Saltar al contenido

Educación - 13. página

Tecnología y educación

Entrevista para ‘Aires de Mañana’

Me entrevistaron del programa «Aires de Mañana», conducido por Laura Guzman y Mariano Onega, y que se emite por FM 87.5 Soldados, de la ciudad de Bs. As., para hablar sobre la incorporación de las nuevas tecnologías en la educación y nuestra campaña sobre seguridad en internet.

Muchas gracias al productor del programa, Juan Carlos Fernández, por convocarme para tratar estas problemáticas.

Si te parece que este contenido suma, te invitamos a compartirlo

Depredadores al acecho

En mis charlas sobre privacidad y seguridad en internet suelo recomendar enfáticamente a los padres que acompañen a sus hijos en el aprendizaje de los buenos hábitos necesarios para conducirse en el mundo virtual, con seguridad y sin riesgos.

Lo hago por dos razones: la primera es que ellos ya lo vienen haciendo desde el momento en que les enseñaron a andar en bicicleta, a cruzar la calle o a no meter los dedos en el enchufe. La segunda es menos obvia: la dificultad de los niños en comprender el alcance y masividad de la virtualidad. Es notable -y eso es algo que se desprende del video a continuación- la claridad y seguridad con que comprenden los riesgos y cuidados en el mundo físico -por ejemplo, como conducirse frente a extraños-, y sin embargo encuentran gran dificultad en transferir esas habilidades al mundo virtual.

De allí entonces, nuestra insistencia en aquel acompañamiento, desde que no requiere de grandes conocimientos teóricos informáticos sino de experiencia de vida.

El CEOP (Child Exploitation and Online Protection Center) es una agencia de la policía de Gran Bretaña que trabaja para rastrear delincuentes cibernéticos y ofrecer programas de educación gratuita en las escuelas para ayudar a los niños de todas las edades a mantenerse seguros en línea.

Como parte de dicho programa de educación produjeron el video que publicamos a continuación, titulado «Jigsaw», entre varios otros que se pueden ver en su canal de YouTube. En él, y en una genial combinación de realidad y virtualidad, se muestra no sólo el contraste mencionado en las percepciones de los chicos, sino una dramatización muy efectiva sobre el modo en que actúa un depredador.

El subtitulado lo convierte -a pesar de algunos errores ortográficos, que no son nuestros- en una muy eficaz herramienta para trabajar la problemática tanto con los niños como con sus padres.

Fuente: CEOP

Si te parece que este contenido suma, te invitamos a compartirlo

Mientras tanto, seguimos discutiendo sobre máquinas

Veamos los videos. Luego explico en que punto, creo, se tocan.

En el primero, el genial y prolífico escritor Isaac Asimov anticipa, en una entrevista de Bill Moyers en 1988, el impacto que tendría la computadora y lo que hoy conocemos como internet, en la educación y en la vida cotidiana.

En el segundo video se muestran los avances en la creación de imágenes 3D: la compañía japonesa Aerial Burton presentó la pantalla de 3D Fairy Lights, en la que microgotas de plasma creadas por láseres forman una imagen tridimensional directamente en el aire. La particularidad esencial de este modelo es la posibilidad de tocar las imágenes y modificarlas a través del tacto.

En este contexto, creo que el punto en el que se tocan estos dos hechos es aquel en el que confluyen el estado actual de la educación, su relación con las tecnologías digitales y la realidad de la demanda actual de acceso al conocimiento.

En nuestro país seguimos discutiendo con mucho nervio si «computadoras-sí-computadoras-no», si los planes oficiales fracasaron o no, si tiene o no sentido darle una computadora a cada pibe, y otras cuestiones por el estilo. Todas estas discusiones son absolutamente válidas, por cierto, pero en el aula, esas cuatro paredes más fáciles de derribar en lo físico que en lo relativo a concepciones y teorías, todavía se sigue educando para otro siglo.

