sábado, 30 de junio de 2007

Pantalla multitouch

Miren este video de Popular mechanics, pensando en futuras interfases y en escenarios en la escuela y en el aula.
Andy)

martes, 26 de junio de 2007

Una máquina de sumar en binario con bolitas, construida en madera

Vía Microsiervos, una máquina de sumar binaria, sugiero su construcción para SSI de 4to.



Binary marble adding machine sería algo así como un prototipo de ordenador de los Picapiedra y todo un ejemplo de ingenio: una máquina capaz de sumar números en binario, que funciona con canicas y está construida en madera, tal y como se puede ver en el vídeo de la máquina sumadora con canicas [YouTube, 3 min.]. El número a sumar se pone en binario en la fila de arriba y se deja caer soltando una barra. Luego se puede poner otro número y repetir la operación (es interesante ver cómo suma por ejemplo +1 y van cayendo las canicas). El resultado de la operación se lee en binario en las casillas diagonales o dejando caer las bolas a la barra inferior. La página incluye amplias descricipciones y fotos detalladas sobre cómo están construidos todos sus componentes.

lunes, 25 de junio de 2007

Escritorio como un cubo 3D. Yo lo probé y me encantó !

















Yod'm 3D is a virtual desktop manager with the fashionable effect: the cube

By default, the rotation of the cube is done with the keys CTRL+SHIFT+Arrows :


CTRL+SHIFT+Left/Right = Next/prev desktop

CTRL+SHIFT+Up = Activate and show a "far" view of the current desktop, Left and right to turn the cube

CTRL+SHIFT+Down = Activate and show a "near" view of the current desktop, Left and right to turn the cube

Hold down CTRL+SHIFT to use the mouse to turn the cube.
( The rotation is possible only horizontally )


To move a windows to another desktop :


Click on the title bar of the window (not maximized if possible), hold down
Push CTRL+SHIFT to activate the cube, hold down
When the cube is activated, move the window on left or right
Release CTRL+SHIFT

To change the wallpaper of a desktop :

Just use Windows !
For each desktop, change the wallpaper using the windows display setting.

Switch to another application :

Click on the Yod'm 3D icon in the taskbar, the list of the windows opened in other desktop appear.
Click on the application to switch to the desktop.

No requiere de instalación. Solamente se descomprime en una carpeta y se ejecuta.
Está en muchos idiomas.
Es liviano.
Probalo ya !
Adrián.

Para descargarlo, seguí este link

When ‘Digital Natives’ Go to the Library (cuando los nativos digitales van a la biblioteca)

Los bibliotecarios academicos recibieron el sabado, en la reunion anual de la ALA (American Library Association) Asociacion Americana de Bibliotecas, una recomendacion un poco inusual : Jueguen mas video juegos.

El tema de debate fue "Como ayudar a estudiantes que aprendieron todas sus habilidades de recopilacion de informacion (information gathering) y de analisis desde los video juegos para plicar ese conocimiento en la biblioteca".

Una cita de los disertantes:
there was a larger split between students — who are “digital natives,” in one popular way of classifying people based on their experience with technology — and librarians, who are more likely to be “digital immigrants.”

domingo, 24 de junio de 2007

¿Un blog? ¿Para qué?

Un interesante punteo acerca de los blogs, leído en
Un perodista dice, Blog de Sergio Carreras, peridodista cordobés. Muy recomendable.

Los mejores blogs son los blogs personales. Esas ventanas que alguien abre para que nos asomemos a su mundo, su egolatría, su inteligencia, sus caprichos. El formato los favorece. Los blogs periodísticos, como este, son astillas del palo de los medios.

Tener un blog no convierte a nadie en periodista. Lo convierte en algo mejor: una persona inquieta, informada, con ganas de vincularse a otros, que desarrolla una mirada personal crítica y ejercita un control sobre asuntos que le interesan: medios, tecnología, política, consumo. Hace todo eso sin tener que preocuparse por estándares de calidad informativa que sí deben preocupar a un periodista.

Los comentarios de los lectores deben moderarse. Tanto en los sitios digitales de los grandes medios como en los blogs. A menos que el sitio sea visitado sólo por una capilla de conocidos que nunca se desubican (lo que es bastante aburrido) siempre hace falta el portero que cierre las puertas a los anónimos que insultan o a los que acusan sobre cosas graves sin pruebas. Aunque al dueño del blog eso no le moleste, es ruido para los lectores que lo visitan y no quieren atravesar un listado de p....... antes de leer algo interesante. Y si el blog es más o menos importante, los insultos y acusaciones que publique pueden ser carne para futuros juicios.

Los blogs son una herramienta subutilizada. Cada grado, cada curso escolar podría tener el suyo para facilitar y enriquecer sus trabajos. Cada periodista, cada profesor, cada candidato a lo que sea debería pisar esta cancha para comunicar mejor, para relacionarse de una manera nueva y para, en definitiva, hacer su contribución a una sociedad más abierta y participativa, con menos oficinas de puertas cerradas, con menos asuntos que transcurren en cajas negras, con menos gasto de tiempo en expedientes y colas. ¿Se imaginan al primer juez bloguero intercambiando comentarios sobre la Justicia argentina con personas comunes?

sábado, 23 de junio de 2007

Lanzarán el primer disco rígido inalámbrico

Lanzarán el primer disco rígido inalámbrico
El dispositivo podrá operar con equipos móviles, como teléfonos o cámaras, a través de sistemas como Bluetooth y Wi-Fi. Tiene una capacidad de hasta 20 gigabytes. Según Seagate Technology, la empresa que lo desarrolló, saldrá a la venta antes de fin de año.


