Saltar al contenido

Sociedad - 68. página

Tecnología y sociedad

Vueltas y más vueltas en las redes sociales

Este artilugio llamado noria, uno de los ingenios hidráulicos que ha hecho que la vida de mucha gente sea mejor a lo largo de los siglos, debe su nombre a los árabes. Procede de la palabra na’ura, «la que llora, la que gime», haciendo referencia seguramente al sonido característico del batir del agua sobre las paletas.

El ejemplo de la ilustración muestra un conjunto de ruedas y palancas que, tirado por un animal, gira de continuo sobre el mismo eje con el fin de extraer agua. Casi casi -y que me perdonen los especialistas- como lo que sucede en las redes sociales.

Vueltas y vueltas sobre el mismo eje -que puede ir cambiando: a veces es la política, otras el enojo, las más el ego lastimado de algún usuario-, con un giro más como único destino.

¿Será que las redes sociales, como mucho de lo que hacemos los sufridos habitantes de este mundo, no tienen horizonte?

Fuente: abc.es

Si te parece que este contenido suma, te invitamos a compartirlo

La puerta

La viñeta es de Mana Neyestani, dibujante e historietista iraní. A modo de comentario, sólo puedo hacerme eco de las palabras de Daniel Krichman al publicarla él. Dice Daniel que el cuadro representa «algo así como un loop en el que (cuántas veces!) solemos quedar encerrados, buscando lo que no está y sin danos cuenta que la solución no es encontrar la puerta sino ser la puerta«.

Para pensar. Y en serio.

Si te parece que este contenido suma, te invitamos a compartirlo

Una mirada sobre el futuro de la educación

Si bien no es posible -ni justo- generalizar del modo en que lo hace la viñeta a continuación, es igualmente cierto que hay mucho de este pensamiento que ya está enquistado en el sistema -y más se nota cuanto más se sube en la «pirámide» de responsabilidades-.

Unos minutos después de hallar y republicar esto en mi perfil en Facebook me encuentro con un artículo de Adrián Paenza en Página/12, en el que bajo el título de «Alfabetización siglo XXI» este matemático, docente y periodista habla sobre algunos de los cambios, ya no necesarios sino imprescindibles, de la educación argentina.

A partir de la noticia del aumento del presupuesto de Ciencia y Técnica recientemente anunciado por el gobierno, del 0,65% al 1,65% por ciento, el Dr. Paenza dice cosas como estas:

No reniego de nuestros recursos naturales tradicionales: muy por el contrario. Pero teniendo tanto potencial, ¿podemos seguir dependiendo de si sube o no la soja? Creo que podemos permitirnos ilusionarnos con algo más, pero para eso hacía falta dar un primer paso, un enorme primer paso, y eso fue lo que anunciaron Cristina Kirchner y Lino Barañao: aumentar el presupuesto de Ciencia y Técnica. Llevarlo del 0,65 por ciento del PBI que se invierte ahora al 1,65 por ciento. (…) El país, de acuerdo con este plan, apunta hacia algunos objetivos muy concretos y estratégicos, pero yo me quiero detener en uno muy especial: la generación de software.

¿Contestaría usted que una persona se define hoy como alfabeta si sabe leer y escribir? Creo que es fácil detectar que esa definición estaba bien hace 50 años… o 100 años, pero ¿y hoy? ¿Podría afirmar que una persona que solamente sabe leer y escribir es una persona preparada para enfrentar la vida sin dar ventajas como lo estaba hace un siglo? Ciertamente son condiciones necesarias, pero ¿suficientes?

A continuación, el autor elabora una lista de la A a la Z con algunos de los avances tecnológicos que identifican a esta verdadera revolución digital, desde los teléfonos inteligentes hasta los vehículos robotizados y los sistemas de reconocimiento de voz. Y continúa con dos párrafos de un informe preparado por la Fundación Sadosky:

Estos sistemas, herramientas y servicios pertenecen a un dominio muy vasto, que continúa creciendo, conocido bajo la denominación de Tecnologías de la Información y Comunicación (TIC). Pero estas tecnologías no se limitan a esas aplicaciones y son en gran parte responsables de la revolución de la biología molecular, con impacto en la salud y la alimentación, o de que muchas industrias hayan mejorado sus productos y los han hecho más seguros y eficientes.