Hace algunos años, en 2008, escribimos con un grupo de colegas una tesis para el profesorado basada en «El aula, en cualquier momento y en cualquier lugar», un tema que yo estaba desarrollando en aquel momento al respecto del acceso que las nuevas tecnologías y en particular internet brindan en el proceso de aprender a aprender, al punto de sugerir que tales recursos nos permiten figurativamente «derribar las paredes del aula» para permitir aprendizajes significativos.

El trabajo de campo nos dio la primera pista de la dificultad que traía aparejada aquella expectativa: las estadísticas mostraban una desconexión entre los distintos estamentos de la gestión educativa al punto de diluir, en la mayoría de los casos, todo esfuerzo en un intento bien intencionado y poco más. ¿Las respuestas más usuales? No se usa porque no hay recursos, no se hace porque falla la gestión, está pero no se usa, no contamos con personal calificado, y varios etcéteras más.

Me resulta incomprensible observar hoy, después de 7 años, varios cambios en los planes de estudio, entrega de millones de computadoras, la masificación de aplicaciones y servicios, y las perspectivas de logros que brindan estas tecnologías, que todavía haya docentes en las aulas que niegan su uso. Esta mañana escuché a un docente argumentar que «sin computadoras se puede enseñar igual», frase que a estas alturas del siglo y de la vida suena a negar otras formas de aprender, con la peor connotación posible: sigamos uniformando a nuestros chicos en un proceso de simple pero para nada ingenua asimilación de información.

Es un «no» rotundo al aprendizaje basado en el acceso irrestricto a la información que avizoraba Asimov, pero también a los modos de facilitar la exploración de los nuevos avances, siempre tan fascinantes -que al decir de un amigo y colega, nos hacen «afortunados de vivir en este momento de la historia».

Nuestra educación está enfrascada en una discusión infructuosa sobre máquinas, pero en realidad parece temerle al poder emancipador del acceso al conocimiento que representan las nuevas tecnologías. Como si prefiriera una producción escolar en serie de mano de obra poco calificada.

Fuentes:
Factor humano
Diario Uno

Si te parece que este contenido suma, te invitamos a compartirlo

Coexistencia

La relación de institución escolar con la tecnología de afuera ha sido por lo menos confusa, porque la institución escuela tiene tecnología que conserva como símbolos patrios, como el pizarrón y el cuaderno.
Sería bueno que la escuela razonara un poco en qué batallas no debe meterse, porque están perdiendo de antemano.
La introducción de tecnología ajena a la tradición escolar es problemática. Nunca hubo un movimiento de maestros reclamando internet en todas las escuelas. No pueden estar en contra, pero no están francamente a favor.
Asistimos a la convivencia entre los soportes. Podemos seguir coexistiendo con la superficie papel y las pantallas.
[Emilia Ferreiro, en la inauguración de la Cátedra Internacional «Estudios interdisciplinarios en alfabetización», que lleva su nombre por iniciativa de la Universidad Nacional de Rosario]

Si te parece que este contenido suma, te invitamos a compartirlo

Los virus y el eslabón débil

ingenieria-SocialEl principio que sustenta la ingeniería social, práctica delictiva que consiste en obtener información confidencial a través de la manipulación de usuarios legítimos para realizar actos que los perjudiquen o expongan, es el que dice que en cualquier sistema «los usuarios son el eslabón débil».

De este modo, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.

Ataques como los que se vienen produciendo en estos días con el falso video porno en Facebook, es un caso típico de estás técnicas. Según un especialista de la firma de seguridad ESET citado por BBC Mundo, se trata de un malware que no solo infecta el equipo con troyanos para el robo de información, sino que además instala una extensión en el navegador para publicar en Facebook de forma automática y seguir propagando el contenido.

Que el usuario utilice un buen antivirus -el gratuito PSafe lo detecta- y configure correctamente la seguridad de sus perfiles en las redes sociales, son algunas de las formas de protección imprescindibles. Pero sin lugar a dudas, reconocer como funciona la ingeniería social y evitar caer en la trampa es la más importante. 