La empresa Seagate Technology un disco rígido inalámbrico , que podrá interactuar con distintos dispositivos móviles –por ejemplo, teléfonos celulares– a través de sistemas como Bluetooth y Wi-Fi, hasta a una distancia de 9,10 metros. Habrá dos modelos: de 10 y 20 gigabytes de capacidad de almacenamiento. El producto se llama DAVE, sigla de "Digital Audio Video Experience" ("Experiencia de Audio y Video Digital"). pesa sólo 70 gramos y tiene una autonomía de uso de más de 10 horas. Además, el sistema –que según Seagate saldrá al mercado antes de fin de año– cuenta con un novedoso sistema de protección gravitacional, que bloquea en nanosegundos las operaciones y protege el disco en caso de sacudidas o golpes violentos.

viernes, 22 de junio de 2007

LOS BOLETINES DE CALIFICACIONES O DOCUMENTAR LA ENSEÑANZA

Las prácticas de la enseñanza han procurado a lo largo de los años y las experiencias favorecer los aprendizajes, colaborar con ellos, ofrecer estímulos para provocarlos y, finalmente, conseguir resultados valiosos. En el marco de estas propuestas se introdujeron valoraciones de las actuaciones de las y los docentes que se tradujeron en pruebas de calificación o análisis de los esfuerzos personales en las carreras docentes. En este camino de difícil demarcación –las acciones docentes y los resultados de los aprendizajes escolares- los boletines de calificaciones o los cuadernos de evaluación se transforman, según los casos, en un intento de transparentar los logros de los aprendizajes de los estudiantes, los esfuerzos sostenidos de las y los docentes en pos de ellos o la compleja articulación entre ambos procesos, muy difícil de desentrañar.

Más de una vez, el boletín es el lugar del estímulo cuando los docentes ofrecen notas cualitativas referidas a los alcances a lograr o los logros efectivizados y sus mejoras. Pero para el sistema educativo los boletines constituyen el lugar de la acreditación de los aprendizajes y la certificación del grado obtenido y su promoción.

En experiencias pasadas se procedió a evaluar centrando el análisis en el cumplimiento de los objetivos. Alcanzados, no alcanzados o superados fue una manifestación de los enfoques que reducían la enseñanza a su cumplimiento sin entender la riqueza de un curriculum complejo en enfoques, actividades o proyectos. Ese reduccionismo, además, incluyó el error de considerar que los objetivos pueden superarse como si existiera un espacio en el que la superación se contempla.

Otro enfoque que distorsiona el conocimiento se puede reconocer cuando se conforma como criterio para distinguir los aprendizajes la diferenciación entre los que remiten a los contenidos conceptuales, procedimentales o actitudinales. Tales distinciones desfiguran los conocimientos porque pretenden separar aquello que más de una vez es indisoluble. También se generan falsas distinciones cuando lo valorativo es una categoría que puede aplicarse a cualquier concepto.

Aún cuando pareciera que, por sus tradiciones, los boletines son difíciles de modificar entendemos que sí es posible revisar los criterios de su confección. Para ello, en este espacio, nos proponemos analizar, especialmente, los boletines correspondientes al nivel de la escuela primaria.



¿A quiénes van dirigidos?

Esta simple pregunta nos remite a una dificultad en torno al destinatario ¿“Padre, tutor o encargado” -como estamos acostumbrados a leer-? ¿O alumnas y alumnos? La respuesta no es banal.

Las y los docentes utilizan este espacio la mayoría de las veces como un lugar de documentación dirigido a los padres. Sin embargo, entendemos que el principal destinatario es el estudiante que entiende que merece o no las notas obtenidas.

Sería sustantivo que si el destinatario es el alumno se incluya un proceso de autoevaluación en el que las y los docentes junto con sus estudiantes acuerden los criterios que se utilizarán en la evaluación. Se trata de adquirir, paulatinamente, una conciencia mayor de los procesos a evaluar y sus resultados. Para ello es menester mantener una ardua conversación acerca de los esfuerzos empeñados, las dificultades superadas y los logros obtenidos. Entendemos que no es aceptable la sorpresa. Los estudiantes comparan y tiene un claro sentido de la justicia. Más de una vez, hay que debatir con ellos ese sentido y considerar su carácter relativo al entender condiciones, diferentes puntos de partida y esfuerzos personales. Sin embargo, vale la pena iniciar una práctica que los ayude a entender la moral y la justicia en contextos complejos y de humanidad.

En los casos en que los boletines, simplemente, adjudican una calificación final (sobresaliente, muy bueno, bueno, regular y malo) los estudiantes suelen preguntar: “¿cuántas S (sobresaliente) tenés?” Entendemos que es importante reconocer las preguntas que se hacen los estudiantes para identificar también de esa manera el valor y sentido que le otorgan al boletín. Nos interesaría, en algún momento del aprender escuchar: ¿qué aprendiste de la evaluación? Esta pregunta que las y los adultos nos hacemos más de una vez respecto de nuestras experiencias vividas nos recuerda experiencias, cuando no traumáticas, insatisfactorias o de escaso valor para el futuro. Es por ello que entendemos el valor de las otras, las que nos permiten decir: “me comprendieron”, “me ayudó a crecer”, “sé lo que tengo que cambiar”, “entendí el valor del esfuerzo empeñado”.

Más de una vez, en los boletines se colocan las calificaciones obtenidas en una prueba como si ella pudiera ser la expresión más fiel de todos los trabajos realizados, el proceso de aprendizaje seguido en los trabajos grupales, la participación en el aula, la curiosidad manifestada en las preguntas y en las respuestas. Entendemos el valor de las pruebas o exámenes pero consideramos que las maneras informales suelen ser mejores testimonios de los logros y, por lo menos, no debieran dejar de ser contempladas.

Señalamos el valor de los procesos frente a los productos alcanzados en un escenario de tensión, momento en que el estudiante siente los riesgos de afrontar la situación de prueba.

En todos los casos, los estudiantes deberían firmar también el boletín. Un documento que lo tiene como principal protagonista debe reservar un espacio para su firma. Pero, tanto él como sus progenitores deben entender los criterios de calificación y valorar su sentido.



El contenido de la evaluación

En la revisión de numerosos boletines de gestión oficial y privada pudimos reconocer tres dimensiones diferentes que caracterizan buenas propuestas: los resultados de los aprendizajes en los espacios curriculares, los aspectos socio emocionales y, los personales vinculados con la tarea escolar. Todos los boletines contemplan, además, y sin que esto implique una evaluación, el registro de la asistencia y la puntualidad y/o los cambios de escuela.


1. Los resultados de los aprendizajes

Las áreas que se distinguen en la evaluación de los primeros ciclos corresponden a la lengua, la matemática, las ciencias sociales, las ciencias naturales, educación física, tecnología, lengua extranjera, música y plástica. Para cada una de esas áreas se puede hacer una apreciación sintética cuantitativa: sobresaliente, muy bueno, bueno, regular o insuficiente o se pueden distinguir las dimensiones sustantivas del área.