Y añade:

Es obvio que hay muchísimo para debatir porque esto recién empieza, pero propongo de entrada sumarme a lo que está sucediendo en el mundo: ¡hay que enseñar a programar en las escuelas! Sí, a programar. Y cuando digo escuelas, me refiero a las escuelas primarias y secundarias.

Esta cierta concepción utilitaria, a mi personalmente no sé si me cierra del todo. Enseñar a programar «para» en vez de «por qué» tiene sus riesgos. Pero sin dudas la propuesta es interesante aunque no innovadora. Muchos docentes enseñamos a programar: si no programación «dura», sí seguramente algo de código y lógica de programación. Y concluye:

La pregunta que yo quiero hacerle a usted (y me la hago a mí también) es: ‘¿Queremos subirnos al siglo XXI o no?’. El propósito es empezar a discutir los cambios que debería sufrir (o disfrutar, para elegir un término mejor) el sistema educativo. Tal como está, no sólo atrasa, sino que corremos el peligro de quedarnos afuera de la nueva revolución. Y lo peor es que tenemos todas las herramientas para que eso no suceda.

Hace algunos años, en los comienzos del proyecto que después se convertiría en «Conectar Igualdad», el Dr. Paenza fue un entusiasta impulsor. Luego, y sin ser nuestra intención siquiera mencionar aquí sus razones, dejó de apoyar el proyecto.

Esperemos que una nueva decepción no lo aparte esta vez. Dr. Paenza, los que estamos en el llano contamos con usted.

Fuente: Página/12

Si te parece que este contenido suma, te invitamos a compartirlo

Facebook: nuestra personalidad se muestra en cada ‘me gusta’

Según se publicó en el blog de Dattatec.com esta semana, un estudio de la Universidad de Cambridge consiguió determinar con más de un 80% de efectividad el coeficiente intelectual, orientación sexual, ideologías políticas y creencias religiosas de 58 mil usuarios de Facebook basándose en sus clicks en «me gusta» de fotos, actualizaciones de estado y Páginas.

Luego de analizar las distintas variables, los responsables del estudio compararon sus resultados con los perfiles demográficos ofrecidos por los mismos usuarios y otras evaluaciones psicométricas. En total, consiguieron identificar la orientación sexual de cada persona en el 88% de los casos, su raza en el 95% de los casos y sus ideologías políticas en el 85% de los casos, basándose en cada aprobación dejada sobre fotos, actualizaciones de estado y comentarios de amigos, además de páginas sobre deportes, músicos y libros.

«Este estudio demuestra el grado al cual registros digitales relativamente básicos del comportamiento humano pueden ser utilizados para estimar automática y correctamente un amplio rango de atributos personales que la gente típicamente asumiría que son privados», explican los responsables del estudio, que puede leerse en su totalidad haciendo clic aquí.

«Los clicks en Me Gusta representan una clase muy genérica de registros digitales, similares a búsquedas web, historiales de navegación y compras con tarjetas de crédito«, y destacan que «empresas comerciales, instituciones gubernamentales o, incluso, nuestros propios amigos de Facebook podrían utilizar un software para conocer atributos como el nivel de inteligencia, orientación sexual o ideologías políticas que un individuo puede no tener intenciones de compartir. Es posible imaginarse situaciones en las que dichas predicciones, incluso si fueran incorrectas, podrían resultar en una amenaza al bienestar, libertad o, incluso, la vida de un individuo», advirtieron.

Sin embargo, en las conclusiones del estudio también destacan aspectos positivos: predecir atributos y preferencias de un usuario puede servir para mejorar un amplio rango de servicios y productos. «La importancia del marketing y las recomendaciones de productos podría mejorarse agregando dimensiones psicológicas a los modelos de usuario actuales. Por ejemplo, las publicidades online de seguros podrían concentrarse en la seguridad al tratar con usuarios inestables emocionalmente y poner foco en las potenciales amenazas frente a los que son estables emocionalmente».