Seguir un anzuelo digital como el anuncio de un video de las características del mencionado, que además es enviado por un amigo o conocido -previamente infectado con el malware sin saberlo-, es bastante predecible si se tienen en cuenta los descuidos que cometen los usuarios o su dificultad para resistir la curiosidad que tales anuncios despiertan. Predecir esas conductas y aprovecharlas para el propio beneficio es la actividad de los ingenieros sociales. 

¿Cómo aproximarnos a una solución que nos evite caer en estas trampas?

  • Primeramente, prestar atención y tomarse el tiempo que sea necesario para proceder con cautela cuando nos encontramos con algo sospechoso.
  • Si un amigo en Facebook nos etiqueta o envía un mensaje que nos genera dudas, lo más sencillo es preguntarle antes de tomar una acción que nos meta en problemas. Una solución recomendable, aunque pueda resultar antipática, es cerrar el muro a publicaciones de terceros y activar la opción de revisar las etiquetas que otros añaden a las publicaciones antes de que se publiquen en nuestro muro. Es decir, que no aparezcan publicaciones que no sean las propias sin que antes sean aprobadas por nosotros como dueños del perfil.
  • Es importante también no seguir links sospechosos o aceptar actualizaciones sin verificar antes que el sitio que las ofrece sea el oficial del programa en cuestión.
  • Y lo antedicho: usar herramientas de seguridad como antivirus, antispam y antiphishing, actualizados convenientemente.

Desarrollar hábitos de uso seguro, responsable y con la necesaria cautela adquirida a través de la comprensión de los riesgos propios de la actividad en las redes sociales, nos permitirá disfrutar de una experiencia sin sobresaltos.

Fuentes:
Wikipedia.
BBC Mundo.

Imagen:
Hackerss.com

Más información en:
Panda Media Center.

Si te parece que este contenido suma, te invitamos a compartirlo

El ‘mobbing’ o acoso laboral

Stress im JobEl mobbing, conocido también como acoso laboral, es la acción que ejerce una persona o varias (acosador o acosadores) sobre otra (víctima). Se trata de una conducta persistente y demostrable, de carácter repetitiva y premeditada la cual genera miedo, intimidación, angustia en quien la padece. Este tipo de conductas causan además desmotivación en el puesto laboral, pudiendo inducir a una renuncia.

Aquellos quienes sufren (o sufrieron) acoso laboral son victimas de actos hostiles tales como agresiones físicas o verbales, descalificaciones en su labor cotidiano, amenazas de despido, aumento o descenso significativo de trabajo, cambios arbitrarios de turno, entre otros malos tratos. En muchas ocasiones el objetivo de esta conducta es lograr que el trabajador abandone su puesto de trabajo o simplemente empeorar el clima laboral reinante. El acoso laboral puede ser tanto de los superiores como de los mismos compañeros de trabajo.

Los especialistas señalan que estas conductas generan incomodidad, vergüenza, problemas de salud, impactando de manera significativa en la productividad del empleado en la compañía.

Algunas consecuencias del Mobbing:

  • Deterioro progresivo de la confianza en sí mismo y en las propias capacidades laborales y profesionales.
  • Creencia fehaciente de haber cometido errores en materia laboral.
  • Desvaloración personal.
  • Trastornos físicos: dolores de cabeza, problemas gastrointestinales, insomnio, fatiga.
  • Trastornos psicológicos: stress, irritabilidad, angustia, ansiedad, cambios de humor, agresividad (incluso con la propia familia del afectado)
  • Renuncias al puesto de trabajo.
  • Dificultad para reintegrarse en un nuevo puesto laboral.

Pero, ¿qué podemos hacer? Algunos consejos y sugerencias para prevenir el acoso:

– Identificar el abuso: Es importante en primer lugar analizar si la persona que se muestra acosadora se comporta de igual manera con otros compañeros, o solamente lo hace con uno. Sucede muchas veces que algunos pares son conflictivos por naturaleza, pero no por ello se lo puede tildar de acosadores laborales. Pero si tiene intenciones claras de perjudicar el trabajo de otros es preciso actuar.

