martes, 25 de diciembre de 2007

El trabajador del conocimiento y siete competencias esenciales

Navegando llego a un abstract de un trabajo de Paul A. Dorsey, de la Universidad de Millikin. Pese a desconocer tanto al autor como a la Universidad, me llamó la atención muchísimo la consistencia en la enumeración de competencias para los trabajadores del conocimiento.

Muchas veces hablamos de alfabetización digital ("digital literacy"), y pensando en que nuestros serán todos protagonistas de la Sociedad del Conocimiento, entiendo como interesante esta enumeración, aún focalizada en un entorno de educación para adultos y enfocada a las competencias. Los énfasis son propios...
Abstract

Este trabajo clarifica la gestión personalizada del conocimiento, y sus siete competencias sobre manejo de la información, como marco para la educación de quienes se preparan para ser trabajadores del conocimiento en una economía globalizada.

Las siete habilidades de la información destacadas son:

(1) Recuperar información

El crecimiento rápido de las infraestructuras de redes informáticas ha traído un ambiente de abundancia en información que desafía las habilidades de la recuperación de información de los trabajadores del conocimiento del siglo XXI (Frand e Hixon, 1999). Las bases de datos relacionales, bases de datos, sitios Web, grupos de discusiones, registros de chats, y listas de discusión son algunas de esas fuentes de información que han crecido casi inmensurablemente en la década pasada. El desafío para el trabajador de conocimiento es identificar dentro de este enorme entorno, esas "perlas" de información que ayuden a crear conocimiento: "información en la acción para los resultados."

(2) Evaluar información

La evaluación de la información se enfoca en la calidad y la importancia de la información. La evaluación puede ocurrir como parte del proceso en sí mismo de la recuperación o como una fase después del proceso de la recuperación. La importancia se relaciona con la pertinencia de la información con la acción en curso; la calidad se relaciona con los juicios sobre la exactitud de la información.

(3) Organizar información

De alguna manera, el desafío de organizar información para trabajar consistentemente con el conocimiento es un desafío fundamental para el trabajador de conocimiento. Hay una gran variedad de tecnologías de información disponibles para facilitar esto: bases de datos relacionales, sitios Web, PDAs, y software para manejo de la información personal. El desafío es desarrollar los acercamientos que permiten a cada trabajador del conocimiento desarrollar estrategias consistentes con la naturaleza de su trabajo, con su estilo de aprendizaje, y con la naturaleza de trabajo colaborativo que experimenta. Es central para el trabajador de conocimiento desarrollar un sistema que le permita continuar su desarrollo y crecimiento asimilando nuevo conocimiento, incluyendo el de sus propios éxitos y faltas.

(4) Colaborar alrededor de información

El desafío de la colaboración alrededor de la información, que se relaciona con la tecnología, es identificar cómo la tecnología de información puede apoyar el proceso de trabajar más inteligentemente, (no más duro), y superar obstáculos como la falta de hábitos sociales para comportarse apropiadamente. El tiempo pasado en ambientes de colaboración electrónicos cara a cara necesita ser dedicado a actividades que agreguen valor, mientras que el compartir información se puede hacer a través de los mecanismos que implican menos actividad colaborativa. El desarrollo de las herramientas de groupware debe traer herramientas de tecnología de información que apoyen la amplia gama de las actividades grupales requeridas para la colaboración eficaz.

(5) Analizar información

El análisis de la información es fundamental para el proceso de convertir la información en el conocimiento (Avery, y otros, 2001). El análisis se construye en la organización de la información, pero va más allá de ella en su énfasis en la importancia de los frameworks, modelos, y teorías soportados en estándares. El análisis de la información trata el desafío de extraer el significado de los datos. Hay muchas herramientas IT para el análisis, pero destacamos tres: software de simulación, software de hoja de cálculo, y software estadístico.

(6) Presentar información

La clave para la presentación de la información es la audiencia. La eficacia en la presentación es crítica en muchas áreas del negocio globalizado, especialmente en el marketing. Una presentación eficaz asume no solamente una comprensión de la audiencia, sino también una comprensión clara de como la presentación se relaciona con las audiencias. La historia y la teoría de la retórica proporcionan una literatura abundante para el ejercicio de esta habilidad. La aparición de herramientas y de nuevos espacios electrónicos para las presentaciones, a través de las herramientas de la presentación y de los sitios Web, hace que esta habilidad de la información sea aún más importante.
Las presentaciones que usan estas nuevas tecnologías, y las habilidades requeridas para hacerlas eficaces, generan que los trabajadores de conocimiento necesitarán relacionarse cada vez más con el trabajo del especialista en comunicación, con el diseñador gráfico, y con el redactor. Nuevas y más creativas estructuras para que las audiencias naveguen el contenido se convertirán, cada vez más, en el foco de los trabajadores de conocimiento (Jensen, 2000; Wurman, 1989).

(7) Asegurar información

Los trabajadores del conocimiento deben ser capaces de enmarcar criterios con respecto a la seguridad de la información, mientras las empresas globales encaran unos criterios muchos más complejos al cooperar y compartir información con otras compañías. Los asuntos relacionados con la propiedad intelectual serán mucho más complejos. En el funcionamiento dentro de ambientes de redes, los trabajadores de conocimiento necesitarán manejar el uso de contraseñas y de otras herramientas de autentificación, el uso de encriptación, y otras herramientas y tecnologías referentes a la seguridad informática.


Para cada habilidad de la información, se debe generar una discusión de su importancia, de las habilidades lógicas requeridas para su uso eficaz, y de sus componentes tecnológicos. El énfasis se debe poner en la importancia de educar a trabajadores del conocimiento, actuales y futuros, para utilizar con eficacia estas habilidades en el contexto de su responsabilidad de manejar conocimiento.


Technorati tags:

viernes, 21 de diciembre de 2007

IBM presentó una lista de innovaciones que cambiarán tu vida

IBM presentó una lista de innovaciones que tienen el potencial de cambiar la forma en que las personas trabajarán, vivirán y jugarán durante los próximos cinco años. La lista se basa en tendencias sociales y de mercado que se espera transformarán nuestras vidas, así como también tecnologías emergentes de los laboratorios de la empresa alrededor del mundo que harán posible estas innovaciones.
Durante los próximos cinco años, nuestras vidas cambiarán de muy diversas maneras como resultado de estas innovaciones tecnológicas.

Tu teléfono celular será tu billetera, tu asistente, tu banco y más

En los próximos cinco años, tu teléfono móvil será un guía confiable para realizar compras, manejar servicios bancarios, recorrer una nueva ciudad y mucho más. La nueva tecnología te permitirá tomar la fotografía de alguien que usa un traje que le gusta y buscar automáticamente en la web para encontrar al diseñador y las tiendas más cercanas que lo venden. Podrás entonces ver cómo se vería dicho traje en tu avatar personal ahí mismo en tu teléfono y pedir a tus amigos, en distintos lugares, que lo vean en línea y te den su opinión.

Tu teléfono también te guiará cuando visites una ciudad. Al activar tu teléfono en una ciudad en la que estás de visita, automáticamente te ofrecerá las opciones de entretenimiento, actividades y restaurantes locales que mejor se ajusten a tus preferencias y después hacer reservaciones y comprar boletos para vos, como si se tratara de un asistente personal.

Será más fácil ser ecológicos y ahorrar dinero al hacerlo

Una gran variedad de tecnologías de “energía inteligente” te facilitarán manejar tu “rastro de carbono” personal. Conforme los datos comienzan a fluir a través de los cables eléctricos, lavadoras de platos, aparatos de aire acondicionado, luces de la casa, entre otros, se conectarán directamente a una red de suministro eléctrico “inteligente”, haciendo posible encenderlos o apagarlos usando tu teléfono celular o cualquier navegador web.

Además de advertirte acerca de dejar encendidos tus aparatos cuando deberían estar apagados para conservar energía, la tecnología también te suministrará informes actualizados sobre el consumo de electricidad, de manera que tu puedas monitorear lo que estás gastando y la cantidad de electricidad que estás consumiendo, de la misma manera que hoy día puedes monitorear los minutos usados en su teléfono celular. Las redes de suministro eléctrico inteligentes también permitirán que las empresas de servicios te brinden la opción de utilizar fuentes de energía ecológicas, como solar y eólica, para alimentar tu hogar y las innovaciones en las tecnologías solar y eólica traerán opciones económicas a las empresas de servicios.

La forma en que conducirás será completamente diferente

Durante los próximos cinco años, la ola futura de conectividad entre los automóviles y la ruta cambiará la forma en que conduces, te ayudará a mantenerte seguro e incluso a salir de congestionamientos de tráfico. La tecnología estará preparada para mantener el tráfico en movimiento, eliminar la contaminación, reducir los accidentes y hacer que te resulte más fácil ir del punto A al B, sin estrés.

Las ciudades en las que vivirás encontrarán una cura para el congestionamiento utilizando sistemas inteligentes de tráfico que realizarán ajustes a los semáforos en tiempo real y desviarán el tráfico a rutas alternativas con facilidad. Tu auto contará con tecnologías de asistencia para el conductor que harán posible que los automóviles se comuniquen entre sí y con sensores a lo largo del camino, permitiéndoles comportarse como si tuvieran “reflejos” de manera que puedan adoptar medidas preventivas en situaciones peligrosas. Tu auto te indicará automáticamente dónde está congestionado el tráfico y encontrará una ruta alternativa para vos.

