«Digital Storytelling. Form and Content», Dunford, Mark, Jenkins, Tricia (Eds.) (2017)

 

LibrosTecnologías de la comunicación

Explores digital storytelling as an interventionist form of media designed to foster inclusion and representation.

Combines a theoretical and conceptual approach to digital storytelling and includes perspectives from both academics and more practical uses from community practitioners.

Examines the creative and academic roots of digital storytelling before drawing on a range of international examples illustrating the way in which practice has established itself and evolved in different settings.

«Big Data. Hacia la cuarta revolución industrial», Monleón, Antonio (coord.) (2017)

 

LibrosTecnologías de la comunicación

Se conoce como tercera revolución industrial el cambio de la tecnología analógica a la digital que se produjo entre 1951 y 1970 con la aparición de los ordenadores y el mantenimiento de registros digitales. Pero la irrupción de internet a finales del siglo pasado, con el consiguiente aumento de datos generados y almacenados, nos ha conducido a las puertas de una nueva revolución: la cuarta revolución industrial. El análisis de los macrodatos o Big Data puede contribuir a reducir los enormes costes de la investigación clínica, a mejorar la gestión de las ciudades y las empresas, o a racionalizar el uso de los medicamentos. Para procesar y analizar esta información, se están desarrollando sistemas automáticos que, mediante algoritmos matemáticos, pueden aprender a partir de los datos recibidos. Este libro es una introducción a las ventajas e inconvenientes de los macrodatos de los que ninguno de nosotros puede escapar.

«#MOJO. Manual de Periodismo Móvil», Pérez Tornero, José Manuel (2017)

 

LibrosTecnologías de la comunicación

En este libro encontrareis consejos, experiencias valiosas, casos concretos, reflexiones, historia y referencias para saber más sobre el fenómeno del periodismo móvil. Trata de la revolución audiovisual que supone el uso profesional de los teléfonos inteligentes para el trabajo de periodistas, documentalistas y en general, amantes de contar historias multimedia. El MOJO (mobile jornalist), periodismo móvil, ha cambiado la forma de difundir imágenes y sonidos, y ya es una herramienta narrativa que pronto será un estándar en las redacciones de los media y las producciones audiovisuales de todo tipo. La primera parte del libro trata de la historia, la implantación y resultados del trabajo con teléfonos móviles para contar historias y noticias. La segunda parte trata de soluciones para captar correctamente imagen y sonido y contar historias con calidad. También se recogen experiencias de multitud de profesionales sobre trabajo en condiciones reales y los desafíos que se suelen presentar navegando por la selva de sistemas operativos, software y condiciones de conexión para difundir nuestros productos audiovisuales.

«Networks, Movements and Technopolitics in Latin America Critical Analysis and Current Challenges», Caballero, Francisco Sierra, Gravante, Tommaso (Eds.) (2017)

 

LibrosTecnologías de la comunicación

This edited collection presents original and compelling research about contemporary experiences of Latin American movements and politics in several countries. The book proposes a theoretical framework that conceptualises different mediation processes that emerge between cyberdemocracy and the emancipation practices of new social movements. Additionally, this volume presents some Latin American practices and experiences that are autonomously and by using self-management–creating other identities and social spaces on the margins of and against the neoliberal system through the use of digital technology. This book will be of great interest to scholars of media and social movements studies as well as of contemporary politics.

«La búsqueda digital del voto», Campos Domínguez, Eva; Dader, José Luis (Coordinador) (2017)

 

LibrosTecnologías de la comunicación

Las actividades en internet de partidos políticos y ciudadanos durante las campañas electorales forman parte esencial ya de la estrategia y logística comunicacional desplegadas en las democracias avanzadas. La planificación por los partidos y candidatos de su búsqueda digital del voto ha dado lugar al nuevo fenómeno de la "gestión computacional de campañas". El cual engloba aspectos tan diversos como microsegmentación de perfiles electorales, geolocalización de usuarios de plataformas digitales para la inserción focalizada de reclamos persuasivos, orquestación de militantes y simpatizantes en "acciones de desborde" de ciberactivismo digital, multiplicidad de intervenciones cotidianas en diferentes redes sociales virtuales y la coordinación entre las acciones "online" y "offline".