– Comunicar: Mantener como hábito una buena comunicación entre compañeros y jefes es siempre una buena receta para prevenir la aparición del acoso laboral. Pero si éste se hace presente de todas formas, es importante expresar abiertamente que esas actitudes no son correctas ni agradables para quien las padece. La conversación con la persona que genera el conflicto busca poner un límite a los malos modos y manejar las relaciones laborales obteniendo mejores resultados. Mantener una actitud profesional y respetuosa es la otra parte fundamental del diálogo.

– Solicitar ayuda: Apenas un trabajador note las primeras señales propias del Mobbing debe requerir la mediación de algún superior, jefe, organismo sindical, departamento de Recursos Humanos, Oficina de Personal, ente otros. Esta intervención debe buscar una solución a fin de evitar que se agrave más el conflicto. El abuso no debe ser ignorado ni dejarlo pasar. Si repercute en el desempeño cotidiano es necesario actuar al respecto.

Fuente: Empleos AMIA
Imagen: Betaniapsicologia.com

Si te parece que este contenido suma, te invitamos a compartirlo

Ciclo de charlas sobre la privacidad en Internet

En el marco de la campaña «Reinventando el olvido en internet» iniciamos en setiembre de 2010 el ciclo de charlas denominado «Internet no olvida – Construyendo nuestra identidad como ciudadanos digitales», dirigidas a padres, docentes y público en general, sobre la problemática de la seguridad de los datos personales en Internet y los riesgos potenciales de la publicación de información sensible en redes sociales, foros, blogs, etc.


Extracto o resumen -el tiempo asignado en la ocasión fue de 15 minutos- de la charla, presentada en el ciclo Social Media Inclusive de Rosario el 2 de Junio de 2016, realizado en la Sala Lavardén de nuestra ciudad.

¿Por qué la necesidad de estas charlas?

En los últimos tiempos estamos asistiendo a una invasión de la privacidad individual en las redes sociales en Internet. Personas son investigadas y discriminadas por el sólo hecho de quedar registro de sus actividades en una base de datos. Los usuarios de distintos servicios en Internet van dejando una estela de información a su paso, que es utilizada indiscriminadamente por parte de particulares y empresas. Porque Internet no olvida.

A partir de esta preocupación creciente, es que organizamos las presentes charlas informativas en escuelas, ONG’s y otras organizaciones civiles, a fin de concientizar a los ciudadanos sobre los mencionados riesgos. La exposición tiene una duración de 45 minutos, más un espacio para el debate final con los concurrentes, a fin de no sólo evacuar dudas sino permitir las ideas y propuestas emergentes.

Al finalizar el evento, se le hará entrega a cada concurrente de un folleto con algunas recomendaciones en el cómo de ayudarse y ayudar a nuestros niños y adolescentes para que la experiencia del uso de internet sea provechosa y sin sobresaltos.

Los contenidos de las presentaciones, como mencionáramos anteriormente,  están enmarcados dentro de nuestra campaña «Reinventando el olvido en Internet», una iniciativa basada en los trabajos del Dr. Viktor Mayer-Schönberger, quien propone que las computadoras sean programadas para poder olvidar, tal como hacen los humanos, a fin de que el propio usuario pueda definir cómo y por cuanto tiempo quedan guardados sus datos personales en la red.

Aquellos lectores y amigos interesados en invitarnos a presentar estas charlas en sus colegios o instituciones, no tienen más que contactarse utilizando el formulario que se encuentra a continuación, a fin de establecer los detalles y acordar una fecha de presentación.

Muchas gracias.

