• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Tarea5 El Fin Efimero Jackie
 

Tarea5 El Fin Efimero Jackie

on

  • 538 views

 

Statistics

Views

Total Views
538
Views on SlideShare
538
Embed Views
0

Actions

Likes
0
Downloads
1
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Tarea5 El Fin Efimero Jackie Tarea5 El Fin Efimero Jackie Presentation Transcript

    • HCI en el año 2020. Reflexiones de la huella digital . El fin de lo efímero Jaqueline Estrada Bautista Maestría en Medios interactivos Abril 2009 Tarea 4.
    • Introducción
      • En la actualidad, la tecnología brinda mayor almacenamiento a la huella digital, recuerdos que no se van a quedar solo en la memoria de las personas, evitando quedar en lo efímero debido a la memoria a corto plazo que hace que la información desvanezca. Ahora, se pueden almacenar en varios dispositivos, la información esta presente y disponible para cualquier actor social que puede acceder a la información. Ahora el reto estará en como controlar el flujo de la información, establecer leyes que beneficien a todos los usuarios.
    • El fin de lo efímero
      • Los sistemas de almacenamiento han evolucionado notablemente, desde discos duros portátiles, memorias portátiles y almacenamiento digital en línea. La tecnología permite manipular la información o contenido a todo el público sin ser profesionales en el ramo. Se comparte información personal, educativa y comercial, de manera que no se tiene control sobre lo que se almacena en línea. Las actividades en la actualidad pueden ser seguidas mediante dispositivos, como cámaras de circuito cerrado, teléfonos celulares, compras, entre otras acciones con o sin el consentimiento de los individuos y con o sin conocimiento de dichos rastreos. Se necesitan leyes sobre legislación en el campo de la privacidad, espacio personal, sociedad, identidad e independencia.
      • Las redes sociales, juegan un papel importante. Una red social es una estructura social que representa o es formada por individuos con fines de intercambio financiero, amistad o relaciones sexuales. También pueden interactuar con juegos en línea, chats o foros. El pertenecer a una red social implica ceder una serie de datos personales, de manera voluntaria, consciente o inconciente, sin medir las consecuencias. Se ponen a disposición en toda la red, la mayoría con perfil abierto, fotos, preferencias sexuales, inquietudes, y aspectos personales. Al subir información, también se están cediendo derechos a las páginas servidoras.
      Fig. 1. Página de acceso a Facebook
      • Otros dispositivos son los teléfonos móviles como parte fundamental de su vida social, mas que una computadora o utiliza ambos. Mediante estos dispositivos comparten música, videos y mensajes.
      • Existen programas que graban las acciones en la computadora, facilitan bajar videos en el formato elegido, fotografías, permiten exportar archivos en formato pdf, así como para elaboran álbumes fotográficos, graban conversaciones o videos, facilitando identificar usuarios y sus actividades.
      Fig. 2. Disponibilidad de información y programas a través de celulares para interación entre usuarios.
      • — Existen diversos dispositivos de salida como discos multimedia que permiten almacenar fotografías, música y video (películas) que se pueden visualizar en una pantalla sin la necesidad de una computadora. Los servidores Megaupload, fileshare, para almacenar información. La manera de compartir se realiza de manera exclusiva.
      • Oficinas gubernamentales, instituciones, establecimientos y agencias tienen acceso a información de usuarios. Cámaras que captan a los usuarios en un banco o sitio público, vigilancia del tráfico en las carreteras, teléfonos con gps para saber la posición actual de la persona. Celulares con aplicaciones 3G para monitoreo en vivo.
      Fig. 3. Servidores para almacenar y compartir diferentes archivos, en su mayoría comprimidos, tales como libros, películas o fotografías entre usuarios.
    • Medidas de seguridad
      • El Monitoreo de actividades y circuito cerrado de las personas en sus trabajos puede ser molesto para algunos, pero útil para otros, como los jefes de establecimiento o personal gubernamental para guardar la vigilancia o para investigación de casos específicos. Para los padres, el saber donde se localizan sus hijos significa tranquilidad, mientras para los adolescentes, no lo es del todo.
      Fig. 4. Monitoreo de actividades en diferentes actividades.
      • La gente utiliza los sitios sociales para conocer gente o entretenerse, para recibir comentarios o llamar la atención, para estar al día de las actividades de sus contactos en la vida real o para recuperar amistades del pasado. Se recomienda tomar precauciones, leer condiciones o contratos de servidores y documentarse en cuanto a seguridad y legislación.
      • No es fácil encontrar información sobre seguridad y privacidad, además de no existir una legislación que se adapte a estos nuevos cambios. Los avances tecnológicos se desarrollan más rápidamente que los avances sociales. Se debe preveer acciones o ir a la par de ambos procesos, permitir un manejo responsable de la información por parte de ambos actores, por una parte, el usuario debe respetar la privacidad de los demás individuos y el gobierno, garantizar la seguridad de la sociedad.
      Recomendaciones
      • Los alcances no controlados por la red, haciendo uso inadecuado de la tecnología, son resultado de los riesgos que implica la huella digital, la distribución o adjudicación de la información al no respetar la privacidad del usuario al pasar al dominio público, donde cualquiera puede disponer de la información. Se debe fomentar a la reflexión sobre las oportunidades y desventajas a cerca del uso de la tecnología en la vida diaria.
      Recomendaciones