España ha vivido de manera intensa esa transformación durante el ciclo electoral de 2115 y 2016, por lo que los autores del presenta libro han querido levantar acta de sus principales evidencias: ¿Qué características ha tenido el uso de sitios web, Facebook y Twitter de los seis principales partidos y candidatos de ámbito nacional? ¿Qué estrategias y planificación declaran haber desplegado los responsables de la campaña digital de esos mismos partidos? ¿Qué papel está jugando, en definitiva, la más novedosa cibercomunicación electoral en la vida pública española?

«INCLUSION DIGITAL PARA LA INCLUSION SOCIAL. CONTEXTOS TEORICOS MODELOS DE INTERVENCION Y EXPERIENCIAS DE INCLUSION», ZERMEÑO FLORES, ANA ISABEL (2017)

 

LibrosTecnologías de la comunicación

Entre los mitos que se difundieron con el advenimiento de las tecnologías de
Información y comunicación. Esta la democratización del conocimiento inspirada en la idea que había una tecnología que por fin hacia posible el sueño de que las sociedades podían acceder a estas tecnologías ni era claro cómo usarlas, como obtener mejores oportunidades o mejores condiciones de vida al apropiase de ellas.
Este libro aborda los problemas asociados al acceso capacidades y aprovechamiento del tic, discute de forma crítica y desde diferentes trincheras teóricas el vínculo que estas tecnológicas tiene con el desarrollo humano propone un modelo integral para la inclusión digital desde el trabajo comunitario con miras a lograr la inclusión de este modelo. Se espera con esto hacer una aportación a quien planean y realizan proyectos
De inclusión digital e inclusión social para el desarrollo, así como a los encargados de política publica en estas materias.

«Automating Inequality: How High-Tech Tools Profile, Police, and Punish the Poor», Virginia Eubanks (2017)

 

LibrosTecnologías de la comunicación

In October 2115, a week after I started writing this book, my kind and brilliant partner of 13 years, Jason, got jumped by four guys while walking home from the corner store on our block in Troy, New York. He remembers someone asking him for a cigarette before he was hit the first time. He recalls just flashes after that: waking up on a folding chair in the bodega, the proprietor telling him to hold on, police officers asking questions, a jagged moment of light and sound during the ambulance ride.

It’s probably good that he doesn’t remember. His attackers broke his jaw in half a dozen places, both his eye sockets, and one of his cheekbones before making off with the $35 he had in his wallet. By the time he got out of the hospital, his head looked like a misshapen, rotten pumpkin. We had to wait two weeks for the swelling to go down enough for facial reconstruction surgery. On October 23, a plastic surgeon spent six hours repairing the damage, rebuilding Jason’s skull with titanium plates and tiny bone screws, and wiring his jaw shut.

We marveled that Jason’s eyesight and hearing hadn’t been damaged. He was in a lot of pain but relatively good spirits. He lost only one tooth. Our community rallied around us, delivering an almost constant stream of soup and smoothies to our door. Friends planned a fundraiser to help with insurance co-pays, lost wages, and the other unexpected expenses of trauma and healing. Despite the horror and fear of those first few weeks, we felt lucky.

Then, a few days after his surgery, I went to the drugstore to pick up his painkillers. The pharmacist informed me that the prescription had been canceled. Their system showed that we did not have health insurance.

In a panic, I called our insurance provider. After navigating through their voice-mail system and waiting on hold, I reached a customer service representative. I explained that our prescription coverage had been denied. Friendly and concerned, she said that the computer system didn’t have a “start date” for our coverage. That’s strange, I replied, because the claims for Jason’s trip to the emergency room had been paid. We must have had a start date at that point. What had happened to our coverage since?

She assured me that it was just a mistake, a technical glitch. She did some back-end database magic and reinstated our prescription coverage. I picked up Jason’s pain meds later that day. But the disappearance of our policy weighed heavily on my mind. We had received insurance cards in September. The insurance company paid the emergency room doctors and the radiologist for services rendered on October 8. How could we be missing a start date?