Fuente: Dattatec Blog

Si te parece que este contenido suma, te invitamos a compartirlo

Antes que celebración, una reinvindicación

La conmemoración del Día de la Mujer es nacida de una historia sangrienta, en donde el abuso, la explotación y la impunidad causó la muerte de 146 mujeres, algunas quemadas y otras muertas en la vereda porque se arrojaron ante el temor de las llamas. No fue gracias a las mujeres bonitas, amables, de bien y sobre todo de buena familia, sexis o acomodadas: lo lograron las revolucionarias, las indecentes, las no religiosas furibundas, las indignadas, las migrantes y de baja escala social, las que pedían mayor equidad en la vida conyugal y en la productividad.

Incendio en la fábrica Triangle Shirtwaist de Nueva York.

El incendio de la fábrica de camisas Triangle Shirtwaist de Nueva York el 25 de marzo de 1911 es el desastre industrial más mortífero en la historia de aquella ciudad y el cuarto en el número de muertes de un accidente industrial en la historia de los Estados Unidos.

El fuego causó la muerte de 146 trabajadoras textiles, que murieron por quemaduras provocadas por el fuego, la inhalación de humo, o por derrumbes y suicidios.

La mayoría de las víctimas eran jóvenes mujeres inmigrantes de origen judío e italiano de entre dieciséis y veintitrés años de edad. La víctima de más edad tenía 48 años y la más joven 14 años.

La tragedia se debió a la imposibilidad de salir del edificio incendiado y en llamas, ya que los responsables de la fábrica de camisas habían cerrado todas las puertas de las escaleras y salidas, una práctica común para evitar robos y altercados.

Muchas de las trabajadoras que no pudieron escapar del edificio en llamas saltaron desde los pisos octavo, noveno y décimo a las calles.

El desastre en la fábrica textil de Triangle Shitwaist obligó a importantes cambios legislativos en las normas de seguridad y salud laborales e industriales y fue el detonante de la creación del importante Sindicato internacional de mujeres trabajadoras textiles (International Ladies’ Garment Workers’ Union), que lucha por mejorar las condiciones laborales de las trabajadoras textiles.

El incendio ha marcado la celebración del Día Internacional de la Mujer Trabajadora, después Día Internacional de la Mujer, que se celebra hoy, 8 de marzo.

El 8 de marzo de 2011 se celebró el centenario del Día Internacional de la Mujer y el 25 de marzo de 2011 se cumplió el centenario del desastre de la fábrica textil Triangle Shirwaist.

Fechas para recordar.

Año 1909 y 1910: Proclamación del día internacional de la Mujer Trabajadora.

El 28 de febrero de 1909 se celebró por primera vez en Estados Unidos el Día de las mujeres socialistas tras una declaración del Partido Socialista de los Estados Unidos.

En agosto de 1910 la II Conferencia Internacional de Mujeres Socialistas, reunida en Copenhague, reiteró la demanda de sufragio universal para todas las mujeres, y a propuesta de la socialista alemana Luise Zietz, se aprobó la resolución propuesta por Clara Zetkin proclamando el 8 de marzo como el Día Internacional de la Mujer Trabajadora.

La propuesta de Zetkin fue respaldada unánimemente por la conferencia a la que asistían más de 100 mujeres procedentes de 17 países, entre ellas las tres primeras mujeres elegidas para el parlamento finés. El objetivo era promover la igualdad de derechos, incluyendo el sufragio para las mujeres.

Año 1911: Primera celebración del Día Internacional de la Mujer Trabajadora

Como consecuencia de la decisión adoptada en Copenhague el año anterior, el Día Internacional de la Mujer Trabajadora se celebró por primera vez el 19 de marzo en Alemania, Austria, Dinamarca y Suiza, con mítines a los que asistieron más de un millón de personas que exigieron para las mujeres el derecho de voto y el de ocupar cargos públicos, el derecho al trabajo, a la formación profesional y a la no discriminación laboral.

Años 1913 y 1914: Día Internacional del Mujer antes de la Primera Guerra Mundial.

