Archivo de la categoría: Uncategorized

Últimos avances en torno al grafeno

 

http://cdn.intechopen.com/books/images/2875.jpg

Aliofkhazraei, M.  [e-Book]  Advances in Graphene Science, InTech, 2013

Descargar

Esta demostrado que el grafeno  será el material magia del siglo 21. Es ampliamente aceptado que es el material más fuerte conocido y puede ser un sustituto eficaz para el silicio. Otra de sus fascinantes propiedades es la conductividad eléctrica, la más alta conocida hasta ahora que no tienen ninguna otra sustancia descubierta. El grafeno es una capa a base de carbono de alta densidad atómica. Sus características extraordinarias, como tener muy alta resistencia mecánica, dureza y conductividad térmica y eléctrica, así como una excelente superficie y la característica óptica a través de marcado químico, ha hecho centrar las atención de muchos investigadores. Este libro recoge los nuevos avances de esta interesante nanomaterial.

Sal del paro ya!: Guía rápida para encontrar trabajo y superar las entrevistas con éxito!

 

http://farm3.staticflickr.com/2841/9724184236_bbdc69b09d_n_d.jp

Waart, M. d [e-Book]  Sal del paro ya!: Guía rápida para encontrar trabajo y superar las entrevistas con éxito!, Barcelona:  comunicae.es, 2013

Descaargar

Mikah de Waart, experto en motivación personal y profesional, acaba de lanzar su primer eBook gratuito titulado “Sal del paro ya”, enfocado a todas aquellas personas que se encuentran en búsqueda de trabajo.El libro nace de la necesidad de ayudar a las personas que desean encontrar trabajo  en estos momentos pero que necesitan orientarles en su búsqueda. Con un lenguaje cercano, la publicación tiene como objetivo ofrecernos una guía con consejos prácticos y eficaces para encontrar empleo. El eBook, nos muestra las claves sobre cómo buscar trabajo de manera efectiva, cómo prepararnos las entrevistas y recomendaciones que se pueden llevar a la práctica.

Con esta publicación y tras un minucioso análisis sobre la situación laboral actual, Mikah motiva a los desempleados a través de pautas y herramientas que guiarán a sus lectores para volver a estar activos en el mundo laboral. Su pasión y misión es ayudar a las personas a vivir más desde su corazón y ayudarlas a conseguir sus objetivos personales y profesionales.A los 30 años era uno de los directores generales más jóvenes de Holanda liderando una empresa de RRHH con más de 100 empleados. Durante los últimos 10 años, ha trabajado como directivo y consultor en empresas de diferentes países, a las que ha ayudado en los siguientes campos: motivación, liderazgo, rentabilidad, ventas, reorganización, cambio de cultura. Desde las teorías más avanzadas del management a la vieja sabiduría oriental, ha investigado las mejores técnicas y herramientas de Liderazgo y Motivación personal, con un único objetivo: ayudar a personas, equipos y empresas a conseguir sus retos.Ha formado personalmente a más de 20.000 personas en España, República Checa, Bélgica, Holanda, Portugal, Tailandia y México, entre otros. Nota de prensa Mikah de Waart lanza su primer eBook gratuito titulado “Sal del paro ya?”  en comunicae.es

Ediciones cartoneras latinoamericanas en tiempos de transposición a digital

eloisa-cartonera

Vila, A. R. «Ediciones cartoneras latinoamericanas en tiempos de transposición a digital» Revista Chilena de Literatura n. 94 (2016). pp. 119-143. URL.: http://www.revistaliteratura.uchile.cl/index.php/RCL/article/viewFile/44975/47057

El documento describe la historia de las editoriales cartoneras (EC) latinoamericanas, su evolución y la imbricación de su propio proceso productivo con formas relacionadas con la llamada “economía social” (ES) en el marco de un proceso de globalización del mercado editorial (proceso representado como GILT + ES). Se analiza la interrelación entre edición tradicional, edición cartonera y transposición a digital de dichas ediciones. Asimismo, propone una lectura de la acción de la influencia del giro poscolonial al colocar la dispositividad material cartonera como una de las formas de dicho giro, esta vez, ampliada a las formas tipográficas, ampliando los planos de acción poscolonial en el campo editorial.