Somos lo que comemos, así que sabrás qué es lo que comemos

Todos hemos escuchado el dicho "somos lo que comemos"; pero con alimentos que llegan de todas partes del mundo a través de las fronteras internacionales, la necesidad de saber exactamente qué comes nunca había sido tan importante. Durante los próximos cinco años, nuevos sistemas de tecnología te permitirán conocer el origen y composición exactos de los productos que compras y consumes.

Los avances en el software de cómputo y las tecnologías de sensores de radio te brindarán acceso a información mucho más detallada acerca de los alimentos que estás comprando y consumiendo. Podrás saber todo, desde el clima y suelo en que crecieron, los pesticidas y contaminación a que estuvieron expuestos, hasta la energía consumida para crear el producto y la temperatura y calidad del aire de los contenedores en que viajaron hasta llegar a tu mesa. Avanzados sistemas sensores y de seguimiento te indicarán lo que comés, incluso antes de comerlo.

Los doctores tendrán “súper sentidos” mejorados para brindarte un mejor diagnóstico y tratamiento


En los próximos cinco años tu doctor podrá ver, oír y entender tus registros médicos de maneras completamente nuevas. En efecto, los doctores tendrán superpoderes – las tecnologías les permitirán tener una visión parecida a la de rayos x para ver imágenes médicas; dispositivos de escucha súper sensibles para detectar la más mínima clave de audio en tu latido cardíaco; y formas para organizar la información de la misma forma en que tratan a un paciente.

Un avatar permitirá a los doctores visualizar tus registros médicos en una forma enteramente nueva, de manera que podrán hacer clic con el mouse de la computadora en una parte particular del avatar, para iniciar una búsqueda en tu expediente médico y recuperar información relevante a esa parte de tu cuerpo en lugar de leer páginas tras páginas de notas. La computadora comparará automáticamente esas señales visuales y de audio con miles o cientos de miles de expedientes de otros pacientes y podrá ser mucho más precisa en tu diagnóstico y tratamiento, basándose en personas con problemas y constituciones similares.

Llegamos al final...

Hola a todos.

Llegamos a fin de año. A mi se me fue volando. Despedimos (no es la mejor palabra en este contexto). Formamos un nuevo grupo de alumnos y alumnas que deberán enfrentar la vida, el trabajo, el estudio...

Creo que cada uno de nosotros [quiso/intentó/logró/trató] de hacer lo máximo que tuvo a su alcance. El resultado final es que cada uno de esos 80 chicos y chicas que eligieron estar 3 años con nosotros, tiene una formación académica y humana que cada uno sabrá cómo aprovechar. Al menos eso esperamos.

Creo que hicimos mucho y estoy seguro que seguiremos trabajando cada vez más y mejor, dentro del dinámico mundo que es ORT. (Recuerdo que la vieja VAX tenía un mensaje de inicio que decía: "BIENVENIDO A ESTE MUNDO FANTÁSTICO Y PROBLEMÁTICO").

Por mi parte quiero agradecerles la energía que ponen día a día cada uno de ustedes, tratando de encontrar mejores formar de enseñar, mejores prácticas docentes, mayor compromiso con la tarea y el alumno, buscando mejores metodologías para transitar este proceso que es el de formar adolescentes.

Los espero el año próximo, con la misma energía (mejor si es + ó ++ ó #), sosteniendo con los proyectos nuestros el proyecto general, aportando ideas nuevas y buscando cómo lograr que el alumno pueda aprender disfrutando, o disfrutar del aprender o aprender de disfrutar de lo que aprende o todo junto...

Espero que tengan muy buenas vacaciones, que descansen, junto a sus amistades, familiares y junto a todas las personas que quieren.

Solo quiero decirles: "gracias".
Adrián.

lunes, 26 de noviembre de 2007

Linus hablando del futuro


Linus Torvalds, creador del kernel mas popular de los ultimos años (aka. Linux) habla del futuro del kernel del pinguino y de la actualidad. Una entrevista corta y concisa donde le preguntan sobre M$ y contesta poco.

En resumen, para el 2008 mas soporte para graficos, wireless y soporte para SSD (discos en estado solido).

Otra cosa interesante sobre la que habla es por que Linux es mas flexible que su contraparte privativa de la ventanita. Interesante.

Nota completa acá

lunes, 12 de noviembre de 2007

Reforma educativa con modelos uno a uno en la provincia de Chubut

visto en: http://portal.educ.ar

La provincia de Chubut avanza en un proyecto que involucrará a más de 5000 estudiantes de 92 escuelas rurales, que aprenderán con internet y computadoras portátiles.

Que se necesita, que se esta haciendo, que impedimentos hay y que estan por hacer en Chubut. Muy interesante!

Nota completa: Acá

miércoles, 31 de octubre de 2007

StarOffice, por el AIRE

Realmente, StarOffice se sigue expandiendo. Ya no solo en las computadoras, sino ahora hasta en los aviones.

En el siguiente link encontrarán una interesante reseña del primer viaje comercial de un Airbus A380. Un detalle llamativo, es que aquellos que necesiten trabajar en medio de tanto confort y tecnología, no van a necesitar siquiera de una laptop. Simplemente con un pendrive USB, van a poder usar una terminal mediante la cual van a poder trabajar sobre todos sus archivos StarOffice.

Realmente, una clara muestra de hacia donde apunta SUN con sus productos.
http://www.chron.com/disp/story.mpl/business/5249770.html

jueves, 18 de octubre de 2007

Mi primer script para greasemonkey

Hice un pimer script para greasemonkey, como les conte ayer. Es un poco sin sentido, pero para jugar.

Lo que hace es una especie de "I fell Lucky today" de google a mano. y te lo muestra dentro del HTML del propio google.

Que lo disfruten!

PD: Si no lo ven, puede que sea por problemas de resolucion. modifiquen las variables marginLeft y marginTop.

espero que lo disfruten y hagan cosas!

Para instalarlo. Instalen greasemonkey y agreguen el script como user script. Copien y peguen el texto del script en un archivo .js y listo!

Para probar: entren a google, con el script ya instalado y busquen "deptoinformatica"

Proximamente: playlist de www.goear.com....


// ==UserScript==
// @name googleFirst
// @namespace gutes
// @include http://www.google.com/*
// ==/UserScript==


function getTags(tag,property,value)
{
var sValue = (value == null)? "" : "'" + value + "'"
var sProperty = (property == null)? "" : "[@" + property + "=" + sValue + "]";
var pattern = "//" + tag + sProperty;

return document.evaluate(pattern, document, null, XPathResult.ORDERED_NODE_ITERATOR_TYPE,null);
}



//parametros de align

var marginTop = "200px";
var marginLeft = "600px";
var estilo = "float:left;z-index:9999;margin-left:" + marginLeft + ";margin-top:" + marginTop + ";";

//agarro los resultados
var links = getTags("div","class","g");

linkGet = links.iterateNext();
var iframe = document.createElement("iframe");
iframe.setAttribute("width","600px");
iframe.setAttribute("height","300px");
iframe.setAttribute("border", "2px");
iframe.setAttribute("id", "gutesIframe");
iframe.setAttribute("style", estilo);
iframe.src = 'about:blank';

document.body.appendChild(iframe);
document.getElementById("gbar").appendChild(iframe);

var lurl;
var re = new RegExp('class="r"><a href="(.*)" class="l"');

var m = re.exec(linkGet.innerHTML);
if (m == null) {
lurl="";
} else {
lurl = m[1];
}


iframe.addEventListener("load", function() {
var doc = iframe.contentDocument;
doc.body.style.background = 'lightblue';
doc.body.innerHTML = "<h1>Gutes' Lucky link</h1>" + linkGet.innerHTML;
GM_xmlhttpRequest({
method:"GET",
url: lurl,
headers:{
"User-Agent":"monkeyagent",
"Accept":"text/monkey,text/xml",
},
onload:function(details) {
doc.body.innerHTML = doc.body.innerHTML + "<div border=1>" + details.responseText +"</div>";
}
});
}, false);

miércoles, 17 de octubre de 2007

Diez cosas que deberías saber si piensas dedicarte a la informática

Visto en Microsiervos

Una nueva «lista a la que no podemos resistirnos», en este caso de diez «secretos» que deberías conocer si piensas en dedicarte profesionalmente a la informática, traducido y resumido de Sanity check: 10 dirty little secrets you should know about working in IT.




  1. El sueldo suele ser bueno comparado con otras profesiones, pero dado que te pagan bien, a menudo creen que son tus dueños. Así que olvídate de horas extras y acostúmbrate a llamadas a horas intempestivas o a trabajar en festivos y fines de semana. Para la empresa, va con el sueldo.

  2. Tú serás el culpable cuando los usuarios cometan errores estúpidos. Eso incluye ordenadores que no funcionan porque no están enchufados o tazas de café derramadas encima de una CPU.

  3. Pasarás de héroe a villano varias veces en un sólo día. Cuando consigas solucionar algo que tenía parados a un cierto número de usuarios que no se darán cuenta de lo sencillo que era serás su héroe, pero lo olvidarán todo cuando un oscuro fallo en la red haga que todo funcione a una velocidad glacial, aunque afortunadamente podrás ponerlos de nuevo de tu parte si les enseñas algún pequeño truquillo de Excel o Word antes de irte a casa.

  4. Las certificaciones no siempre te harán mejor en tu trabajo, pero pueden ayudarte a conseguir un puesto mejor o una subida de sueldo. Aún así, tendrás que demostrar después lo que vales.


  5. Tus compañeros de trabajo de otros departamentos te usarán como soporte técnico para sus ordenadores de casa. Además de familia, amigos y vecinos, claro. Y gratis. En un momento dado tendrás que aprender a decir «no» firmemente.

