Saltar al contenido

Experiencias 2.0 - 33. página

Experiencias en el aula 2.0

Nuevo portal para personas con dicapacidad

Recibimos un mail de la Lic. María Silvina Novarini, Directora Ejecutiva del proyecto, informándonos sobre un nuevo portal pensado para las personas con discapacidad y sus familias. Este es el texto:

Buenos Aires, febrero 2011

De Nuestra Mayor Consideración:

Tenemos el agrado y es un privilegio poder dirigirnos a Ustedes, para compartir y ponerlos en conocimiento del Nuevo Portal pensado para la persona con discapacidad y su familia que abarca las distintas áreas de la vida, www.desdelasdiferencias.com.ar.

Se propone dar respuestas que permitan contribuir:
– en la mejora de su calidad de vida.
– en el ejercicio pleno de sus derechos.
– en la integración y participación ciudadana, social y cultural
– en la inclusión económica-laboral con la capacitación y/o entrenamiento laboral adecuado.
– en el compromiso de todos los sectores involucrados para construir una sociedad que se informa, aprende, se compromete y responsabiliza para una convivencia que sea relevante y significativa para cada uno.

Es un portal interactivo que incorpora distintas herramientas y tecnologías de información, comunicación y difusión de contenidos que permiten sea accesible y genere una sinergia creativa entre los usuarios. Las características de diseño por Áreas Temáticas, la funcionalidad, la interacción, el intercambio, la capacitación, la practicidad comunicacional y los vínculos hacen de Desde las Diferencias un portal único en su clase.

La organización y presentación de los contenidos, se enuncian a continuación; incluirán además información y contenidos documentados por organismos de gobierno, organizaciones de profesionales, entidades educativas, instituciones médicas y/o profesionales de cada sector.

Las áreas son: Home Page, Página Institucional, Salud, Educación, Laboral, Social-Comunidad: Cultura, Deportes, Talleres y Recreación, Turismo, Solidaridad, Accesibilidad, Tecnologías, Jurídico-Legal, Agenda y Servicios: eventos, congresos, conferencias, publicaciones editoriales, Foro, Links relacionados, Prensa, Historias de Vida, Newsletter.

En DLD pensamos que nos constituimos como sociedad desde y con las diferentes potencialidades de cada uno y en el vínculo con el otro aceptándonos, respetándonos y con equidad en la búsqueda de una mejor calidad de vida y el bien común.

Nuestros potenciales usuarios son personas con discapacidad tanto mental, sensorial, motora, visual, auditiva, visceral, y social; a lo largo de todas las etapas de desarrollo y crecimiento (prevención en el embarazo, bebés, niños, adolescentes, jóvenes, adultos) sin distinción de género ni etnia.

Los invitamos a conocer el Proyecto a través de la página web.

Es nuestro interés poder vincular webs Institucionales de las distintas áreas, intercambiar contenidos, contar con el aporte de distintos profesionales a través de publicaciones de artículos, actualización de normativas, consultoría on line, etc. Y pensar en la posibilidad de algúna opción de trabajo conjunto.

Consideramos que sumar distintas participaciones en «Desde Las Diferencias» es importante y necesaria para jerarquizarlo y lograr una sinergia conjunta en la sociedad de información, compromiso, respeto, gestión y participación.

Saludo muy cordialmente quedando a Vuestra disposición.

Lic. María Silvina Novarini
Directora Ejecutiva
www.desdelasdiferencias.com.ar

Nuestras felicitaciones por la iniciativa.

Si te parece que este contenido suma, te invitamos a compartirlo

La amenaza bélica digital

La posibilidad de un ataque contra la infraestructura informática de un país, que recientemente se convirtió en una realidad, es un tema que preocupa a los gobiernos.

En el artículo titulado Las armas de la guerra cibernética, publicado hoy en BBCMundo, el autor hace un relevamiento de las actuales tecnologías relacionadas con lo digital, que podrían ser usadas como armas en conflictos bélicos. Aquí, un resumen:

  • Gusanos:

    Descubierto en 2010, Stuxnet es un gusano informático (se instala en el sistema sin que se note ningún efecto) capaz de autorreplicarse y extenderse de una computadora a la otra. El mencionado gusano abre una «puerta trasera'» en los equipos infectados, lo que permite que las computadoras sean controladas desde otro lugar vía internet.

