texas-moody

Periodismo de internet y tecnología: cómo cubrir sus impactos más allá de los gadgets

Del 27 de julio al 23 de agosto de 2020
Instructores:   Natalia Zuazo

Te damos la bienvenida al nuevo MOOC del Centro Knight, “Periodismo de internet y tecnología: cómo cubrir sus impactos más allá de los gadgets”. Durante este curso de cuatro semanas en español, los asistentes encontrarán herramientas para contar historias del amplio universo que hoy abarcan las tecnologías e internet. Como principal contribución, este curso brinda herramientas para encontrar temas originales de tecnología, estructurarlos y narrarlos de manera que resulten atractivos al público, al tiempo que aporten datos complejos de una manera entendible. También profundiza sobre las dimensiones del periodismo de tecnología, el contexto de las historias, la necesidad de las explicaciones técnicas, legales y de los impactos políticos y sociales de las historias. Profundiza también en temas relevantes de la cobertura de tecnología en la actualidad: infraestructura, datos personales, algoritmos e inteligencia artificial y seguridad informática. Vea el vídeo de la instructora Natalia Zuazo y lea abajo los detalles del curso, como programa, metas, objetivos y instrucciones sobre cómo registrarse.

Elija entre las siguientes opciones

Registrarse en la plataforma es fácil. Por favor, sigue los siguientes pasos:

  1. Crea una cuenta en el sistema de Journalism Courses (Cursos de Periodismo). Incluso si ya has tomado un curso con nosotros anteriormente, es posible que debas crear una nueva cuenta. Verifica si tu nombre de usuario y contraseña anteriores funcionan antes de crear una nueva cuenta.
  2. Espera una confirmación en tu correo electrónico que indique que tu cuenta ha sido creada. Si no lo recibes, verifica tu carpeta de spam.
  3. Inicia tu sesión en la plataforma, desliza hacia abajo hasta que veas los listados de cursos y haz clic en el curso
    “Periodismo de internet y tecnología: Cómo cubrir sus impactos más allá de los gadgets”.
  4. Aparecerá un botón. Haz clic en "Inscribirse" para inscribirte en el curso. Podrás acceder al curso desde el menú "Mis cursos" en la parte superior de la página.
  5. Recibirás un correo electrónico confirmando tu inscripción.

Por favor agrega las direcciones de correo electrónico journalismcourses@austin.utexas.edu
y ryansagare@utexas.edu a tu lista de direcciones para asegurarte de recibir correos electrónicos sobre el curso.

En este curso de cuatro semanas, los asistentes encontrarán herramientas para contar historias del amplio universo que hoy abarcan las tecnologías e internet. Como principal contribución, este curso brinda herramientas para encontrar temas originales de tecnología, estructurarlos y narrarlos de manera que resulten atractivos al público, al tiempo que aporten datos complejos de una manera entendible. También profundiza sobre las dimensiones del periodismo de tecnología, el contexto de las historias, la necesidad de las explicaciones técnicas, legales y de los impactos políticos y sociales de las historias. Profundiza también en temas relevantes de la cobertura de tecnología en la actualidad: infraestructura, datos personales, algoritmos e inteligencia artificial y seguridad informática.

Al finalizar este curso, los asistentes deberían poder:

  1. Encontrar mejores, más diversas y más autónomas fuentes para sus historias de tecnología, que no recurran siempre a los recursos proporcionados por los envíos de prensa habituales.
  2. Reconocer en sus historias una diversidad de voces, imágenes y explicaciones que amplíen el conocimiento de los temas a sus lectores.
  3. Escribir y/o contar historias de tecnología o internet que den cuenta de los impactos sociales, políticos, económicos y culturales de esos fenómenos (y no sólo describan una noticia).
  4. Comprender el funcionamiento de la infraestructura y la historia de internet para posicionar mejor sus historias en un contexto.
  5. Comprender las nociones básicas de derechos humanos en el ámbito digital, así como conceptos importantes para el tratamiento de datos personales y privacidad, y sus legislaciones principales para América Latina y países de habla hispana.
  6. Comprender las nociones básicas de seguridad informática y su aplicación a las historias de tecnología.

Módulo de introducción: Las dimensiones de la tecnología

Este módulo proporcionará una visión general del curso, incluido el programa de estudios, un video promocional y un video de bienvenida que explica lo que los estudiantes aprenderán semana a semana.

Módulo 1: El método. Cómo escribir historias relevantes de tecnología

En este módulo abordaremos el tema que da sentido al curso: cómo escribir o producir historias de tecnología relevantes. Es decir, artículos o piezas que escapen de lo que solemos consumir en los medios: la novedad repetida, el gadget, el lanzamiento. Ofreceremos herramientas para encontrar temas originales de tecnología, estructurarlos y narrarlos de manera que resulten atractivos al público, al tiempo que aporten datos complejos de una manera entendible.