Por otra parte, las propuestas de integración en las que se trabaja sobre temas o problemas en las que se incluyen las ciencias sociales, naturales y/o tecnológicas requieren la constitución de un área integrada que podría llamarse “conocimiento del mundo”, “problemas de la sociedad y la naturaleza”, “la vida en la sociedad y la cultura”, etc, según el enfoque realizado y no solamente una propuesta del primer ciclo de la enseñanza.


La evaluación en el caso de la lengua y la matemática nos permite distinguir diferentes dimensiones referidas a los contenidos centrales de los campos desde la lectura, la escritura, la ortografía, las operaciones matemáticas, la resolución de problemas, la utilización correcta de los instrumentos de geometría, etc. La valoración puede ser sintética –las clásicas calificaciones- o podría ser expresado de manera diferente si las dimensiones lo posibilitaran. Por ejemplo, si se señala: “se expresa correctamente en forma oral” podríamos calificar: siempre, casi siempre, a veces, nunca.

Las ciencias sociales, naturales, tecnológicas, la lengua extranjera, pueden también permitirnos considerar aspectos diferentes para la evaluación que orienten a los estudiantes y a sus padres respecto del proceso empeñado. En la educación física, la plástica o el teatro es posible distinguir la actitud hacia la tarea del desempeño en las actividades requeridas. El desafío consiste en que las dimensiones evaluadas, sus criterios y las apreciaciones sean claramente comprendidas por los destinatarios de esos boletines, reconocidas en su valor y aceptada la apreciación.


2. Aspectos personales vinculados con la tarea

Los boletines pueden ser un espacio significativo para reconocer el interés del estudiante con la tarea, su cumplimiento, el manejo del tiempo, su interés en la participación grupal, la habilidad para el trabajo autónomo, la presentación de los trabajos en tiempo y forma, el cuidado de los materiales o la curiosidad intelectual. Entendemos que en estas apreciaciones no corresponden las calificaciones sino señalar la frecuencia o su existencia. Esto es, podrá apreciarse si estas conductas se dan generalmente, con frecuencia, a veces o nunca.



3. Aspectos socio emocionales

También los boletines podrían registrar las actitudes solidarias, el respeto por las normas de convivencia, la relación adecuada con los adultos y con sus pares, el cuidado personal, entre otras cuestiones. Seguramente, en la escuela deberán analizarse las conductas que se privilegian para ser registradas pero también será importante que las y los alumnos valoren personalmente estas cuestiones e incluyan sus apreciaciones.

Es interesante promover en las instituciones un debate en torno a los boletines, animarse a innovar en ellos, recoger experiencias, opiniones de los estudiantes y de sus progenitores.

En síntesis, las evaluaciones pueden contener aspectos diversos e incluir formas diferentes de apreciarlos pero el tema central, en todos los casos, es que las y los estudiantes entiendan estas apreciaciones y participen en
las valoraciones, de modo que les sean útiles para encarar y resolver las dificultades.



Una última consideración

Entendemos que la autoestima y la valoración siempre se encuentra amenazada en los aprendizajes. Si aprendemos es porque antes no sabíamos, si avanzamos es porque estábamos atrás, si nos felicitan es porque antes no lo merecíamos.

En síntesis, los boletines pueden ser el lugar más amenazante para el estudiante.

Por ello es que importa eliminar esta amenaza e identificar siempre el lugar en que cada alumno se destaca.

Conversar con cada niña y niño acerca de los logros obtenidos, asumir una actitud de ayuda, planear cómo se puede mejorar o progresar asumiendo una actitud positiva frente al aprendizaje y entender que en el proceso de documentación la participación de los estudiantes es sustantiva así como el compromiso del docente que ve reflejado su trabajo en los logros obtenidos.

No es un logro positivo si nuestro grupo escolar refleja la distribución de la Campana de Gauss: un 50 % de alumnos promedio, un 25% de alumnos con dificultad y el 25% restantes alumnos con muy buenos logros.

Entendemos que sería deseable que la distribución se diera según la curva en “J”, donde la gran mayoría de los estudiantes, y por qué no la totalidad, alcancen un muy buen nivel de logro fruto de nuestro esfuerzo sostenido y del compromiso que ellos mismos asumen para lograrlo.


Lic. Edith Litwin

Estimados docentes: me gustaría que dejen sus comentarios sobre este artículo. Adrián.

Charla de Introducción a la Tecnología Java

El martes 19 de junio los alumnos de Sexto Informática (sede Almagro) participaron de una charla de Introducción a la Tecnología Java dictada por Ezequiel Singer, del Campus Ambassador de SUN Microsystems y egresado de la Escuela ORT.


La presentación de Ezequiel abordó los siguientes temas: la historia de Java, las plataformas donde Java tiene presencia, el futuro de Java en los dispositivos móviles y el entorno de desarrollo gratuito Netbeans. También presentó la iniciativa académica SUN y su sitio Web, que cuenta con material y cursos on line, a los que nuestros alumnos y docentes pueden acceder en forma gratuita.


Está previsto que Ezequiel dicte una próxima charla sobre programación en J2ME, utilizando los dispositivos móviles con que cuenta el Departamento de Informática.

miércoles, 20 de junio de 2007

Innovación pedagógica a través de Internet

Fundación Telefónica
Certamen Internacional EducaRed
Innovación pedagógica a través de Internet


Se encuentra abierta la convocatoria para participar del Primer Certamen Internacional EducaRed "Innovación pedagógica a través de Internet" organizado por la Fundación Telefónica.

Dicho certamen está dirigido a profesores y alumnos del nivel secundario (incluye, según las provincias, el 3º ciclo de la EGB, ESB y Nivel Polimodal).

El propósito de esta iniciativa es promover la difusión de experiencias
pedagógicas valiosas que utilizan nuevas tecnologías de la información y
la comunicación, con especial referencia a Internet, para potenciar los
procesos de enseñanza y de aprendizaje.

El certamen consta de dos etapas. Una fase nacional donde los profesores y
profesoras de escuelas argentinas podrán participar presentando el relato
de una experiencia educativa en curso o implementada durante el año 2006,
de acuerdo con dos categorías, según el nivel de enseñanza:

  • a) Ciclo Básico de Secundaria / 3º Ciclo EGB / Educación Secundaria Básica;
  • b) Ciclo Orientado de Secundaria / Nivel Polimodal.

