Envíos
Lista de comprobación para la preparación de envíos
Como parte del proceso de envío, los autores/as están obligados a comprobar que su envío cumpla todos los elementos que se muestran a continuación. Se devolverán a los autores/as aquellos envíos que no cumplan estas directrices.- The submission has not been previously published, nor is it before another journal for consideration (or an explanation has been provided in Comments to the Editor).
- The submission file is in OpenOffice, Microsoft Word, or RTF document file format.
- Where available, URLs for the references have been provided.
- The text is single-spaced; uses a 12-point font; employs italics, rather than underlining (except with URL addresses); and all illustrations, figures, and tables are placed within the text at the appropriate points, rather than at the end.
- The text adheres to the stylistic and bibliographic requirements outlined in the Author Guidelines.
Aviso de derechos de autor/a
Los autores conservan los derechos que puedan derivarse de potenciales reediciones, refundiciones de contenido u otras acciones y usos de sus artículos, pero quedan obligados a consignar la procedencia de la publicación primera de su artículo en esta revista, mediante llamado a pie de página colocado con asterisco en el título y complementado con la correspondiente nota explicativa, u otro recurso efectivo. De igual forma, la Universidad de Cuenca conserva los derechos que sus reglamentos especifican. Al respecto, ambas partes acuerdan:
- La entidad editora y los autores gestionan sus derechos según la Licencia Creative Commons Attribution-NonCommercial-NoDerivs 4.0 International (CC BY-NC-ND 4.0), bajo la cual se publican. Véase: https://creativecommons.org/licenses/by-nc-nd/4.0/
- La entidad editora y los autores se adscriben éticamente a las normas del COPE Best Practice Guidelines for Journal Editors. Véase: https://publicationethics.org/files/u2/Best_Practice.pdf
La revista no paga honorarios por concepto de derechos de autor ni por evaluación de originales; caso en el cual se emiten notificaciones oficiales para que los pares hagan constar sus colaboraciones académicas. No se cobra por la presentación ni publicación de artículos.
Declaración de privacidad
La preservación digital constituye una responsabilidad institucional y un compromiso de todo el personal técnico de la revista. Además del servicio de LOCKSS, se emplean otros procedimientos:
- PKP PN Plugin activado en la plataforma OJS.
- Almacenamiento de los recursos digitales en el espacio de la revista en la nube.
- Evaluaciones en el uso de estrategias de preservación tales como el rejuvenecimiento de los datos, verificaciones de consistencia de datos; migración, emulación, preservación de la tecnología y arqueología digital.
- Comprobaciones periódicas de la integridad de los archivos para evitar su corrupción.
- Sistema de seguridad que incluye la existencia de firewalls (cortafuegos), detectores de intrusos y sistemas de copias de seguridad cruzados y automatizados que aseguran la conservación de la información ante desastres naturales o catástrofes informáticas.
- Actualización constante de los sistemas operativos y las aplicaciones.
- Control y políticas para la definición de usuarios administrativos del sistema y contraseñas
- Uso de protocolos seguros (https).
La preservación digital constituye una responsabilidad institucional y un compromiso de todo el personal técnico de la revista. Además del servicio de LOCKSS, se emplean otros procedimientos:
- PKP PN Plugin activado en la plataforma OJS.
- Almacenamiento de los recursos digitales en el espacio de la revista en la nube.
- Evaluaciones en el uso de estrategias de preservación tales como el rejuvenecimiento de los datos, verificaciones de consistencia de datos; migración, emulación, preservación de la tecnología y arqueología digital.
- Comprobaciones periódicas de la integridad de los archivos para evitar su corrupción.
- Sistema de seguridad que incluye la existencia de firewalls (cortafuegos), detectores de intrusos y sistemas de copias de seguridad cruzados y automatizados que aseguran la conservación de la información ante desastres naturales o catástrofes informáticas.
- Actualización constante de los sistemas operativos y las aplicaciones.
- Control y políticas para la definición de usuarios administrativos del sistema y contraseñas
- Uso de protocolos seguros (https).