Saltar al contenido

derechos - 13. página

El eufemismo ‘gas no convencional’

800px-HydroFracEl llamado «gas de esquisto» –shale gas, en inglés- o «gas no convencional» es «una forma de gas natural que se extrae de terrenos donde abunda el esquisito (lutitas). El gas de esquisito se encuentra en los esquisitos arcillosos sedimentarios, aunque el interior rocoso del esquisito presenta baja permeabilidad», según se lee en Wikipedia.

Para extraer este gas es necesario fracturar la roca hidráulicamente. Esta técnica ha generado un fuerte debate medioambiental, ya que el proceso implica no sólo el uso de enormes cantidades de agua, sino una cantidad muy importante de productos químicos altamente nocivos para la salud.

El video a continuación explica las implicancias de este método de gran impacto, principalmente en los EE.UU.:

«Argentina sin fracking» es un movimiento social y cultural contra el fracking, en el que sus miembros convocantes -según explican en su sitio web- se unieron ante la preocupación por el impacto social y la contaminación que genera en nuestras comunidades y territorios el método extractivo de la fractura hidráulica. Es por ese impacto que exigen que nuestro país detenga cualquier emprendimiento de este tipo, a través de la suspensión de esta modalidad de explotación en todo el territorio nacional.

«Argentina sin fracking» invita a la población a sumarse a la campaña de recolección de firmas para pedir la moratoria a nivel nacional de este método de explotación petrolera, en www.argentinasinfracking.org.

Nosotros ya nos sumamos.

[Más información sobre el proceso, en la infografía -en inglés- elaborada por dangersoffracking.com -gracias, Mariano]

Si te parece que este contenido suma, te invitamos a compartirlo

Conjugando integración y derechos

conjugar

Leandra, Gabriela, Carolina, Martín e Ivón conforman CONJUGAR, un equipo interdisciplinario de profesionales especializados en brindar espacios de encuentro y formación sobre infancia, promoción de los derechos de niños y niñas, y juego.

Felices de que se esté visibilizando su proyecto de trabajo, comparten con nosotros la novedad de contar con su propio sitio web, muy bien diseñado y completo. El nuevo sitio de CONJUGAR se encuentra en http://www.conjugarweb.com.ar/

Nos cuentan también que ya tienen su perfil en Facebook, a la vez que anticipan su proximo evento, el «1er. Encuentro Conjugando Infancias. Una mirada biocentrica».

Si te parece que este contenido suma, te invitamos a compartirlo

La Fundación Sadosky y su propuesta para refundar la enseñanza de la computación

Creemos que es grave que se dejen de lado análisis tan serios y profundos como este, de gente que realmente sabe del tema, al momento de pensar sobre la necesidad de incluir la materia Computación -y sus variantes- en la escuela.

Entendemos que esto es así, ya que el documento plantea y propone exactamente lo contrario a lo que está sucediendo en la mayoría de los distritos del país: la materia Computación ha sido eliminada o reemplazada por otros espacios, o incluida en áreas como Educación Tecnológica, como es el caso en nuestra provincia de Santa Fe. La excepción aquí es la orientación específica, la única en la que se sostiene como espacio propio.

Que se ha preferido la opinión -y también las modas- de gurúes marketineros no es una novedad. Es tiempo de que hablen los que saben.

Cómo decimos siempre: que sea por los pibes.

Si te parece que este contenido suma, te invitamos a compartirlo

Facebook: nuestra personalidad se muestra en cada ‘me gusta’

Según se publicó en el blog de Dattatec.com esta semana, un estudio de la Universidad de Cambridge consiguió determinar con más de un 80% de efectividad el coeficiente intelectual, orientación sexual, ideologías políticas y creencias religiosas de 58 mil usuarios de Facebook basándose en sus clicks en «me gusta» de fotos, actualizaciones de estado y Páginas.

Luego de analizar las distintas variables, los responsables del estudio compararon sus resultados con los perfiles demográficos ofrecidos por los mismos usuarios y otras evaluaciones psicométricas. En total, consiguieron identificar la orientación sexual de cada persona en el 88% de los casos, su raza en el 95% de los casos y sus ideologías políticas en el 85% de los casos, basándose en cada aprobación dejada sobre fotos, actualizaciones de estado y comentarios de amigos, además de páginas sobre deportes, músicos y libros.