Los ganadores asistirán al IV Congreso Internacional de EducaRed a
realizarse en Madrid (España)
los días 29, 30 y 31 de octubre de 2007, y
pasarán a la fase internacional del certamen. En dicha fase el profesor/a
junto a un grupo de 6 (seis) alumnos, tendrá la oportunidad de desarrollar
un proyecto colaborativo con profesores y alumnos de otros países donde
funciona el programa EducaRed (Brasil, Chile, Colombia y España).
El premio para los grupos ganadores (alumnos y docente) será un viaje a Europa para desarrollar un programa de estudios.

La inscripción del certamen está abierta hasta el 31 de julio de 2007.

Los invito a conocer las bases y animarse a participar en la siguiente página:
http://www.educared.org.ar/enfoco/certamen2007/.

Adrián.

Microsoft, Crackers y Vandalismo en Línea

Visto en el Blog de Martín Varsavsky, emprendedor argentina que vive en España, y que, entre otras cosas, fue el donante clave para la creación de Educ.ar.

hacker.JPG


La expansión de las nuevas tecnologías, la educación y la difusión de la banda ancha han dado lugar a una nueva generación de expertos que disfrutan usando su ingenio para descubrir cómo hacer cosas que nadie ha podido hacer (hackers) o cómo robar información y romper sistemas de seguridad (crackers). Mi argumento es que, así como existirían menos descargas ilegales de música si las discográficas cobraran un euro y no 18 euros por CD en el caso del vandalismo en red pasa algo parecido. El mundo de la informática está tan mal distribuido que una empresa, Microsoft que emplea a una ínfima proporción de todos los programadores del mundo controla más del 90% de los PCs y el resultado es que quedan muchísimos excluidos. Pero además de esto en este largo y detallado post en el que me ayudó mi colaboradora María Frick describo la situación del vandalismo en internet.



Los vándalos de Internet son los crackers. Es decir, personas que – como los hackers – disfrutan con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades, pero que – a diferencia de aquellos - lo hacen con mala intención. Generalmente, con el objetivo de romper la seguridad de un sistema y robar información. Fueron bautizados así por los hackers, que procuraban defenderse ante el ataque de la prensa ante los delitos cometidos por ellos. Porque los hackers sienten en realidad una fuerte repulsión contra el robo y vandalismo perpetrado por los crackers (el término significa, justamente, “rompedor”). Ellos suponen que cualquiera que haya pasado la etapa larval ha desterrado ya su deseo de crackear y que es en realidad un perdedor quien no es capaz de imaginar una forma más interesante de jugar con su ordenador que romper los sistemas de alguna otra persona.


En general, se distinguen varios tipos de crackers: piratas (que copian de manera ilegal programas, rompiendo sus sistemas de protección y licencias para luego distribuirlos, ya sea en CD o por Internet), lamers (personas con poco conocimiento de informática que ejecutan aplicaciones sin conocer bien sus efectos, pero cuyas consecuencias pueden ser muy dañinas), phreakers (que se dedican a atacar y “romper” los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita), trashers (que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para cometer estafas y actividades fraudulentas a través de Internet), spammers (responsables de los millones de correos basura no solicitados que saturan cada día los buzones electrónicos de todo el mundo), “cyberpunks” (que irrumpen en sistemas y redes computacionales) e insiders (crackers “corporativos” empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza).



Y lo cierto es que su actividad es frenética. Se calcula que mientras en 1993 existían unos 3.000 virus, en 2002 esta suma oscilaba en casi 50.000, con una media de crecimiento de 2.000 a 6.500 nuevos virus al año (o casi 18 virus al día). En 2003, los delitos o intrusiones costaron a las empresas alrededor de 536 millones de Euros, y los virus y gusanos “online” obstruyeron sistemas informáticos y dejaron fuera de operación a páginas web, costando cerca de 55.000 millones de dólares en productividad. En España las estadísticas dicen que hay más de 500.000 PC infectados por algún virus informático y alrededor de 111 millones de correos electrónicos contienen algún tipo de virus. Actualmente, por ejemplo, cerca de 4.000 empresas y miles de usuarios en España han resultado afectados por la rápida propagación del virus “W32/SirCam”, un gusano que podría llegar a borrar toda la información almacenada en los discos duros.



Tanta es la actividad de los crackers que según un informe publicado por la empresa de antivirus Kaspersky Lab, la creación de virus, troyanos gusanos, ataques de negación de servicio, etc. se ha convertido en una actividad industrial que es más lucrativa que la facturación de toda la industria antivirus. Hay hasta mafias organizadas crean cada día decenas de programas y métodos con el fin de robar información y aprovecharse económicamente de ello. En 2006, por ejemplo, se dio 5 años de prisión a Jeanson James Ancheta, un cracker miembro del grupo de hackers a sueldo “Botmaster Undergraund”, que se dedica a diversas tareas delictivas - desde robar contraseñas de los ordenadores a que estos “pincharan” (sin que el propietario de la maquina tuviera conocimiento) miles de banners durante su navegación. Ancheta percibía 150 dólares por cada 1000 ordenadores infectados, llegando a controlar 500.000 ordenadores consiguiendo un ingreso de 75.000 dólares. Es cierto que también existe un mercado “legal” para los crackers, que refiere a la venta de los fallos encontrados en la seguridad de los programas. Las empresas dicen: “éste es mi producto, si lo rompes, me dices cómo lo has hecho y te pago”. Pero lo que sucede es que esto también da lugar muchas veces un mercado ilegal o “underground” de compraventa ilegal de fallos.


Estamos, por lo tanto, en una situación de nunca acabar. Guerras santas, guerrilas y conflictos de todo tipo atraviesan el mundo informático. Y en estos enfrentamientos entre hackers, crackers, empresas de software y de seguridad, los que salen perdiendo son los usuarios. Ahora, yo me pregunto: ¿es que no hay ninguna solución al problema?



