Son un grupo de programas que se pueden encontrar como software libres o comerciales y que permite llevar a cabo un trabajo en grupo y ofrece el soporte necesario para elaborar un proyecto compartido, cuyo principal objetivo es el intercambio de información, su gestión y control.
Es indudable que los frutos de esta colaboración son mayores que los conseguidos a partir del trabajo individual, sobre todo cuando se trata de realizarlo dentro de una empresa u organización donde se busca el máximo rendimiento, porque en este tipo de trabajos en grupo se logra utilizar el conocimiento tácito y explícito de toda la organización, y por lo tanto, se genera la posibilidad de gestionar conocimiento.
Una de las grandes ventajas de las herramientas colaborativas es que le permite a un grupo de trabajo, realizar proyectos desde lugares remotos, no únicamente desde las instituciones a las cuales están vinculados, lo que genera cambios en términos de tiempo y gastos económicos.
Este tipo de proyectos compartidos hace posible entender la Red como un lugar en donde se puede elaborar un proyecto, manipular la información y no sólo leerla o tener acceso a ella, sino además modificarla, y se dan gracias a la tecnología de Internet, especialmente, lo que se conoce como la intranet, ya que es allí en donde se encuentran más desarrollados estos programas que integran sistemas que facilitan su realización, coordinación y comunicación de eventos, tareas éstas fundamentales cuando se trata de compartir tanto una labor concreta como los documentos, por lo que su implementación en estas herramientas es esencial.
Ahora bien, para el funcionamiento armonioso de este tipo de herramientas es necesario contar con mecanismos de control como el código de fuente del proyecto que se ubica en un servidor centralizado que gestiona un software de control de versiones.
Estos sistemas de control de versiones funcionan como la columna vertebral del proyecto.
PROPUESTAS PARA HERRAMIENTAS COLABORATIVAS..
Para crear una comunidad con herramientas colaborativas es necesario, diseñar un entono ya sea wiky, blog o facebook compartiendo la url con los miembtros, asi como centra la herramienta en una tematica en común.
Como primer paso es necesario publicar una entrada o un articulo con base al tema de forma que los usuarios puedan acceder a informacion de primera fuente; de la misma forma se podra complemetar con preguntas multimedia o en su caso agregar links de videos tutoriales o documentales que contenga informacion sobre el tema.
Agregar comentarios con distintas fuentes o en su caso algun producto escrito que se pueda compartir con los demas mienmbros del grupo.
Por ultimo pedir algun producto que involucre tanto oopinion como informacion del tema en cuestión.
Seguridad en Internet
Entre las principales razones de la
popularización y el éxito de Internet está el hecho de ser una red
abierta. Como el protocolo utilizado por
los ordenadores que se conectan a Internet, TCP-IP, es gratuito, cualquier red
y cualquier ordenador puede conectarse sin más costes que los de la conexión.
No hay ningún propietario de Internet, no hay ninguna autoridad centra
que pueda imponer un precio o unas condiciones diferentes de las estrictamente
técnicas.
Hay cientos de millones de usuarios de Internet. El cálculo estadístico de cuántos individuos tienen acceso a
Internet ha perdido ya sentido. Hay clubes, cafés-Internet y locutorios
públicos gestionados por instituciones privadas o públicas en ciudades de todo
el mundo, incluyendo los países menos desarrollados, por lo que son miles de
millones los individuos que pueden en cualquier momento, por un coste inferior
a un euro, conectarse a Internet durante un rato. Esta extraordinaria facilidad
de acceso y popularidad es el principal atractivo desde el punto de vista
comercial pero también es la causa de que Internet esté abierto a todo tipo de
indeseables.
En realidad, cualquier calle
comercial de cualquier ciudad del mundo es también accesible a los malhechores.
Cualquier transacción económica realizada por medios tradicionales es
susceptible de ser aprovechada por los ubicuos amantes de lo ajeno. Las
comunicaciones comerciales realizadas por medios tradicionales, cartas o
teléfono, son mucho más fáciles de interceptar que las comunicaciones a través
de Internet. Realizar actividades delictivas a través de Internet requiere unos
conocimientos técnicos sofisticados que no están al alcance de cualquiera.