En 1913, en el marco de los movimientos en pro de la paz que surgieron en vísperas de la primera guerra mundial, las mujeres de Rusia celebraron su primer Día Internacional de la Mujer el último domingo de febrero de dicho año.

En 1914 en Alemania, Suecia y Rusia se conmemora por primera vez, de manera oficial, el Día Internacional de la Mujer el 8 de marzo.

En el resto de Europa, las mujeres celebraron mítines en torno al 8 de marzo para protestar por la guerra y para solidarizarse con las demás mujeres.

Años 1922 a 1975: Institucionalización del Día Internacional de la Mujer.

Después de la revolución de octubre, la feminista Alexandra Kollontai, quién desde su nombramiento como Comisaria del Pueblo para la Asistencia Pública logró el voto para la mujer y que fuera legal el divorcio y el aborto, consiguió que el 8 de marzo se considerase fiesta oficial en la Unión Soviética, aunque laborable.

El 8 de mayo de 1965 por decreto del USSR Presidium del Sóviet Supremo de la Unión Soviética se declaró no laborable el Día Internacional de la Mujer Trabajadora.

Desde su aprobación oficial por la Unión Soviética tras la Revolución rusa de 1917, la fiesta comenzó a celebrarse en otros muchos países. En China se celebra desde 1922 y en España se celebró por primera vez en 1936.

En 1975 la ONU comenzó a celebrar el 8 de marzo como el Día Internacional de la Mujer.

En diciembre de 1977, la Asamblea General de la ONU proclamó el 8 de marzo como Día Internacional por los Derechos de la Mujer y la Paz Internacional.

Esta adhesión de la ONU llevó a varios países a oficializar este día dentro de sus calendarios.

Año 2011 – Centenario del Día Internacional de la Mujer

En el año 2011 se celebró el Centenario del Día Internacional de la Mujer. También comenzó a operar la Entidad de la ONU para la Igualdad de Género y el Empoderamiento de la Mujer, también conocida como ONU Mujeres.

El Día Internacional de la Mujer ha adquirido a lo largo del siglo XX una dimensión mundial para las mujeres del mundo. El movimiento internacional en defensa de los derechos de la mujer es creciente y es reforzado por la Organización de Naciones Unidas, que ha celebrado cuatro conferencias mundiales sobre la mujer y ha contribuido a que la conmemoración del Día Internacional de la Mujer sea un punto de convergencia de las actividades coordinadas en favor de los derechos de la mujer y su participación en la vida política y económica.

Fuente: Colectivo Dignidad

Si te parece que este contenido suma, te invitamos a compartirlo

Ley de la Música: entrevista a Jorge Garacotche

Después de seis años de intenso trabajo colectivo, el miércoles 28 de noviembre de 2012 se aprobó de la Ley de Creación del Instituto Nacional de la Música – INAMU (parte I de la Ley de la Música) en el Senado de la Nación. Unas semanas antes, el 31 de octubre, el proyecto de ley había obtenido media sanción de la Cámara de Diputados. Con esta norma, por primera vez en la historia la música argentina tendrá un órgano específico de fomento.

A partir de la expectativa que genera la sanción de esta Ley, entrevistamos en Gigantes Gentiles al músico, compositor y fundador del grupo Canturbe Jorge Garacotche, para que nos explique la importancia de este nuevo instrumento legal. Jorge viene dando charlas en diversas instituciones acerca del tema desde hace varios meses, así que nos pareció oportuno convocarlo para una entrevista telefónica.

A continuación, el audio de la entrevista:


Entrevista a Jorge Garacotche en Gigantes GentilesBajar

Luego de finalizado en programa, Jorge publicó en nuestro grupo en Facebook algunos aportes más para entender mejor los alcances de la Ley:

«Ley Nacional de la Música: ¿Cuáles son los principales puntos?

