Saltar al contenido

Experiencias 2.0 - 18. página

Experiencias en el aula 2.0

La puerta

La viñeta es de Mana Neyestani, dibujante e historietista iraní. A modo de comentario, sólo puedo hacerme eco de las palabras de Daniel Krichman al publicarla él. Dice Daniel que el cuadro representa «algo así como un loop en el que (cuántas veces!) solemos quedar encerrados, buscando lo que no está y sin danos cuenta que la solución no es encontrar la puerta sino ser la puerta«.

Para pensar. Y en serio.

Si te parece que este contenido suma, te invitamos a compartirlo

Sentido común e ironía en una serie de ‘leyes’ compiladas

@Manz sorprende una vez más en su excelente Emezetablog: ahora compila, bajo el título «Leyes de Internet ocurrentes y divertidas», una serie de frases muy ingeniosas algunas, sorprendentes otras, llenas de sentido común e ironía todas, muy al estilo de las Leyes de Murphy.

Leyéndolo, se me ocurrió que este post debería ser el contenido de una materia de cursada obligatoria en carreras como «Community manager» y similares. Pero claro, como es seguro que estoy exagerando, me voy a limitar a repetir algunas aquí, y solamente eso:

Primera Ley de Parkinson: El trabajo se expande hasta llenar el tiempo de que se dispone para realizarlo.

Principio de Hanlon: Nunca atribuyas a la maldad lo que puede ser explicado por la estupidez.

Principio de Meta-Pareto: Al menos el 80% de la población piensa que está entre el 20% más capaz de la misma.

Ley de Stigler: Ningún descubrimiento científico recibe el nombre de quien lo descubrió en primer lugar. (La cita es realmente de Robert K. Merton, y no de S. Stigler)

Principio de Peter: En una jerarquía, todo empleado tiende a ascender hasta llegar a su nivel de incompetencia.

Ley de Danth: Si en una discusión en Internet tienes que insistir en que ganaste, es probable que hayas perdido miserablemente.

Ley de la controversia de Benford: La pasión asociada a una discusión es inversamente proporcional a la cantidad de información real disponible.

Excepción al primer corolario de McCandlish: Si una discusión se ha caldeado lo suficiente, todos los cambios de tema o de dirección de la discusión serán a peor.

Ley de Poe: Si no se utiliza un emoticono (u otra demostración obvia de intención humorística), es imposible crear una parodia del fundamentalismo que alguien no confunda con fundamentalismo real.

Ley de Finagle: Si algo puede ir mal, irá mal en el peor momento posible.

Ley de Herblock: Si es bueno, dejarán de hacerlo.

Ley de la exclamación: Cuantos más signos de exclamación se utilicen en un mensaje, más posibilidades hay de que sea todo mentira.

Ley de Steiner: En Internet, nadie sabe que eres un perro.

Ley de Cunningham: La mejor manera de conseguir la respuesta a una pregunta en Internet no es realizando la pregunta, sino escribiendo una respuesta equivocada.

Ley de Quays: No importa que tan claramente cierto, demostrado u obvio sea un hecho, siempre habrá alguien, en alguna parte, que no estará de acuerdo.

Ley de Skarka: En Internet, no hay tema tan detestable o indefendible que asegure que no saldrá alguien en su defensa

Ley de Shaker: Si un usuario anuncia notoriamente el fin de su participación en una discusión, es probable que nunca lo llegue a hacer.

Ley de Upton Sinclair: Es difícil conseguir que un hombre entienda algo, si su sueldo depende de cuando no lo entiende.

Ley de Pommer: La opinión de una persona puede cambiar tras leer información al respecto en Internet. La naturaleza del cambio es tal que se pasa de no tener opinión a tener una opinión equivocada.

Ley de DeMyer: Cualquier persona cuyo argumento consista principalmente en citas enormes puede ser ignorado sin miedo, ya que se considera que perdió la discusión antes de haber empezado.