  • Ataque distribuido de denegación de servicio:

    El DDoS (en inglés, Distributed Denial of Service) es un ataque a un sitio que consiste en inundarlo con tal cantidad de solicitudes de información que lo paraliza. Simple pero efectivo. Esta herramienta puede ser comprada o alquilada en el mercado, por lo que se especula que ya haya gobiernos que se han servido de ella.

  • Caballo de Troya:

    Se trata de un software que ofrece algo que el usuario desea, pero se convierte en un enemigo al permitirle a un extraño el acceso a su computadora. De este modo, el atacante puede robar datos, modificar archivos o hacer que el equipo sea utilizado como botnet.

  • Hacker semántico:

    En esta técnica, la información es alterada en el sistema de la computadora de manera que parece correcta, pero es errónea. Un sistema de control de la temperatura, por ejemplo, podría mantener la apariencia de valores bajos cuando en realidad son peligrosamente altos.

El artículo hace una enumeración además, de los blancos potenciales de estos ataques:

  • Infraestructura:

    Cualquier sistema controlado por computadoras es vulnerable a los ataques. Un gran objetivo siempre será la red eléctrica, debido a que de ella dependen muchos otros sistemas, pero también las redes de suministro de petróleo y gas son vulnerables porque tienen un alto grado de automatización. Las plantas químicas a menudo se sirven de la robótica, por lo que atacarlas podría causar la liberación de sustancias tóxicas.

  • Ejército:

    Las fuerzas armadas modernas cuentan con muy avanzados sistemas de información, lo cual los hace vulnerables a ataques digitales, porque es en tiempos de conflicto cuando en realidad la guerra cibernética pasa a un primer plano.

  • Información:

    La operación de ciberespionaje GhostNet, descubierta en marzo de 2009, se llevó a cabo con el propósito de infiltrarse en dependencias gubernamentales, embajadas e, incluso, en oficinas como las del Dalai Lama, usando un caballo de Troya para establecer un enlace remoto.

Cómo se ve, no sólo particulares o células que promuevan el terror son el potencial enemigo, sino también los mismos gobiernos. En el caso de GhostNet, por ejemplo, todas las miradas apuntan al gobierno chino, aunque hayan negado enfáticamente su participación en el hecho.

Fuente: BBCMundo

Si te parece que este contenido suma, te invitamos a compartirlo

Bobo 2.0

Un congresista renunció luego de que aparecieran fotos suyas con el torso desnudo en la Web. Se trata de un republicano de Nueva York, que habría subido las fotos a un portal de citas. Se mostró muy arrepentido y pidió “profundas y sinceras disculpas” a su esposa y su hijo.

Si, claro, dijo «lamento el daño causado a mi familia, mi equipo y mis votantes…» etc. etc.

En fin.

Fuente: Por si quieren leerlo, salió acá.

Si te parece que este contenido suma, te invitamos a compartirlo

En el día 250, la misión amartiza

Claro, hablamos del mayor viaje espacial simulado de la historia, que venimos siguiendo con interés. Se trata del proyecto «Mars500», en el que astronautas de origen diversas nacionalidades participan en Moscú del mayor experimento mundial de simulacro de vuelo espacial. Después de 250 días de viaje simulado, aterrizaron virtualmente en el planeta Marte.

La tripulación continuará en los próximos días con una serie de experimentos que deben llevar a cabo, y comenzarán su regreso a la Tierra el próximo 23 de febrero. Les aguardarán entonces otros 240 días de viaje.

Esta experiencia servirá para estudiar la resistencia y compatibilidad psicológicas entre los miembros de una tripulación, además del perfeccionamiento de las naves que viajarán en el futuro.

Fuente: BBCMundo

Si te parece que este contenido suma, te invitamos a compartirlo

Día internacional de la internet segura

Como cada febrero desde el año 2003, el pasado martes 8 se celebró el «Día internacional de la internet segura», un evento que tiene lugar «con el objetivo de promover en todo el mundo un uso responsable y seguro de las nuevas tecnologías, especialmente entre menores y jóvenes», según los postulados de los organizadores y auspiciantes.