– Creación del Instituto Nacional de Música, principal órgano de fomento.
– El otorgamiento de herramientas que solucionen una parte del proceso productivo de un proyecto musical (vales para fabricar discos, para grabar, masterizar, imprimir gráfica, etc).
– La creación de un circuito estable de música en vivo en cada región cultural.
– Potenciar la difusión de música nacional en los medios de comunicación.
– La creación de un circuito cultural social para acercar el arte musical a sectores de escasos o nulo acceso a esta manifestación del arte.
– La formación integral de un músico poniendo énfasis en el conocimiento profundo y organizado de los distintos derechos intelectuales (compositor y autor, intérprete y productor fonográfico) y de sus derechos laborales.
– En cada sede, subsede y delegación se generará una fonoteca de los fonogramas editados por músicos de su región y cada sede tendrá como función organizar el censo de músicos de su zona.
– Promover y financiar la investigación científica y técnica de la música, la danza y los instrumentos autóctonos.
– El Instituto ejecutará un plan de asistencia educacional para asegurar para la Cultura Nacional y Popular la formación correcta de los músicos.

Hacia un nuevo modelo de músico:

El arte le debe discutir al mercado los lugares que éste le ha asignado. El arte debe ser indisciplinado, debe romper, cuestionar, por más que estéticamente sea agradable, tiene que romper. Tenemos que darle el acompañamiento necesario a ese artista que pretende romper, contención, marco legal, formación profesional, un espacio en donde interactúe con otros artistas que compartan su lucha. Pero hay una ruptura que debe ser puesta en marcha por todos nosotros: la ruptura de la lógica individualista. No hay soluciones individuales para problemas colectivos. Debemos instalar la lógica de la construcción de lo colectivo. De la mano de la Ley Nacional de la Música y del Instituto se tienen que generar las condiciones como para gestar ese nuevo modelo de músico de este momento histórico.»

¡Gracias, Jorge!

Más información en Músicos Argentinos Convocados

Si te parece que este contenido suma, te invitamos a compartirlo

Privacidad: los riesgos ocultos de lo digital, en Cosmopolitan

Con la firma de Jorgelina Zamudio, la edición de febrero de la revista Cosmopolitan publica un artículo titulado «El riesgo oculto de los dispositivos tecnológicos», en el que se abordan distintas problematicas relacionadas con el uso de las nuevas tecnologías y sus riesgos a la privacidad.

Agradezco la convocatoria de la autora del artículo, quién vía mail me permitió aportar una mirada y algunos consejos en un tema que preocupa a muchos usuarios.

Lectura recomendada:
TIC, mentiras y videos: algunas consideraciones sobre la seguridad en internet

Si te parece que este contenido suma, te invitamos a compartirlo

TIC, mentiras y videos: algunas consideraciones sobre la seguridad en internet

Cada vez que los medios se hacen eco de alguna denuncia sobre violaciones a la privacidad -videos inconvenientes supuestamente robados de la pc o celular del afectado, fotos divulgadas en las redes sociales, etc.-, y sobre todo cuando se trata de personajes famosos o mediáticos, lógicamente cobran vuelo los temores e incertidumbres de muchos usuarios preocupados por su seguridad, especialmente en lo referido a las redes sociales.

Mucho de esto ha sucedido en los últimos días.

De allí que surjan dudas: ¿es seguro publicar fotos y videos en las redes sociales? ¿cuáles son los riesgos de seguridad? Y yendo un poco más allá, ¿es posible que alguien robe información o utilice una computadora de un tercero en forma remota? ¿cómo me protejo como usuario de todos estos riesgos a mi seguridad informática?

Veamos si podemos ir desgranando algunos conceptos al respecto de estas dudas.

Zombis, spam y otras dificultades

Comencemos diciendo que, efectivamente, puede suceder que una computadora sea infectada por algún tipo de «malware» -o software maligno-, que permita el acceso de terceros en forma remota, con el fin de utilizar ese equipo para distribuir virus, enviar correo masivo -spam- o atacar otros sitios web. A los equipos que llegan a estar en estas condiciones se los denomina con el ilustrativo nombre de «PC zombis», obvia referencia a la figura legendaria del muerto resucitado y sometido a la voluntad de quién lo devuelve a la vida.