- Este módulo cubrirá:

  • Cómo escribir una historia de tecnología, abordará la elección y búsqueda de temas.
  • Cómo encontrar historias más allá de las habituales, cómo indagar en temas no abordados, cómo incluir cuestiones políticas, de transparencia corporativa, legales y de derechos humanos.
  • Cómo reunir y seleccionar información: datos, mapas y líneas de tiempo informes, leyes, fuentes, voces, ideas, entrevistas.
  • Las dimensiones de las historias de tecnología: contexto, explicaciones, legislación e impactos políticos, sociales y culturales las narraciones.

Módulo 2: La infraestructura. Cómo funciona internet

Este módulo abordará el funcionamiento de internet a partir de su infraestructura. El mismo será fundamental para luego comprender los siguientes temas y problemas: algoritmos, plataformas, datos personales y seguridad informática. Se repasará una breve historia de las telecomunicaciones e internet para entender los procesos de apertura y privatización que han sido parte de ella y que hoy permiten entender conflictos como las disputas por la neutralidad de la Red, cuestiones de soberanía de leyes en el ámbito digital, temas de libertad de expresión y copyright, entre otros.

- Este módulo cubrirá:

  • Funcionamiento técnico de internet (cables submarinos, backbone, DNs, lenguajes, protocolos, IPs, servidores raíz).
  • Gobernanza de internet. Organizaciones. IETF, ICANN, ISOC, foros de gobernanza de internet de Naciones Unidas.
  • Interconexión de redes, redundancia, control distribuido, el modelo de capas, transporte de paquetes.
  • Datacenters o centros de datos, capa de contenidos. Conflictos. Neutralidad, desarrolloro de infraestructuras, redes móviles, 5G.

Módulo 3: Datos personales y algoritmos. De quién son nuestros datos y quién nos protege

Este módulo abordará el funcionamiento del modelo de negocios de internet y las empresas de tecnologías respecto de los datos personales. En términos conceptuales, se centrará en explicaciones sobre el corpus legal de datos personales: Respecto de algoritmos y decisiones automatizadas, se abordará la creciente concentración de datos en un conjunto de compañías de plataformas tecnológicas, el impacto de la big data en la sociedad, y a partir de allí, como las decisiones automatizadas están generando distintos conflictos.

- Este módulo cubrirá:

  • Datos personales, datos sensibles, data ownership, derechos de los titulares de datos. Consentimiento expreso.
  • Sistemas legales. Reglamento General de Datos de la Unión Europea. Sistemas de datos de América Latina. Sistemas de datos de Estados Unidos. Sistemas comprensivos y sectoriales. Comparaciones.
  • Algoritmos. Técnica y economía de la acumulación y el procesamiento de datos. Data economy. Machine learning, inteligencia artificial.
  • Potenciales conflictos que el avance de las decisiones automatizadas. Sesgos. Biometría. Aplicación en salud, educación, vigilancia ciudadana.

Módulo 4: Seguridad informática

Este módulo abordará conceptos claves de seguridad informática para que cualquier periodista pueda entender y escribir una historia con mejores herramientas. Esto significa, fundamentalmente, distinguir tipos de ataques informáticos, pero también por qué suceden, a partir de la comprensión del funcionamiento de internet, sus capas y sus componentes.

- Este módulo cubrirá:

  • Hardware, software y firmware de una computadora. Qué cosa es una computadora (desde una laptop hasta un refrigerador o una televisión). Tipos de redes.
  • Conceptos de seguridad informática: confidencialidad, integridad y disponibilidad de la información, autenticación y autorización, amenaza, vulnerabilidad e incidente de seguridad, análisis y gestión de riesgos, políticas, planes y procedimientos de seguridad de las organizaciones, controles preventivos, disuasivos.
  • Confidencialidad e integridad de la información. Formas de probar la identidad de la información y contraseñas seguras.
  • Formas de abordaje de historias de seguridad informática de acuerdo a distintos escenarios, ataques y amenazas.