Presentamos las charlas en las siguientes instituciones:

En Rosario:

– Escuela N° 83 Juan Arzeno
– Barcamp Rosario 2011
– Escuela Secundaria N° 2060 Belgrano
– Colegio Madre Cabrini
– Escuela N°69 Gabriel Carrasco
– Centro Educativo Alberdi
– Instituto Emilio Ortiz Grognet
– Colegio Virgen del Rosario
– E.E.S.O. N° 309 Ovidio Lagos
– Escuela N° 613 Ovidio Lagos
– Escuela Gral. Las Heras
– Colegio Parque de España
– Escuela Goethe Rosario
– Escuela San Luis Gonzaga
– EET 625 Carlos Guido y Spano
– Jornada Acoso Escolar y Nuevas Tecnologías», Circuito 8 SPEP
– VI Jornadas «Experiencias educativas latinoamericanas» IES 28 Olga Cossettini
– La Segunda Compañía de Seguros
– Liceo Avellaneda
– Colegio Medalla Milagrosa
– Colegio Natividad del Señor
– E.E.S.O. N° 3141 Paulo VI
– Instituto Politécnico Superior General San Martín
– Instituto de la Sagrada Familia
– Jornada «Social Media Inclusive Rosario», Sala Lavardén
– Jornada «TICs y Tips, la tecnologia en acto» – C. C. Fontanarrosa
– Colegio Verbo Encarnado
– Universidad de Concepción del Uruguay (Sede Rosario)

Otras localidades:

– Colegio San José (Arroyo Seco)
– Instituto Santa Juana de Arco (Cruz Alta)
– Instituto San Luis (Cruz Alta)
– EEMPI Nro. 8160 (Centeno)
– Instituto José Manuel Estrada (Capilla del Señor)
– Escuela San Martín (Cruz Alta)


Si te parece que este contenido suma, te invitamos a compartirlo

Gestionando con éxito la identidad digital personal

La identidad digital personal (…) se define como la habilidad de gestionar con éxito la propia visibilidad, reputación y privacidad en la red como un componente inseparable y fundamental del conjunto de habilidades informacionales y digitales, las cuales se han convertido en fundamentales para vivir en la sociedad informacional. (…) ¿Qué es la identidad personal? Quiénes somos en Internet? Toda la actividad que cada uno genera en la red conforma una identidad, estrechamente ligada al propio aprendizaje y a la voluntad de profundizar en la cultura digital. (…) Actualmente, la capacidad de enviar y gestionar datos aumenta y el consumo informativo no sólo es ingente en empresas y en el ámbito comercial, sino que la cantidad de datos que un individuo genera, gestiona, edita o comparte cada día es difícilmente calculable. Ante la gran abundancia de información y de la sobreexposición a los demás, el individuo queda desprotegido. Es por ello que recientemente se ha reactivado el debate sobre la necesidad de formar a las personas en nuevas alfabetizaciones (Livingstone, 2004), informacionales y digitales, que se convierten en clave para los ciudadanos de hoy. (…) Una identidad digital bien gestionada y homogénea con la identidad analógica no sólo repercute en una vida más activa en todos los ámbitos sino que también tiende a consolidar un entramado social más sólido fuera de Internet. Sin embargo, la construcción de la identidad digital está ineludiblemente ligada al desarrollo de habilidades tecnológicas, informacionales y una actitud activa en la red, participativa, abierta y colaborativa.
[Extracto de La gestión de la identidad digital: una nueva habilidad informacional y digital, por Aina Giones-Valls y Marta Serrat-Brustenga]

Si te parece que este contenido suma, te invitamos a compartirlo

Curso sobre Software libre de la UNCuyo

linux1.jpg_400_300Nos llega desde la Secretaría Académica de la Dirección de Educación a Distancia e Innovación Educativa de la Universidad Nacional de Cuyo, por gentileza de su moderador el prof. Osvaldo Vulluz, información sobre el curso «Software libre: Aspectos filosóficos y operativos introductorios».

Descripción:

En muchas ocasiones, los usuarios de tecnologías nos encontramos en la situación que implica el pago de licencias a software propietarios para desarrollar tareas vinculadas, por ejemplo a nuestro trabajo. También hay ocasiones en las que ese pago es imposible por parte de usuarios, siendo común hallar usuarios que usan copias ilegales de las herramientas en cuestión.