Ley de Muphry (no es un error, está bien escrito…): Todo mensaje que corrija el mensaje de otro usuario, contendrá a su vez al menos un error.

Todas las frases, con su origen y explicación, en «Leyes de internet ocurrentes y divertidas», en Emezetablog.

Si te parece que este contenido suma, te invitamos a compartirlo

Privacidad: los riesgos ocultos de lo digital, en Cosmopolitan

Con la firma de Jorgelina Zamudio, la edición de febrero de la revista Cosmopolitan publica un artículo titulado «El riesgo oculto de los dispositivos tecnológicos», en el que se abordan distintas problematicas relacionadas con el uso de las nuevas tecnologías y sus riesgos a la privacidad.

Agradezco la convocatoria de la autora del artículo, quién vía mail me permitió aportar una mirada y algunos consejos en un tema que preocupa a muchos usuarios.

Lectura recomendada:
TIC, mentiras y videos: algunas consideraciones sobre la seguridad en internet

Si te parece que este contenido suma, te invitamos a compartirlo

TIC, mentiras y videos: algunas consideraciones sobre la seguridad en internet

Cada vez que los medios se hacen eco de alguna denuncia sobre violaciones a la privacidad -videos inconvenientes supuestamente robados de la pc o celular del afectado, fotos divulgadas en las redes sociales, etc.-, y sobre todo cuando se trata de personajes famosos o mediáticos, lógicamente cobran vuelo los temores e incertidumbres de muchos usuarios preocupados por su seguridad, especialmente en lo referido a las redes sociales.

Mucho de esto ha sucedido en los últimos días.

De allí que surjan dudas: ¿es seguro publicar fotos y videos en las redes sociales? ¿cuáles son los riesgos de seguridad? Y yendo un poco más allá, ¿es posible que alguien robe información o utilice una computadora de un tercero en forma remota? ¿cómo me protejo como usuario de todos estos riesgos a mi seguridad informática?

Veamos si podemos ir desgranando algunos conceptos al respecto de estas dudas.

Zombis, spam y otras dificultades

Comencemos diciendo que, efectivamente, puede suceder que una computadora sea infectada por algún tipo de «malware» -o software maligno-, que permita el acceso de terceros en forma remota, con el fin de utilizar ese equipo para distribuir virus, enviar correo masivo -spam- o atacar otros sitios web. A los equipos que llegan a estar en estas condiciones se los denomina con el ilustrativo nombre de «PC zombis», obvia referencia a la figura legendaria del muerto resucitado y sometido a la voluntad de quién lo devuelve a la vida.

Esta es una de las razones -aunque no la única- de la cantidad de spam -o «correo no deseado»- que recibimos, que suele provenir de direcciones de correo de personas reales. Los llamados «spammers» son empresas o individuos dedicados a la difusión de correo no deseado que disemina tanto publicidad no pedida como virus. Justamente, ese correo no deseado está siendo enviado desde las PC zombis de usuarios desprevenidos que no advierten que sus equipos están siendo accedidos de forma remota. Esos accesos también pueden ser vendidos a quienes organizan ataques contra sitios web.

¿Cómo se previene este problema? Pues no hay una única solución, pero podríamos empezar diciendo que la dificultad más importante en esto es que el usuario promedio no hace un seguimiento de parches, actualizaciones de software y antivirus, y de las demás cuestiones que hacen a la seguridad. Suelen cancelar o desactivar todas las funciones de actualización, ya sea porque les molestan las interrupciones que eso pudiera provocar o lisa y llanamente, porque no cuentan con software original. Craso error.

La mecánica de las actualizaciones es muy sencilla y por demás importante: cuando los desarrolladores de los sistemas operativos, de los navegadores o de cualquier otro software encuentran fallas o necesitan actualizar funciones relativas a la seguridad en sus sistemas, automáticamente habilitan las correcciones o agregados vía internet. Por lo tanto, si el software instalado en nuestra computadora necesita un ajuste de este tipo y no le permitimos hacerlo, el malware podría llegar a infectar automáticamente ya que no tiene barreras que le impidan el ingreso a nuestra PC. Por el sólo hecho de estar conectados a Internet ya es posible que esto suceda y la infección penetre.