Designing Libraries: información sobre todos los aspectos del diseño y uso de espacios en bibliotecas

10171129545_ba6721fac8

Designing Libraries es una puerta de entrada al mundo de las bibliotecas y una fuente de información sobre todos los aspectos del diseño y uso de espacios en bibliotecas, incluyendo espacios virtuales y físicos, con ejemplos de las mejores prácticas de todo el mundo.

http://www.designinglibraries.org.uk/

Designing Libraries es un recurso de libre acceso para todos los interesados en el diseño y la innovación en las bibliotecas.La base de datos de edificios proporciona un registro permanente de los proyectos de construcción, renovación, mejora y ampliación de bibliotecas en el Reino Unido e Irlanda.

Se trata de un proyecto colaborativo donde cualquier persona interesada puede añadir a datos sobre su biblioteca a la base de datos un registro completo e imágenes de su nueva biblioteca.

Diseñar Bibliotecas también actúa como guía de productos y servicios de innovación y desarrollo en las industrias que se asocian con bibliotecas en las áreas de diseño, tecnología, contenido y consultoría.

El sitio dispone de un directorio de enlaces web y fuentes de información sobre bibliotecas, organizaciones de bibliotecas, edificios de bibliotecas, diseño de bibliotecas, tecnología e innovación.

Se puede buscar en una base de datos multicriterio. Por edificio, sector, organización, institución o tipo de biblioteca.

Designing Libraries es el recurso esencial para cualquier persona que busque información o ejemplos de buenas prácticas cuando realice proyectos de renovación, construcción nueva o transformación.

Tipos de bibliotecas

  • Bibliotecas universitarias
    Una selección de estudios de casos de bibliotecas universitarias y centros de aprendizaje.
  • Bibliotecas públicas y archivos
    Estudios de caso que ilustran proyectos arquitectónicos y de diseño para bibliotecas públicas y centros de servicio, archivos y oficinas de registro.
  • Bibliotecas escolares
    Estudios de casos que muestran proyectos recientes de diseño en bibliotecas de escuelas primarias y secundarias, y colegios

Tipos de espacio

  • Espacios para niños y jóvenes
    Espacios para niños y jóvenes.  Cómo redefinir el diseño de servicios para los jóvenes y lo que las bibliotecas significan para ellos.
  • Espacios para el aprendizaje
    Las cambiantes demandas y estilos de aprendizaje y los diferentes enfoques de la información en la era digital están orientando el diseño de las bibliotecas como espacios de aprendizaje.
  • Espacios sostenibles
    La innovación en el diseño de edificios y el uso de materiales está llevando un enfoque creativo y sostenible de la biblioteca en su entorno arquitectónico y urbano.
  • Bibliotecas públicas en la actualidad
    Las bibliotecas están cambiando – en todo el mundo – con una gama de servicios y oportunidades creativas para los usuarios, remodelando la idea misma de la biblioteca pública.
  • Bibliotecas del futuro
    A medida que las bibliotecas se convierten en espacios multimedia y centros de innovación, se exponen aquí ideas actuales sobre el futuro de las bibliotecas y el impacto de la tecnología.

Guía del usuario para demostrar el valor de las bibliotecas como espacios creativos (makerspaces)

user-guide-cover

User guide for the Creative Spaces Impact Framework. [e-Book]  Australia, Digital Media Research Centre Coordinator, Queensland University of Technology

Texto completo

La guía del usuario de Creative Spaces Impact Framework ayuda al personal de la biblioteca a demostrar el valor de las bibliotecas como espacios creativos. El uso del marco puede proporcionar resultados poderosos para abogar por el valor de las bibliotecas públicas y el impacto de las bibliotecas dentro de las comunidades. La Guía del usuario se presenta en un formato breve y fácilmente accesible para el uso diario. La base de la evidencia para este trabajo se detalla en el informe completo, y los usuarios deben consultar esto si desean entender los fundamentos del marco en cualquier detalle adicional. Puede utilizar el marco para evaluar las actividades que ya existen en su biblioteca o para planificar actividades que apunten a necesidades específicas de la comunidad. El marco proporciona una estructura para los programas de planificación, pero también para el monitoreo y evaluación de los resultados de esos programas.

