mega888 información – Apuntes e ideas sueltas sobre tecnologías y otros asuntos Saltar al contenido

información

Nuestro proyecto (trunco) de programa de radio

El programa de radio «Apuntes e ideas sueltas sobre tecnologías y otros asuntos», una extensión de nuestro blog, fue un proyecto trunco. Se trató de un programa sobre tecnología que tenía fecha de inicio el 1 de abril de 2016 por Radio Nacional Rosario, pero que las autoridades de la época impidieron salir al aire, junto con una cantidad de otros programas que corrieron la misma suerte.

Por tratarse de un programa piloto para presentar en ARGENTORES antes de su salida, esta grabación de marzo de 2016 carece de algunos detalles artísticos, como la locución de la radio. Una vez cumplimentados todos los trámites de registro y demás, el siguiente paso sería la creación de toda la artística, pero la realidad política del momento no lo permitió.

Sometemos este trabajo al juicio de nuestros oyentes, con la expectativa aún fresca de poder finalmente hacer realidad este proyecto de radio.

En esta emisión «piloto», una lectura de «El abismo se repuebla» de Jaime Sempun, y una entrevista al Ing. Luis Campos, presidente de C.A.M.A.C. Centro Argentino de Medios Alternativos de Comunicación. Y mucha buena música.

Si te parece que este contenido suma, te invitamos a compartirlo

Facebook cumple 20 años y la falta de alfabetización digital, también

Si hablamos de la falta de alfabetización en cuestiones de seguridad y de utilización productiva y aún ética de internet, me dirá usted seguramente, lector, que el consumo desaforado, proliferación de contenidos inconvenientes y hasta ofensivos, el sensacionalismo, la estafa, las noticias falsas y otras desgracias humanas existen desde siempre. Pero es innegable que en estos tiempos se han exacerbado estas conductas hasta límites que no hubieramos imaginado en otras épocas.

Igualmente innegable es el asedio a la privacidad que se inició hace 20 años, el 4 febrero de 2004, con el nacimiento de Facebook, que inaugura la etapa de las redes sociales omnipresentes.

Algunos especialistas llaman a esto la «segunda revolución de internet», evento que se emparenta y se ve potenciado con la aparición del iPhone en junio de 2007. Se inicia así la era de los “comerciantes de la atención”, al decir de Tim Wu.

Es un hecho probado que herramientas como estas aumentaron la rapidez de las comunicaciones, facilitando la difusión y la participación en tiempo real, pero pocos se dan a la tarea de hacer las veces de editores, es decir, aquellos que verifican la veracidad, precisión y calidad de la información que circula.

En esta suerte de plaza pública que habitamos en modo digital necesitamos de normas de etiqueta, esto es, aprender códigos que prevengan la discordia, los insultos, la hostilidad y el enojo. La alfabetización que nos debemos es casi una revolución: decidirnos a ser amables. 

Desconectarse ya no parece posible. Todo en lo cotidiano gira en torno a una red o a una plataforma. Pero el reciente impacto de los chat de inteligencia artificial y los debates que se generan a partir de su masificación parecen demostrar que hay otro debate pendiente: qué es necesario, y qué es superficial y debe evitarse en la interacción con estos sistemas. Usamos internet para el trabajo pero no establecemos cuanto y cuantas horas; nos entretenemos con las platafomas de contenido pero somos capaces de sumergirnos toda una tarde en una serie policial; acumulamos en las redes contactos que nunca vamos a conocer personalmente, sin conocer sus intenciones. Y así en más.

En esta celebración de los 20 años de Facebook y de nuestra experiencia en las redes sociales -hubo otras antes, pero nunca con la trascendencia de esta-, si hay algo para celebrar, que sea nuestra decisión de renovar la atención, el cuidado al detalle, la capacidad de análisis y de uso criterioso de estas herramientas, construyendo una identidad digital de provecho para nosotros y para aquellos con quienes entramos en contacto en nuestras actividades en red.