Puede ser también que el dispositivo se infecte cuando se hace clic en una publicidad emergente -los molestos «pop-ups»-, cuando se abre un archivo adjunto recibido por correo desde otra máquina infectada -generalmente en el formato de las populares «cadenas de mails»-, o simplemente por bajar archivos o programas de sitios poco confiables.

Echando mano a algunos consejos

En vista de todo lo dicho, es muy conveniente hacer caso de algunas recomendaciones de los especialistas, como ser:

  • Mantener actualizados tanto el sistema operativo como el navegador y otros programas. Para los usuarios de Windows, por ejemplo, se recomienda tener activadas las actualizaciones automáticas, para que estas correcciones se hagan cada vez que son necesarias.
  • No participar en cadenas de correo ni abrir mensajes de origen dudoso o desconocido.
  • Utilizar un «firewall» que impida el acceso a nuestros equipos desde el exterior. Cada sistema operativo tiene el suyo, y hay varios gratuitos en la Red.
  • Mantener el antivirus actualizado. Existen antivirus gratuitos disponibles en internet que pueden ser utilizados con excelentes resultados.

La gran pregunta del momento: ¿y las redes sociales?

Desde este espacio venimos desarrollando desde hace varios años, contenidos y actividades relativos a la seguridad de los datos personales en internet. Lo cierto es que internet no olvida y todo lo que hacemos en la red va dejando un rastro que con el correr del tiempo crea un perfil de usuario que nos expone dramáticamente, al permitir que terceros conozcan nuestros gustos, nuestras preferencias y aun nuestras dudas existenciales.

Una vez que el usuario de una red social -por caso Facebook y similares- publica una foto, un video o un comentario, ese objeto deja de pertenecerle, deja de estar bajo su control, quedando en manos de aquel que lo mira o lee. Si ese otro quiere guardar, reproducir o republicar lo que ve, el usuario original no tiene forma de evitarlo.

Por eso es muy recomendable invertir el tiempo necesario para realizar una buena configuración de las opciones de seguridad de las redes en las que participamos. Justamente, porque esta configuración toma bastante tiempo es que la mayoría de los usuarios no le prestan atención, y entonces son bastante liberales en cuanto a permitir el acceso de cualquiera a sus contenidos.

Es importante también revisar periódicamente el listado de amigos o seguidores y eliminar a desconocidos y «sospechosos» -anónimos, duplicados, etc.-

Solemos decir que la única foto segura es la que no se publica. Es indispensable entonces pensar antes de publicar, para verificar, por ejemplo, que esa foto no esté revelando información -personas, direcciones, hábitos, etc.- que pueda comprometer nuestra seguridad. Y como los buenos hábitos se educan, no publiquemos ni etiquetemos sin el consentimiento del otro que aparece en esa foto de queremos publicar. Esto también hace a nuestra seguridad y la de quienes nos rodean.

La atención como prioridad

Prestar atención, informarse, preguntar, son actitudes fundamentales en lo que hace a esta cuestión de la seguridad y, sobre todo, para no temer. Para una experiencia satisfactoria y provechosa como usuarios de estos servicios, unas pocas recomendaciones como las que mencionamos anteriormente nos evitarán más de un dolor de cabeza.

Finalmente, prestemos atención a las señales que nuestros propios equipos nos dan: comportamientos erráticos, dispositivos que se activan solos -por ejemplo, la luz testigo de la cámara web- y otras señales por el estilo pueden servir de alerta para detectar el problema y tomar cartas en el asunto.

Y desde ya, recurrir a un especialista cuando tengamos dudas.