Según los datos existentes, más allá de los lamers y los cibergángsters organizados, los crackers más peligrosos son los motivados por la venganza. Generalmente, empleados, ex empleados, contratistas o consultores descontentos que dañan o roban desde dentro de las empresas simplemente por desquite (¡el 70% de los ataques que sufren las empresas son internos!). Existen, además, casos como los el español Santiago Garrido (que utilizó un gusano informático tras haber sido expulsado de una conocida sala de Chat), el taiwanés Wang (que pirateó su propio programa para vengarse de la empresa que lo gestiona), u Onel de Guzmán (un estudiante de programación filipino que se resintió cuando no aprobaron su tesis sobre un virus que robaba passwords y lo largó al mundo con el nombre de “ILoveYou”). Esto parecería indicar que la exclusión es uno de los motores de la venganza y el vandalismo cracker; que muchos de los iniciados en las ciencias informáticas cruzan al lado oscuro cuando se sienten humillados o fuera del sistema. Se vuelve razonable entonces pensar que si una de las causas que motiva el vandalismo en línea es la exclusión, una solución efectiva para combatirlo es la inclusión. Es decir: que los crackers tengan dónde descargar su creatividad y conocimientos informáticos, pero canalizándolos de una forma positiva o, al menos, legal. Pero, para esto, es fundamental revisar la forma en que funciona el mercado.



Mi razonamiento es el siguiente: si una empresa (Microsoft) emplea menos de el 5% de los programadores del mundo pero está en casi el 90% de los ordenadores, es normal (aunque no justificable, por cierto) que muchos programadores se sientan excluidos y comentan actos de vandalismo. Por lo que encuentro razonable pensar que el vandalismo podría disminuir si el mercado fuera más competitivo y pudiera incorporar a estos “expertos anti- sistema”. Esto significaría, además, una importante disminución en el riesgo de contagio de virus informáticos por parte de los usuarios. Porque la vulnerabilidad de la seguridad de Windows (el 96% de los ordenadores conectados a Internet utilizan algún sistema operativo Windows) ocasiona hoy que un 25% de los ordenadores de Internet puedan ser secuestrados por delincuentes informáticos. Al abrir entonces la posibilidad a nuevos programas informáticos y a la incorporación de los crackers en lugares de trabajo que utilicen su conocimiento y curiosidad, estaríamos ganando todos: hackers, crackers, usuarios, empresas… a excepción de Microsoft, claro está.


A quienes quieran profundizar un poco más en las características del vandalismo en línea, les sugiero leer el siguiente estudio: “Informe de Criminología Virtual de McAffe” (15 páginas). También recomiendo “Hackers, heroes o delincuentes”, de Discovery Channel.


lunes, 18 de junio de 2007

Día de Weblogs en Universidad de Palermo

¿Qué es Día de weblogs?

Día de Weblogs es un evento que tiene como objetivo abrir conversaciones y presentar perspectivas sobre el nuevo escenario online, las tecnologías de comunicación y los medios sociales desde distintos campos profesionales.

Participan de la jornada bloggers referentes, profesionales de comunicación, facilitadores en web 2.0, empresas y emprendedores de internet, educadores y especialistas en tecnologías sociales en diferentes ambitos, industrias y actividades.

Durante todo un día se darán una serie de conferencias participativas que abordarán temáticas relacionadas con:

Nuevas tecnologías en la empresa
Management 2.0
Experiencias de comunicación sobre escenarios online
Social Media
Periodismo participativo
Posibilidades de los medios emergentes
Los weblogs en la educación
Emprendimientos web 2.0
Negocios abiertos


La industria emergente del nanopublishing, entre otros temas…
La segunda edición de Día de Weblogs se llevará a cabo el día 28 de junio, a partir de las 9:45 hs. en el auditorio principal de la Universidad de Palermo, Mario Bravo 1050 (esquina Córdoba).

El evento es gratuito y abierto a toda la comunidad. Los cupos son limitados.

El registro de toda la actividad, antes, durante y despues del evento estará en este escenario online.

Todos los contenidos que se desarrollen en el evento y se expongan aqui estará bajo Licencias Creative Commons, excepto que los autores indiquen lo contrario.

Un elaborado intento de infección por email engaña a 1.400 directivos

La compañía antivirus SunBelt dio la voz de alarma a finales de marzo. Se utilizó contra ella un tipo de ataque personalizado que rompía las reglas habituales del spam masivo, impersonal y poco sofisticado. Una supuesta carta de la BBB (Better Business Bureau), perfectamente personalizada y redactada, instaba a la ejecución de un programa. Al parecer este malware ya ha infectado a más de 1.400 directivos.

En el correo se explica que alguien ha interpuesto una queja contra la compañía y se pide la descarga de una supuesta imagen que resulta en realidad un ejecutable. BBB es una organización americana que arbitra entre usuarios y consumidores, una especie de oficina del consumidor. En el correo electrónico, con una cuidada ortografía, se menciona con nombres y apellidos a personas reales pertenecientes a la empresa (habitualmente directivos), de forma que la primera impresión es que la acusación interpuesta puede ser real y que verdaderamente alguien se ha quejado de los servicios de la compañía. En otras versiones todavía más sofisticadas de la estafa, se usa un documento RTF adjunto en el que se incrusta un objeto OLE que no es más que un archivo ejecutable.

Aunque el hecho de descargar un ejecutable pueda hacer sospechar a muchos usuarios, si el atacado se fiase ciegamente de su antivirus, los resultados podrían ser desastrosos. En el momento en que SunBelt recibió el correo, utilizó VirusTotal.com para comprobar que el malware era detectado sólo por seis (de 32) antivirus y ninguno con firma específica, lo que delataba su "frescura".

El malware en cuestión se basa en una de las técnicas preferidas de los troyanos bancarios hoy día. Se incrusta en el navegador Internet Explorer en forma de BHO (Browser Helper Object) y es capaz de añadir campos a formularios de cualquier página o modificar el comportamiento de formularios existentes para que la información viaje hacia el atacante en vez de ir al servidor al que está destinada. De nada sirve el cifrado y la autenticación SSL pues el "ataque" se lleva a cabo a un nivel incluso inferior. SecureWorks trazó la actividad del malware hasta llegar al servidor (comprometido) donde se alojaban los datos robados. Estimaron que existían 1.400 víctimas por el momento, y que acumulaban hasta 70 megas de datos robados por día. Sin duda un ataque poco difundido pero con un porcentaje de "éxito" mucho mayor que los habituales que se envían de forma indiscriminada.