El software libre, se presenta hoy como una respuesta en muchos sentidos. Ya que, además de ser en casi todos los casos gratuito y sin licencia, otorga al usuario libertades que implican desde el van desde el acceso sencillo y la instalación del software, hasta la modificación de códigos fuente del mismo para lograr un uso ajustado a las necesidades del usuario; todo ello sin implicancias éticas de apelar a copias no autorizadas.

Existe a nivel mundial una creciente comunidad que adhiere a las bases filosóficas del software libre. La posición orientada a entender el conocimiento como una propiedad social es la fundamental a la que adhiere nuestra dirección; por ello, hoy el Software libre se presenta como una línea de la política educativa de la Dirección de Educación a Distancia e Innovación Educativa.

Los contenidos de estos cursos serán de acceso libre y gratuito.

Objetivos:

Generar espacios de aproximación al uso efectivo del software libre, proyectando sus potencialidades desde la base de su filosofía: libertad de los usuarios.

Contenidos Principales:

• Antecedentes del Software libre.
• Historia del Software Libre.
• Aspectos Ideológicos respecto de las motivaciones que conllevan la adhesión al uso del software libre.
• Configuración de equipamiento para un entorno multiplataforma.
• Componentes y aprestamientos para la instalación.
• Instalación y configuración de sistemas operativos.
• Instalación, configuración y actualización de software de aplicación.

Carga Horaria: 20 hs.
Arancel: Gratuito
Más información y consultas, al correo electrónico capacitación_ead@uncu.edu.ar o al teléfono 0261 – 4135208.

Fuente: Sitio web de la UNCuyo.

Si te parece que este contenido suma, te invitamos a compartirlo

Espacio de apertura

Las nuevas tecnologías deben ser usadas críticamente, con un criterio pedagógico. Es decir, tienen que pensarse como movilizadoras del aprendizaje del otro. Si yo voy a usar esas tecnologías como antes usaba la tiza y el pizarrón, entonces no tiene mucho sentido. Lo que a mí me parece interesante de esto es que aquellos que tengan ganas de usarla y que puedan hacerlo, perciban que es un entorno más que un recurso o una herramienta y entonces, avancen. Y a todos los otros docentes que actualmente no las están utilizando, podemos acompañarlos en el descubrimiento de este entorno, pero no podemos obligarlos porque sino estamos reproduciendo algo que las propias tecnologías como concepto de entorno, no quisieran. La tecnología es un espacio de apertura, no de reproducción. Al principio yo tenía una posición totalmente optimista y pensaba que todo el mundo debía utilizar las nuevas tecnologías en el aula… después de este trabajo, cambió.
[Miriam Kap, autora de «Conmovidos por las tecnologías»]

Si te parece que este contenido suma, te invitamos a compartirlo

Cambiar la ‘cultura de la humillación’

«Fui la paciente número cero en perder la reputación personal a escala global, de forma casi instantánea», afirma Monica Lewinsky en su presentación en TED de hace apenas unas semanas. Nuestros lectores de más 40, 45 años recordarán seguramente de quién se trata, tal la difusión que tuvo el asunto en el que se vio envuelta: Lewinsky cobró celebridad tristemente a sus 24 años al verse involucrada en un escándalo sexual con Bill Clinton, por aquel entonces presidente de los EE.UU. Esto fue en 1998.

En su charla, Lewinsky reflexiona sobre la influencia de internet y la humillación sufren las víctimas de ciberacoso. No sólo cuenta su propia experiencia en aquellos días iniciales de las comunicaciones en la red. También refiere a casos más actuales, algunos de ellos con finales trágicos.

Más allá del personaje, la triste experiencia de la persona, su familia y su vida convertida en un caos de un momento a otro, debería servir de disparador para reflexionar sobre esta «cultura de la humillación» y cuál puede ser nuestro aporte para cambiarla.