Se pueden descargar las plantillas de la guía del usuario y el informe en formato Excel:

El derecho a leer

quema_libros

 

El derecho a leer

Este artículo se publicó en febrero de 1997 en Communications of the ACM (Vol. 40, Número 2).

Texto en PDF


De El camino a Tycho, una colección de artículos sobre los antecedentes de la Revolución Lunar, publicado en Luna City en 2096.

Para Dan Halbert el viaje a Tycho comenzó en la universidad, cuando un día Lissa Lenz le pidió prestado el ordenador. El suyo se había averiado, y a menos que consiguiera otro, sería reprobada en su trabajo de fin de trimestre. No se atrevía a pedírselo a nadie excepto a Dan.

Esto puso a Dan en un dilema. Tenía que ayudarla, pero si le prestaba su ordenador ella podría leer sus libros. Dejando de lado el peligro de enfrentarse a una condena de muchos años de cárcel por permitir que otra persona leyera sus libros, la sola idea le turbó al principio. Como a todo el mundo, desde la escuela primaria le habían enseñado que compartir libros es sucio y malo, cosa de piratas.

Además, no había muchas posibilidades de evitar que la APS —la Autoridad de Protección del Software— lo descubriese. En sus clases de programación Dan había aprendido que todo libro tenía un control de copyright que informaba a la Oficina Central de Licencias de cuándo, dónde y quién lo había leído. Usaban esa información no solo para atrapar a los piratas de la lectura, sino también para vender perfiles personales a las empresas. La próxima vez que su ordenador se conectase a la red, la Oficina Central de Licencias lo descubriría y él, como propietario del ordenador, recibiría un durísimo castigo por no tomar las medidas adecuadas para evitar el delito.

Naturalmente, no era seguro que Lissa tuviera la intención de leer sus libros. Probablemente quería el ordenador solo para escribir el proyecto. Pero Dan sabía que Lissa provenía de una familia de clase media que a duras penas se podía permitir pagar la matrícula, y mucho menos las tasas de lectura. Leer sus libros podía ser la única manera que tenía de terminar la carrera. Dan entendía la situación: él mismo había pedido un préstamo para costearse los artículos de investigación que leía (el 10% de ese dinero iba a parar a los investigadores que los habían escrito, y como Dan pretendía hacer carrera en la universidad, esperaba que sus propios artículos de investigación, en caso de ser citados frecuentemente, le reportaran los suficientes beneficios como para pagar el préstamo).

Más tarde Dan descubrió que había habido un tiempo en el que todo el mundo podía ir a una biblioteca y leer artículos, incluso libros, sin tener que pagar. Había investigadores que podían leer miles de páginas sin necesidad de becas de biblioteca. Pero desde los años noventa del siglo anterior, tanto las editoriales comerciales como las no comerciales habían empezado a cobrar por el acceso a los artículos. En 2047, las bibliotecas que ofrecían acceso público y gratuito a los artículos académicos eran ya solo un vago recuerdo.

Por supuesto que había formas de evitar los controles de la APS y de la Oficina Central de Licencias, pero eran ilegales. Dan había tenido un compañero de clase en Programación, Frank Martucci, que había conseguido un depurador ilegal y lo usaba para eludir el control de copyright de los libros. Pero se lo había contado a demasiados amigos, y uno de ellos lo denunció a la APS para obtener una recompensa (era fácil inducir a la traición a los estudiantes endeudados). En 2047 Frank estaba en la cárcel, pero no por lecturas piratas, sino por posesión de un depurador.