I looked up our claims history on the insurance company’s website, stomach twisting. Our claims before October 16 had been paid. But all the charges for the surgery a week later—more than $62,000—had been denied. I called my insurance company again. I navigated the voice-mail system and waited on hold. This time I was not just panicked; I was angry. The customer service representative kept repeating that “the system said” our insurance had not yet started, so we were not covered. Any claims received while we lacked coverage would be denied.

I developed a sinking feeling as I thought it through. I had started a new job just days before the attack; we switched insurance providers. Jason and I aren’t married; he is insured as my domestic partner. We had the new insurance for a week and then submitted tens of thousands of dollars worth of claims. It was possible that the missing start date was the result of an errant keystroke in a call center. But my instinct was that an algorithm had singled us out for a fraud investigation, and the insurance company had suspended our benefits until their inquiry was complete. My family had been red-flagged.

* * *

Since the dawn of the digital age, decision-making in finance, employment, politics, health, and human services has undergone revolutionary change. Forty years ago, nearly all of the major decisions that shape our lives—whether or not we are offered employment, a mortgage, insurance, credit, or a government service—were made by human beings. They often used actuarial processes that made them think more like computers than people, but human discretion still ruled the day. Today, we have ceded much of that decision-making power to sophisticated machines. Automated eligibility systems, ranking algorithms, and predictive risk models control which neighborhoods get policed, which families attain needed resources, who is short-listed for employment, and who is investigated for fraud.

Health-care fraud is a real problem. According to the FBI, it costs employers, policy holders, and taxpayers nearly $30 billion a year, though the great majority of it is committed by providers, not consumers. I don’t fault insurance companies for using the tools at their disposal to identify fraudulent claims, or even for trying to predict them. But the human impacts of red-flagging, especially when it leads to the loss of crucial life-saving services, can be catastrophic. Being cut off from health insurance at a time when you feel most vulnerable, when someone you love is in debilitating pain, leaves you feeling cornered and desperate.

As I battled the insurance company, I also cared for Jason, whose eyes were swollen shut and whose reconstructed jaw and eye sockets burned with pain. I crushed his pills—painkiller, antibiotic, anti-anxiety medications—and mixed them into his smoothies. I helped him to the bathroom. I found the clothes he was wearing the night of the attack and steeled myself to go through his blood-caked pockets. I comforted him when he awoke with flashbacks. With equal measures of gratitude and exhaustion, I managed the outpouring of support from our friends and family.

I called the customer service number again and again. I asked to speak to supervisors, but call center workers told me that only my employer could speak to their bosses. When I finally reached out to the human resources staff at my job for help, they snapped into action. Within days, our insurance coverage had been “reinstated.” It was an enormous relief, and we were able to keep follow-up medical appointments and schedule therapy without fear of bankruptcy. But the claims that had gone through during the month we mysteriously lacked coverage were still denied. I had to tackle correcting them, laboriously, one by one. Many of the bills went into collections. Each dreadful pink envelope we received meant I had to start the process all over again: call the doctor, the insurance company, the collections agency. Correcting the consequences of a single missing date took a year.

I’ll never know if my family’s battle with the insurance company was the unlucky result of human error. But there is good reason to believe that we were targeted for investigation by an algorithm that detects health-care fraud. We presented some of the most common indicators of medical malfeasance: our claims were incurred shortly after the inception of a new policy; many were filed for services rendered late at night; Jason’s prescriptions included controlled substances, such as the oxycodone that helped him manage his pain; we were in an untraditional relationship that could call his status as my dependent into question.

The insurance company repeatedly told me that the problem was the result of a technical error, a few missing digits in a database. But that’s the thing about being targeted by an algorithm: you get a sense of a pattern in the digital noise, an electronic eye turned toward you, but you can’t put your finger on exactly what’s amiss. There is no requirement that you be notified when you are red-flagged. There is no sunshine law that compels companies to release the inner details of their digital fraud detection systems. With the notable exception of credit reporting, we have remarkably limited access to the equations, algorithms, and models that shape our life chances.