Esta es una de las razones -aunque no la única- de la cantidad de spam -o «correo no deseado»- que recibimos, que suele provenir de direcciones de correo de personas reales. Los llamados «spammers» son empresas o individuos dedicados a la difusión de correo no deseado que disemina tanto publicidad no pedida como virus. Justamente, ese correo no deseado está siendo enviado desde las PC zombis de usuarios desprevenidos que no advierten que sus equipos están siendo accedidos de forma remota. Esos accesos también pueden ser vendidos a quienes organizan ataques contra sitios web.

¿Cómo se previene este problema? Pues no hay una única solución, pero podríamos empezar diciendo que la dificultad más importante en esto es que el usuario promedio no hace un seguimiento de parches, actualizaciones de software y antivirus, y de las demás cuestiones que hacen a la seguridad. Suelen cancelar o desactivar todas las funciones de actualización, ya sea porque les molestan las interrupciones que eso pudiera provocar o lisa y llanamente, porque no cuentan con software original. Craso error.

La mecánica de las actualizaciones es muy sencilla y por demás importante: cuando los desarrolladores de los sistemas operativos, de los navegadores o de cualquier otro software encuentran fallas o necesitan actualizar funciones relativas a la seguridad en sus sistemas, automáticamente habilitan las correcciones o agregados vía internet. Por lo tanto, si el software instalado en nuestra computadora necesita un ajuste de este tipo y no le permitimos hacerlo, el malware podría llegar a infectar automáticamente ya que no tiene barreras que le impidan el ingreso a nuestra PC. Por el sólo hecho de estar conectados a Internet ya es posible que esto suceda y la infección penetre.

Puede ser también que el dispositivo se infecte cuando se hace clic en una publicidad emergente -los molestos «pop-ups»-, cuando se abre un archivo adjunto recibido por correo desde otra máquina infectada -generalmente en el formato de las populares «cadenas de mails»-, o simplemente por bajar archivos o programas de sitios poco confiables.

Echando mano a algunos consejos

En vista de todo lo dicho, es muy conveniente hacer caso de algunas recomendaciones de los especialistas, como ser:

  • Mantener actualizados tanto el sistema operativo como el navegador y otros programas. Para los usuarios de Windows, por ejemplo, se recomienda tener activadas las actualizaciones automáticas, para que estas correcciones se hagan cada vez que son necesarias.
  • No participar en cadenas de correo ni abrir mensajes de origen dudoso o desconocido.
  • Utilizar un «firewall» que impida el acceso a nuestros equipos desde el exterior. Cada sistema operativo tiene el suyo, y hay varios gratuitos en la Red.
  • Mantener el antivirus actualizado. Existen antivirus gratuitos disponibles en internet que pueden ser utilizados con excelentes resultados.

La gran pregunta del momento: ¿y las redes sociales?

Desde este espacio venimos desarrollando desde hace varios años, contenidos y actividades relativos a la seguridad de los datos personales en internet. Lo cierto es que internet no olvida y todo lo que hacemos en la red va dejando un rastro que con el correr del tiempo crea un perfil de usuario que nos expone dramáticamente, al permitir que terceros conozcan nuestros gustos, nuestras preferencias y aun nuestras dudas existenciales.

Una vez que el usuario de una red social -por caso Facebook y similares- publica una foto, un video o un comentario, ese objeto deja de pertenecerle, deja de estar bajo su control, quedando en manos de aquel que lo mira o lee. Si ese otro quiere guardar, reproducir o republicar lo que ve, el usuario original no tiene forma de evitarlo.

Por eso es muy recomendable invertir el tiempo necesario para realizar una buena configuración de las opciones de seguridad de las redes en las que participamos. Justamente, porque esta configuración toma bastante tiempo es que la mayoría de los usuarios no le prestan atención, y entonces son bastante liberales en cuanto a permitir el acceso de cualquiera a sus contenidos.

Es importante también revisar periódicamente el listado de amigos o seguidores y eliminar a desconocidos y «sospechosos» -anónimos, duplicados, etc.-

Solemos decir que la única foto segura es la que no se publica. Es indispensable entonces pensar antes de publicar, para verificar, por ejemplo, que esa foto no esté revelando información -personas, direcciones, hábitos, etc.- que pueda comprometer nuestra seguridad. Y como los buenos hábitos se educan, no publiquemos ni etiquetemos sin el consentimiento del otro que aparece en esa foto de queremos publicar. Esto también hace a nuestra seguridad y la de quienes nos rodean.