Otras lecturas:
Cómo evitar que tu PC se convierta en un zombi.
Ley de protección de datos personales.
Privacidad en internet. Algunas consideraciones.
Recomendaciones de la firma Sophos.
Ciberseguridad para chicos.
Un caso de usurpación de nombre.
Video: Privacidad y «pensamiento mágico».
La información que Facebook almacena.
Videos: La cuestión de los famosos y la violación de la privacidad.

Fuente de la imagen: Seguridad en redes

Si te parece que este contenido suma, te invitamos a compartirlo

1984 según Jobs

A propósito del Super Bowl, el evento más visto de la TV norteamericana, y los u$ 4 millones que se pagan por 30 segundos de publicidad durante el evento este año, recordábamos el comercial «1984» de Apple.

La cuestión es que este comercial se emitió únicamente en el entretiempo del Super Bowl el 22 de Enero de 1984, sin hacer mención al producto. Fue tal el impacto del spot que mantuvo durante dos días en vilo a los EE.UU.

Finalmente, el 24 de Enero se develó el misterio al salir a la venta la Macintosh, que con una interfaz muy simple revolucionó la informática.

El comercial, por su parte, pasó a la historia como uno de los mejores comerciales de todas las epocas.

Aquí, un video que muestra a un Steve Jobs exultante y decidido mientras anuncia la salida de la Macintosh en 1983, ante un auditorio enfervorizado:

Finalmente, Román Mazilli me recordó este afiche publicitario:

Bajo la leyenda «Viva la revolución», el afiche muestra el particular punto de vista que colocó a Apple en la cima de la industria. O al menos, en la de una forma de hacer publicidad en una industria en la que aun estaba todo por hacerse.

Fuentes:
Wikipedia: Apple (comercial de televisión)
d:biz
– Imagen: baccifabio

Si te parece que este contenido suma, te invitamos a compartirlo

Mensaje en una botella digital

Pablo Quintela es un argentino que se dio a la tarea de crear una cápsula del tiempo virtual que preservara mensajes a recuperar en el futuro. Nació así TimeWile, un sitio web en el que un usuario puede crear «cápsulas» de información que sólo podrán ser abiertas en la fecha y horario establecidos de antemano por el usuario. Los destinatarios: amigos y familiares.

El concepto de «Cápsula de Tiempo», dispositivo virtual que permite almacenar o coleccionar contenidos que estén disponibles en un futuro programado, surgió a partir del deseo de este ingeniero de 37 años de dejarle una herencia de consejos y experiencias de vida a su propio hijo.

En una entrevista de RedUSERS de julio del año pasado, cuando el proyecto se encontraba aun en su versión beta, el propio Quintela cuenta que el nacimiento del proyecto se produjo al detectar «la necesidad de contar con un espacio o un medio para almacenar o coleccionar experiencias del presente, vivencias de todos los días, para que sean útiles en el futuro para otras personas.»

¿Cómo funciona la «Cápsula del tiempo» virtual?

Su funcionamiento es muy sencillo: un usuario registrado crea una cápsula de tiempo, definiendo un título o nombre y una fecha de apertura junto a una breve descripción. Luego sube el contenido de la cápsula -que puede estar compuesto de fotos, dibujos, videos, archivos de sonido y archivos de texto- y elige uno o más destinatarios para ella. El sistema permite incluso el uso de una contraseña para poder abrirla.

Es así que la cápsula y todo su contenido quedan guardados en Timewile hasta el tiempo determinado de su apertura, momento en el que el contenido se libera para los usuarios -el creador de la cápsula que puede acceder a él en cualquier momento-, pudiendo entonces verse on-line o descargarse a la PC. Los destinatarios son informados vía e-mail que una cápsula ha sido creada para ellos por determinada persona, y por el mismo medio son informados, llegado el momento, de que la cápsula de tiempo se ha abierto para ellos.

Un detalle: cualquier cápsula de tiempo puede también compartirse en Facebook, Twitter, Pinterest y otras redes sociales.

