domingo, 29 de julio de 2007

Escuela y Gestion del Conocimiento

Acerca de dos videos acerca de enseñanza y gestión del conocimiento. Están en inglés, pero son fácilmente entendibles, y ambos tienen sugerencias desafiantes.

El primero tiene como título "Discover What You Know", fue producido por IBM para Lotus Notes, tal vez una de las primeras herramientas de Gestión del Conocimiento. Obviamente un producto comercial, pensado para facilitar una gestión basada en la codificación, centrada en la tecnología como elemento principal para el almacenamiento y acceso a la información necesaria.



En segundo lugar, en Gestión del Conocimiento en forma diametralmente opuesta, se cita la estrategia de personalización. El énfasis está puesto en el diálogo como elemento de transmisión. Esta estrategia es altamente costosa, tanto en tiempo como en dinero como en recursos humanos, y no funcional al diseño de la escuela como la conocemos.

Una tercera ola está descubriendo el lado concreto y práctico de la gestión del conocimiento. La gestión ahora no sólo interviene en el diseño de sistemas de circulación de la información sino que actúa “leyendo” el despliegue de las estructuras flexibles sociales del conocimiento y diseñando estrategias que las acompañen. Vale la reflexión para la aplicación en el aula de estos conceptos, en particular usando las nuevas tecnologías, a partir de este video, llamado "Pay attention", para aprender junto con nuestros "nativos digitales"

jueves, 26 de julio de 2007

Configuración de Skins de Windows XP!

Debuto en este Blog, con mi primer post.

les dejo algo muy bueno, luego de ver el post de adrian acerca del Yod'M 3D (que lo probe y esta muy bueno también), estos packs (entrando a este link) , llamados BricoPacks, configuran nuevos skins de windows, que pueden ser como Windows vista, Longhorn, Linux, etc.
lo probe (el de vista) esta muy bueno, a pesar de lo que ocupan (aprox 220MB), no me hicieron mas lenta mi maquina, ni mas rapida, solo que es bastante bien estetico y lindo a la vista.
Espero que lo prueben, y comenten acerca de esto.

Atte.!
Aron

PD: tienen varias cosas para instalar cada pack, recomiendo q isntalen todas y vayan desabilitando las que no quieren que esten.

miércoles, 25 de julio de 2007

Usos alternativos de los soportes de información

En este, mi primer post en este blog (y para ser sincero, mi primer post en un blog) me pareció interesante compartir estos videos que encontre en youtube.

Con el desarrollo de las tecnologías de almacenamiento, los discos rígidos quedan "chicos" en un tiempo menor al esperado. Por este motivo, estos programadores desarrollaron un juego que nos deja perplejos. En las especificaciones indica que se requieren mas de 5 TERABytes para poder jugarlo, aunque afortunadamente no es necesario disponer de gran cantidad de memoria RAM . Increible, no?

La solucion de como resolver semejante desafío técnico se presenta en este video:





Por su parte, el enorme crecimiento en las ventas de PC's portatiles, esta dando lugar a:



Saludos
Mariano

lunes, 16 de julio de 2007

Contratar servicios de programación en Argentina. Opina un español.

Ya sois varios los que me preguntáis que ventajas tiene estar basado en Argentina en lo que re refiere a programación de aplicaciones web. (...) Espero que con este post os pueda transmitir los pros y los contras de tener servicios localizados en Argentina.

El primero de los puntos a favor son los costes de la mano de obra. Un programador senior en Argentina tiene un salario cuatro veces inferior a un programador localizado en California o Boston. Y es un 50% más barato que un programador en España. En los últimos meses si que hemos detectado cierta inflación salarial fruto de la llegada de empresas como Google, que han abierto oficinas para hacer desarrollos y no sólo de ámbito comercial.

Muy interesante. Sigue acá. Y lean los comentarios.

sábado, 14 de julio de 2007

Soporte técnico medieval

Para reflexionar acerca de las brechas tecnológicas con cierto humor.

miércoles, 11 de julio de 2007

¿Ya conocés GSpace?


¿Quieres ver cómo funciona Gspace?

Gspace es un sitio FON friendly que te ofrece almacenamiento online GRATIS para que accedas a tus ficheros desde todas partes.