 

Si te parece que este contenido suma, te invitamos a compartirlo

Internet le dice a todos quienes somos… y no lo sabíamos

«Todo tiene que ver con todo», era el recordado latiguillo que repetía Pancho Ibáñez en su programa «El deporte y el hombre», y esto que publico aquí, un simple diálogo entre dos desconocidos via Whatsapp, me permitiría reproducirlo para ilustrar lo que sucede con nuestros datos en internet: todo está relacionado hoy en el modo virtual.

Ese simple dato que publicamos en internet (o nos publican sin siquiera preguntar, como en el caso de la patente del automovil aqui) le dice a todos quienes somos.

Internet no olvida, todo queda registrado.

Si te parece que este contenido suma, te invitamos a compartirlo

Una mirada sobre IA y la formación docente

Diego F. Craig es Mgter. en Tecnología Educativa y Competencias Digitales, Licenciado en Tecnología Educativa, Profesor de Educación Técnico-Profesional y Diplomado Superior en Educación y Nuevas Tecnologías. Entre otros trabajos, ha publicado el libro en formato digital que aquí compartimos, titulado «Tercero en Discordia, Reflexiones ante la irrupción de ChatGPT en la Formación Docente», en el que el profesional reflexiona sobre la disponibilidad de la Inteligencia Artificial en la formación docente.

Ante la irrupción, para muchos intempestiva por lo inesperada, de las tecnologías de inteligencia artificial, creemos conveniente referirnos a bibliografía como esta. Coincidiendo o no, totalmente o en modo parcial, bibliografía como la que compartimos seguramente será de gran ayuda para terminar de comprender el fenómeno y cómo nos afecta a los educadores.

Se accede al libro haciendo clic aquí.

Si te parece que este contenido suma, te invitamos a compartirlo

ChatGPT, explicado

Me pareció muy adecuada la explicación en el siguiente video que, aunque algo técnica, nos acerca un poco más a comprender la lógica detrás de su funcionamiento.

Es nuestro aporte a abandonar la idea de «magia», aquella que Arthur C. Clarke definió tan maravillosamente, cuando hablamos de tecnología avanzada.

Si te parece que este contenido suma, te invitamos a compartirlo

Phishing: Según un fallo, brindar las claves bancarias no exime al banco de su responsabilidad

La Cámara II en lo Civil y Comercial de La Plata se expidió así sobre el caso de una docente jubilada de 65 años que fue engañada por ciberdelincuentes que ingresaron a su homebanking, le vaciaron la caja de ahorro y sacaron un préstamo por $260 mil.

Este fallo sin precedentes en materia de phishing fue emitido durante un juicio que se está llevando a cabo contra el Banco Provincia, la entidad bancaria pública de la provincia de Buenos Aires, en Argentina.

La justicia entendió que aunque ella brindó voluntariamente, mediante un engaño, sus claves bancarias a los ciberdelincuentes, eso no exime a la entidad en cuanto a su responsabilidad en la falta de actualización de las medidas de seguridad para evitar el delito.

El engaño tuvo lugar en agosto de 2020, cuando la víctima recibió un llamado telefónico de un supuesto empleado del Banco Provincia que la convenció para que le brindara su usuario y contraseña de homebanking, con la excusa de que debía actualizar las claves.

Alertada luego por el faltante de dinero y el préstamo otorgado, la jubilada presentó la denuncia penal correspondiente y le solicitó al banco que dejara de cobrar las cuotas del préstamo que habían solicitado los ciberdelincuentes, obteniendo una respuesta negativa por parte del Provincia.

Los magistrados entendieron que “los argumentos brindados por el banco no resultan suficientes” y aseguraron que “parecería que las medidas bancarias vigentes se tornan obsoletas e insuficientes”. Además, le pidieron al Banco Provincia que encuentre “nuevas medidas de seguridad complementarias y superadoras de las vigentes”.