«Este estudio demuestra el grado al cual registros digitales relativamente básicos del comportamiento humano pueden ser utilizados para estimar automática y correctamente un amplio rango de atributos personales que la gente típicamente asumiría que son privados», explican los responsables del estudio, que puede leerse en su totalidad haciendo clic aquí.

«Los clicks en Me Gusta representan una clase muy genérica de registros digitales, similares a búsquedas web, historiales de navegación y compras con tarjetas de crédito«, y destacan que «empresas comerciales, instituciones gubernamentales o, incluso, nuestros propios amigos de Facebook podrían utilizar un software para conocer atributos como el nivel de inteligencia, orientación sexual o ideologías políticas que un individuo puede no tener intenciones de compartir. Es posible imaginarse situaciones en las que dichas predicciones, incluso si fueran incorrectas, podrían resultar en una amenaza al bienestar, libertad o, incluso, la vida de un individuo», advirtieron.

Sin embargo, en las conclusiones del estudio también destacan aspectos positivos: predecir atributos y preferencias de un usuario puede servir para mejorar un amplio rango de servicios y productos. «La importancia del marketing y las recomendaciones de productos podría mejorarse agregando dimensiones psicológicas a los modelos de usuario actuales. Por ejemplo, las publicidades online de seguros podrían concentrarse en la seguridad al tratar con usuarios inestables emocionalmente y poner foco en las potenciales amenazas frente a los que son estables emocionalmente».

Fuente: Dattatec Blog

Si te parece que este contenido suma, te invitamos a compartirlo

Antes que celebración, una reinvindicación

La conmemoración del Día de la Mujer es nacida de una historia sangrienta, en donde el abuso, la explotación y la impunidad causó la muerte de 146 mujeres, algunas quemadas y otras muertas en la vereda porque se arrojaron ante el temor de las llamas. No fue gracias a las mujeres bonitas, amables, de bien y sobre todo de buena familia, sexis o acomodadas: lo lograron las revolucionarias, las indecentes, las no religiosas furibundas, las indignadas, las migrantes y de baja escala social, las que pedían mayor equidad en la vida conyugal y en la productividad.

Incendio en la fábrica Triangle Shirtwaist de Nueva York.

El incendio de la fábrica de camisas Triangle Shirtwaist de Nueva York el 25 de marzo de 1911 es el desastre industrial más mortífero en la historia de aquella ciudad y el cuarto en el número de muertes de un accidente industrial en la historia de los Estados Unidos.

El fuego causó la muerte de 146 trabajadoras textiles, que murieron por quemaduras provocadas por el fuego, la inhalación de humo, o por derrumbes y suicidios.

La mayoría de las víctimas eran jóvenes mujeres inmigrantes de origen judío e italiano de entre dieciséis y veintitrés años de edad. La víctima de más edad tenía 48 años y la más joven 14 años.

La tragedia se debió a la imposibilidad de salir del edificio incendiado y en llamas, ya que los responsables de la fábrica de camisas habían cerrado todas las puertas de las escaleras y salidas, una práctica común para evitar robos y altercados.

Muchas de las trabajadoras que no pudieron escapar del edificio en llamas saltaron desde los pisos octavo, noveno y décimo a las calles.

El desastre en la fábrica textil de Triangle Shitwaist obligó a importantes cambios legislativos en las normas de seguridad y salud laborales e industriales y fue el detonante de la creación del importante Sindicato internacional de mujeres trabajadoras textiles (International Ladies’ Garment Workers’ Union), que lucha por mejorar las condiciones laborales de las trabajadoras textiles.

El incendio ha marcado la celebración del Día Internacional de la Mujer Trabajadora, después Día Internacional de la Mujer, que se celebra hoy, 8 de marzo.

El 8 de marzo de 2011 se celebró el centenario del Día Internacional de la Mujer y el 25 de marzo de 2011 se cumplió el centenario del desastre de la fábrica textil Triangle Shirwaist.

Fechas para recordar.

Año 1909 y 1910: Proclamación del día internacional de la Mujer Trabajadora.