Existen además otras aplicaciones para estas cápsulas, como por ejemplo anunciar eventos o fiestas e invitar a amigos, enviar saludos y felicitaciones programadas para cumpleaños, o pasar un rato agradable en Timewile abriendo «Máquinas de Otros Tiempos», «Cocina de Abuela» y otras cápsulas temáticas.

Bajo el sugerente slogan de «hazte eterno dejando tu legado», la propuesta entonces es sencilla: dejar nuestros mensajes a los seres queridos, las generaciones presentes y futuras.

Fuentes:
RedUSERS
– Comunicación vía e-mail con el Ing. Pablo Quintela

Si te parece que este contenido suma, te invitamos a compartirlo

Eco y la sobreabundancia de información en la red

Sería necesario crear una teoría del filtro, una disciplina práctica, basada en la experiencia cotidiana con Internet. Es una sugerencia a las universidades, elaborar una teoría para el filtro del conocimiento, conocer es saber separar.

Un Umberto Eco notablemente más crítico y enfático que en ocasiones anteriores al hablar sobre la cuestión de la sobreabundancia de información en Internet, avanza con propuestas como la que destacamos más arriba: convertir en una disciplina académica el necesario aprendizaje de saber seleccionar la información que se halla en la red.

En una extensa entrevista de la revista brasileña Epoca, reproducida por el periódico digital E’a, el escritor y semiólogo italiano analiza la cuestión y llega al hueso: «Todo nace en Internet sin jerarquía. La inmensa cantidad de cosas que circula es peor que la falta de información. El exceso de información provoca amnesia. La información abusiva hace mal. Cuando no nos acordamos lo que aprendemos, quedamos parecidos a los animales».

En otro párrafo de la entrevista, Eco compara crudamente a Internet con otro medio masivo, la televisión: «Los que tenemos acceso al conocimiento aprovechamos mejor la Internet que el pobre señor que compra salame en la feria. La TV era útil para el ignorante, porque ella seleccionaba la información que él podría necesitar, aunque información idiota». Y añade: «Internet es peligrosa para el ignorante porque la web no filtra nada; es buena sólo para el que sabe dónde está el conocimiento. Habrá multitudes de ignorantes usando Internet para tonterías: chat, noticias irrelevantes y juegos».

Es a partir de este crudo análisis que el escritor propone un abordaje académico de esta necesidad de aprender a seleccionar, concepto que viene desarrollando desde hace tiempo en favor de la importancia de la educación. Pero esta vez desde un lugar más terminante, al sostener que Internet «es un mundo salvaje y peligroso».

Fuente: E’a Periódico de Interpretación y Análisis

Si te parece que este contenido suma, te invitamos a compartirlo

Tres décadas con Internet

El 1ro. de enero de 1983 se completó la migración de los protocolos usados en Arpanet (NCP) a los protocolos de Internet, TCP/IP. Justamente por este hito es que se considera esta fecha como el origen de la actual y universal Internet.

Vinton Cerf y Bob Kahn, creadores del protocolo TCP/IP.

La red Arpanet, que había sido puesta en marcha el 29 de octubre de 1969, comenzó a mostrar sus limitaciones en los primeros años de la década del ’70. En 1973 se planteó la necesidad de renovar la tecnología de tal modo que la transmisión de paquetes de datos pudiera realizarse, no ya entre hosts sino entre redes de computadoras.

Vinton Cerf y Bob Kahn fueron los responsables de crear el nuevo conjunto de protocolos. Empezaron a trabajar en el proyecto en el verano de 1973 y ya en noviembre de 1977 hicieron la primera prueba conectando tres redes mediante TCP/IP, una en Noruega, otra en Inglaterra y la tercera en los Estados Unidos. En total les tomó 10 años crear, implementar y migrar a TCP/IP.