«La revolución electrónica», VILLAR, Eugenio (2017)

 

LibrosTecnologías de la comunicación

Este libro parte de un hecho mayoritariamente aceptado; La electrónica ha cambiado nuestra forma de vivir. La utilización de dispositivos electrónicos como el ordenador, el teléfono móvil o la tableta para comunicarnos por voz o mediante mensajes, intercambiar opiniones o mostrarnos a través de redes sociales, acceder a toda la información que necesitamos, ejecutar los programas que aumentan nuestra productividad en el trabajo, jugar, ver vídeos o escuchar música, etc., nos parece algo natural, inevitable. Sin estos dispositivos nos costaría mucho volver a adaptarnos a la forma de vida que llevábamos no hace tanto tiempo. Sin embargo, las razones por las que la electrónica es tan omnipresente en nuestros días, como ha llegado a serlo y, sobre todo, cuál puede ser su evolución en el futuro, no son tan obvias y requieren de cierta reflexión.

El propósito de este libro es profundizar en el hecho de cómo la electrónica ha modificado nuestra forma de ver y entender el mundo; una reflexión para ver en qué medida la electrónica es importante en la actualidad y porqué. Haremos un recorrido rápido al desarrollo que esta ingeniería ha tenido desde sus orígenes a principios del siglo XX, que nos permita comprender mejor la situación actual. En esa evolución histórica comprobaremos que la influencia de la electrónica va mucho más allá de los productos que ha ido ofreciendo a la sociedad ya que estos mismos productos han tenido un impacto sin el que es imposible entender el siglo XX y el modo en el que se han resuelto sus conflictos. De la misma forma, sin la electrónica y sus aplicaciones no podemos entender el fin de siglo y los retos que la humanidad afronta en el siglo XXI. Comentaré también el fin de la electrónica como tecnología en desarrollo exponencial y analizaré brevemente los cambios en el modelo de negocio que este hecho puede tener. Finalmente, haré un recorrido por los principales desarrollos tecnológicos que la electrónica va a posibilitar en el siglo XXI, el siglo de la electrónica y la posible influencia que este desarrollo puede seguir teniendo en nuestras vidas. Una reflexión personal que solo pretende invitar al lector a que realice por sí mismo una reflexión similar. Al fin y al cabo, el futuro ya está aquí y en gran medida, va a depender de las decisiones que tomemos.

«La ingeniería del Big Data. Cómo trabajar con datos», LÓPEZ MURPHY, Juan José; ZARZA, Gonzalo (2017)

 

LibrosTecnologías de la comunicación

Big data es más que una propiedad de una masa de datos o un conjunto de tecnologías. Utilizado efectivamente es el vehículo para implementar un paradigma data driven, tal vez el mayor desafío y salto de calidad al que pueden aspirar las organizaciones actualmente, y una necesidad estratégica para ser competitivos en el futuro. Este libro recorre los estadios necesarios para ejecutar eficazmente estas iniciativas: un entendimiento de los datos y la información, los tipos de tecnologías, cómo comenzar un proyecto desde cero, errores de novatos, alcanzando la madurez y perspectivas sobre el futuro.

«Ojos y espías. Cómo nos vigilan y por qué deberíamos saberlo», LLOYD KYI, Tanya (2017)

 

LibrosTecnologías de la comunicación

¿QUIÉN NOS VIGILA… Y POR QUÉ? Subimos a Instagram cada momento de nuestra vida, compartimos nuestros pensamientos íntimos en Facebook y vamos dejando nuestros datos personales cuando navegamos en internet. Cada vez que hacemos clic, escribimos, damos un «me gusta», aceptamos una solicitud de amistad, compramos, o incluso cuando vamos andando por la calle, ¡nos vigilan más ojos de los que podemos imaginar! Dentro y fuera de internet, las empresas, los gobiernos y las fuerzas de seguridad van recopilando información sobre nosotros. Dicen que así estamos más seguros, o que eso nos facilita la vida. Pero ¿dónde está la línea que separa la seguridad de la intimidad? ¿Y a quién le corresponde trazarla? Con diversos ejemplos de la vida real, la autora descifra en este libro el controvertido mundo de la vigilancia y explora temas tan candentes como la tecnología de reconocimiento facial, las cámaras de seguridad, el ciberacoso y el control de los alumnos en los colegios, entre otros.

Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles. Ver aviso legal y política de cookies