Dan supo más tarde que había habido un tiempo en el que cualquiera podía tener un depurador. Incluso había herramientas de depuración libres disponibles en CD o que se podían descargar de la red, pero los usuarios comunes empezaron a usarlas para saltarse los controles de copyright, y finalmente un juez dictaminó que este se había convertido en el principal uso que se les daba en la práctica. Eso quería decir que eran ilegales, y los desarrolladores de esas herramientas de depuración fueron a parar a la cárcel.

Obviamente, los programadores necesitan herramientas de depuración, pero en 2047 los vendedores de estas herramientas solo distribuían copias numeradas, y solo a programadores registrados y autorizados. El depurador que Dan había usado en sus clases de programación estaba detrás de un cortafuegos especial para que solo se pudiese utilizar en los ejercicios de clase.

También se podían eludir los controles de copyright instalando un núcleo de sistema modificado. Con el tiempo Dan averiguó que a principios de siglo habían existido núcleos, e incluso sistemas operativos completos, que eran libres. Pero ahora no solo eran ilegales, como los depuradores, sino que —aun en caso de poseer uno de tales sistemas o núcleos— tampoco se podían instalar sin conocer la clave del administrador de nuestro ordenador, cosa que ni el FBI ni el servicio técnico de Microsoft estaban dispuestos a revelar.

Dan llegó a la conclusión de que no podía prestarle sin más el ordenador a Lissa. Sin embargo, no podía negarse a ayudarla porque estaba enamorado de ella. Cada oportunidad de hablarle lo llenaba de alegría, y el hecho de que le hubiese pedido ayuda podía significar que ella también lo amaba.

Dan resolvió el dilema haciendo algo aún más inconcebible: le prestó el ordenador y le dio su clave. De esa manera, si Lissa leía sus libros, la Oficina Central de Licencias pensaría que quien estaba leyéndolos era él. Seguía siendo un delito, pero la APS no lo detectaría automáticamente: solo podrían descubrirlo si Lissa lo denunciaba.

Si se descubría que le había dado su clave a Lissa, la carrera universitaria acabaría para ambos, independientemente del uso que ella le hubiera dado a la clave. La política de la universidad era que cualquier interferencia en los métodos que utilizaba para controlar el uso de los ordenadores era motivo para tomar medidas disciplinarias. No importaba si se había hecho o no algún daño, el delito consistía en el mero hecho de dificultar el control. Se daba por sentado que se estaba haciendo algo prohibido, no era preciso saber qué exactamente.

Generalmente no se expulsaba a los estudiantes por este motivo, al menos no directamente. Más bien, se les prohibía el acceso a las redes de ordenadores de la universidad, con lo que inevitablemente serían reprobados en todas las asignaturas.

Dan supo más tarde que ese tipo de políticas universitarias habían empezado en la década de 1980, cuando los estudiantes comenzaron a usar ordenadores masivamente. Antes de eso, las universidades mantenían una actitud diferente en relación con la disciplina estudiantil: se castigaban las actividades perniciosas, no las que simplemente levantaran sospechas.

Lissa no denunció a Dan a la APS. Su decisión de ayudarla los condujo al matrimonio y también a que cuestionasen lo que les habían enseñado acerca de la piratería cuando eran niños. Empezaron a leer acerca de la historia del copyright, la Unión Soviética y sus restricciones sobre la copia, e incluso leyeron la Constitución original de los Estados Unidos de América. Se marcharon a Luna[1], donde se encontraron con otros que al igual que ellos intentaban librarse del largo brazo de la APS. Cuando empezó el Levantamiento de Tycho, en 2062, el derecho universal a leer se convirtió en una de sus proclamas fundamentales.

Notas del autor

  • Este relato es un artículo histórico ficticio supuestamente escrito por alguien en el futuro. En él se narra la juventud de Dan Halbert en una sociedad modelada por poderes injustos que utilizan el término «pirata» de manera engañosa y partidista. El artículo emplea la terminología propia de esa sociedad. He tratado de trasladar ese uso del lenguaje al futuro, a una sociedad en la que su opresividad resulta más patente. Véase «Piratería».