  6. Los proveedores y consultores se atribuirán todos los méritos cuando las cosas funcionen y te echarán a ti la culpa cuando no lo hagan. Ya sabes, sus sistemas funcionan sin problemas en todas las demás instalaciones, así que debe ser que algo falla en la infraestructura informática de tu empresa. Si todo funciona, tenderán a olvidar todo el trabajo que has hecho para adecuar su producto a las necesidades de tu empresa.

  7. Pasarás más tiempo manteniendo en funcionamiento viejas tecnologías que implementando nuevas. Puede que tengas la oportunidad de jugar con tecnologías muy nuevas en modo de pruebas, pero a la hora de la verdad, el trabajo tenderá a ser llevado a cabo con tecnologías ya probadas.

  8. Los veteranos de los departamentos de informática a menudo son el principal obstáculo para implementar nuevas tecnologías. A menudo instalar nuevo hardware o software supondría importantes mejoras y/o ahorro, pero muchas veces no serán consideraciones presupuestarias lo que lo dificulte, sino el deseo de los veteranos del departamento de no tocar las cosas en aplicación de la vieja máxima de «Si funciona, no lo toques».

  9. Algunos profesionales de los departamentos de tecnología instalan cosas más con el objeto de consolidar su poder que de ayudar a la empresa. No es que sea algo generalizado, pero tampoco es raro ver cómo algunos profesionales del campo deciden instalar una solución que tira más hacia su campo de especialización que hacia lo que realmente necesita la empresa.


  10. Los informáticos a menudo usan jerga para confundir a los responsables que no saben de tecnología y así escurrir el bulto. Todo el mundo mete la pata de vez en cuando, pero no todo el mundo es capaz de admitirlo, y a menudo usan explicaciones técnicas para despistar a sus supervisores que no tienen los conocimientos suficientes como para saber que les están contando una milonga.



(Vía Gadgetopia.)

martes, 16 de octubre de 2007

Guia de Greasemonkey



Greasemonkey (https://addons.mozilla.org/en-US/firefox/addon/748) es una extension para firefox que te permite crear tus propios scripts en javascript y correrlos sobre las paginas que browseas.

Esta bueno, ya que podes hacerte tus scripts personalizados con las cosas que se te cante. Estoy probandolo.

Esta guia esta muy buena como starting point, la estoy siguiendo. Se las recomiendo.

Para los que pensaron sobre esto: Para IE? parece que hay http://www.gm4ie.com/ aunque no pienso probarlo ahora.

enjoy!

lunes, 24 de septiembre de 2007

Como cambian las cosas...

Visto en Microsiervos

1 GB de almacenamiento hace 20 años y 1 GB hoy en día… casi no han cambiado las cosas ni nada:




El giga de hoy en día, por si no lo ves, es la tarjeta SD que está entre el pulgar y el índice de la mano que se ve arriba a la derecha; lo de detrás es un disco duro IBM de la misma capacidad.

(Best Pic Ever vía Spluch vía Gizmodo.)








Content-aware resizing

Ahora que estan familiarizados con la ocmpresion JPEG (deberian, ya que Guille posteo un link sobre eso ;) ) Les dejo esta presentacion que se hizo en SIGGRAPH, una de las conferencias sobre diseño mas importantes. Estos señores desarrollaron una tecnica de compresion/resizing de imagenes que es content-aware (esto quiere decir en otras palabras "consciente de contenido") es de locos. A mi me volo los cesos.

Algo de explicacion de lo que entendi:

La tecnica usada es llamada retargetting. En lugar de tomar columnas de pixeles cuyo peso (calculado en base a factores de color/contraste/ubicacion/etc) y quitarlas, toma caminos conexos de pixeles (es decir, pixeles interconectados) cuyo nivel de energia es menor.

Asi puede agregar/quitar caminos modificando inteligentemente la imagen para preservar el contenido, la apariencia y por supuesto, la calidad.

Otra cosa que permiten es asignar pesos (negativos y positivos, para quitar/preservar, resp) y modificar las imagenes acorde a los pesos de las zonas...

Que lo disfruten!

domingo, 16 de septiembre de 2007

Live Hotmail contará con 5 GB de espacio

Microsoft anunció que ha comenzado a migrar algunas cuentas de Hotmail al nuevo servicio que cuenta, entre otras nuevas funcionalidades, con una capacidad de almacenamiento de 5 GB. Más de 150 millones de personas en todo el mundo ya cuentan con la nueva versión de Hotmail, el proceso de migración será completado a principios del año que viene.

El aumento de la capacidad a 5 GB permitirá a los usuarios almacenar, por ejemplo, más de 5000 fotos en su mail a las que podrán acceder desde cualquier computadora sin ocupar memoria en el disco duro de la PC. En Microsoft sostienen que esta capacidad se seguirá incrementando con el correr del tiempo.

El nuevo servicio cuenta además, con herramientas adicionales que lo asemejan cada vez más al Outlook. La interfaz de Windows Live Hotmail es mucho más simple y permite a los usuarios leer los mensajes sin tener la necesidad de cargar otra página. Podrán también coordinar citas con otras personas en el calendario y ofrecer respuestas automáticas si se encuentran sin acceso al mail, entre otras nuevas funcionalidades.

La nueva versión de Hotmail podrá sincronizarse con el Outlook 2007 y el Outlook 2003 con el Outlook Connector. Los usuarios podrán revisar sus mensajes de Windows Live Hotmail en el Outlook y a través del teléfono celular o PDA con el servicio Live para Windows Mobile ingresando a http://mobile.live.com.

“Lo que buscamos con esta nueva actualización es seguir mejorando nuestro servicio de Hotmail en base a las sugerencias que recibimos de los usuarios y que son el comienzo de algunos cambios que formarán parte de la nueva generación de Windows Live”, sostuvo David Castiglioni, Gerente General de la División de Servicios Online de Microsoft para Hispanoamérica.

Microsoft es líder en el mercado online con sus servicios Live (Windows Live Hotmail, Windows Live Messenger y Windows Live Spaces). Según un informe publicado por ComScore para América Latina, las propiedades de Microsoft son las más visitadas por los usuarios en Internet, por sobre las de Google, Yahoo y Terra.

miércoles, 12 de septiembre de 2007

El algoritmo de compresión JPEG, explicado con imágenes y fórmulas

Visto en el excelente blog Microsiervos, MUY recomendado...

JPEG, explicado Explaining the JPEG Algorithm es una página que explica completamente y de forma gráfica cómo funcionan las ubícuas imágenes JPEG que se usan en la Web y las cámaras digitales, con especial énfasis en la parte matemática. Este tipo de compresión de datos con pérdida permite que las fotografías ocupen mucho menos espacio en memoria, a costa de perder ciertos detalles. El algoritmo, que toma su nombre del «comité de expertos» que lo definió, divide la imagen original en zonas, a las que aplica diversas fórmulas matemáticas para reproducirlas, con menos datos, de la forma más parecida posible.



(Vía MetaFilter.)

domingo, 9 de septiembre de 2007

Conferencia Microsoft Silverlight




Conferencia Microsoft Silverlight, miércoles 12 de septiembre 9:20 a 10:40.

Se dará prioridad a alumnos de sexto Informática y los lugares libres quedarán para alumnos de quinto Informática.

lunes, 3 de septiembre de 2007

Google estrena su simulador de vuelo en internet



La empresa no hizo ninguna publicidad sobre esta nueva manera de recorrer el mundo gracias a Google Earth. Si alguna vez soñó con volar por todo el planeta, ésta es su oportunidad

Marco Gallotta es un blogger que por estos días ganó una popularidad increíble: cuando utilizaba como millones de personas el Google Earth pulsó las teclas CTRL+ALT+A y una fantástica función apareció.

Flight Simulator (idéntico nombre que el juego de Microsoft para los fanáticos de la aviación) es una funcionalidad que Google ocultó en la última versión de su popular aplicación para visualizar mapas.

El internauta encontrará que puede elegir así entre un avión de combate F-16 o una avioneta SR22 y comenzar a volar por el mundo. Sí, cualquier parte de la Tierra.Se puede despegar desde numerosos aeropuertos, incluido el de Buenos Aires.

La estación aérea por defecto es la de Katmandú, Nepal. Antes de empezar a manejarlo es recomendable leer con atención las explicaciones de Google sobre los controles (Links relacionados).

Si el lanzamiento anterior que permite recorrer las estrellas sorprendió, Google Flight Simulator sin dudas deja boquiabierto a todos. ¿Hasta dónde llegará Google? Sólo ellos parecen saberlo.

sábado, 25 de agosto de 2007

Cinco signos de un programador mediocre

Visto en el blog Ogeid

Leyendolo bien, no tiene mucha diferencia con ser docente, ¿no?

A continuación van otros cinco signos que a mi entender delatan a un programador mediocre. Están en tercera persona, ya que imagino que ninguno de ellos lee este blog :)

1. Está convencido de que su herramienta o lenguaje preferido es mejor que otros.

He oído a muchos fanáticos de Python/Java/[insertar cualquier otro lenguaje popular] hablar en forma despectiva de otros lenguajes de uso masivo. Profundizando en la discusión, casi siempre ocurre que la persona se basa en supuestos sobre los otros lenguajes que o bien nunca fueron ciertos, o que han dejado de serlo hace mucho tiempo. Por ejemplo “Java es lento” o “Python no tiene buen soporte para aplicaciones web”. La realidad es que casi todos los lenguajes masivos son apropiados para una gran cantidad de desarrollos, y siempre existen algunos problemas para los cuales una plataforma puede ser más conveniente que otra. Eso no quiere decir que uno tenga que aprenderse todos los lenguajes, pero sí estar con los ojos abiertos a las alternativas posibles para solucionar un problema.

