Semana SerDigital

cortitos74_portada

El último fin de semana del año 2013.  Especial para leer nuestro resumen de notas semanales más algunas noticias destacadas del ámbito tecnológico. 

SerDigital > @SerDigitalCL > 28.12.13

google2013_portada

Lo más buscado en Google este año

El Zeitgeist de este año es el más internacional hasta la fecha con más de mil listas de las 10 búsquedas más populares en distintas categorías, como los términos que tuvieron mayor crecimiento este año alrededor de personajes y eventos, así como otras búsquedas provenientes de 72 países.

El simple click configura una nueva forma de aprender

Recientes estudios señalan que el hacer click con el mouse cambia la forma en que el cerebro generaliza los movimientos.

Cambia tu vida con Liftlift

Conoce esta recomendada aplicación que te ayudará a cambiar tus hábitos y mejorar tu calidad de vida.

10 consejos para enfrentar el ciberbullying

Si conoces algún caso de Ciberbullying estos sencillos consejos te pueden ayudar a enfrentar el complejo problema.

Moodies, la app para saber que siente y piensa tu interlocutor

Una aplicación que promete informarte qué es lo que piensa tu interlocutor a partir del análisis de su voz.

Las 3 tecnologías más demandadas para 2014

Aspectos sociales, la movilidad, la computación en la nube y big data serán las que tengan un aumento exponencial

wiki

Wikipedia añade un modo borrador para guardar artículos antes de publicarlos 

Wikipedia ha añadido un modo borrador para que los usuarios puedan guardar los artículos en los que estén trabajando antes de publicarlos. La plataforma ha anunciado que aunque todavía se trata de «una versión muy prematura», irá añadiendo características para hacerla más funcional.

El aumento de las «selfies» hará que se tomen más de 880 mil millones de fotos en 2014

Las fotos que los usuarios toman de sí mismos experimentaron un importante crecimiento en 2013, con el término «selfie» elegido como la palabra del año del diccionario Oxford.

 

¡Síguenos en Twitter y únete a nuestro Facebook!

Proyecto SerDigital – Iberoamérica – www.serdigital.org

¡Llévate la nota #SerDigital al móvil!

Semana Ser Digital

cortitos64_portada

Seguimos con educación digital. Te mostramos cómo denunciar perfiles falsos en Facebook y cuáles son los motivos del sexting. Esto y mucho más en nuestro resumen Semana SerDigital.

SerDigital > @SerDigitalCL > 26.10.13

Hollywood también contra el espionaje

Rostros populares de la cultura de EEUU ponen en marcha, con ex empleados de la NSA, demócratas y hasta ultraconservadores, un movimiento de protesta.

tablet

El auge de las tabletas

La venta de estos dispositivos aumenta, mientras la de las computadoras disminuye. ¿Por qué triunfaron?

Wikipedia lanza servicio para recibir contenido a través de SMS

«Wikipedia Plus» está pensado para aquellos sectores del mundo donde el uso de smartphones no está masificado. La prueba se iniciará en Kenia y se extenderá por África.

Pasos para denunciar un perfil falso en Facebook

Uno de los delitos más comunes en las redes sociales: la suplantación de una identidad. Acá te mostramos cómo denunciar esta infracción en Facebook.

Menos restricción para los menores en Facebook fb3

Desde ahora, los menores de 18 años que publiquen en Facebook tendrán la opción de elegir si sus actualizaciones son públicas y con acceso para todos los usuarios. ¿Un buen cambio?

¿Quienes son los fanáticos de Candy Crush?

Conoce el perfil de algunos fanáticos de este popular juego y la supuesta adicción que se esconde tras este fenómeno.

librote

Librote, la red social para los fanáticos de la lectura

Si eres de los que les gusta leer, te recomendamos Librote, una red social para fanáticos de la lectura. Con Librote podrás guardar en listas tus libros favoritos, hacer críticas, comentar sobre las obras con tus amigos y mucho más.

Los motivos tras el sexting

Los menores son los más vulnerables a caer en este problema. En una etapa tan compleja del crecimiento como lo es la adolescencia, se unen una serie de factores que intentan explicar el sexting.

 

¡Síguenos en Twitter y únete a nuestro Facebook!

Proyecto SerDigital – Iberoamérica – www.serdigital.org

¡Llévate la nota #SerDigital al móvil!

Semana SerDigital

cortitos63_portada

Te invitamos a revisar un completo resumen de las notas de Ser Digital y una selección de lo más destacado en noticias digitales. 

SerDigital > @SerDigitalCL > 19.10.13

El hambre de tu teléfono

Tu dispositivo quiere más y más batería. Y los fabricantes están librando una batalla para reformar sus entrañas.

wiki

Wikipedia recibe fuertes críticas por su sistema de recaudación de fondos

Según una ejecutiva de la organización, el dinero recaudado por el proyecto es generalmente invertido en grupos que realizan muy poco por el mantenimiento de la enciclopedia virtual.