  • Las restricciones informáticas impuestas sobre el préstamo o la lectura de libros (y otros tipos de publicaciones) se conocen como DRM, sigla en inglés de «Digital Restrictions Management» (gestión digital de restricciones). Para acabar con el DRM, la fundación Free Software Foundation ha emprendido la campaña Defective by Design, para la que solicitamos su apoyo.

    La Electronic Frontier Foundation, una organización independiente, no vinculada a la Free Software Foundation, también hace campaña contra el DRM.

La siguiente nota ha sido actualizada varias veces desde la primera publicación del cuento.

  • La batalla por el derecho a leer se está librando ya en la actualidad. Aunque pudieran pasar 50 años antes de que nuestras libertades de antaño desaparecieran, muchas de las leyes y practicas represivas descritas en el relato ya han sido propuestas, y en algunos casos promulgadas, tanto en los EE. UU. como en otros países. En 1998, mediante la DMCA (Ley de Copyright del Milenio Digital), el Gobierno de los EE. UU. respaldó explícitamente el DRM, convirtiendo en delito la distribución de programas que pudieran vulnerar esas restricciones digitales. En la Unión Europea se impusieron en 2001 restricciones similares, aunque no tan fuertes, mediante una directiva sobre el copyright.

    Los EE. UU. tratan de imponer esas normas al resto del mundo mediante los llamados tratados de «libre comercio». Pero sería más apropiado llamarlos tratados de supremacía empresarial, ya que están diseñados para otorgar al mundo de los negocios el dominio sobre Estados teóricamente democráticos. La política de la DMCA de criminalizar los programas que permiten saltarse el DRM es una de las muchas políticas injustas que esos tratados imponen en multitud de ámbitos.

    Los EE. UU. han impuesto requisitos similares a los contenidos en la DMCA en Australia, Panamá, Colombia y Corea del Sur mediante acuerdos bilaterales, y en países como Costa Rica mediante otro tratado, el CAFTA. Obama ha intensificado la campaña con la propuesta de dos nuevos tratados: TTP y TTIP. El TTP impondría la DMCA, además de muchos otros perjuicios, a doce países del Pacífico. El TTIP impondría restricciones similares en Europa. Hay que abolir y poner fin a todos estos tratados.

    La sombra de la industria del copyright planea incluso sobre el World Wide Web Consortium, que está a punto de aprobar un sistema DRM como parte oficial de las especificaciones de la red.

  • El software que no es libre suele presentar todo tipo de características abusivas, lo que lleva a la conclusión de que nunca se puede confiar en un programa que no sea libre. Debemos exigir software libre, y rechazar programas privativos.

    Microsoft ha admitido la incorporación en Windows Vista de una puerta trasera: Microsoft puede usarla para instalar por la fuerza «actualizaciones» de software, incluso aunque los usuarios las consideren más bien «involuciones». También puede ordenar a todas las máquinas equipadas con Vista que rehúsen ejecutar ciertos controladores de dispositivos. El principal propósito de las medidas restrictivas de Vista era imponer a los usuarios un DRM que no pudieran saltarse. Por supuesto, Windows 10 no es mejor.

  • Una de las ideas que se presentan en este cuento se hizo realidad en 2002. Es la idea de que el FBI y Microsoft guarden las claves de administrador de los ordenadores personales, y no las entreguen a los usuarios.

    Los promotores de esta idea ponían a las versiones iniciales nombres como «computación confiable» y «Palladium», aunque últimamente lo llaman «arranque seguro».

    Lo que Microsoft conserva no es exactamente una contraseña en el sentido tradicional del término, o sea, nadie la teclea en un terminal. Se trata más bien de una clave de firma y cifrado que se corresponde con una segunda clave almacenada en el ordenador del usuario. Esto confiere a Microsoft, y potencialmente a cualquier sitio web que colabore con Microsoft, el control último sobre lo que el usuario puede hacer en su propio ordenador. Es probable que Microsoft utilice este control a petición del FBI: ya le enseña a la NSA los errores de seguridad de Windows para que pueda aprovecharse de ellos.