2. No dedica tiempo a continuar aprendiendo.

En esta profesión, nada se mantiene constante. Por ejemplo, una nueva versión de un lenguaje incorpora como nativas ciertas funcionalidades que antes uno debía desarrollar por su cuenta. Surgen herramientas nuevas que le ahorran mucho trabajo a quien las sabe usar. Y aunque todo fuera estático, uno siempre sabe menos de lo que cree y todos los días se puede aprender algo de otro. He conocido “programadores expertos” en lenguaje C que no conocen detalles relativamente básicos del lenguaje que están explicados con lujo de detalles en el libro de Kernighan y Ritchie.

3. Piensa en la implementación antes de analizar bien el problema.

El objetivo de un desarrollador de software es solucionar un problema. Un vicio de muchos programadores, que en realidad es parte de la naturaleza humana, es querer utilizar inmediatamente la experiencia adquirida y lanzarse a implementar una solución. En el terreno del software esto es peligroso. Antes de zambullirse a escribir código es necesario detenerse a pensar en las posibles evoluciones del sistema. Por ejemplo, qué funcionalidades nuevas querrá el usuario, qué requerimientos tienen más probabilidad de cambiar con el tiempo, qué ocurrirá si el número de usuarios crece muy rapidamente, etc. Por supuesto está el otro extremo (la famosa parálisis por análisis), pero por lo general eso se termina a la fuerza cuando el manager o el cliente exige algo para la semana que viene.

4. Le resulta difícil explicar sus ideas a otros.

Esto es una extensión del punto 4 de Ricardo, acerca del código ilegible. Un buen programador no sólo debe escribir código mantenible sino que además debe ser capaz de comunicar sus ideas en forma oral y escrita. El desarrollo de un sistema lo suficientemente complejo requiere la colaboración de gente con distintos niveles de conocimientos técnicos. Obviamente no es lo mismo explicar un bug de software a un colega que lograr que un cliente entienda que ese bug tiene repercusiones importantes y es necesario resolverlo antes que, por ejemplo, dedicarse a mejoras estéticas. Es cierto que la programación a veces atrae a personas con dificultades de comunicación que pueden llegar a hacer excelentes desarrollos de pequeña escala a nivel personal. A nivel profesional, el desarrollo de la capacidad de comunicación es tan importante como el aprendizaje continuo en lo técnico.

5. Le cuesta decir “no sé”.

Me ha tocado participar en proyectos en los que alguien llevó a cabo lo que llamamos “trabajo negativo”. Es decir, hubo que deshacer el desastre implementado por alguien y rehacerlo correctamente. Si el perpetrador original hubiera admitido que la tarea estaba por encima de sus capacidades, se habría ahorrado mucho tiempo. Esto en realidad vale para casi cualquier profesión (quizás no para un político), pero admitir la ignorancia propia es un signo de madurez y confianza en uno mismo. Un buen programador tiene presente que siempre es mucho mas lo que ignora que lo que sabe, y en particular no tiene deseos de reinventar la rueda. A veces se nos aparecen problemas que nunca hemos resuelto antes, y es probable que alguien dentro de la organización (o si no, en cualquier foro de discusión específico) lo haya enfrentado antes y pueda ayudarnos.

martes, 21 de agosto de 2007

OLPC: One Laptop Per Child



Hace poco un amigo recibio una OLPC prestada, para desarrollar aplicaciones sobre esa plataforma. La estuve mirando un rato y la verdad es que me intereso mucho y queria compartirlo con ustedes.



El proyecto fue inicidado por Nicholas Negroponte , autor de "Being Digital (traducido como 'ser digital')" (algunos capítulos acá) un libro que salio hace un tiempo y que fue muy utilizado en el ambito educativo y que les recomiendo. Por otro lado, este proyecto esta teniendo un impacto enorme, y empresas como intel ya se estan uniendo a Negroponte.

Describiendo el equipo:



A simple vista el equipo parece de juguete, sinceramente, pero a medida que uno se va familiarizando su usabilidad se deja ver.








La pantalla es pivotante en 360 grados, por lo que se puede rotar estando apoyada e incluso usar con la pantalla sobre el teclado.






Esta equipada con Wifi, tiene dos antenitas sobre los laterales y tienen la capacidad (o estan en vias de...) reconocer cuando otras OLPC estan cerca, mostrando un mapa de donde esta cada una.

Tambien tienen un monton de aplicaciones pedagogicas, webcam incorporada, touchpad, etc (pueden leer mas sobre las especificaciones tecnicas acá)

Espero haberles despertado curiosidad, y como regalito, les dejo una última pregunta y una imagen:





Qué sistema operativo usan?



:D Aunque los de la ventanita se mueren de ganas de que corra otro...

salu2!

gutes

jueves, 16 de agosto de 2007

Progreso del Software y las aplicaciones

Extrapolemos a los próximos 10 años...

martes, 14 de agosto de 2007

Google Code for Educators

Visto en el blog Ojo Buscador. Parece interesante.


Google ha creado un website que provee materiales y enseñanzas a los Educadores de CS que la consultan para mejorar sus cursos con algunas de las más recientes tecnologías y paradigmas. Debido al tiempo dedicado a la investigación y a la enseñanza, los educadores de CS tienen poco tiempo para ponerse al día, así que desde Google esperan que este nuevo sitio sea de ayuda para ellos.


En la página hay una sección de tutoriales que pueden servir para enseñar a algún alumno los conceptos básicos de una tecnología o para el mismo profesor, si este necesita darle un repaso. En el área Sample Course Content, el educador encontrará materiales como diapositivas de conferencia, lecturas, juegos y proyectos que se puede descargar para usar en su propio curso. Todos estos materiales son distribuidos bajo una licencia de Creative Commons, por lo que el usuario es libre de usar y modificarlos según los términos de la licencia. Este área incluye el contenido de curso desarrollado por la Facultad CS de varias universidades e ingenieros de Google.



Además, también existe un área de vídeo, en que se pueden encontrar conferencias grabadas en vídeo de Google Vídeo sobre las áreas de tecnología. Estos vídeos pueden ayudar a estudiantes y facultades a enterarse directamente de algunas corrientes pioneras en la alta tecnología. El CS Curriculum Search ayudará al educador a encontrar los materiales que han sido publicados en la web departamentos de CS de facultades en el mundo entero. Además, se puede refinar la búsqueda para mostrar solamente conferencias, asignaciones o materiales de referencia para unos cursos determinados.

domingo, 12 de agosto de 2007

Tutorial para Del.icio.us y social bookmarking

Encontrado en el blog Para que sepan del colega Gustavo Cucuzza, un tutorial de esta sencilla herramienta de social bookmarking. Agregamos a continuación un video de la serir "In Plain English, subtitulado al castellano, que explica dicho concepto



Digg, Reddit, Netscape, Furl, y del.icio.us. son herramientas de bookmarking social. Para explicar qué es este concepto, y cual es la idea de compartir noticias y enlaces, este video puede ayudar.

miércoles, 8 de agosto de 2007

Censura en el pais Rojo

(conste que lo escribo yo!)

No es una noticia, pero me parece mas que interesante.

En china, pais conocido por sus practicas dictatoriales y por su acelerado crecimiento economico, tambien esta situado entre los paises con mas crecimiento tecnologico. Acompañando a esto, desde el año 1998, se crearon proyectos como el "Golden Shield Project" o "proyecto escudo de oro", el cual esta destinado a "proteger" al pueblo chino de contenidos no apropiados...

La realidad muestra que el gobierno realmente redirige el trafico a complejos sistemas que se encargan de filtrar el contenido. Por ejemplo: un ciudadano chino podria estar leyendo este mismo blog que estamos leyendo ahora, pero seguro que no esta viendo esta noticia (y solo esta noticia... si es posible) porque seria perjudicial para el :S

Les dejo un link para que se adentren en este tema si les interesa (ademas del articulo en wikipedia que figura con el titulo):

EFF - Electronic Frontier Foundation
Es Una fundacion dedicada a proteger la libertad de expresion, privacidad, derechos de autoria y otros. Posee un rol muy importante en el espectro de la libertad en la web.

Disfruten!

Gutes

viernes, 3 de agosto de 2007

Gutes es famoso

A Dynamic Technique for Enhancing the Security and Privacy of Web ApplicationsEzequiel D. Gutesman, Researcher at Corelabs, a division of Core Security TechnologiesAriel Waissbein, Researcher, Core Security Technologies
Web applications are often preferred targets in today’s threat landscape. Many widely deployed applications were developed in haste and are often ridden with SQL injection, file inclusion and cross-site scripting bugs, creating weak links in any Internet-exposed environment.
In this presentation, CoreLabs researchers Ezequiel Gutesman and Ariel Waissbein will address this issue by introducing a new application protection technology that efficiently identifies and blocks several attack vectors “on the fly.” The protection technique is based on very granular run-time taint analysis of an application’s data and does not require access or changes to the application’s source code.
Applications written in the most common web scripting languages, including PHP, ASP, Python, Perl and Java, can be protected using this technology to prevent database injection, shell injection, cross-site scripting and directory-transversal attacks. A fully functional implementation of the protection technique for PHP will be described in detail.
Ezequiel Gutesman is a researcher at Corelabs, the research unit at Core Security Technologies and Computer Science student at University of Buenos Aires. The research I do is actually focused on web application security, this includes dynamic protection and static analysis.

http://www.blackhat.com/html/bh-usa-07/bh-usa-07-speakers.html

domingo, 29 de julio de 2007

Escuela y Gestion del Conocimiento

Acerca de dos videos acerca de enseñanza y gestión del conocimiento. Están en inglés, pero son fácilmente entendibles, y ambos tienen sugerencias desafiantes.