Habrían de pasar otros 7 años antes de que el público pudiera conectarse a la red de redes en los Estados Unidos. En la Argentina, que había sido conectada a Internet en 1990, los accesos a particulares llegarían en 1995.

Fuente: LaNacion OnLine

Si te parece que este contenido suma, te invitamos a compartirlo

Google y los hermanos Grimm

Google celebra el 200° aniversario de Los Cuentos de Hadas de los hermanos Grimm con un divertido doodle que relata la historia de Caperucita Roja.

Con este libro, también conocido como Cuentos para niños y familias, los hermanos Jacob y Wilheml Grimm consiguieron ser conocidos mundialmente.

La primera edición se publicó en dos volúmenes entre 1812 y 1814, el primero conteniendo 86 historias y el segundo, 70. El magnífico doodle del gigante de las búsquedas narra el que es justamente, el más famoso de esos cuentos.

Fuente: Ideal.es

Si te parece que este contenido suma, te invitamos a compartirlo

Tus fotos a merced de Instagram

Si no estás pagando por algo, no eres el cliente; tu eres el producto que está siendo vendido.
Andrew Lewis. Citado en el sitio de Collusion.

Instagram es una aplicación gratuita para compartir fotos, con la que sus usuarios pueden aplicar efectos fotográficos como filtros, marcos y colores retro y vintage, y luego compartir esas fotografías en redes sociales como Facebook, Twitter, Tumblr y Flickr. La característica distintiva de la aplicación es que le coloca a las fotos un formato que recuerda a la Kodak Instamatic y las cámaras Polaroid.

En abril pasado se anunció que Facebook compró Instagram. Demostrando una vez más que entiende perfectamente la diferencia entre aquello que es «gratuito» y lo que es «sin costo», la empresa de Zuckerberg modificó las normas de privacidad para quedarse gratuitamente con todo lo que el usuario publica y disponer de ello a discreción, aprovechando los gustos de sus usuarios para venderlos al mejor postor. Esto es, ofrecer un servicio gratuito pero al costo de nuestra privacidad.

En las nuevas normas, que entrarán en vigencia a partir del próximo 16 de enero, Instagram compele al usuario a estar de acuerdo con la comercialización de su alias, gustos, fotos y cualquier cosa que haga, con el fin de usarlo para contenidos de pagos esponsorizados o promociones. Por supuesto, sin brindarle ningún tipo de compensación. La opción en contrario es, claro, darle de baja a la cuenta.

Un punto procupante, si es que más se pudiera estarlo, es que el sistema no hace distinción de la edad del usuario o de los fotografiados. Todos quedan a merced de Instagram. Aun los menores.

Facebook pagó mil millones de dólares por la compra de Instagram. Ahora es esta última, a través de su blog, la que avisa a sus cien millones de usuarios de los cambios que se efectuarán. Entre los motivos esgrimidos en la nota está una «mejor gestión del spam» y un mejor aprovechamiento de la información de ambas redes.

Una paradoja: los usuarios de Facebook tuvieron oportunidad de votar estas normas, pero solo lo hizo el 0,05%, es decir, medio millón entre más de mil millones de usuarios.

Las nuevas normas permiten a Instagram el uso de las fotos de niños, quienes se pueden dar de alta a partir de los 13 años, para campañas de marketing o de publicidad, así como el aprovechamiento de los contenidos y de sus gustos. Al momento de dar el alta a un menor de 18 años, Instagram da por entendido que al menos un padre o tutor del chico está de acuerdo en el uso de sus contenidos para marketing. También advierte que no asegura la identificación de servicios de pago o contenidos esponsorizados.

«Facebook ve a los adolescentes como minas de oro», manifestó Jeffrey Chester, director ejecutivo del Centro para la Democracia Digital. La organización se apresta a presionar a la Comisión Federal de Comercio (FTC) para forzarla a que implante políticas que protejan la privacidad de los menores.

Fuente: Diario El Pais

Si te parece que este contenido suma, te invitamos a compartirlo