Gspace convierte los 2GB de tu cuenta Gmail en almacenamiento online gratuito. Con Gspace puedes gestionar todas las cuentas de Gmail que quieras para almacenar todo tipo de ficheros fácilmente.

Además podrás escuchar tu música favorita almacenada directamente desde tu Gspace, ver tus colecciones de fotos y gestionar también los ficheros de Gdrive.

¡Descarga gratis Gspace ahora y disfruta transfiriendo y almacenando archivos entre tu ordenador y Gspace, en cualquier momento y desde cualquier parte!

Los estafadores en Internet, más solidarios que nunca

Symantec publica una noticia que puede resultar chocante en un principio. Los estafadores en Internet donan parte del dinero conseguido con sus fraudes a proyectos de caridad. Es una tendencia que se está observado y que, aunque parezca extraño, tiene una explicación razonable.

La industria del malware y la estafa en Internet mueve un volumen importante de números de tarjetas de crédito, con los que trafican y de los que se benefician directa o indirectamente. En los ambientes adecuados, no es complicado conseguir números de tarjetas de crédito por algunas decenas de dólares. El "excedente" de información de algunas mafias es tal que, aparte de usarlos en beneficio propio, pueden permitirse el vender algunos números de tarjeta (con sus pins y códigos de seguridad adicionales), robados a través de phishing o malware.

La pregunta es: ante tanto número de tarjeta comprado y vendido, ¿cómo saber cuál es válido? ¿cuál se mantiene operativo y permite comprar realmente a través de la red? Comprobar la validez de los códigos de una tarjeta comprando cualquier producto puede hacer saltar las alarmas. Para un atacante que necesita pasar lo más inadvertido posible, las donaciones de caridad se han convertido en buenas aliadas

Los poseedores de los códigos robados traspasan pequeñas cantidades de dinero a páginas de caridad como por ejemplo, la Cruz Roja. Con esto se aseguran que, si la operación se realiza con éxito, la tarjeta puede volver a ser usada en compras más "lucrativas" o revendida. Existen otras ventajas, según Symantec. Los bancos pueden llegar a monitorizar las transacciones habituales de una tarjeta, y obtener un perfil de actuación "habitual" de su dueño. Donar cantidades a instituciones sin ánimo de lucro no es un movimiento "normal" para la mayoría de las personas, y precisamente ese carácter extraordinario lo hace pasar por movimiento perfectamente posible y ocasional para muchos. Sería complicado determinar si una donación concreta es "sospechosa" tanto en un usuario que la realice a menudo como para quien no lo tenga por norma.

Además, con este tipo de donaciones, voluntarias, pueden donar cantidades ridículas (desde algunos céntimos a un dólar) sin necesidad de comprar realmente nada y optimizar así los recursos invertidos en la comprobación real de la validez de la tarjeta.

El Washinton Post no opina que esto sea una nueva tendencia, y recuerda algunas situaciones similares anteriores. Hace dos años, las páginas que recolectaban donaciones para los damnificados por el Huracán Katrina ya obtuvo una buena inyección de dinero a través de este sistema. También recuerda que un administrador de una campaña presidencial en 2004 recibió durante varios días miles de pequeños pagos voluntarios (de cinco centavos) realizados con números de tarjeta distintos y automatizados a través de sistemas situados en Europa del este. Gracias a este "efecto colateral", recolectaron hasta 60.000 dólares que finalmente no pudieron quedarse.

Al menos, entre tanto tráfico de datos y dinero ganado de forma fraudulenta, reconforta saber que algunas ONG e instituciones de caridad sacan algún partido de esta "necesidad" de los estafadores... aunque a los dueños legítimos de las tarjetas seguro que no les hace ninguna gracia.

martes, 10 de julio de 2007

Mozilla busca extender el uso de Firefox en Argentina


“Fomentar la elección e invención en la web”. Esta es la consigna que distingue a la misión de Mozilla y también fueron las palabras elegidas por Asa Dotzler – coordinador del área de desarrollo de la organización–, a la hora de definir la estrategia global de la fundación dedicada a la creación de software libre que, por primera vez, envió a uno de sus representantes al país.

Así, y en conferencia de prensa, Dotzler disertó acerca del interés de Mozilla por trabajar en forma conjunta con usuarios y desarrolladores locales para expandir el uso de Firefox en Argentina y la región.

Actualmente, Firefox es el segundo navegador más utilizado con un 16% de cuota de mercado, y el máximo rival del Internet Explorer de Microsoft.