El primero tiene como título "Discover What You Know", fue producido por IBM para Lotus Notes, tal vez una de las primeras herramientas de Gestión del Conocimiento. Obviamente un producto comercial, pensado para facilitar una gestión basada en la codificación, centrada en la tecnología como elemento principal para el almacenamiento y acceso a la información necesaria.



En segundo lugar, en Gestión del Conocimiento en forma diametralmente opuesta, se cita la estrategia de personalización. El énfasis está puesto en el diálogo como elemento de transmisión. Esta estrategia es altamente costosa, tanto en tiempo como en dinero como en recursos humanos, y no funcional al diseño de la escuela como la conocemos.

Una tercera ola está descubriendo el lado concreto y práctico de la gestión del conocimiento. La gestión ahora no sólo interviene en el diseño de sistemas de circulación de la información sino que actúa “leyendo” el despliegue de las estructuras flexibles sociales del conocimiento y diseñando estrategias que las acompañen. Vale la reflexión para la aplicación en el aula de estos conceptos, en particular usando las nuevas tecnologías, a partir de este video, llamado "Pay attention", para aprender junto con nuestros "nativos digitales"

jueves, 26 de julio de 2007

Configuración de Skins de Windows XP!

Debuto en este Blog, con mi primer post.

les dejo algo muy bueno, luego de ver el post de adrian acerca del Yod'M 3D (que lo probe y esta muy bueno también), estos packs (entrando a este link) , llamados BricoPacks, configuran nuevos skins de windows, que pueden ser como Windows vista, Longhorn, Linux, etc.
lo probe (el de vista) esta muy bueno, a pesar de lo que ocupan (aprox 220MB), no me hicieron mas lenta mi maquina, ni mas rapida, solo que es bastante bien estetico y lindo a la vista.
Espero que lo prueben, y comenten acerca de esto.

Atte.!
Aron

PD: tienen varias cosas para instalar cada pack, recomiendo q isntalen todas y vayan desabilitando las que no quieren que esten.

miércoles, 25 de julio de 2007

Usos alternativos de los soportes de información

En este, mi primer post en este blog (y para ser sincero, mi primer post en un blog) me pareció interesante compartir estos videos que encontre en youtube.

Con el desarrollo de las tecnologías de almacenamiento, los discos rígidos quedan "chicos" en un tiempo menor al esperado. Por este motivo, estos programadores desarrollaron un juego que nos deja perplejos. En las especificaciones indica que se requieren mas de 5 TERABytes para poder jugarlo, aunque afortunadamente no es necesario disponer de gran cantidad de memoria RAM . Increible, no?

La solucion de como resolver semejante desafío técnico se presenta en este video:





Por su parte, el enorme crecimiento en las ventas de PC's portatiles, esta dando lugar a:



Saludos
Mariano

lunes, 16 de julio de 2007

Contratar servicios de programación en Argentina. Opina un español.

Ya sois varios los que me preguntáis que ventajas tiene estar basado en Argentina en lo que re refiere a programación de aplicaciones web. (...) Espero que con este post os pueda transmitir los pros y los contras de tener servicios localizados en Argentina.

El primero de los puntos a favor son los costes de la mano de obra. Un programador senior en Argentina tiene un salario cuatro veces inferior a un programador localizado en California o Boston. Y es un 50% más barato que un programador en España. En los últimos meses si que hemos detectado cierta inflación salarial fruto de la llegada de empresas como Google, que han abierto oficinas para hacer desarrollos y no sólo de ámbito comercial.

Muy interesante. Sigue acá. Y lean los comentarios.

sábado, 14 de julio de 2007

Soporte técnico medieval

Para reflexionar acerca de las brechas tecnológicas con cierto humor.

miércoles, 11 de julio de 2007

¿Ya conocés GSpace?


¿Quieres ver cómo funciona Gspace?

Gspace es un sitio FON friendly que te ofrece almacenamiento online GRATIS para que accedas a tus ficheros desde todas partes.

Gspace convierte los 2GB de tu cuenta Gmail en almacenamiento online gratuito. Con Gspace puedes gestionar todas las cuentas de Gmail que quieras para almacenar todo tipo de ficheros fácilmente.

Además podrás escuchar tu música favorita almacenada directamente desde tu Gspace, ver tus colecciones de fotos y gestionar también los ficheros de Gdrive.

¡Descarga gratis Gspace ahora y disfruta transfiriendo y almacenando archivos entre tu ordenador y Gspace, en cualquier momento y desde cualquier parte!

Los estafadores en Internet, más solidarios que nunca

Symantec publica una noticia que puede resultar chocante en un principio. Los estafadores en Internet donan parte del dinero conseguido con sus fraudes a proyectos de caridad. Es una tendencia que se está observado y que, aunque parezca extraño, tiene una explicación razonable.

La industria del malware y la estafa en Internet mueve un volumen importante de números de tarjetas de crédito, con los que trafican y de los que se benefician directa o indirectamente. En los ambientes adecuados, no es complicado conseguir números de tarjetas de crédito por algunas decenas de dólares. El "excedente" de información de algunas mafias es tal que, aparte de usarlos en beneficio propio, pueden permitirse el vender algunos números de tarjeta (con sus pins y códigos de seguridad adicionales), robados a través de phishing o malware.

La pregunta es: ante tanto número de tarjeta comprado y vendido, ¿cómo saber cuál es válido? ¿cuál se mantiene operativo y permite comprar realmente a través de la red? Comprobar la validez de los códigos de una tarjeta comprando cualquier producto puede hacer saltar las alarmas. Para un atacante que necesita pasar lo más inadvertido posible, las donaciones de caridad se han convertido en buenas aliadas

Los poseedores de los códigos robados traspasan pequeñas cantidades de dinero a páginas de caridad como por ejemplo, la Cruz Roja. Con esto se aseguran que, si la operación se realiza con éxito, la tarjeta puede volver a ser usada en compras más "lucrativas" o revendida. Existen otras ventajas, según Symantec. Los bancos pueden llegar a monitorizar las transacciones habituales de una tarjeta, y obtener un perfil de actuación "habitual" de su dueño. Donar cantidades a instituciones sin ánimo de lucro no es un movimiento "normal" para la mayoría de las personas, y precisamente ese carácter extraordinario lo hace pasar por movimiento perfectamente posible y ocasional para muchos. Sería complicado determinar si una donación concreta es "sospechosa" tanto en un usuario que la realice a menudo como para quien no lo tenga por norma.

Además, con este tipo de donaciones, voluntarias, pueden donar cantidades ridículas (desde algunos céntimos a un dólar) sin necesidad de comprar realmente nada y optimizar así los recursos invertidos en la comprobación real de la validez de la tarjeta.

El Washinton Post no opina que esto sea una nueva tendencia, y recuerda algunas situaciones similares anteriores. Hace dos años, las páginas que recolectaban donaciones para los damnificados por el Huracán Katrina ya obtuvo una buena inyección de dinero a través de este sistema. También recuerda que un administrador de una campaña presidencial en 2004 recibió durante varios días miles de pequeños pagos voluntarios (de cinco centavos) realizados con números de tarjeta distintos y automatizados a través de sistemas situados en Europa del este. Gracias a este "efecto colateral", recolectaron hasta 60.000 dólares que finalmente no pudieron quedarse.

Al menos, entre tanto tráfico de datos y dinero ganado de forma fraudulenta, reconforta saber que algunas ONG e instituciones de caridad sacan algún partido de esta "necesidad" de los estafadores... aunque a los dueños legítimos de las tarjetas seguro que no les hace ninguna gracia.

martes, 10 de julio de 2007

Mozilla busca extender el uso de Firefox en Argentina


“Fomentar la elección e invención en la web”. Esta es la consigna que distingue a la misión de Mozilla y también fueron las palabras elegidas por Asa Dotzler – coordinador del área de desarrollo de la organización–, a la hora de definir la estrategia global de la fundación dedicada a la creación de software libre que, por primera vez, envió a uno de sus representantes al país.

Así, y en conferencia de prensa, Dotzler disertó acerca del interés de Mozilla por trabajar en forma conjunta con usuarios y desarrolladores locales para expandir el uso de Firefox en Argentina y la región.

Actualmente, Firefox es el segundo navegador más utilizado con un 16% de cuota de mercado, y el máximo rival del Internet Explorer de Microsoft.

Asa Dotzler señaló que la meta de Mozilla es alcanzar el 30% de la plaza, a través de la colaboración con empresas y usuarios locales, y que el lanzamiento del Firefox 3 –pautado para fines de 2007– es una buena oportunidad para lograr ese objetivo.

También precisó que el uso del navegador de Mozilla en Argentina es de un 12% (esto es, 2.5 millones de usuarios locales), y que una de los intenciones de la Fundación en el país es superar los 3 millones y medio de usuarios.

Además, la idea del organismo es “tratar de encontrar la comunidad de gente interesada en Firefox, aprender del marketing argentino para adaptar los productos de Mozilla al usuario local, observar cómo las personas utilizan la web, y hablar directamente con los consumidores para poder mejorar los productos”.