Los nombres de usuarios y sus compañías habían sido cuidadosamente recopilados por los atacantes antes del envío del spam y la posterior infección. Esta experiencia viene a demostrar que, si realmente se lo proponen, el nivel de especialización del spam y distribución de malware puede llegar a ser sumamente sofisticado y efectivo si se segmenta correctamente y dedican algo de tiempo a investigar los potenciales objetivos. Si todavía se usa una traducción penosa y un spam masivo para distribuir malware, es porque incluso así es efectivo. A medida que esta técnica deje de dar resultados, la industria del malware mejorará sus ataques, y ya están demostrando que son capaces de hacerlo.

Por otro lado, después de este incidente, en Hispasec decidimos investigar cómo influía en los sistemas de detección el uso de archivos RTF como "contenedores" de ejecutables. Según un pequeño estudio realizado por Bernardo Quintero, descubrimos que el hecho de que el ejecutable viniese incrustado en un documento RTF impedía que muchos antivirus lo reconociesen como tal. De esta forma, el archivo RTF pasaría inadvertido para un primer nivel de defensa perimetral hasta que el ejecutable fuese "desenganchado" del documento y ejecutado aparte. En concreto el malware en bruto era reconocido por 18 antivirus, mientras que incrustado en el RTF era solo detectado por 12 compañías (siempre usando VirusTotal.com y sobre 32 motores).

Nuevo formato de tarjeta de memoria podría alcanzar los 2000 GB

Con el objetivo de facilitar la transmisión de datos entre los distintos dispositivos y, al mismo tiempo, optimizar su tasa de transferencia, la asociación MultiMedia Card Association (MMCA) acaba de aprobar un nuevo formato de tarjeta que podrá almacenar 8 GB de información, pero cuya capacidad máxima será de 2.048 GB.

La unidad, denominada MiCard (Multiple Interface Card), fue desarrollada por el Industrial Technology Research Institute de Taiwán y permite transferir datos a una velocidad de 480 Mbit por segundo.

Además, es compatible tanto con puertos USB como con ranuras MMC, por lo que los usuarios ya no tendrán necesidad de utilizar lectores de tarjeta separados.

Asimismo, el nuevo estándar, que promete incrementar su capacidad hasta 2 Terabytes, posee unas medidas de 12 x 21 x 1.95 milímetros y saldrá a la venta en el último trimestre del año.

Según el portal Theinquirer.es, la iniciativa de la MMCA pretende unificar los diferentes equipos de almacenamiento de los dispositivos de consumo, ya que en la actualidad se utilizan distintos tipos de tarjetas de memoria para cada uno de ellos.

Sin embargo, es difícil que las compañías se pongan de acuerdo en un único estándar, dado que cada formato de memoria implica un buen número de patentes que ponen en juego los ingresos en cuestión.

jueves, 14 de junio de 2007

Intel Latinoamérica tiene un blog


La noticia del día en cuanto a internet hispano se refiere, la llegada de Intel Latinoamerica al mundo de los blogs, en la URL http://blogs.intel.com/latininsights/

El blog Negocios ß afirma:

Ya era hora de que se fueran abriendo blogs de este tipo en Latinoamérica, siempre me da la sensación de que esta zona queda para el final y es una verdadera lástima. En cualquier caso, se trata de una noticia positiva que Intel lance un blog en el se creen espacios de diálogo sobre el sector en Latinoamérica.

martes, 12 de junio de 2007

Dell Vende Pc's con Ubuntu de fabrica (el comienzo del fin??)

Bajo el slogan de "UBUNTU has arrived by popular demand. You asked, we listened" Dell comienza a vender equipos instalados de fabrica con el ya extremadamente popular Ubuntu linux (www.ubuntulinux.org).

Por qué Ubuntu? En los ultimos (5 mas o menos) años, surgió una distribución del ya conocido, y para algunos mítico, sitema operativo GNU/Linux. Esta nueva distribución, basada en la expermientada Debian (www.debian.org) salió bajo el slogan "Linux for human beings" (linux para seres humanos).

Con el tiempo la gente fue acercandose desde distintos rincones: desarrolladores experimentados, fanaticos de debian (que tenian sus enojos al principio) y en especial gente que nunca en su vida había utilizado un sitstema operativo distinto a esos que venden los de la ventanita... Hoy en dia, Ubuntu ya va por su version 7.04, Feisty Fawn (Fawn es un ciervo joven, Feisty, luchador), totalmente funcional en notebooks y pcs de escritorio. El año pasado sacaron su version LTS (Long Term Support, con soporte a largo plazo) 6.06 Edgy Eft (Eft es una salamandra en su estado terrestre de evolucion, Edgy... al limite..), con su version server.

Que tiene de diferente esta distribucion con el resto? Según lo veo yo, usuario de Ubuntu/Debian y otros SOs, Ubuntu tiene la particularidad de dejarse usar por usuarios no experimentados, como puede ser mi padre o mi hermana, totalmente despreocupados de si lo que usan es o no open source, o gratis, o lo que sea. Es imposible no acostumbrarse, el manejo de paquetes es tan simple como buscar en un listado (synaptic package manager) el tipo de aplicaicon que se quiere buscar, boton derecho, instalar y listo.

Vale la pena aclarar, que Ubuntu ya viene con un monton de herramientas listas para el uso cotidiano de la pc, procesadores de texto, spreadsheets, todos compatibles con los documentos de MS office, chat, mail, browsing, y un sin fin de aplicaciones disponibles para bajar sin pagar nada ni evadir ningun pago con un crack.

No por nada Dell empieza a vender maquinas con Ubuntu!

Pruebenlo! (yo ya encargue cds!)

g/

domingo, 10 de junio de 2007

Essential HTML, CSS, Javascript, PHP, and miscellaneous cheatsheets

Visto en Pmarca, el blog de Marc Andreseen (sí, el tipo que inventó Netscape y el concepto actual de browser tiene un blog...)

There are a ton of free cheatsheets, quick references, and downloadable resources for programming languages and related technologies online -- in this post I've tried to organize and list some of the best for web development.

I've focused on HTML, CSS, Javascript, and PHP, since those are the languages we use most commonly at Ning, but many of these sites point to resources for other languages as well.