Asa Dotzler señaló que la meta de Mozilla es alcanzar el 30% de la plaza, a través de la colaboración con empresas y usuarios locales, y que el lanzamiento del Firefox 3 –pautado para fines de 2007– es una buena oportunidad para lograr ese objetivo.

También precisó que el uso del navegador de Mozilla en Argentina es de un 12% (esto es, 2.5 millones de usuarios locales), y que una de los intenciones de la Fundación en el país es superar los 3 millones y medio de usuarios.

Además, la idea del organismo es “tratar de encontrar la comunidad de gente interesada en Firefox, aprender del marketing argentino para adaptar los productos de Mozilla al usuario local, observar cómo las personas utilizan la web, y hablar directamente con los consumidores para poder mejorar los productos”.

Representación local

Consultado por Expand IT, el ejecutivo desechó la posibilidad de abrir una oficina en el país o la región para seguir de cerca la evolución de Firefox, como sí ocurre en EEUU, Japón, China y Europa occidental.

Respecto de esta postura, Dotzler aseguró: “Lo mejor es encontrar una comunidad y delegar la tarea de mejorar y expandir Firefox para que tenga éxito”.

Por otro lado, en lo que al ambiente corporativo respecta, Asa Dotzler expresó que por el momento “el ámbito empresarial no está entre los objetivos de Firefox”.

En la actualidad, empresas como Novell permiten que las herramientas sean compatibles con el navegador de la fundación, pero Mozilla sigue teniendo dificultades para convencer a las compañías de que utilicen Firefox como browser de cabecera.

lunes, 9 de julio de 2007

Todo lo que Hollywood me enseñó sobre la PC

1. Los hackers siempre se visten raro. Además, siempre tienen cara de hacker, excepto cuando son mujeres. En ese caso, parecen ex-modelos. Hollywood es tan riguroso en este sentido que puede uno fácilmente establecer algunos silogismos. Por ejemplo, en The Matrix , Neo -Keanu Reeves- no tiene cara de hacker, pero se viste raro. Por lo tanto, es un hacker. Trinity se viste raro y además la actriz empezó como modelo -Carrie-Ann Moss-. ¡Super hacker! Acid Burn, en la película Hackers de 1995, se viste muy raro y además Angelina Jolie también empezó como modelo. ¡Hacker diplomada! (Me apuntan aquí que Hugh Jackman no cumple estos requisitos, en Swordfish . Error, el personaje tiene cara de mutante, o de otro modo jamás habría participado en X-Men .)

2. Los escritorios de los hackers están muy desordenados y con no menos de dos pantallas, usualmente LCD de 32 pulgadas widescreen.

3. Los hackers sólo comen pizza, y lo hacen mientras hackean algo.

4. Los nerds siempre usan anteojos, si son hombres, y en el momento de mayor tensión, estas gafas se les rompen. Si se trata de una mujer, será bella pero torpe, como Sandra Bullock en La Red . En ambos casos, tienen gravísimas dificultades para encontrar pareja.

5. Una persona puede leer el diario sólo con la luz que emite un monitor. Además, esta luz es constante, aún cuando esta persona esté moviendo ventanas y abriendo y cerrando programas.

6. Las pantallas de los hackers están repletas de ventanas, y en varias de ellas se listan cosas incomprensibles todo el tiempo.

7. Windows no es usado ni por empresas ni por organismos del Estado ni por hackers. En las películas, sólo se ven interfaces que no corresponden a ningún sistema operativo conocido. (Excepción honrosa, en The Matrix Reloaded , Trinity usa una notebook que está corriendo Linux y un programa llamado NMap .)

8. Toda contraseña es fácil de adivinar. Basta crujir los dedos, entrecerrar los ojos y pensar un poco. En ocasiones, hay que pensar muchísimo, los involucrados realmente experimentan un castigo físico extremo y teclean un montón de código (al parecer, C). Nunca usan un programa para quebrar contraseñas.

8bis. Si el punto anterior no es enteramente cierto, entonces podría significar que las computadoras modernas sólo admiten un número limitado de posibles contraseñas. En otras palabras, no hay mayor diferencia entre una estación de trabajo de última generación y un cajero automático.