“El Banco Provincia, erradamente, apeló la medida y ese error los ha llevado a un camino infinito de precedentes que han sido muy favorables a mi representada. La gran brecha jurisprudencial se fija primero con las cautelares y luego con las sentencias de fondo”, afirmó a un medio local Marcelo Szelagowski, abogado patrocinante.

Lo más importante para destacar de este caso es que quedó descartado el argumento que utilizan la mayoría de los bancos que enfrentan juicios por phising de que el cliente es el único culpable.

Fuente: Infobae

Si te parece que este contenido suma, te invitamos a compartirlo

Tecnología centralizada

Está a punto de ocurrir: la energía limpia, la máquina que reduce el efecto invernadero, la vacuna contra el envejecimiento, la inteligencia artificial general. Al mismo tiempo, es el fin de la abundancia, de la democracia y de la despreocupación. Un buen día, despertaremos y ya no habrá que dejar de fumar, de comer grasas saturadas o de poner el aire acondicionado por encima de 24ºC. O quizá no habrá agua, derechos civiles o calefacción. Parecen relatos antagónicos pero perfectamente compatibles. Para que Jeff Bezos suba al espacio, un millón y medio de trabajadores de Amazon tienen que malvivir. Para que Mark Zuckerberg encienda su metaverso, millones de europeos pondrán la lavadora de noche una vez por semana. No podemos renunciar al progreso, pero podemos dejar de hornear.

“No hay otra alternativa”, fue el lema de Margaret Thatcher para imponer la desregulación, la era del ultraliberalismo económico y el imperio de los combustibles fósiles. “No hay otra alternativa”, nos repiten en Davos, en las últimas cumbres climáticas y en la televisión. Un milagro tecnológico salvará el mundo en el último minuto porque ya no queda tiempo y porque somos demasiado vagos, estúpidos o egoístas para hacer otra cosa. O demasiado insignificantes. Cualquier cosa que hagamos será pequeña y ridícula en comparación.

“La mentira que alimenta la utopía del tecnocapitalismo es que sólo existe una manera de hacer big data, inteligencia artificial o computación en nube”, decía Evgeny Morozov en un ensayo reciente, “y es la manera que ha descubierto y perfeccionado Silicon Valley”. Esa mentira no sólo miente, sino que está devorando el resto de alternativas, secuestrando sus recursos y ninguneando su potencial. El fin de la abundancia podría ser el principio del fin de la democracia o el principio de una nueva era de responsabilidad radical. Pero despreciamos la acción colectiva, en incremento y local capaz de generar soberanía desde las instituciones de los barrios porque nos parecen pequeñas y tontas. Es más inteligente esperar que la máquina de explotación de datos, vigilancia masiva y desinformación se transforme en un arca donde cabremos todos en lugar de profundizar la injusticia y triplicar la desigualdad.

Toda tecnología lo suficientemente centralizada es susceptible de convertirse en un arma de destrucción, explotación o colonización masiva. Somos niños esperando que los adultos cojan el volante y resuelvan la situación, pero los adultos son Jeff Bezos, Mark Zuckerberg, Bill Gates y Elon Musk y no vienen a salvarnos.

Para que su futuro exista, el nuestro tiene que desaparecer.

Marta Peirano, escritora y periodista española, en «No vienen a salvarnos»

Si te parece que este contenido suma, te invitamos a compartirlo

Seguridad informática: aprendiendo a minimizar los riesgos

«Creemos que toda nuestra información se encuentra protegida y almacenada pero no es así. El papel de la educación y de los medios masivos de comunicación resulta imprescindible en la capacitación y minimización de riesgos.»

Así comienza el extenso y muy completo artículo de la periodista Mariana Mei para la Revista y Agencia Comunas, titulado «Inconsciente colectivo sobre seguridad informática», en el que se tratan cuestiones como el cuidado con que una persona debería desarrollar sus actividades en el ámbito informático, a fin de construir una ciudadanía digital en modo seguro. La atención, el cuidado y el resguardo de la información sensible por parte del propio usuario son fundamentales para evitar situaciones indeseadas en el ámbito digital.