¿Quién puede ver tus «snapchats»? Tú, el destinatario y… las autoridades que lo soliciten

En ocasiones hemos hablado por aquí de Snapchat, un servicio de envío de imágenes con algo peculiar: las fotos que se envían se borran una vez el remitente las ha visto. De esta forma, no quedan almacenadas en ningún otro sitio salvo en el móvil del autor original. Sin embargo, esta aplicación no es infalible y hace tiempo ya comentamos alguno de sus fallos de seguridad.

face

Menos privacidad en Facebook

Malas noticias si eres de los usuarios que optó por no aparecer en los listados de búsqueda de esta red social. Facebook anunció que eliminaría esta herramienta y ahora todos los usuarios serán visibles.

La conexión por internet móvil se expande en el mundo

Según el informe anual de la Unión Internacional para las Telecomunicaciones (UIT), organismo técnico de Naciones Unidas,  cerca de 2.100 millones de personas estarán conectados vía internet móvil este año, lo que representa el 30% de la población mundial.

Recuerdos post mortem en la Era Digital postmortem

Lo que ocurre con nuestra información y cuentas en internet una vez que fallecemos es tema de preocupación tanto para los usuarios, familias y compañías.

Ventajas y riesgos de Facebook

Facebook representa una serie de ventajas y beneficios en cuanto a cercanía y creación de comunidad digital. Sin embargo, también tiene puntos en contra que es bueno conocer.

Los jóvenes son los más conectados a internet

En nuestro país los nativos digitales, especialmente los jóvenes, son el segmento que más conectado está a internet, casi alcanzando las cifras de los países desarrollados. De acuerdo a información que entregó el ICT Development Index (IDI), Chile avanzó 7 lugares en el Ranking Global de Sociedad de la Información de Naciones Unidas entre 2010 y 2012.

 

¡Síguenos en Twitter y únete a nuestro Facebook!

Proyecto SerDigital – Iberoamérica – www.serdigital.org

¡Llévate la nota #SerDigital al móvil!

10 Formas como los estudiantes usan la tecnología para hacer trampa

Ayer te contamos cómo los alumnos de la era tecnológica saben sacarle el máximo provecho a sus gadgets, incluso llegando a traspasar los límites y hacer «trampa».  A continuación te mostramos una lista de 10 malos usos de las TICs que PC World identificó:

CSD > SerDigital@SerdigitalCL > 20.04.11

1. Plagio copiar-pegar

Este es un clásico. Contamos con fuentes de información como Wikipedia y otros sitios especializados donde se suben trabajos de gente que colabora como parte de una comunidad para servir de referencia a los estudiantes, alimentándose de fuentes escritas como libros o enciclopedias de gran renombre. Pero muchos optan por copiar y pegar estos textos directamente a sus informes en Word

2.- Notas de calculadora

¿Complejas fórmulas? ¿Funciones prácticamente imposibles de memorizar? Cualquier excusa es buena para hacer uso de estos sofisticados equipos. Más de algún estudiante ha hecho uso de su ClassPad de Casio, generando apuntes de textos casi completos de teoría de una clase de física. Con las calculadoras actuales todo es posible.

3.- Mensajes de texto

Las tecnologías táctiles han ayudado mucho a que esta situación se agrave, ya no es necesario contar con botones limitados y una pantalla casi invisible de móviles antiguos, pues ahora tenemos a la mano teclados qwerty y completamente táctiles.

4.- Programas de detección de plagio

Complementando el simple plagio de copiar y pegar, existen niveles más avanzados de plagio, yendo desde los más inocentes copipasteros hasta aquellos que se toman el trabajo de realizar traducciones sin dar crédito o cambiar algunas o muchas palabras, o usar sinónimos, para que la copia no pueda ser fácilmente detectada al buscar en Google. Es así que existen programas como TurnItIn, el cual es capaz incluso de detectar el grado de plagio que hay en un trabajo, en base a la similitud del contenido y las palabras o sinónimos que ambos contienen.

5.- Fábricas de contenido

En el mundo real se veían casos donde un compañero le pedía a otro, usualmente de un ciclo superior, que le ayude con un trabajo a cambio de un pago simbólico o algún otro favor. En la internet, la tecnología crea modelos de negocio similares y podemos ver variados sitios donde estudiantes hacen (o gastan) dinero haciendo trabajos de otros estudiantes.

6.- Circular el examen

Sólo hace falta desactivar el flash a la cámara de un móvil y listo, las cámaras digitales de los celulares tienen una resolución bastante buena y luego sólo se necesita que se adjunte a un mensaje o correo, que cualquier smartphone posee, y el envío está listo. Luego las respuestas se reciben vía SMS. El docente aquí debe hacer entonces exámenes analíticos donde prime el desarrollo y el criterio, más que la rpta. del alumno.

7.- Compartición online

Similar al anterior pero el examen circula a través de grupos, ya sea mediante plataformas gratutias como Google Groups o Yahoo Groups, u otras más elaboradas y cerradas como la misma red de la universidad, donde los estudiantes se pasan las cartillas de respuestas o preguntas de las evaluaciones que se van a rendir en determinado curso. Y todo gratis.