9. Además, los sistemas de seguridad aceptan que un hacker ingrese 350.000 claves equivocadas sin bloquearse. ¡Pan comido!
9bis. Eso sí, cada vez que ingresa una contraseña inválida, recibe el mensaje de "Access Denied", nunca otro.

10. Toda la superficie del planeta tiene conexiones Wi-Fi de alta velocidad con Internet y todos los organismos del mundo tienen sus servidores conectados a la gran Red. Así, el héroe no tiene problema de ingresar a una base de datos sensible de la Agencia Nacional de Seguridad de los Estados Unidos a las 4 de la mañana desde un auto estacionado junto a un puente del siglo XI sobre el río Garonne, en Toulouse, Francia.

11. A pesar de esto, los hackers invariablemente optan por ir a una casilla telefónica para invadir un sistema.

12. Borrar de manera segura todo un disco duro de 250 GB cuando están llegando las fuerzas policiales a la casa de un hacker (o del protagonista, como en Blade ) toma sólo 5 segundos. En cambio, copiar un pequeño archivo de texto con los resúmenes de las cuentas bancarias secretas de un traficante de drogas requiere tres exasperantes minutos. El indicador de progreso de esta lenta operación aparece en pantalla con música de suspenso.

12 bis. Hasta hace un tiempo, los robos de datos se hacían en antediluvianos diskettes. Ahora, se usan CD pero, eso sí, se los emplea como diskettes. No hace falta escribir el Lead-in ni el Lead-out , formatearlos, inicializarlos o todas esas tonterías que sólo necesitan realizar los que no son hackers.

13. Las Mac poseen aproximadamente el 90% del mercado de las computadoras hogareñas.

13 bis. No obstante esto, el mouse no existe. En las películas todo se hace tecleando frenéticamente, en general sin mirar lo que se escribe y sudando copiosamente.

14. Un disparo de arma de fuego en el gabinete de una computadora hace que el monitor explote y que el disco rígido se vuelva inservible. Vaya puntería.

15. Inversamente, una notebook destruida en una violenta explosión todavía conserva sus chips internos en perfectas condiciones y un experto puede acceder a los datos del fabricante sin problema.

16. Las notebooks jamás se quedan sin batería.

17. Los celulares, siempre.

18. En muchos lugares del mundo uno puede sacarle el celular a un desconocido que está hablando en la calle sin que lo muelan a uno a palos. Alcanza con decir: "¡Necesito su teléfono, amigo!"

19. Las transferencias de dinero entre cuentas bancarias se hacen en un suspiro y no hay límite. Por ejemplo, es posible traspasar 50 millones de dólares desde una cuenta en los Estados Unidos a otra en las Islas Caimán sin que a nadie se le ocurra preguntar nada.

20. Cuando una computadora hace zoom sobre una foto para ampliar un detalle, ocurren dos cosas. Primero, hace ruido de zoom (un chirrido como de cámara fotográfica); segundo, la resolución aumenta conforme a la ampliación sin perder nada de detalle.

21. El programa más avanzado de tratamiento de imágenes suele ser el Paint .

22. Las computadoras pueden encenderse apretando un interruptor en el monitor. La opción, que he meditado largamente, es que la máquina en realidad esté encendida y que el hacker sólo encienda la pantalla para a) ahorrar energía y proteger el medio ambiente o b) porque no sabe cómo activar DPMS.

23. Todos los sistemas operativos muestran una bomba en la pantalla cuando se cuelgan.

24. Los virus causan la aparición de calaveras en las pantallas de las máquinas infectadas.

25. Los hackers "malos" hablan por teléfono usando un auricular Bluetooth. Los hackers "buenos" hacen videoconferencia.

lunes, 2 de julio de 2007

¿Cómo no se le ocurrió ni a Apple ni a Microsoft?

La manera en que usamos la computadora experimentó un giro copernicano cuando Apple, tomando las ideas y prototipos desarrollados en el Palo Alto Research Center (PARC) de Xerox puso en el mercado una interfaz con ventanas, un Escritorio, incluso un tachito de basura, todo controlado por un dispositivo señalador que hoy conocemos bien, el ratón. (En rigor, Apple intercambió acciones bursátiles con Xerox para hacer una visita al PARC y ver estos sistemas; entre otros, la computadora Alto, de 1973, la primera en tener una interfaz gráfica y una metáfora de escritorio. La Alto no era, sin embargo, una máquina destinada al mercado, sino un prototipo experimental.)

