nuestras vidas y actividades (Landau, 2016). Las filtraciones de la NSA han ilustrado, por ejemplo, cómo las facturas de telefonía móvil no son simplemente documentos privados banales. A medida que los metadatos de nuestra comunicación digital crecen en volumen y nuestro uso de herramientas digitales prolifera, se utilizarán y agregarán de maneras conocidas y desconocidas, intencionadas y oportunistas. Por ejemplo, el exitoso programa de Netflix “House of Cards” fue producido en base a la analítica de descriptores de metadatos generados por los usuarios (Carr, 2013).

Para poder participar en el mundo digital, las personas deben someterse a la creación de sus metadatos y utilizarlos para una variedad de propósitos (van Dijck, 2014). Pero, los metadatos, como los registros telefónicos y censales, siempre han estado conectados a cuerpos y vidas. Esto se amplifica cada vez más en el espacio digital. Estas cuestiones de metadatos están transformando las formas en que concebimos la gestión de los datos e incluso los derechos humanos.

Bibliografía

 

 

 

 

 

 

 

Sobrecarga informativa

site-v340

 

“Uno de los efectos de vivir con información electrónica es que vivimos habitualmente en un estado de sobrecarga de información. Siempre hay más de lo que puedes soportar.”

-Marshall McLuhan en The Best of Ideas en CBC Radio en 1967

Impresión 3D

 

513lmikybgl-_ac_us218_

Manoj, G. [e-Book]  3D Printing of Metals, MDPI AG – Multidisciplinary Digital Publishing Institute Texto completo: http://alturl.com/q8btpManoj, G. (2017). [e-Book]  3D Printing of Metals, MDPI AG – Multidisciplinary Digital Publishing Institute, 2017. A special issue of Metals (ISSN 2075-4701).

Texto completo

 

La impresión tridimensional es una tecnología futurista capaz de transformar las formas como fabricamos componentes y dispositivos. Es casi seguro que esta técnica encontrará su nicho en el sector manufacturero en un futuro muy próximo. En vista de la creciente importancia de la impresión en 3D, este libro aborda cuestiones clave relacionadas con la ciencia y la tecnología emergentes en esta área. Se presentan artículos detallados e informativos en relación a una amplia variedad de materiales, incluyendo aquellos basados en metales de ingeniería críticos como aluminio, magnesio, titanio y compuestos. Se discuten los avances en varias técnicas, como la fusión de haz de electrones y la fusión selectiva con láser. Las propiedades finales de los materiales después del procesamiento son de gran importancia en el área de la ciencia de los materiales. En consecuencia, los artículos presentados tratan críticamente los efectos de las características microestructurales como la porosidad, los defectos de formación y los efectos inducidos por el tratamiento térmico sobre las propiedades mecánicas. Las aplicaciones cubiertas en estos artículos están dirigidas a los sectores aeroespacial, automovilístico, defensa y aeroespacial. En general, la información presentada en este libro es de gran importancia para los investigadores académicos e industriales que desean informarse sobre esta prometedora técnica de fabricación.