Con opiniones y consejos de varios especialistas en los distintos aspectos del tema, el artículo va desgranando una serie de consejos y advertencias sobre los riesgos y las diversas formas de lograr una experiencia virtual segura.

Agradeciendo desde ya a la periodista por haber considerado mis aportes al tema, comparto aquí el artículo, que se puede leer completo haciendo clic en este link. Para bajarlo en formato pdf, clic aquí.

Si te parece que este contenido suma, te invitamos a compartirlo

Frontier, atravesando fronteras

Informa Xataka que el nuevo supercomputador más potente del mundo, Frontier, ha alcanzado un hito: romper la barrera de la exaescala. Con un total de 1,1 exaFLOPS, el Frontier ha roto todos los récords previos, convirtiéndose en el nuevo supercomputador más potente del mundo.

Este prodigio de la tecnología informática fue construido en el prestigioso Laboratorio Nacional Oak Ridge. Está basado en la arquitectura HPE Cray EX235a y viene equipado con procesadores AMD EPYC 64C y un sistema de 8,7 millones de núcleos.

El Frontier no es solo el supercomputador más potente jamás creado, también es la primera máquina en alcanzar la exaescala. Un nivel que es más del doble que lo conseguido por Fugaku, el anterior supercomputador más potente, instalado en el centro RIKEN, en Japón.

Según describen los responsables, Frontier «permitirá a los científicos desarrollar tecnologías de vital importancia para la energía, la economía y la seguridad nacional del país, ayudando a los investigadores a abordar problemas de importancia nacional que eran imposibles de resolver hace solo cinco años».

El nuevo supercomputador no es solo el más potente, también es el más eficiente del mundo, con un rendimiento de 62,68 gigaFLOPS por vatio. Esto le sirve para alzarse en el primer puesto de la lista Green500, que refleja la eficiencia energética de los supercomputadores.

El sistema viene complementado con un almacenamiento de 700 petabytes y en total, cada cabina pesa unas 3,6 toneladas. Para refrigerar el sistema, cada minuto se mueven unos 22.000 litros de agua. En cuanto al consumo energético, la planta donde se ubica el Frontier utiliza 40 megavatios, equivalente a lo que requieren unos 30.000 hogares. ¿La inversión? 600 millones de dólares.


Fuente: Xataka
Si te parece que este contenido suma, te invitamos a compartirlo

Cómo actúan las vacunas de ARNm contra el COVID-19

El video más arriba muestra una animación del modo en que actúan las vacunas de ARNm contra el COVID-19. Las vacunas de ARN mensajero (ARNm) les enseñan a nuestras células a fabricar una proteína que desencadena una respuesta inmunitaria dentro de nuestro organismo. Como todas las vacunas, las de ARNm benefician a las personas que la reciben porque las protegen contra enfermedades como la enfermedad del coronavirus 2019 (COVID-19) y evitan el riesgo de que sufran consecuencias potencialmente graves si se enferman.

Las vacunas de ARNm recién ahora están disponibles para el público. Sin embargo, hace décadas que los investigadores estudian y trabajan con ellas. Debería usarse la misma vacuna de ARNm contra el COVID-19 para ambas dosis del esquema principal de vacunación de dos dosis y para la dosis principal adicional, si fuese necesaria. Sin embargo, puede usarse cualquiera de las vacunas contra el COVID-19 para la dosis de refuerzo. La vacuna utilizada para la dosis de refuerzo no tiene por qué coincidir con la vacuna del esquema de vacunación principal.


Fuente: Johns Hopkins Bloomberg School of Public Health
Si te parece que este contenido suma, te invitamos a compartirlo

- Ir arriba -

mega888