Representación local

Consultado por Expand IT, el ejecutivo desechó la posibilidad de abrir una oficina en el país o la región para seguir de cerca la evolución de Firefox, como sí ocurre en EEUU, Japón, China y Europa occidental.

Respecto de esta postura, Dotzler aseguró: “Lo mejor es encontrar una comunidad y delegar la tarea de mejorar y expandir Firefox para que tenga éxito”.

Por otro lado, en lo que al ambiente corporativo respecta, Asa Dotzler expresó que por el momento “el ámbito empresarial no está entre los objetivos de Firefox”.

En la actualidad, empresas como Novell permiten que las herramientas sean compatibles con el navegador de la fundación, pero Mozilla sigue teniendo dificultades para convencer a las compañías de que utilicen Firefox como browser de cabecera.

lunes, 9 de julio de 2007

Todo lo que Hollywood me enseñó sobre la PC

1. Los hackers siempre se visten raro. Además, siempre tienen cara de hacker, excepto cuando son mujeres. En ese caso, parecen ex-modelos. Hollywood es tan riguroso en este sentido que puede uno fácilmente establecer algunos silogismos. Por ejemplo, en The Matrix , Neo -Keanu Reeves- no tiene cara de hacker, pero se viste raro. Por lo tanto, es un hacker. Trinity se viste raro y además la actriz empezó como modelo -Carrie-Ann Moss-. ¡Super hacker! Acid Burn, en la película Hackers de 1995, se viste muy raro y además Angelina Jolie también empezó como modelo. ¡Hacker diplomada! (Me apuntan aquí que Hugh Jackman no cumple estos requisitos, en Swordfish . Error, el personaje tiene cara de mutante, o de otro modo jamás habría participado en X-Men .)

2. Los escritorios de los hackers están muy desordenados y con no menos de dos pantallas, usualmente LCD de 32 pulgadas widescreen.

3. Los hackers sólo comen pizza, y lo hacen mientras hackean algo.

4. Los nerds siempre usan anteojos, si son hombres, y en el momento de mayor tensión, estas gafas se les rompen. Si se trata de una mujer, será bella pero torpe, como Sandra Bullock en La Red . En ambos casos, tienen gravísimas dificultades para encontrar pareja.

5. Una persona puede leer el diario sólo con la luz que emite un monitor. Además, esta luz es constante, aún cuando esta persona esté moviendo ventanas y abriendo y cerrando programas.

6. Las pantallas de los hackers están repletas de ventanas, y en varias de ellas se listan cosas incomprensibles todo el tiempo.

7. Windows no es usado ni por empresas ni por organismos del Estado ni por hackers. En las películas, sólo se ven interfaces que no corresponden a ningún sistema operativo conocido. (Excepción honrosa, en The Matrix Reloaded , Trinity usa una notebook que está corriendo Linux y un programa llamado NMap .)

8. Toda contraseña es fácil de adivinar. Basta crujir los dedos, entrecerrar los ojos y pensar un poco. En ocasiones, hay que pensar muchísimo, los involucrados realmente experimentan un castigo físico extremo y teclean un montón de código (al parecer, C). Nunca usan un programa para quebrar contraseñas.

8bis. Si el punto anterior no es enteramente cierto, entonces podría significar que las computadoras modernas sólo admiten un número limitado de posibles contraseñas. En otras palabras, no hay mayor diferencia entre una estación de trabajo de última generación y un cajero automático.

9. Además, los sistemas de seguridad aceptan que un hacker ingrese 350.000 claves equivocadas sin bloquearse. ¡Pan comido!
9bis. Eso sí, cada vez que ingresa una contraseña inválida, recibe el mensaje de "Access Denied", nunca otro.

10. Toda la superficie del planeta tiene conexiones Wi-Fi de alta velocidad con Internet y todos los organismos del mundo tienen sus servidores conectados a la gran Red. Así, el héroe no tiene problema de ingresar a una base de datos sensible de la Agencia Nacional de Seguridad de los Estados Unidos a las 4 de la mañana desde un auto estacionado junto a un puente del siglo XI sobre el río Garonne, en Toulouse, Francia.

11. A pesar de esto, los hackers invariablemente optan por ir a una casilla telefónica para invadir un sistema.

12. Borrar de manera segura todo un disco duro de 250 GB cuando están llegando las fuerzas policiales a la casa de un hacker (o del protagonista, como en Blade ) toma sólo 5 segundos. En cambio, copiar un pequeño archivo de texto con los resúmenes de las cuentas bancarias secretas de un traficante de drogas requiere tres exasperantes minutos. El indicador de progreso de esta lenta operación aparece en pantalla con música de suspenso.

12 bis. Hasta hace un tiempo, los robos de datos se hacían en antediluvianos diskettes. Ahora, se usan CD pero, eso sí, se los emplea como diskettes. No hace falta escribir el Lead-in ni el Lead-out , formatearlos, inicializarlos o todas esas tonterías que sólo necesitan realizar los que no son hackers.

13. Las Mac poseen aproximadamente el 90% del mercado de las computadoras hogareñas.

13 bis. No obstante esto, el mouse no existe. En las películas todo se hace tecleando frenéticamente, en general sin mirar lo que se escribe y sudando copiosamente.

14. Un disparo de arma de fuego en el gabinete de una computadora hace que el monitor explote y que el disco rígido se vuelva inservible. Vaya puntería.

15. Inversamente, una notebook destruida en una violenta explosión todavía conserva sus chips internos en perfectas condiciones y un experto puede acceder a los datos del fabricante sin problema.

16. Las notebooks jamás se quedan sin batería.

17. Los celulares, siempre.

18. En muchos lugares del mundo uno puede sacarle el celular a un desconocido que está hablando en la calle sin que lo muelan a uno a palos. Alcanza con decir: "¡Necesito su teléfono, amigo!"

19. Las transferencias de dinero entre cuentas bancarias se hacen en un suspiro y no hay límite. Por ejemplo, es posible traspasar 50 millones de dólares desde una cuenta en los Estados Unidos a otra en las Islas Caimán sin que a nadie se le ocurra preguntar nada.

20. Cuando una computadora hace zoom sobre una foto para ampliar un detalle, ocurren dos cosas. Primero, hace ruido de zoom (un chirrido como de cámara fotográfica); segundo, la resolución aumenta conforme a la ampliación sin perder nada de detalle.

21. El programa más avanzado de tratamiento de imágenes suele ser el Paint .

22. Las computadoras pueden encenderse apretando un interruptor en el monitor. La opción, que he meditado largamente, es que la máquina en realidad esté encendida y que el hacker sólo encienda la pantalla para a) ahorrar energía y proteger el medio ambiente o b) porque no sabe cómo activar DPMS.

23. Todos los sistemas operativos muestran una bomba en la pantalla cuando se cuelgan.

24. Los virus causan la aparición de calaveras en las pantallas de las máquinas infectadas.

25. Los hackers "malos" hablan por teléfono usando un auricular Bluetooth. Los hackers "buenos" hacen videoconferencia.

lunes, 2 de julio de 2007

¿Cómo no se le ocurrió ni a Apple ni a Microsoft?

La manera en que usamos la computadora experimentó un giro copernicano cuando Apple, tomando las ideas y prototipos desarrollados en el Palo Alto Research Center (PARC) de Xerox puso en el mercado una interfaz con ventanas, un Escritorio, incluso un tachito de basura, todo controlado por un dispositivo señalador que hoy conocemos bien, el ratón. (En rigor, Apple intercambió acciones bursátiles con Xerox para hacer una visita al PARC y ver estos sistemas; entre otros, la computadora Alto, de 1973, la primera en tener una interfaz gráfica y una metáfora de escritorio. La Alto no era, sin embargo, una máquina destinada al mercado, sino un prototipo experimental.)

El primer intento de acercarle al público una interfaz humana más... bueno... más humana, le corresponde a Apple, con su equipo Lisa (1983). Su costo, alto incluso para los estándares de Apple, la despeñó por un inmerecido fracaso comercial. Se la vendía por casi 10.000 dólares (algo más de 20.000 dólares de hoy) y eso, simplemente, estaba más allá del presupuesto del resto de nosotros .

En 1984 llegó la revancha. La Macintosh, un proyecto paralelo de Apple –no un descendiente directo de Lisa, como se suele creer– también implementaba la interfaz gráfica, pero costaba más razonables 2500 dólares (4800 de hoy) y pese a sus muchas limitaciones, dio vuelta la historia y todo lo que vemos actualmente en la pantalla (Mac, Windows o Linux) es descendiente directo de aquella pionera.

X-Window (que nació en el Massachusetts Institute of Technology para sistemas Unix) es también de 1984, pero tardaría diez años en llegar al público por intermedio de Linux. Es, por otro lado, un concepto de interfaz gráfica diferente, orientado a redes, que consta del servidor X, por una parte, y del gestor de ventanas por el otro, de tal modo que en Linux uno puede tener veinte diseños de interfaz visual diferentes.

Como fuere, en un cuarto de siglo no ha habido cambios fundamentales en esa ilusión visual a la que recurrimos para conducir nuestras computadoras. En 1997 o 1998 estuve en el Xerox PARC (hoy en manos de HP) y vi muchas de las nuevas interfaces con las que se estaba experimentando por entonces. Ninguna hizo pie ni en la PC ni en los sistemas corporativos. También recuerdo el Tdfsb y el 3dfb, dos exploradores de archivos tridimensionales para Linux, uno de los cuales puede verse en una escena de la primera Jurassic Park.

Ninguno de todos esos proyectos prendió. Eran lindos, innovadores, incluso sorprendentes, pero no prácticos.