As far as I can tell, all of the material assembled here is freely available. I've tried to avoid anything that points to pirated or illegal content. Please let me know if you see anything that isn't supposed to be free and I'll remove it from the list.

Please post suggested additions to this list as comments!

Meta-reference sites -- organized lists of references and cheatsheets:

http://www.gotapi.com/

A wonderful online API reference covering many programming languages.

http://www.digilife.be/quickreferences/quickrefs.htm

An organized list of quick references and cheatsheets.

http://techcheatsheets.com/

A great site with links to cheatsheets on lots of programming languages.

http://refcards.com/

Another great site organizing various cheatsheets.

http://whatis.techtarget.com/definition/0,289893,sid9_gci826135,00.html

A very long and thorough set of links to cheatsheets all over the web.


Other meta-reference sites:

http://mypage.bluewin.ch/yuppi/links/cheatsheets.html

http://www.petefreitag.com/item/455.cfm

http://www.smashingmagazine.com/2006/10/30/cheat-sheet-round-up-ajax-css-latex-ruby/

http://www.fuzzyfuture.com/programming/the-developer-cheat-sheet-compilation/

http://lorelle.wordpress.com/2005/10/10/html-css-php-and-more-cheat-sheets/

http://3spots.blogspot.com/2005/10/cheatsheets.html

http://webdeveloper.econsultant.com/cheat-sheets/


Key providers of cheatsheets:

http://www.visibone.com/

Visibone, the company that makes the best commercial cheatsheets for HTML, CSS, colors, etc. Site includes free resources and downloadable versions of several great cheatsheets.

http://www.ilovejackdaniels.com/cheat-sheets/

Original cheatsheets for HTML, CSS, PHP, and other technologies.

http://www.deepx.com/resources/quickref/

Original cheatsheets for CSS, XML, and related technologies.

HTML cheatsheets:

http://html-tags.info/

Free version of Visibone's HTML cheatsheet.

http://www.ucc.ie/doc/World-Wide_Web/htmlcard.html

HTML cheatsheet from Andrew Ford.

http://www.utoronto.ca/ian/books/extras/html-7nov2000.pdf

HTML cheatsheet from Ian Graham.

http://www.ilovejackdaniels.com/cheat-sheets/html-cheat-sheet/

HTML cheatsheet from ILoveJackDaniels.

http://gosquared.com/liquidicity/archives/51

HTML cheatsheet from Liquidcity.

http://www.htmlgoodies.com/beyond/reference/article.php/3472851

Maran Wilson's HTML cheatsheet.

http://www.cdburnerxp.se/htmlcheatsheet.pdf

Florian Schmitz's HTML cheatsheet.

http://www.arnspub.com/QuickRef/

An online reference to HTML organized by tag.

http://www.blooberry.com/indexdot/html/index.html

Brian Wilson's online HTML reference.

http://www.ilovejackdaniels.com/cheat-sheets/html-character-entities-cheat-sheet/

ILoveJackDaniels' HTML character entities cheatsheet.

CSS cheatsheets:

http://www.deepx.com/resources/quickref/CSS-1.0.pdf

CSS cheatsheet from DeepX.

http://www.utoronto.ca/ian/books/extras/css1-sheet-7nov2000.pdf

CSS cheatsheet from Ian Graham.

http://www.ilovejackdaniels.com/cheat-sheets/css-cheat-sheet/

CSS cheatsheet from ILoveJackDaniels. (And really, who doesn't?)

http://www.gosquared.com/liquidicity/archives/33

CSS cheatsheet from Liquidcity.

http://www.spectrum-research.com/V2/projects_css_reference.asp

CSS cheatsheet from Spectrum Research.

http://www.veign.com/downloads/guides/qrg0007.pdf

CSS cheatsheet from Veign.

http://home.tampabay.rr.com/bmerkey/cheatsheet.htm

CSS cheatsheet from Brett Merkey.

http://lesliefranke.com/files/reference/csscheatsheet.html

CSS cheatsheet from Leslie Franke.

http://www.lazycat.org/webdesign/cssref.php

CSS cheatsheet from Matt Robinson.

http://www.blooberry.com/indexdot/css/index.html

Online CSS reference from Brian Wilson.

http://meyerweb.com/eric/css/references/css1ref.html

http://meyerweb.com/eric/css/references/css2ref.html

CSS online references from Eric Meyer.

http://www.design215.com/toolbox/css_guide.php

A detailed overview of CSS from 2006 that covers features that work on most browsers.

Javascript cheatsheets:

http://wps.aw.com/wps/media/objects/2234/2287950/javascript_refererence.pdf

Addison-Wesley Javascript cheatsheet.

http://sage.math.washington.edu/home/agc/lit/javascript/javascriptcheatsheet.pdf

Javascript cheatsheet from Holmer Hemsen.

http://www.ilovejackdaniels.com/cheat-sheets/javascript-cheat-sheet/

Javascript cheatsheet from ILoveJackDaniels. (I really don't understand how he produces so many cheatsheets, drinking as much Jack as he must.)

http://www.mytechsupport.ca/tools/docs/JavaScript_Quick_Reference.pdf

Luke Terheyden's Javascript cheatsheet.

http://javascript-reference.info/

Visibone's free Javascript reference card.

http://www.visibone.com/regular-expressions/

Visibone's free Javascript regular expressions card, focused on Javascript.

http://www.quirksmode.org/js/contents.html

Extensive assortment of Javascript references on various topics.


Browser compatibility matrices:

http://www.quirksmode.org/dom/compatibility.html

http://www.quirksmode.org/css/contents.html

Comprehensive browser compatibility matrices for DOM, HTML, CSS, and event handling.

Colors:

http://www.visibone.com/colorlab/

Visibone's free interactive web color picker.

http://html-color-codes.com/

Visibone's free web color quick reference guide.

http://www.veign.com/downloads/guides/qrg0006.pdf

Veign's web color reference guide.


PHP cheatsheets:


http://www.ilovejackdaniels.com/cheat-sheets/php-cheat-sheet/

PHP cheatsheet from ILoveJackDaniels.

http://www.stevengould.org/portfolio/independent/php-refcard/PHPRefCard.pdf

PHP 4 reference card from Steven Gould.