8.- Stretching

Es comúnmente usado en escenarios donde el docente deja un trabajo que debe cumplir algunos estándares de formato básico, a fin de demandar una cantidad mínima de hojas. Sin embargo existe un truco muy interesante, que puede ser fácilmente usado en editores de texto básicos de Office, como Microsoft Word Office, que consiste en reemplazar el tamaño de los signos de puntuación por unos ligeramente mayores y que, de ser usados correctamente, pueden añadir hasta una hoja más al tamaño total del informe, suponiendo uno promedio de 20 páginas.

9.- Falsear la bibliografía

Lo más común es que los estudiantes roben bibliografías de otros informes similares que se encuentran en internet, donde uno de los más usados es nuevamente Wikipedia. Solamente hace falta remover los links de las citas y listo. En algunos casos el asunto va un poco más allá, donde se citan partes del texto referenciado y se añaden notas al pie de página para darle mayor veracidad al trabajo.

10.-Atrapados por alardear

No importa qué tantos métodos existan de hacer trampa usando la tecnología e internet, el más vergonzoso es cuando el alumno es atrapado por jactarte de ellos. Hay algunos que suelen tener un perfil bajo cuando han realizado una acción como esta y prefieren asegurarse hasta que todo haya terminado antes de comentarlo siquiera con los amigos, por más cercanos que sean. Otros, en cambio, se mofan de su suerte y terminan mal.

Los casos más clásicos son los que giran en torno a Facebook y es que esta red social cada tiempo realiza actualizaciones a la configuración de privacidad de las cuentas de sus usuarios permitiendo que por un tiempo nuestras actualizaciones y demás sean públicas, permitiendo que sitios como OpenBook rastreen los comentarios, actualizaciones al muro y más.

Cuéntanos, ¿de qué manera frenarías los malos usos que le dan los estudiantes a la tecnología?


En la era digital… “siente, piensa y actúa digital”

Programa de Alfabetización Digital Mediática 2.0 para la ciudadanía PADM 2.0

¿Ciberguerra?

Guerra informática, guerra digital, ciberguerra… ¡como sea! Este fenómeno lleva a los campos de batalla convencionales hasta el ciberespacio, apoyado de las nuevas tecnologías de la información.

CSD > SerDigital@SerdigitalCL > 08.04.11

Atrás quedaron los tiempos en que el país que tuviera más recursos bélicos era el más poderoso. Hoy, en una guerra es mucho más factible derrotar al enemigo atacando su infraestructura informática, ante cualquier otro tipo de ataque de carácter físico.

Esta nueva metodología de acción “traspasa diversas situaciones, ya sea en ofensivas militares de un país contra otro, de un grupo armado contra el gobierno, o simplemente ataques individuales de uno o varios hackers”, según su definición en Wikipedia.

Las declaraciones de John Perry Barlow, cofundador de la Electronic Frontier Foundation, una organización sin ánimo de lucro que trabaja para proteger los derechos civiles y la libertad de expresión en el mundo digital, han prendido la mecha: «La primera guerra informática ya ha empezado. El campo de batalla es Wikileaks», escribió en Twitter.

¿Es posible que se dé esta circunstancia? Miguel Suárez, experto en seguridad informática de Symantec, cree que ya estamos inmersos en ella: «Y va a ser mucho más común en los próximos años. De hecho, cada vez es más normal que no sólo compañías, sino también los Gobiernos recurran a consultores a la hora de definir los planes de protección de infraestructuras críticas».

Por otro lado, Antonio Miguel Fumero, socio fundador de la consultora Win Win, cree que la ciberguerra es un término que no viene al caso. «La mitología de los hackers, con muchos adeptos en Estados Unidos, con toda su literatura, tiene mucho de romántico pero poco sentido. El problema es cuando se mezclan los mitos con las conspiraciones», explicaron al diario El País.

En la última década se han sucedido las guerrillas informáticas entre países. En 2003, Taiwán recibió un supuesto ataque del que siempre culpó a China, sin pruebas, que dejó sin servicio varias infraestructuras básicas como hospitales, la Bolsa y hasta los semáforos. Un caos, ordenado y organizado, que no se limitó a un ataque de denegación de servicio, sino que incluyó virus y troyanos. En 2007, Estonia acusó a Rusia de diversas embestidas que alteraron la normalidad de medios, bancos y estamentos gubernamentales. A finales de septiembre, Irán también registró un intento de agresión a su programa nuclear. El programa que se infiltró recibió el nombre de Stunex. Sin un origen claro, el régimen siempre ha acusado a Estados Unidos de su autoría.

Entonces coméntanos, ¿Crees que estamos inmersos en una ciberguerra?


En la era digital… “siente, piensa y actúa digital”

Programa de Alfabetización Digital Mediática 2.0 para la ciudadanía PADM 2.0