    El arranque seguro se puede implementar de modo que permita al usuario especificar la clave y decidir qué programa de firma utilizar. En la práctica, los PC diseñados para Windows 10 llevan solo la clave de Microsoft, y aunque el propietario de la máquina pueda instalar cualquier otro sistema (como GNU/Linux), lo hará bajo el control de Microsoft. A esto lo llamamos arranque restringido.

  • Cuando se escribió esta historia por primera vez, en 1997, la SPA estaba amenazando a pequeños proveedores de servicios de Internet (ISP), exigiéndoles que le permitieran espiar a todos los usuarios. La mayoría de los ISP se rindieron ante la amenaza porque no pueden permitirse litigar en los tribunales. Uno de estos proveedores, Community ConneXion, de Oakland, California, rechazó esas exigencias y fue demandado. Posteriormente la SPA retiró la demanda; sin embargo, la DMCA le otorgó el poder que buscaba.

    La SPA, sigla de la Software Publishers Association (su homóloga en el relato es la APS), ha sido reemplazada en su labor cuasipolicial por la Business Software Alliance. Hoy en día la BSA no es un cuerpo policial oficial, aunque de hecho actúa como tal. Con métodos que recuerdan a los empleados en la antigua Unión Soviética, invitan a la gente a informar sobre las actividades de sus compañeros de trabajo y amigos. En una campaña de terror organizada por la BSA en Argentina, en 2001, se lanzaron veladas amenazas de que las personas que comparten software serían violadas en prisión.

  • Las políticas de seguridad descritas anteriormente no son imaginarias. Por ejemplo, un ordenador de una universidad del área de Chicago mostraba este mensaje al iniciar una sesión:

    Este sistema es para el uso exclusivo de usuarios autorizados. Las personas que utilicen este sistema informático sin autorización o abusen de sus permisos están sometidas al control y al registro de todas sus actividades por parte de los administradores del sistema. Durante la monitorización de quienes usan indebidamente el sistema o mientras se efectúen tareas de mantenimiento, las actividades de los usuarios autorizados también podrán ser monitorizadas. Toda persona que use este sistema acepta expresamente dicha monitorización y se le advierte que si la monitorización revelase posibles pruebas de actividades ilegales o violación de los reglamentos de la Universidad, los administradores del sistema podrán entregar a las autoridades universitarias y/o los agentes de la ley las pruebas derivadas de dicha monitorización.

    Es una curiosa forma de entender la Cuarta Enmienda: presionar a casi todo el mundo para que acceda a renunciar de antemano a los derechos que la enmienda les otorga.

Malas noticias

Hasta ahora la batalla por el derecho a leer no se está resolviendo a nuestro favor. El enemigo está organizado, y nosotros no.

Los libros electrónicos de hoy en día acaban con las libertades tradicionales de los lectores. El lector electrónico de Amazon, al cual llamo «Amazon Swindle»[2]; utiliza el engaño para privar a los usuarios de dichas libertades mediante la ejecución de un software con demostradas funcionalidades «orwellianas». Cualquiera de ellas es motivo suficiente para rechazar por completo el producto.

  • Espía todo lo que el usuario hace: da parte sobre qué libro está leyendo, y qué página, e informa cuando el usuario marca un texto o hace alguna anotación.
  • Tiene DRM, para evitar que los usuarios compartan copias.
  • Tiene una puerta trasera que permite a Amazon borrar por control remoto cualquier libro. En 2009 borraron miles de copias de 1984, de George Orwell.

  • Por si todo eso no fuera suficientemente «orwelliano», hay una puerta trasera universal mediante la cual Amazon puede cambiar el software por control remoto, y hacer cualquier otra fechoría.