Si te parece que este contenido suma, te invitamos a compartirlo

Un mapa interactivo de Realidad Aumentada

El W.M.Keck Center for Active Visualization in the Earth Sciences (KeckCAVES) de la Universidad de California, junto con el Tahoe Environmental Research Center de la misma Universidad, el Lawrence Hall of Science y el ECHO Lake Aquarium and Science Center, participan de un proyecto de ciencia informal educativa, financiado por la National Science Foundation (NSF), sobre el agua dulce y la ciencia de la cuenca del Lago Tahoe, en Californa.

Como parte de este proyecto, el equipo involucrado está desarrollando aplicaciones de visualización en 3D para enseñar conceptos de las ciencias de la Tierra.

Construyeron además una exhibición práctica que combina una caja de arena, y topografía virtual y agua creadas utilizando una cámara de Microsoft Kinect 3D, un potente software de simulación y visualización, y un proyector de datos.

En el video a continuación se observa el funcionamiento de esta Caja de Arena de Realidad Aumentada:

La Caja de Arena de Realidad Aumentada (RA) permite a los usuarios crear modelos topográficos mediante la manipulación de arena real, la que se ve aumentada en tiempo real por un mapa de elevación en colores, líneas de contorno topográficos y agua simulada. El sistema enseña conceptos geográficos, geológicos, hidrológicos, así como la manera de leer un mapa de topografía, el significado de las curvas de nivel, las cuencas hidrográficas, diques, etcétera.

El proyecto se inspiró en un video creado por un grupo de investigadores checos, quienes desarrollaron un prototipo de una caja de arena RA con colores de elevación y alguna forma limitada de flujo de fluido.

El hardware de la Caja de Arena de Realidad Aumentada fue construido por el especialista Peter Gold, del Departamento de Geología de Universidad.

El software se basa en el kit de desarrollo Vrui VR y el framework de procesamiento de vídeo de Kinect 3D, y está disponible para su descarga bajo la Licencia Pública General GNU.

En el sitio del proyecto se encuentra la información técnica explicativa del funcionamiento del conjunto. Además, pueden observarse fotos y videos que muestran la evolución del prototipo, y varios videos tutoriales que muestra cómo construir una. Ademas, se puede descargar desde allí la versión actual del software, obtener las instrucciones para la construcción, instalación y calibración de la Caja de Arena, y conocer algunas de las experiencias de usuarios que construyeron sus propias cajas sobre la base del software y el diseño del proyecto.

Fuentes:
Microsiervos.
Sitio del proyecto.
Sitio de la Universidad de California.

Si te parece que este contenido suma, te invitamos a compartirlo

El universo conocido

El documental ‘The Known Universe’ lleva a los espectadores desde el Himalaya a través de nuestra atmósfera y el negro absoluto del espacio, hasta el origen de todo.

Cada estrella, planeta y quasar visto en la película es posible gracias al mapa de cuatro dimensiones del universo más completo del mundo, el Atlas Digital del Universo, mantenido y actualizado por astrofísicos del Museo Americano de Historia Natural. La película, creada por el Museo, fue parte de la exposición ‘Visions of the Cosmos: From the Milky Ocean to an Evolving Universe’ del Museo de Arte Rubin de Manhattan hasta mayo de 2010.

Información: Universo Digital, Museo Americano de Historia Natural.
Software de visualización: Uniview by Sciss.
Directora: Carter Emmart
Curador: Ben R. Oppenheimer
Productor: Michael Hoffman
Productor Ejecutivo: Ro Kinzler
Co-productor ejecutivo: Martin Brauen
Gerente del Atlas Digital del Universo: Brian Abbott
Música: Suke Cerulo

Más información en http://www.amnh.org

Si te parece que este contenido suma, te invitamos a compartirlo

Facebook reconsidera la denuncia

Seis días después de que nos uniéramos a la gran cantidad de denuncias de usuarios preocupados por la página en la red social sobre la que hablamos en la entrada anterior, y habiendo recibido inicialmente un lacónico “no infringe nuestras normas comunitarias”, Facebook parece haber reconsiderado su decisión, eliminándola. Este es el texto del anuncio:

denuncia

Decíamos en aquella entrada que el adecuado criterio que utiliza Facebook para eliminar fotos de desnudos o violencia parecería no aplicarse a temáticas que requieran de inteligencia o perspicacia a la hora de observar y evaluar.