La atención como prioridad

Prestar atención, informarse, preguntar, son actitudes fundamentales en lo que hace a esta cuestión de la seguridad y, sobre todo, para no temer. Para una experiencia satisfactoria y provechosa como usuarios de estos servicios, unas pocas recomendaciones como las que mencionamos anteriormente nos evitarán más de un dolor de cabeza.

Finalmente, prestemos atención a las señales que nuestros propios equipos nos dan: comportamientos erráticos, dispositivos que se activan solos -por ejemplo, la luz testigo de la cámara web- y otras señales por el estilo pueden servir de alerta para detectar el problema y tomar cartas en el asunto.

Y desde ya, recurrir a un especialista cuando tengamos dudas.

Otras lecturas:
Cómo evitar que tu PC se convierta en un zombi.
Ley de protección de datos personales.
Privacidad en internet. Algunas consideraciones.
Recomendaciones de la firma Sophos.
Ciberseguridad para chicos.
Un caso de usurpación de nombre.
Video: Privacidad y «pensamiento mágico».
La información que Facebook almacena.
Videos: La cuestión de los famosos y la violación de la privacidad.

Fuente de la imagen: Seguridad en redes

Si te parece que este contenido suma, te invitamos a compartirlo

1984 según Jobs

A propósito del Super Bowl, el evento más visto de la TV norteamericana, y los u$ 4 millones que se pagan por 30 segundos de publicidad durante el evento este año, recordábamos el comercial «1984» de Apple.

La cuestión es que este comercial se emitió únicamente en el entretiempo del Super Bowl el 22 de Enero de 1984, sin hacer mención al producto. Fue tal el impacto del spot que mantuvo durante dos días en vilo a los EE.UU.

Finalmente, el 24 de Enero se develó el misterio al salir a la venta la Macintosh, que con una interfaz muy simple revolucionó la informática.

El comercial, por su parte, pasó a la historia como uno de los mejores comerciales de todas las epocas.

Aquí, un video que muestra a un Steve Jobs exultante y decidido mientras anuncia la salida de la Macintosh en 1983, ante un auditorio enfervorizado:

Finalmente, Román Mazilli me recordó este afiche publicitario:

Bajo la leyenda «Viva la revolución», el afiche muestra el particular punto de vista que colocó a Apple en la cima de la industria. O al menos, en la de una forma de hacer publicidad en una industria en la que aun estaba todo por hacerse.

Fuentes:
Wikipedia: Apple (comercial de televisión)
d:biz
– Imagen: baccifabio

Si te parece que este contenido suma, te invitamos a compartirlo

Dell abre un centro de producción en Argentina

Con una inversión de 15,5 millones de pesos, Dell prepara su primer centro de producción de equipos en Argentina, el segundo de la firma en Latinoamérica. Ya tiene funcionando con éxito su planta de San Pablo, Brasil.

Durante 2013, Dell planea aumentar el personal de su centro de servicios compartidos ubicado en Río Grande, Tierra del Fuego, para hacer frente a la producción de 180.000 notebooks.

Los equipos que se ensamblarán en Argentina pertenecerán a dos modelos de la línea de computadoras portátiles Inspiron. El primero será la Inspiron 3421-6CT34, una poderosa notebook con Windows 8, pantalla de 14 pulgadas, procesador Intel Core i3 y 4GB de memoria RAM. El segundo modelo será la Inspiron 3421-6K8G3, otro equipo con Windows pero de menores capacidades, lo que lo hará más económico. Incluirá un procesador Intel Pentium y 2GB de RAM.

“Conozco y aplaudo las políticas que tiene Argentina para reducir la brecha digital”, contó Martín Álvarez, director ejecutivo de Dell para Latinoamérica. «Ese esfuerzo es uno de los factores que genera mercado para empresas como la nuestra», agregó.

Fuente: Dattatecblog.com

Si te parece que este contenido suma, te invitamos a compartirlo