En el
curso de los años los defensores de Derechos Humanos han sido víctimas de cruentos
ataques. La férrea oposición a los regímenes opresores y violadores de DDHH ha
traído como resultado opresión y castigo. Cuando esta defensa fue llevada a la
red y se emprendieron acciones a través de canales tecnológicos, fue necesario
idear mecanismos que permitieran a los defensores custodiar su bien más
preciado, su identidad. El anonimato permite llevar adelante con mayor fuerza
nuestras campañas para la defensa y promoción de los Derechos Humanos. ¿Habíamos
considerado hasta ahora los riesgos de ser un defensor de Derechos Humanos? ¿Debemos
blindarnos de ataques por ser Ciberactivistas?
Ciberactivismo IUFRONT
martes, 5 de noviembre de 2013
Capítulo IV Guía Ciberactivismo
En el
curso de los años los defensores de Derechos Humanos han sido víctimas de cruentos
ataques. La férrea oposición a los regímenes opresores y violadores de DDHH ha
traído como resultado opresión y castigo. Cuando esta defensa fue llevada a la
red y se emprendieron acciones a través de canales tecnológicos, fue necesario
idear mecanismos que permitieran a los defensores custodiar su bien más
preciado, su identidad. El anonimato permite llevar adelante con mayor fuerza
nuestras campañas para la defensa y promoción de los Derechos Humanos. ¿Habíamos
considerado hasta ahora los riesgos de ser un defensor de Derechos Humanos? ¿Debemos
blindarnos de ataques por ser Ciberactivistas?
Capítulo III Guía Ciberactivismo
El nanoblogging
permite a los usuarios de redes sociales como Twitter publicar contenidos no superiores
a los 140 caracteres, siendo posible acompañarlos
con imágenes. La posibilidad de difundir información poco extensa y de fácil lectura,
posicionó a Twitter como una de las redes sociales más utilizadas a nivel
mundial, pero especialmente en Venezuela. Asimismo, este canal resulta de suma
utilidad para la difusión de mensajes para la promoción y defensa de los
Derechos Humanos. ¿De qué forma utilizamos Twitter? ¿A quién seguimos? ¿Difundimos
información relevante?
Capítulo II Guía Ciberactivismo
Al
acceder a Internet disponemos de un sinfín de contenidos gratuitos en infinidad
de temas, la pericia para filtrar y encontrar información relevante depende en
gran medida del usuario. A medida que nos familiarizamos con la búsqueda de información
en línea, vamos perfeccionando nuestra capacidad para obtener información precisa
y relevante. Clasificar dicha información resulta provechoso para aquellos
usuarios que desean minimizar los tiempos de búsqueda, garantizando así la
efectividad de la herramienta empleada. ¿Sabemos por qué es importante
clasificar nuestra información en línea? ¿Resulta provechoso para nosotros minimizar
los tiempo de búsqueda de información?
Capítulo I Guía Ciberactivismo
Empezaremos
nuestro análisis con el Capítulo I de la
Guía de Ciberactivismo. Este sencillo material nos muestra de forma precisa
nociones básicas sobre la comunicación participativa en Internet En nuestros
días buena parte de las comunicaciones son hechas a través de fuentes electrónicas,
lo que permite disminuir los tiempos de respuesta entre el emisor y el receptor
del mensaje. Desde nuestra óptica: ¿Cómo analizamos el fenómeno global de comunicación
en Internet ¿Resulta provechoso emplear recursos tecnológicos para
comunicarnos con otros?
Nota:
recuerden plasmar sus comentarios sobre los capítulos en las respectivas
entradas que van siendo publicadas.
En el Medio DIGITAL - Ciberactivismo 2 de 2
El presente video es la continuación del que fuese proyectado en el encuentro presencial. Espero sirva para complementar y entender a profundidad lo que implica el Ciberactivismo y su importancia para la promoción y defensa de los Derechos Humanos.
En el Medio DIGITAL - Ciberactivismo 1 de 2
Dejo para ustedes el video que fuese proyectado en nuestro primer encuentro. Noten los detalles sobre el surgimiento y ascenso del Ciberactivismo en el mundo, ya que en este se hace mención a los diferentes matices del Ciberactivismo en el mundo.
Suscribirse a:
Comentarios (Atom)
.jpg)
.jpg)

.jpg)