El 28 de febrero de 1909 se celebró por primera vez en Estados Unidos el Día de las mujeres socialistas tras una declaración del Partido Socialista de los Estados Unidos.

En agosto de 1910 la II Conferencia Internacional de Mujeres Socialistas, reunida en Copenhague, reiteró la demanda de sufragio universal para todas las mujeres, y a propuesta de la socialista alemana Luise Zietz, se aprobó la resolución propuesta por Clara Zetkin proclamando el 8 de marzo como el Día Internacional de la Mujer Trabajadora.

La propuesta de Zetkin fue respaldada unánimemente por la conferencia a la que asistían más de 100 mujeres procedentes de 17 países, entre ellas las tres primeras mujeres elegidas para el parlamento finés. El objetivo era promover la igualdad de derechos, incluyendo el sufragio para las mujeres.

Año 1911: Primera celebración del Día Internacional de la Mujer Trabajadora

Como consecuencia de la decisión adoptada en Copenhague el año anterior, el Día Internacional de la Mujer Trabajadora se celebró por primera vez el 19 de marzo en Alemania, Austria, Dinamarca y Suiza, con mítines a los que asistieron más de un millón de personas que exigieron para las mujeres el derecho de voto y el de ocupar cargos públicos, el derecho al trabajo, a la formación profesional y a la no discriminación laboral.

Años 1913 y 1914: Día Internacional del Mujer antes de la Primera Guerra Mundial.

En 1913, en el marco de los movimientos en pro de la paz que surgieron en vísperas de la primera guerra mundial, las mujeres de Rusia celebraron su primer Día Internacional de la Mujer el último domingo de febrero de dicho año.

En 1914 en Alemania, Suecia y Rusia se conmemora por primera vez, de manera oficial, el Día Internacional de la Mujer el 8 de marzo.

En el resto de Europa, las mujeres celebraron mítines en torno al 8 de marzo para protestar por la guerra y para solidarizarse con las demás mujeres.

Años 1922 a 1975: Institucionalización del Día Internacional de la Mujer.

Después de la revolución de octubre, la feminista Alexandra Kollontai, quién desde su nombramiento como Comisaria del Pueblo para la Asistencia Pública logró el voto para la mujer y que fuera legal el divorcio y el aborto, consiguió que el 8 de marzo se considerase fiesta oficial en la Unión Soviética, aunque laborable.

El 8 de mayo de 1965 por decreto del USSR Presidium del Sóviet Supremo de la Unión Soviética se declaró no laborable el Día Internacional de la Mujer Trabajadora.

Desde su aprobación oficial por la Unión Soviética tras la Revolución rusa de 1917, la fiesta comenzó a celebrarse en otros muchos países. En China se celebra desde 1922 y en España se celebró por primera vez en 1936.

En 1975 la ONU comenzó a celebrar el 8 de marzo como el Día Internacional de la Mujer.

En diciembre de 1977, la Asamblea General de la ONU proclamó el 8 de marzo como Día Internacional por los Derechos de la Mujer y la Paz Internacional.

Esta adhesión de la ONU llevó a varios países a oficializar este día dentro de sus calendarios.

Año 2011 – Centenario del Día Internacional de la Mujer

En el año 2011 se celebró el Centenario del Día Internacional de la Mujer. También comenzó a operar la Entidad de la ONU para la Igualdad de Género y el Empoderamiento de la Mujer, también conocida como ONU Mujeres.

El Día Internacional de la Mujer ha adquirido a lo largo del siglo XX una dimensión mundial para las mujeres del mundo. El movimiento internacional en defensa de los derechos de la mujer es creciente y es reforzado por la Organización de Naciones Unidas, que ha celebrado cuatro conferencias mundiales sobre la mujer y ha contribuido a que la conmemoración del Día Internacional de la Mujer sea un punto de convergencia de las actividades coordinadas en favor de los derechos de la mujer y su participación en la vida política y económica.

Fuente: Colectivo Dignidad

Si te parece que este contenido suma, te invitamos a compartirlo

Tres medios internacionales mencionan nuestra campaña «Reinventando el olvido»

En el año 2010 se publicó en el periódico New York Times un artículo escrito por Jeffrey Rosen, titulado «The Web Means the End of Forgetting».