Así que, en una ronda de pruebas de varios Linux que vengo preparando desde hace varias semanas, me acerqué a Compiz y Beryl, dos escritorios 3D para Linux, con mucho recelo. Esa censurable, algo ridícula y ciertamente desaconsejable actitud que adopta alguien que siente que ya lo ha visto todo. La verdad es que uno nunca puede decir que lo ha visto todo y después de muchos años de usar computadoras encontré la primera metáfora visual 3D que de verdad sirve.

Imagine que el Escritorio que está viendo es en realidad una de las caras de un cubo. Ahora, simplemente, haga clic y arrastre hacia la izquierda y verá rotar el cubo hasta que la segunda cara (la de la derecha) se pone en primer plano. Como nuestra mente funciona espacialmente, se trabaja más rápido e intuitivamente con esta metáfora cúbica (en rigor, se pueden configurar hasta 16 caras) que con varios escritorios planos y abstractos.

Insisto. Mi escepticismo era mayúsculo al principio, y no me extrañaría que también lo fuese el del lector, antes de probar esta función. Es que los cubos de Compiz y Beryl, ahora famosos entre los usuarios de Linux, son de esas cosas que hay que experimentar para entenderlas. Muchas otras características de estos dos escritorios son simples adornos y efectos, transparencias al estilo Vista y bonitas animaciones a la OS X, una cosmética que, de abusar, se vuelve, a mi juicio, empalagosa e impertinente. Pero el cubo es un hito.

Me extraña, claro, que Apple, con su experiencia en interfaces y Microsoft, con su vasta disponibilidad de recursos, no hayan pensado en algo tan obvio, tan sencillo, tan elegante y tan práctico. Tampoco el PARC, para el caso. Como fuere, hay un programa que hace algo semejante en Windows (Vista incluido), aunque ni por asomo funciona tan fluidamente ni con tantas opciones como los de Beryl y Compiz. Se llama Yet Another Desktop Manager 3D y se lo baja de http://chsalmon.club.fr

domingo, 1 de julio de 2007

Plain english videos en español

Tres videos acerca de conceptos web 2.0. La gente de CommonCraft  ha  creado la serie “In Plain English”. No hay duda que el estilo de “commoncraft”  llamado “paperworks”, es uno que facilita el entender cualquier concepto, no importa  lo complejo que sea.

Redes sociales



RSS



Wikis

sábado, 30 de junio de 2007

Pantalla multitouch

Miren este video de Popular mechanics, pensando en futuras interfases y en escenarios en la escuela y en el aula.
Andy)

martes, 26 de junio de 2007

Una máquina de sumar en binario con bolitas, construida en madera

Vía Microsiervos, una máquina de sumar binaria, sugiero su construcción para SSI de 4to.



Binary marble adding machine sería algo así como un prototipo de ordenador de los Picapiedra y todo un ejemplo de ingenio: una máquina capaz de sumar números en binario, que funciona con canicas y está construida en madera, tal y como se puede ver en el vídeo de la máquina sumadora con canicas [YouTube, 3 min.]. El número a sumar se pone en binario en la fila de arriba y se deja caer soltando una barra. Luego se puede poner otro número y repetir la operación (es interesante ver cómo suma por ejemplo +1 y van cayendo las canicas). El resultado de la operación se lee en binario en las casillas diagonales o dejando caer las bolas a la barra inferior. La página incluye amplias descricipciones y fotos detalladas sobre cómo están construidos todos sus componentes.

lunes, 25 de junio de 2007

Escritorio como un cubo 3D. Yo lo probé y me encantó !

















Yod'm 3D is a virtual desktop manager with the fashionable effect: the cube

By default, the rotation of the cube is done with the keys CTRL+SHIFT+Arrows :


CTRL+SHIFT+Left/Right = Next/prev desktop

CTRL+SHIFT+Up = Activate and show a "far" view of the current desktop, Left and right to turn the cube

CTRL+SHIFT+Down = Activate and show a "near" view of the current desktop, Left and right to turn the cube

Hold down CTRL+SHIFT to use the mouse to turn the cube.
( The rotation is possible only horizontally )


To move a windows to another desktop :


Click on the title bar of the window (not maximized if possible), hold down
Push CTRL+SHIFT to activate the cube, hold down
When the cube is activated, move the window on left or right
Release CTRL+SHIFT

To change the wallpaper of a desktop :

Just use Windows !
For each desktop, change the wallpaper using the windows display setting.

Switch to another application :

Click on the Yod'm 3D icon in the taskbar, the list of the windows opened in other desktop appear.
Click on the application to switch to the desktop.

No requiere de instalación. Solamente se descomprime en una carpeta y se ejecuta.
Está en muchos idiomas.
Es liviano.
Probalo ya !
Adrián.

Para descargarlo, seguí este link

When ‘Digital Natives’ Go to the Library (cuando los nativos digitales van a la biblioteca)

Los bibliotecarios academicos recibieron el sabado, en la reunion anual de la ALA (American Library Association) Asociacion Americana de Bibliotecas, una recomendacion un poco inusual : Jueguen mas video juegos.

El tema de debate fue "Como ayudar a estudiantes que aprendieron todas sus habilidades de recopilacion de informacion (information gathering) y de analisis desde los video juegos para plicar ese conocimiento en la biblioteca".

Una cita de los disertantes:
there was a larger split between students — who are “digital natives,” in one popular way of classifying people based on their experience with technology — and librarians, who are more likely to be “digital immigrants.”

domingo, 24 de junio de 2007

¿Un blog? ¿Para qué?

Un interesante punteo acerca de los blogs, leído en
Un perodista dice, Blog de Sergio Carreras, peridodista cordobés. Muy recomendable.

Los mejores blogs son los blogs personales. Esas ventanas que alguien abre para que nos asomemos a su mundo, su egolatría, su inteligencia, sus caprichos. El formato los favorece. Los blogs periodísticos, como este, son astillas del palo de los medios.

Tener un blog no convierte a nadie en periodista. Lo convierte en algo mejor: una persona inquieta, informada, con ganas de vincularse a otros, que desarrolla una mirada personal crítica y ejercita un control sobre asuntos que le interesan: medios, tecnología, política, consumo. Hace todo eso sin tener que preocuparse por estándares de calidad informativa que sí deben preocupar a un periodista.

Los comentarios de los lectores deben moderarse. Tanto en los sitios digitales de los grandes medios como en los blogs. A menos que el sitio sea visitado sólo por una capilla de conocidos que nunca se desubican (lo que es bastante aburrido) siempre hace falta el portero que cierre las puertas a los anónimos que insultan o a los que acusan sobre cosas graves sin pruebas. Aunque al dueño del blog eso no le moleste, es ruido para los lectores que lo visitan y no quieren atravesar un listado de p....... antes de leer algo interesante. Y si el blog es más o menos importante, los insultos y acusaciones que publique pueden ser carne para futuros juicios.

Los blogs son una herramienta subutilizada. Cada grado, cada curso escolar podría tener el suyo para facilitar y enriquecer sus trabajos. Cada periodista, cada profesor, cada candidato a lo que sea debería pisar esta cancha para comunicar mejor, para relacionarse de una manera nueva y para, en definitiva, hacer su contribución a una sociedad más abierta y participativa, con menos oficinas de puertas cerradas, con menos asuntos que transcurren en cajas negras, con menos gasto de tiempo en expedientes y colas. ¿Se imaginan al primer juez bloguero intercambiando comentarios sobre la Justicia argentina con personas comunes?

sábado, 23 de junio de 2007

Lanzarán el primer disco rígido inalámbrico

Lanzarán el primer disco rígido inalámbrico
El dispositivo podrá operar con equipos móviles, como teléfonos o cámaras, a través de sistemas como Bluetooth y Wi-Fi. Tiene una capacidad de hasta 20 gigabytes. Según Seagate Technology, la empresa que lo desarrolló, saldrá a la venta antes de fin de año.


La empresa Seagate Technology un disco rígido inalámbrico , que podrá interactuar con distintos dispositivos móviles –por ejemplo, teléfonos celulares– a través de sistemas como Bluetooth y Wi-Fi, hasta a una distancia de 9,10 metros. Habrá dos modelos: de 10 y 20 gigabytes de capacidad de almacenamiento. El producto se llama DAVE, sigla de "Digital Audio Video Experience" ("Experiencia de Audio y Video Digital"). pesa sólo 70 gramos y tiene una autonomía de uso de más de 10 horas. Además, el sistema –que según Seagate saldrá al mercado antes de fin de año– cuenta con un novedoso sistema de protección gravitacional, que bloquea en nanosegundos las operaciones y protege el disco en caso de sacudidas o golpes violentos.

viernes, 22 de junio de 2007

LOS BOLETINES DE CALIFICACIONES O DOCUMENTAR LA ENSEÑANZA

Las prácticas de la enseñanza han procurado a lo largo de los años y las experiencias favorecer los aprendizajes, colaborar con ellos, ofrecer estímulos para provocarlos y, finalmente, conseguir resultados valiosos. En el marco de estas propuestas se introdujeron valoraciones de las actuaciones de las y los docentes que se tradujeron en pruebas de calificación o análisis de los esfuerzos personales en las carreras docentes. En este camino de difícil demarcación –las acciones docentes y los resultados de los aprendizajes escolares- los boletines de calificaciones o los cuadernos de evaluación se transforman, según los casos, en un intento de transparentar los logros de los aprendizajes de los estudiantes, los esfuerzos sostenidos de las y los docentes en pos de ellos o la compleja articulación entre ambos procesos, muy difícil de desentrañar.