La distribución de los libros electrónicos de Amazon también es despótica. Identifica al usuario y registra los libros que obtiene. También exige a los usuarios que acepten el antisocial contrato por el que no deberán compartir copias con nadie. Mi conciencia me dice que, habiendo firmado tal contrato, el mal menor sería desobedecerlo y compartir copias; sin embargo, lo que sería bueno del todo es no aceptar tal contrato desde el principio. Por consiguiente, rechazo tales contratos, sean para software, libros electrónicos, música o cualquier otra cosa.,

Si queremos parar las malas noticias y producir alguna buena, tenemos que organizarnos y luchar. Suscríbase a la campaña de la FSF Defective by Design (Defectuoso a propósito) para echar una mano. Puede unirse a la FSF para apoyar nuestra labor más en general. Hay también una lista de maneras de participar en nuestro trabajo.

Referencias

  • El «Libro Blanco» de la administración: Information Infrastructure Task Force, Intellectual Property [sic] and the National Information Infrastructure: The Report of the Working Group on Intellectual Property [sic] Rights (1995).
  • Explicación del «Libro Blanco»: The Copyright Grab, Pamela Samuelson, Wired, Jan. 1996.
  • Sold Out, James Boyle, New York Times, 31 March 1996.
  • Public Data or Private Data, Washington Post, 4 Nov 1996.
  • Union for the Public Domain, una organización cuyo objetivo es oponerse a la excesiva extensión de los poderes del copyright y de las patentes y revertir esta situación.

Otros textos para leer


Este ensayo está publicado en el libro Software libre para una sociedad libre: Selección de ensayos de Richard M. Stallman.

Notas de traducción

[1] También en castellano en el original.
[2] El nombre del producto es «Kindle», que suena parecido a swindle (timo, estafa).

Publicación en acceso abierto: una revisión literaria

creatopenaccess

Frosio, G. and E. Derclaye (2014). [e-Book] Open Access Publishing: A Literature Review, CREATe, 2014

Texto completo

En el marco del Centre for Copyright and New Business Models in the Creative Economy (CREATe) se publica esta revisión literaria que investiga las tendencias actuales, ventajas, desventajas, problemas y soluciones, oportunidades y barreras de las Publicaciones en Acceso Abierto (OAP), y en particular, el acceso abierto (OA) en la la publicación científica. Este estudio tiene por objeto evaluar el alcance, la teoría y la práctica actuales en relación con los modelos de las Publicaciones de Acceso Abierto (OAP) y comprometerse con las distintas perspectivas intelectuales, jurídicas y económicas sobre el Acceso Abierto.

Tom Kabinet sitio web de libros electrónicos usados

tom-kabinet_big-300x194

https://www.tomkabinet.nl/

Tom Kabinet es un sitio web de libros electrónicos usados con sede en Holanda, que se estableció por primera vez durante el verano de 2014. Tom Kabinet media entre vendedores y compradores de libros electrónicos usados. Un usuario puede vender desde esta página web libros en formato ePub., por lo que sólo acepta libros en formato ePub con marca de agua digital (soft DRM), y sin DRM (Hard DRM), que permite que puedan leerse en todos los dispositivos que acepten este formato, ya que la facilidad de comercialización de los libros en ePub, es mayor que por ejemplo los archivos PDF o libros electrónicos con protección Hard DRM.

El precio máximo de venta al publico por libro son 2 euros + créditos

31632619584_7e54f9b169_b_d

Se retiró a la biblioteca más temprano que de costumbre, pensando en ella,

32349019461_017c14aeed_b_d

«Se retiró a la biblioteca más temprano que de costumbre, pensando en ella, y cuanto más pensaba más le crecían las ganas de pensar. Repitió en voz alta los sonetos de amor de Garcilaso, asustado por la sospecha de que en cada verso había una premonición cifrada que tenía algo que ver con su vida.»

Gabriel García Márquez «Del amor y otros demonios»

Los gestores de referencias en el trabajo de bibliotecario y documentalista

apple-educacion

Alonso-Arévalo, J. «Los gestores de referencias en el trabajo de bibliotecario y documentalista.» Desiderata vol. 2, n. 4 (2017). pp. 38-42.