Afortunadamente, y al menos en este caso, han respondido con eficiencia, aunque un poco tardíamente. Bienvenido sea el cambio.

Si te parece que este contenido suma, te invitamos a compartirlo

Facebook y un riesgo por omisión

nornas fb

Desde hace varios días, junto con algunos colegas y contactos en Facebook estamos denunciando una página en esa red social sin obtener una respuesta satisfactoria hasta el momento.

Por medio de un contacto en común me llegó la queja de un usuario que alertaba sobre la existencia de una página en Facebook llamada «Jovencitas & Niñas Hermosas de 10 a 17 años». Según observó, dicha página consistiría en «una repugnante exhibición de niñas menores de edad que no sólo atenta con la dignidad de ellas sino que promovería la pederastía y la trata de menores entre otras cosas».

El usuario consideró apropiado denunciar la página, método establecido por Facebook para informar acerca de contenidos inapropiados u ofensivos en esa red social. Hecha la denuncia, todo lo que obtuvo por respuesta fue que para Facebook la mencionada página «no infringe nuestras normas comunitarias».

Al momento de escribir esto y luego de varias denuncias, sólo se mostraba en la página en cuestión una foto en la que se ve a una niña pequeña posando con un vestido de dos piezas, lo que a primera vista no constituiría infracción o delito. Pero no se trata de un usuario mostrando inocentemente sus fotos familiares, sino de un sitio que, a juzgar por el nombre mismo de la página, recolectaría y exhibiría fotos de menores.

La gran cantidad de usuarios enfadados que publican sus quejas y repudios en la propia página, podría ser considerada como una demostración de que las imágenes que se mostraban indignaron a muchos. Pero no a Facebook.

Yo me sumé a las denuncias y recibí la misma respuesta:

Hemos revisado tu denuncia (…) Gracias por tu interés en denunciar algo que consideras que infringe nuestras Normas comunitarias. Denuncias como la tuya tienen una función importante en convertir Facebook en un entorno seguro y acogedor. Hemos revisado la página que has denunciado (…) pero no infringe nuestras Normas comunitarias.

En las mencionadas Normas comunitarias, sólo se hace referencia directa a los menores en un párrafo que dice lo siguiente:

La política de Facebook prohíbe terminantemente que se comparta contenido pornográfico o cualquier otro contenido sexual en el que esté implicado un menor.

Esto significaría, en una primera lectura, que la infracción debe ser flagrante, explícita y directa, lo que implicaría que cualquier forma sutil o solapada de abuso o intento de él no sería tenido en cuenta. Si para Facebook no existen grados o sutilezas para este delito, como pareciera desprenderse de este texto, se trataría de una omisión que como tal corre el riesgo de convertirse en complicidad.

Facebook bloquea y elimina fotos y aun perfiles con un criterio difícil de comprender. El adecuado criterio que utiliza para eliminar fotos de desnudos o violencia parecería no aplicarse a temáticas que requieran de inteligencia o perspicacia a la hora de observar y evaluar.

Si esa tendencia a la literalidad no constituyera por si misma una limitación importante, queda la evidencia de la gran cantidad de denuncias que fueron hechas. ¿No alcanza eso para que consideren importante detenerse y evaluar con mayor profundidad la cuestión?

Parece ser que Facebook elimina velozmente aquello que ve, pero tendría enormes dificultades para leer entre líneas y ver que hay detrás de aquello que están mirando.

Si te parece que este contenido suma, te invitamos a compartirlo