Más de una vez, el boletín es el lugar del estímulo cuando los docentes ofrecen notas cualitativas referidas a los alcances a lograr o los logros efectivizados y sus mejoras. Pero para el sistema educativo los boletines constituyen el lugar de la acreditación de los aprendizajes y la certificación del grado obtenido y su promoción.

En experiencias pasadas se procedió a evaluar centrando el análisis en el cumplimiento de los objetivos. Alcanzados, no alcanzados o superados fue una manifestación de los enfoques que reducían la enseñanza a su cumplimiento sin entender la riqueza de un curriculum complejo en enfoques, actividades o proyectos. Ese reduccionismo, además, incluyó el error de considerar que los objetivos pueden superarse como si existiera un espacio en el que la superación se contempla.

Otro enfoque que distorsiona el conocimiento se puede reconocer cuando se conforma como criterio para distinguir los aprendizajes la diferenciación entre los que remiten a los contenidos conceptuales, procedimentales o actitudinales. Tales distinciones desfiguran los conocimientos porque pretenden separar aquello que más de una vez es indisoluble. También se generan falsas distinciones cuando lo valorativo es una categoría que puede aplicarse a cualquier concepto.

Aún cuando pareciera que, por sus tradiciones, los boletines son difíciles de modificar entendemos que sí es posible revisar los criterios de su confección. Para ello, en este espacio, nos proponemos analizar, especialmente, los boletines correspondientes al nivel de la escuela primaria.



¿A quiénes van dirigidos?

Esta simple pregunta nos remite a una dificultad en torno al destinatario ¿“Padre, tutor o encargado” -como estamos acostumbrados a leer-? ¿O alumnas y alumnos? La respuesta no es banal.

Las y los docentes utilizan este espacio la mayoría de las veces como un lugar de documentación dirigido a los padres. Sin embargo, entendemos que el principal destinatario es el estudiante que entiende que merece o no las notas obtenidas.

Sería sustantivo que si el destinatario es el alumno se incluya un proceso de autoevaluación en el que las y los docentes junto con sus estudiantes acuerden los criterios que se utilizarán en la evaluación. Se trata de adquirir, paulatinamente, una conciencia mayor de los procesos a evaluar y sus resultados. Para ello es menester mantener una ardua conversación acerca de los esfuerzos empeñados, las dificultades superadas y los logros obtenidos. Entendemos que no es aceptable la sorpresa. Los estudiantes comparan y tiene un claro sentido de la justicia. Más de una vez, hay que debatir con ellos ese sentido y considerar su carácter relativo al entender condiciones, diferentes puntos de partida y esfuerzos personales. Sin embargo, vale la pena iniciar una práctica que los ayude a entender la moral y la justicia en contextos complejos y de humanidad.

En los casos en que los boletines, simplemente, adjudican una calificación final (sobresaliente, muy bueno, bueno, regular y malo) los estudiantes suelen preguntar: “¿cuántas S (sobresaliente) tenés?” Entendemos que es importante reconocer las preguntas que se hacen los estudiantes para identificar también de esa manera el valor y sentido que le otorgan al boletín. Nos interesaría, en algún momento del aprender escuchar: ¿qué aprendiste de la evaluación? Esta pregunta que las y los adultos nos hacemos más de una vez respecto de nuestras experiencias vividas nos recuerda experiencias, cuando no traumáticas, insatisfactorias o de escaso valor para el futuro. Es por ello que entendemos el valor de las otras, las que nos permiten decir: “me comprendieron”, “me ayudó a crecer”, “sé lo que tengo que cambiar”, “entendí el valor del esfuerzo empeñado”.

Más de una vez, en los boletines se colocan las calificaciones obtenidas en una prueba como si ella pudiera ser la expresión más fiel de todos los trabajos realizados, el proceso de aprendizaje seguido en los trabajos grupales, la participación en el aula, la curiosidad manifestada en las preguntas y en las respuestas. Entendemos el valor de las pruebas o exámenes pero consideramos que las maneras informales suelen ser mejores testimonios de los logros y, por lo menos, no debieran dejar de ser contempladas.

Señalamos el valor de los procesos frente a los productos alcanzados en un escenario de tensión, momento en que el estudiante siente los riesgos de afrontar la situación de prueba.

En todos los casos, los estudiantes deberían firmar también el boletín. Un documento que lo tiene como principal protagonista debe reservar un espacio para su firma. Pero, tanto él como sus progenitores deben entender los criterios de calificación y valorar su sentido.



El contenido de la evaluación

En la revisión de numerosos boletines de gestión oficial y privada pudimos reconocer tres dimensiones diferentes que caracterizan buenas propuestas: los resultados de los aprendizajes en los espacios curriculares, los aspectos socio emocionales y, los personales vinculados con la tarea escolar. Todos los boletines contemplan, además, y sin que esto implique una evaluación, el registro de la asistencia y la puntualidad y/o los cambios de escuela.


1. Los resultados de los aprendizajes

Las áreas que se distinguen en la evaluación de los primeros ciclos corresponden a la lengua, la matemática, las ciencias sociales, las ciencias naturales, educación física, tecnología, lengua extranjera, música y plástica. Para cada una de esas áreas se puede hacer una apreciación sintética cuantitativa: sobresaliente, muy bueno, bueno, regular o insuficiente o se pueden distinguir las dimensiones sustantivas del área.

Por otra parte, las propuestas de integración en las que se trabaja sobre temas o problemas en las que se incluyen las ciencias sociales, naturales y/o tecnológicas requieren la constitución de un área integrada que podría llamarse “conocimiento del mundo”, “problemas de la sociedad y la naturaleza”, “la vida en la sociedad y la cultura”, etc, según el enfoque realizado y no solamente una propuesta del primer ciclo de la enseñanza.


La evaluación en el caso de la lengua y la matemática nos permite distinguir diferentes dimensiones referidas a los contenidos centrales de los campos desde la lectura, la escritura, la ortografía, las operaciones matemáticas, la resolución de problemas, la utilización correcta de los instrumentos de geometría, etc. La valoración puede ser sintética –las clásicas calificaciones- o podría ser expresado de manera diferente si las dimensiones lo posibilitaran. Por ejemplo, si se señala: “se expresa correctamente en forma oral” podríamos calificar: siempre, casi siempre, a veces, nunca.

Las ciencias sociales, naturales, tecnológicas, la lengua extranjera, pueden también permitirnos considerar aspectos diferentes para la evaluación que orienten a los estudiantes y a sus padres respecto del proceso empeñado. En la educación física, la plástica o el teatro es posible distinguir la actitud hacia la tarea del desempeño en las actividades requeridas. El desafío consiste en que las dimensiones evaluadas, sus criterios y las apreciaciones sean claramente comprendidas por los destinatarios de esos boletines, reconocidas en su valor y aceptada la apreciación.


2. Aspectos personales vinculados con la tarea

Los boletines pueden ser un espacio significativo para reconocer el interés del estudiante con la tarea, su cumplimiento, el manejo del tiempo, su interés en la participación grupal, la habilidad para el trabajo autónomo, la presentación de los trabajos en tiempo y forma, el cuidado de los materiales o la curiosidad intelectual. Entendemos que en estas apreciaciones no corresponden las calificaciones sino señalar la frecuencia o su existencia. Esto es, podrá apreciarse si estas conductas se dan generalmente, con frecuencia, a veces o nunca.



3. Aspectos socio emocionales

También los boletines podrían registrar las actitudes solidarias, el respeto por las normas de convivencia, la relación adecuada con los adultos y con sus pares, el cuidado personal, entre otras cuestiones. Seguramente, en la escuela deberán analizarse las conductas que se privilegian para ser registradas pero también será importante que las y los alumnos valoren personalmente estas cuestiones e incluyan sus apreciaciones.

Es interesante promover en las instituciones un debate en torno a los boletines, animarse a innovar en ellos, recoger experiencias, opiniones de los estudiantes y de sus progenitores.

En síntesis, las evaluaciones pueden contener aspectos diversos e incluir formas diferentes de apreciarlos pero el tema central, en todos los casos, es que las y los estudiantes entiendan estas apreciaciones y participen en
las valoraciones, de modo que les sean útiles para encarar y resolver las dificultades.



Una última consideración

Entendemos que la autoestima y la valoración siempre se encuentra amenazada en los aprendizajes. Si aprendemos es porque antes no sabíamos, si avanzamos es porque estábamos atrás, si nos felicitan es porque antes no lo merecíamos.

En síntesis, los boletines pueden ser el lugar más amenazante para el estudiante.

Por ello es que importa eliminar esta amenaza e identificar siempre el lugar en que cada alumno se destaca.

Conversar con cada niña y niño acerca de los logros obtenidos, asumir una actitud de ayuda, planear cómo se puede mejorar o progresar asumiendo una actitud positiva frente al aprendizaje y entender que en el proceso de documentación la participación de los estudiantes es sustantiva así como el compromiso del docente que ve reflejado su trabajo en los logros obtenidos.

No es un logro positivo si nuestro grupo escolar refleja la distribución de la Campana de Gauss: un 50 % de alumnos promedio, un 25% de alumnos con dificultad y el 25% restantes alumnos con muy buenos logros.

Entendemos que sería deseable que la distribución se diera según la curva en “J”, donde la gran mayoría de los estudiantes, y por qué no la totalidad, alcancen un muy buen nivel de logro fruto de nuestro esfuerzo sostenido y del compromiso que ellos mismos asumen para lograrlo.


Lic. Edith Litwin

Estimados docentes: me gustaría que dejen sus comentarios sobre este artículo. Adrián.