Texto completo

Los gestores de referencias hoy por hoy son herramientas de un incalculable valor para apoyar las tareas de compilación, gestión y presentación de referencias bibliográficas en los trabajos de investigación. Con la llegada de Internet y el traslado por parte de los investigadores de sus tareas al entorno web, los principales sistemas de gestión de referencias han evolucionado como herramientas colaborativas, cuya función y valor va más allá de la inicial generación de bibliografías, para llegar a ser verdaderas redes sociales de investigadores que facilitan el descubrimiento y la visibilidad de la información y de los investigadores. Actualmente la mayoría de bibliotecas universitarias apoyan las tareas de sus alumnos, docentes e investigadores dotando a estos de competencias trasversales por medio de lo que se ha denominado “alfabetización informacional”, convirtiéndose esta tarea en una de las funciones esenciales de la biblioteca del siglo XXI. De esta manera, la mayoría de bibliotecas están proporcionando orientación teórica y práctica sobre escritura académica (Alonso-Arévalo et al. 2012), tarea que tienen como uno de sus principales ejes el trabajo con herramientas de gestión bibliográfica (Zotero, Mendeley, Refworks, EndNote, etc.). Si bien este servicio de alfabetización con gestores de referencias va más allá de ser solamente una enseñanza puramente instrumental de un software, ya que su uso implica enseñar a uno de los principios sustentadores de lo que hemos denominado ALFIN, el uso ético de la información otorgando el merecido reconocimiento a aquellos investigadores que han aportado ideas a nuestro trabajo mediante la cita bibliográfica (Lopes et al. 2016).

La cita aporta además un valor al autor que ha sido citado, ya que una parte muy importante de la medición de la calidad y la evaluación científica se realiza en función de las citas que una obra o autor recibió de otros autores. Por ello también es muy importante establecer un formato de cita personalizado (Pozo et al. 2016). Un gestor de referencias facilita considerablemente estas tareas, que son algunas de las que más tiempo y dolor de cabeza dan a los investigadores. Además, para muchos alumnos que acceden a la universidad desde el bachiller este es el primer contacto que tienen con el hecho de que cuando se utiliza una idea o se copia un párrafo de otro autor deben citar el documento fuente, tanto si se parafrasea o si se pone la cita literal entre comillas; y esta será una de las competencias que les será de utilidad para toda su vida académica y profesional. El software de gestión es una simple herramienta que muy probablemente cambiará o será sustituida por otra a lo largo del tiempo, pero lo que el alumno asimilará en este proceso de aprendizaje va más allá del hecho instrumental; es la conciencia de que se pueden utilizar pensamientos e ideas de otros para crear y desarrollar nuestro propio trabajo, pero que siempre debemos otorgarles el debido reconocimiento, y lo debemos de hacer de una manera normalizada a través de los diferentes sistemas de citación (APA, Vancouver, ISO, Chicago…. ).

Otro aspecto a tener en cuenta es que cuando estamos utilizando un software de gestión de referencia tienen un valor para otra de las tareas más importantes en el trabajo científico: Documentarse. Cada vez que se inicia una investigación hay que disponer de una bibliografía para determinar que vamos a leer, y que no, que aspectos vamos a tratar; es decir, establecer el estado de la cuestión, conocer qué se ha escrito sobre el tema, qué aspectos se han tratado y qué cuestiones quedan pendientes de resolver. Todo ello es mejor si disponemos de una base de datos personal que nos pueda proporcionar aquellos recursos que tenemos compilados sobre el tema a tratar.

Aunque quizás es menos conocido como un profesional de la información puede apoyar generar servicios con las herramientas de gestión de referencias (Alonso-Arévalo 2015). Desde el punto de vista profesional, los gestores de referencias son de gran interés para bibliotecarios y documentalistas por la facilidad que ofrecen para compilar datos de diferentes fuentes de información y distintos tipos de documentos, organizar la colección, personalizar formatos de salida y proporcionar servicios de información, tales como:

• Información bibliográfica
• Referencia en línea
• Difusión Selectiva de Información (DSI)
• Monográfi cos
• Biblioteca Digital

También por ser una herramienta válida para:

• La evaluación de recursos
• Apoyo a las actividades de formación en información (alfabetización
digital)
• Elaboración de estudios bibliométricos

Leer más