En tal sentido, y en concordancia con el lema de este año, «Es más que un juego, es tu vida», se presentó el video a continuación, de difuso sentido y pobre elaboración -la famosa e irresuelta duda, sobre si hay gente que piensa que a los pibes hay que tratarlos como bobos para que entiendan…-, pero que sirve de todos modos como disparador de algunas acciones conducentes a debatir la problemática. Pero en serio.

Definitivamente, nuestra vida virtual es más que un juego.

Fuentes: Las TIC en la educación y el sitio en español del evento.

Si te parece que este contenido suma, te invitamos a compartirlo

Una compañía con cero correo electrónico

Thierry Breton, CEO y Chairman de Atos Origin, un gigante de las TI, anunció su objetivo de eliminar la comunicación vía email entre los empleados de la compañía. En su lugar, serán utilizadas aplicaciones mejoradas de comunicación, así como nuevas herramientas colaborativas y de redes sociales. Se espera que soluciones proporcionen medios más personales, inmediatos y más rentables para gestionar y compartir la información sobre la que se apoyan las nuevas formas de trabajo en los tiempos que corren. Esto es, sobre un modelo colaborativo.

Según el ejecutivo, “estamos generando datos en una escala masiva que está contaminando de forma rápida nuestros entornos de trabajo, y también invadiendo nuestra vida privada.»

Esta sobrecarga informativa, que propició la decisión de la compañía, muestra algunos datos para el asombro y explica el por qué del interés de la compañía en avanzar sobre estos cambios. A modo de ejemplo, se afirma qué los usuarios corporativos reciben 200 emails al día, de los cuales el 18% es spam, y que los directivos de nivel medio emplean más del 25% de su tiempo buscando información.

Teniendo en cuenta algunas estadísticas que muestran que las redes sociales online son ya más utilizadas que el e-mail o los buscadores, se entiende que las compañías comiencen a observar el fenómeno de la sobrecarga de información para practicar esta especie de «ecología digital».

Fuente: DiarioTi

Si te parece que este contenido suma, te invitamos a compartirlo

Cámara de resonancia

Hace un par de años, por pura casualidad y por obra de mi terquedad en desenmascarar hoaxes llegué a Animusic.com. Seguramente el lector recordará aquel fantástico instrumento de percusión ejecutado integramente con pelotitas, hecho con animación 3D pero que muchos creyeron real. Si no lo recuerda o no lo vió, lo encuentra haciendo clic aquí.

Husmeando por YouTube encuentro ahora otra maravilla de Animusic, esta vez con un extraño instrumento de cuerdas. ¡Que lo disfruten!

Si te parece que este contenido suma, te invitamos a compartirlo

Antes de lo previsto, las direcciones de internet se agotaron

Todos los dispositivos que se conectan a la red mundial deben contar con una dirección numérica específica que los identifica, llamada Dirección IP.

Mucho antes de setiembre de este año, que era la fecha estimada en que esto sucedería, confirman hoy que las direcciones IP con el protocolo Ipv4 se agotaron. Este protocolo, de 32 bits, llega así al límite de 4.000 millones de direcciones.

La ICANN (Corporación de Asignación de Nombres y Números en Internet) asignó hoy en Miami los últimos cinco bloques de direcciones para conectarse a la red. Pero a no desesperar: ahora le ha llegado el turno al protocolo Ipv6 de 128 bits.

Las posibilidades de este sistema Ipv6 en cuanto a la capacidad de conexión son enormes: nada menos que el equivalente a 5.000 trillones de direcciones. Pero claro, lo mismo decíamos en su momento del ahora extinto Ipv4.

El usuario promedio no va a notar prácticamente ningún cambio, salvo alguna actualización de su módem. La porción grande de trabajo recaerá sobre los proveedores de servicios (ISP), quiénes deberan asegurarse que el tráfico de información es correctamente dirigido.

Fuente: BBC Mundo

Si te parece que este contenido suma, te invitamos a compartirlo