NataliaNatalia Zuazo es licenciada en Ciencia Política, graduada por la Universidad de Buenos Aires, y tiene un Master en Periodismo de la Universidad Torcuato di Tella. Es autora de los libros “Guerras de internet” (Penguin Random House Argentina, 2015) y “Los dueños de internet” (Penguin Random House Argentina, 2018). En 2016 ganó el Premio ESET América Latina en Seguridad Informática.
Desde hace más de diez años, escribe sobre el cruce entre tecnología y política en Le Monde Diplomatique Edición Cono Sur, Brando, Infobae y Anfibia, entre otras publicaciones. En su experiencia periodística previa fue editora de noticias online en Clarín.com, Perfil.com y Crítica de la Argentina, y coordinó el proyecto digital de la Revista Anfibia (FNPI/UNSAM).
Zuazo dirige Salto, una agencia de comunicación e innovación tecnológica que trabaja con gobiernos y organizaciones. Es consultora de la Unesco América Latina, asesora de la Secretaría de Innovación Pública de la Argentina, e Investigadora Asociada de la Asociación por los Derechos Civiles de la Argentina en regulación de tecnologías y derechos.

kuksoFederico Kukso es periodista científico. Se especializó en historia de la ciencia en la Universidad de Harvard y en el MIT. En 2015-16 fue Knight Science Journalism Fellow del MIT. Es miembro de la comisión directiva de la Federación Mundial de Periodistas Científicos (World Federation of Science Journalists). Escribe sobre ciencia, cultura y tecnología en La Nación (Argentina), Le Monde Diplomatique, Agencia SINC (España), Tec Review (México) y El Universal (México), entre otras publicaciones. Fue editor de ciencia en los diarios Página/12, Crítica de la Argentina y Muy Interesante Argentina, así como subeditor en la revista Ñ (Clarín). Es autor de los libros "El baño no fue siempre así" (Iamiqué), "Todo lo que necesitás saber sobre ciencia" (Paidós), "Dinosaurios del fin del mundo" (Penguin Random House) y de "Odorama: historia cultural del olor" (Taurus). Es miembro de la Red Argentina de Periodismo Científico. En 2017, fue reconocido por la Fundación Konex como uno de los cien periodistas más importantes de la Argentina de la década 2007-2017. Vive en Buenos Aires, Argentina.

Este curso está destinado a quienes trabajan específicamente como periodistas de tecnología y buscan expandir sus recursos, pero también para periodistas en general que buscan escribir o narrar historias más ricas en esta área informativa. Busca ayudar a los periodistas acostumbrados a recibir información mayormente de empresas tecnológicas a expandir sus fuentes de información y complejizar sus producciones para que sean más relevantes, tanto para sus lectores como para sus editores y medios donde trabajan (ya sea como plantilla fija o en forma freelance).

En primer lugar, ten en cuenta que este es un curso asincrónico. Eso significa que no hay eventos en vivo programados a horas específicas. Las personas iniciar sesión en el curso y completar las actividades durante la semana a su propio ritmo, en los horarios y días que le resulten más convenientes.

A pesar de su naturaleza asincrónica, el curso está estructurado de tal manera que cada persona pueda seguir el ritmo semana a semana.

El material está organizado en cuatro módulos semanales. Natalia Zuazo impartirá cada módulo con la asistencia de oradores invitados y cubrirá un tema diferente a través de videos, presentaciones, lecturas y foros de discusión. Habrá un cuestionario cada semana para evaluar el conocimiento que se ha adquirido a través de los materiales del curso. Los cuestionarios semanales y la participación semanal en los foros de discusión son los requisitos básicos para obtener un certificado de participación al final del curso.

Este curso es muy flexible, y si estás atrasado con los materiales, tienes toda la extensión del curso para completarlos. Te recomendamos que completes cada uno de los siguientes pasos antes del final de cada semana para no quedarse atrás:

  • Clases por video clases
  • Lecturas y ejercicios
  • Participación en los foros de discusión
  • Cuestionarios que cubren conceptos de las clases por video clases y/o lecturas

Un certificado de finalización estará disponible para aquellas personas que cumplan con todos los requisitos del curso. El Centro Knight enviará un mensaje con la confirmación de que cumpliste con los requisitos del curso y que sí calificas para el certificado. En ese mensaje habrá instrucciones para hacer el pago de una cuota administrativa de US $30 (treinta dólares estadounidenses) usando una tarjeta de crédito con validez internacional. Una vez que se haya confirmado tu pago, recibirás un correo electrónico con instrucciones para descargar el certificado. Ningún crédito académico formal está vinculado con el certificado. El certificado es otorgado por el Centro Knight para el Periodismo en las Américas para dar fe de la participación en el curso en línea.

Para ser elegible para un certificado de finalización, debes:

  • Mirar las clases de video semanales y realizar las lecturas semanales.
  • Completar los cuestionarios semanales con un puntaje mínimo del 70%. (Puedes volver a realizar los cuestionarios tantas veces como sea necesario. Solo se registrará la puntuación más alta).
  • Enviar o responder al menos a una discusión en el foro cada semana.
  • Al final del curso, verificaremos si cumpliste con los requisitos del curso o no. Y luego, si cumples con todos ellos, te enviaremos un mensaje con instrucciones sobre cómo realizar tu pago y descargar tu certificado.
  • El proceso de verificación tomará entre tres y cinco días hábiles.