Por otra parte, las posibilidades de
protección de las comunicaciones electrónicas son mucho mayores que las que
permiten los medios tradicionales. Hay programas de ordenador gratuitos y muy
fáciles de usar que permiten a cualquier usuario la encriptación de sus
mensajes de forma que queda plenamente garantizado que sólo el destinatario
podrá entenderlos. Los certificados y firmas electrónicas garantizan la
identidad de los sujetos con mucha mayor garantía que cualquier fedatario
tradicional. Los sistemas de almacenamiento de datos y su protección frente a
accidentes fortuitos o ataques intencionados son más fáciles, baratos y seguros
que las cajas fuertes o cámaras de seguridad.
Lo que ocurre es que no hay una
“cultura” de la seguridad en Internet. La sociedad en que vivimos nos ha
enseñado desde que éramos niños unas reglas básicas de protección de nuestras
propiedades. El gesto de cerrar la puerta de casa, los límites que nos
imponemos a la cantidad de efectivo que llevamos en el bolsillo, la forma en
que reaccionamos cuando nos aborda un extraño por la calle, son comportamientos
que hemos aprendido a lo largo de nuestra vida. En cambio nuestra experiencia
con Internet es muy breve y ni nuestros padres ni nuestros profesores nos
dijeron nunca cómo debíamos comportarnos en el ciberespacio.
La protección legal del comercio
electrónico ha requerido también la elaboración de nuevas normas. La protección
frente a la publicidad indeseada cuyo coste de transmisión recae sobre el
consumidor requiere ahora un tratamiento diferente que cuando el coste recaía exclusivamente sobre
el anunciante. El reconocimiento jurídico de las firmas electrónicas y del
arbitraje electrónico en los países de la Unión Europea ha establecido un marco
legal que garantiza la calidad de los certificados y agiliza los trámites
judiciales. Los gobiernos de todo el mundo están interesados en promover el
desarrollo del comercio electrónico por lo que están impulsando reformas
legales y fiscales que permiten y agilicen las transacciones a través de
Internet.
La seguridad en Internet y las leyes
que la protegen, están basadas principalmente en los sistemas de encriptación.
Esos sistemas son los que permiten que las informaciones que circulan por
Internet sean indescifrables, ininteligibles, para cualquier persona que no sea
aquella a la que va destinada.
ALGUNAS RECOMENDACIONES PERSONALES SON:
- Instalar algun software para evitar la entrada de spyware y viruz.
- Si senecesita de un acceso de internet en lugares publicos como cibers es necesario verificar el cierre de plataformas y evitar dar datos personales.
- Seleccionar y bloquear correos como spams de paginas no confiables.
- Encriptar una contraseña que utilize mayusculas, minusculas y numeros no seriados o repetidos.
- Solo entrar a paginas web sospechosas o publicitarias.
- Evitar dar datos de targetas, correos o codigos de seguridad.
Reglas para la Etiqueta Digital
Aunque
a lo largo de la historia se han escrito muchos manuales de netiqueta,
suele considerarse el libro “NETiquette” de Virginia Shea la versión
definitiva de estas reglas; el libro fue publicado en 1994 y contiene 10
reglas básicas de comportamiento en la red.
Las reglas son las siguientes:
- Regla 1: Nunca olvide que la persona que lee el mensaje es en efecto humana con sentimientos que pueden ser lastimados.
- Regla 2: Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real.
- Regla 3: Reconozca en qué parte del ciberespacio se encuentra.
- Regla 4: Respete el tiempo y ancho de banda de las otras personas.
- Regla 5: Muestre el lado bueno de su persona mientras se mantenga en línea.
- Regla 6: Comparta su conocimiento con la comunidad.
- Regla 7: Ayude a mantener los debates en un ambiente sano y educativo.
- Regla 8: Respete la privacidad de terceras personas.
- Regla 9: No abuse de su poder.
- Regla 10: Perdone los errores ajenos.
3 comentarios:
mi muy estimado profesor. los comentarios que hace con respecto a el uso de las herramientas colaborativas son congruentes sin embargo debe de espesificar algun tema en espesifico para poder tener un mejor asercamiento con las herramientas y saber como aplicarlo en el tema de su eleccion
gracias compañeros tomare encuenta sus comentarios muy acertivos y retroalimentantes
Profesor: Mi comentario es con respecto a Seguridad de Internet.
Creo que se debe resaltar la importancia que tiene que sean los padres los encargados de vigilar el uso que los menores de edad hacen de internet.
Publicar un comentario