El primer intento de acercarle al público una interfaz humana más... bueno... más humana, le corresponde a Apple, con su equipo Lisa (1983). Su costo, alto incluso para los estándares de Apple, la despeñó por un inmerecido fracaso comercial. Se la vendía por casi 10.000 dólares (algo más de 20.000 dólares de hoy) y eso, simplemente, estaba más allá del presupuesto del resto de nosotros .

En 1984 llegó la revancha. La Macintosh, un proyecto paralelo de Apple –no un descendiente directo de Lisa, como se suele creer– también implementaba la interfaz gráfica, pero costaba más razonables 2500 dólares (4800 de hoy) y pese a sus muchas limitaciones, dio vuelta la historia y todo lo que vemos actualmente en la pantalla (Mac, Windows o Linux) es descendiente directo de aquella pionera.

X-Window (que nació en el Massachusetts Institute of Technology para sistemas Unix) es también de 1984, pero tardaría diez años en llegar al público por intermedio de Linux. Es, por otro lado, un concepto de interfaz gráfica diferente, orientado a redes, que consta del servidor X, por una parte, y del gestor de ventanas por el otro, de tal modo que en Linux uno puede tener veinte diseños de interfaz visual diferentes.

Como fuere, en un cuarto de siglo no ha habido cambios fundamentales en esa ilusión visual a la que recurrimos para conducir nuestras computadoras. En 1997 o 1998 estuve en el Xerox PARC (hoy en manos de HP) y vi muchas de las nuevas interfaces con las que se estaba experimentando por entonces. Ninguna hizo pie ni en la PC ni en los sistemas corporativos. También recuerdo el Tdfsb y el 3dfb, dos exploradores de archivos tridimensionales para Linux, uno de los cuales puede verse en una escena de la primera Jurassic Park.

Ninguno de todos esos proyectos prendió. Eran lindos, innovadores, incluso sorprendentes, pero no prácticos.

Así que, en una ronda de pruebas de varios Linux que vengo preparando desde hace varias semanas, me acerqué a Compiz y Beryl, dos escritorios 3D para Linux, con mucho recelo. Esa censurable, algo ridícula y ciertamente desaconsejable actitud que adopta alguien que siente que ya lo ha visto todo. La verdad es que uno nunca puede decir que lo ha visto todo y después de muchos años de usar computadoras encontré la primera metáfora visual 3D que de verdad sirve.

Imagine que el Escritorio que está viendo es en realidad una de las caras de un cubo. Ahora, simplemente, haga clic y arrastre hacia la izquierda y verá rotar el cubo hasta que la segunda cara (la de la derecha) se pone en primer plano. Como nuestra mente funciona espacialmente, se trabaja más rápido e intuitivamente con esta metáfora cúbica (en rigor, se pueden configurar hasta 16 caras) que con varios escritorios planos y abstractos.

Insisto. Mi escepticismo era mayúsculo al principio, y no me extrañaría que también lo fuese el del lector, antes de probar esta función. Es que los cubos de Compiz y Beryl, ahora famosos entre los usuarios de Linux, son de esas cosas que hay que experimentar para entenderlas. Muchas otras características de estos dos escritorios son simples adornos y efectos, transparencias al estilo Vista y bonitas animaciones a la OS X, una cosmética que, de abusar, se vuelve, a mi juicio, empalagosa e impertinente. Pero el cubo es un hito.

Me extraña, claro, que Apple, con su experiencia en interfaces y Microsoft, con su vasta disponibilidad de recursos, no hayan pensado en algo tan obvio, tan sencillo, tan elegante y tan práctico. Tampoco el PARC, para el caso. Como fuere, hay un programa que hace algo semejante en Windows (Vista incluido), aunque ni por asomo funciona tan fluidamente ni con tantas opciones como los de Beryl y Compiz. Se llama Yet Another Desktop Manager 3D y se lo baja de http://chsalmon.club.fr

domingo, 1 de julio de 2007

Plain english videos en español

Tres videos acerca de conceptos web 2.0. La gente de CommonCraft  ha  creado la serie “In Plain English”. No hay duda que el estilo de “commoncraft”  llamado “paperworks”, es uno que facilita el entender cualquier concepto, no importa  lo complejo que sea.

Redes sociales



RSS



Wikis