BONUS -- Google cheatsheets:


http://www.google.com/help/cheatsheet.html

Official Google cheatsheet.

http://www.googleguide.com/advanced_operators_reference.html

Google advanced operators cheatsheet from Google Guide.


BONUS -- free downloadable programming books:

http://freecomputerbooks.com/

Outstanding site organizing links to many free programming books, tutorials, and lecture notes.

http://www.freetechbooks.com/

Another organized set of links to free programming books.


Other sites for free programming books:

http://www.techtoolblog.com/archives/195-free-online-programming-books

http://www.computer-books.us/

http://www.onlinecomputerbooks.com/

jueves, 7 de junio de 2007

Mi primer post

Tal como me pidieron, describo a mi personaje historico favorito: Johann Sebastian Mastropiero.

Johann Sebastian era hijo de madre italiana, y padre.

Diversos paises se disputan su nacionalidad, aunque ninguno de ellos haya transigido por ahora a aceptarlo.

Tambien su nombre de pila es materia de discusion, ya que tambien fue conocido por distintos seudonimos: Peter Ilich, Wolfgand Amadeus, etcetera. De hecho, su tercera sinfonia la firmo como Etcetera Mastropiero.

Podriamos decir que tuvo una infancia feliz y sin sobresaltos, pero seria mentira.

Descubrio el amor a los 15 años..., la tarde en que encontro a su madre con el jardinero.

Su familia vivia una penosa situacion economica, agravada por la muerte del acaudalado tio Nelson, que tardaba en producirse.

Por ultimo, dire solo dos palabras acerca de sus inicios: realizo estudios.

Gracias.

domingo, 3 de junio de 2007

La CESSI y Gobierno Nacional presentaron el Plan Digital del Bicentenario

En el marco del Plan Estratégico 2004–2014 de la industria del software y servicios informáticos (SSI), y a poco tiempo de que la Cámara de Empresas SSI (CESSI) presente al Ministerio de Economía el Plan de Acción 2008-2011, fue presentado hoy el Plan Digital del Bicentenario en la Casa Rosada, en un acto encabezado por el presidente de la Nación, Néstor Kirchner, y con la presencia del ministro de Educación, Ciencia y Tecnología, Daniel Filmus, la ministra de Economía y Producción, Feliza Miceli, y el presidente de la CESSI, Carlos Pallotti.

El propósito del acto fue destacar la importancia de generar lo que se conoce en diferentes países como una agenda digital, una visión desde el poder ejecutivo que contemple la incorporación responsable de las nuevas tecnologías de la información y comunicación para impulsar la inclusión social y la competitividad de las empresas nacionales.

En el acto, Pallotti propuso seis ejes en los que deberá basarse el Plan Digital del Bicentenario. El siguiente es un resumen de los mismos:


  1. Educación: incrementar el acceso de los jóvenes a las nuevas tecnologías
    Salud y Acción Social: que las nuevas tecnologías sean utilizadas para mejorar la salud pública y las acciones sociales
  2. Economía: dotar de herramientas informáticas a las empresas locales para hacerlas más competitivas, y lograr que la Argentina sea más productiva
  3. Gobierno: que el ciudadano tenga acceso a la información pública y que las administraciones sean más ágiles a través del "gobierno electrónico".
  4. Inserción Digital: que el mundo digital no sea restringido a un determinado sector de la población.
  5. Seguridad: "Un problema no sólo de Argentina sino de todo el mundo", manifestó Pallotti.



Un plan nacional

La necesidad de que el gobierno exprese su "visión digital" a través de un plan a mediano y largo plazo no es nueva, pero hasta el momento no se han desarrollado iniciativas que resuelvan esta preocupación. Del Programa Nacional para la Sociedad de la Información (PSI) articulado por la Secretaría de Comunicaciones hace tiempo que no hay noticias, y recién ahora desde distintos ámbitos surge la pregunta sobre la agenda digital. ¿Cómo debe planificar el país su ingreso formal a la "era digital"?

El pasado 9 de mayo, desde la Asociación Usuaria expresaron la importancia de trabajar sobre esta agenda (ver "Queremos construir la agenda digital para un país competitivo"), y la misma CESSI explicó en su Declaración de Cariló, el pasado 20 de abril, la importancia de que "se instrumenten las acciones destinadas a redefinir los roles del Estado, y sus organismos, como así también las Universidades, dentro de la provisión de tecnología informática; evolucionar hacia el concepto de contratación innovativa; y por sobre todo, generar e impulsar una agenda digital que englobe esta visión en el mediano plazo" (ver La CESSI hizo pública la "Declaración de Cariló").

"El bicentenario nos da la oportunidad de poner algunas metas, para que después podamos medirnos", dijo Pallotti, quien agregó que durante los próximos tres años se trabajará para posicionar cada uno de los temas planteados, y durante los siguientes seis para consolidar definitivamente los objetivos. "Esto quiere decir que todos puedan tener acceso, y que puedan entrar a la era del conocimiento de manera productiva, siendo actor y no espectador, dotando de una mayor competitividad sistémica en su conjunto".

Por su parte, Filmus destacó la importancia de trabajar sobre el perfil de Argentina al futuro: "La Argentina del futuro, hay que decirlo, no es solamente la Argentina productora de productos primarios exportables y que esté sometida a los vaivenes de la economía internacional o que esté solamente planteando su competitividad en base al tipo cambiario", dijo el Ministro de Educación, Ciencia y Tecnología. "Hemos estado trabajando con Felisa Miceli, con las autoridades, lo que se trata es de cambiar el perfil de Argentina y lo que hemos hecho en estos cuatro años es avanzar en una sociedad del conocimiento".

"Nuestro principal cuello de botella hoy es la formación de recursos humanos. Siempre digo que en la década de los ´90 el ingeniero que representó a los argentinos era el ingeniero taxista", agregó Filmus, y luego finalizó su discurso: "Realmente tener un proyecto para el Bicentenario es importante, como ustedes saben vamos a llegar al Bicentenario con el 1 por ciento en Ciencia y Tecnología; con el 1 por ciento les quiero decir que está creciendo más el sector público que el sector privado, así que hay que mejorar los esfuerzos en la investigación en el sector privado porque los países que llegan al 1 por ciento es porque el 0,5 es del Estado y el 0,5 privado, así que necesitamos el 0,5 privado también".