El autor hacía referencia allí, entre varias otras, a la campaña que llevamos adelante junto con Alejandro Tortolini, llamada «Reinventando el olvido en internet», a partir de la mención en el libro «Delete – The Virtue of Forgetting in the Digital Age». Este libro fue escrito por el Prof. Viktor Mayer-Schoenberger, quién también fue el inspirador de la idea de la campaña a partir de su investigación sobre la problemática de la seguridad de los datos personales en internet.

Ahora encontramos, revisando las estadisticas del sitio, que se referencia la campaña a partir del artículo de Rosen, en las siguientes publicaciones:

Periódico Hindustan Times (India):

Un dato curioso, que al menos yo desconocía: este periódico fue fundado en 1924 por el Mahatma Gandhi.

Periódico Mid Day (también de la India):


Revista Focus OnLine (Alemania):

Esta última levanta el artículo original de Rosen.

La satisfacción más grande en todo esto es que todo el esfuerzo que implica hacer docencia en esto, se difunde. Ojalá sirva.

Si te parece que este contenido suma, te invitamos a compartirlo

Privacidad: los riesgos ocultos de lo digital, en Cosmopolitan

Con la firma de Jorgelina Zamudio, la edición de febrero de la revista Cosmopolitan publica un artículo titulado «El riesgo oculto de los dispositivos tecnológicos», en el que se abordan distintas problematicas relacionadas con el uso de las nuevas tecnologías y sus riesgos a la privacidad.

Agradezco la convocatoria de la autora del artículo, quién vía mail me permitió aportar una mirada y algunos consejos en un tema que preocupa a muchos usuarios.

Lectura recomendada:
TIC, mentiras y videos: algunas consideraciones sobre la seguridad en internet

Si te parece que este contenido suma, te invitamos a compartirlo

TIC, mentiras y videos: algunas consideraciones sobre la seguridad en internet

Cada vez que los medios se hacen eco de alguna denuncia sobre violaciones a la privacidad -videos inconvenientes supuestamente robados de la pc o celular del afectado, fotos divulgadas en las redes sociales, etc.-, y sobre todo cuando se trata de personajes famosos o mediáticos, lógicamente cobran vuelo los temores e incertidumbres de muchos usuarios preocupados por su seguridad, especialmente en lo referido a las redes sociales.

Mucho de esto ha sucedido en los últimos días.

De allí que surjan dudas: ¿es seguro publicar fotos y videos en las redes sociales? ¿cuáles son los riesgos de seguridad? Y yendo un poco más allá, ¿es posible que alguien robe información o utilice una computadora de un tercero en forma remota? ¿cómo me protejo como usuario de todos estos riesgos a mi seguridad informática?

Veamos si podemos ir desgranando algunos conceptos al respecto de estas dudas.

Zombis, spam y otras dificultades

Comencemos diciendo que, efectivamente, puede suceder que una computadora sea infectada por algún tipo de «malware» -o software maligno-, que permita el acceso de terceros en forma remota, con el fin de utilizar ese equipo para distribuir virus, enviar correo masivo -spam- o atacar otros sitios web. A los equipos que llegan a estar en estas condiciones se los denomina con el ilustrativo nombre de «PC zombis», obvia referencia a la figura legendaria del muerto resucitado y sometido a la voluntad de quién lo devuelve a la vida.

Esta es una de las razones -aunque no la única- de la cantidad de spam -o «correo no deseado»- que recibimos, que suele provenir de direcciones de correo de personas reales. Los llamados «spammers» son empresas o individuos dedicados a la difusión de correo no deseado que disemina tanto publicidad no pedida como virus. Justamente, ese correo no deseado está siendo enviado desde las PC zombis de usuarios desprevenidos que no advierten que sus equipos están siendo accedidos de forma remota. Esos accesos también pueden ser vendidos a quienes organizan ataques contra sitios web.

¿Cómo se previene este problema? Pues no hay una única solución, pero podríamos empezar diciendo que la dificultad más importante en esto es que el usuario promedio no hace un seguimiento de parches, actualizaciones de software y antivirus, y de las demás cuestiones que hacen a la seguridad. Suelen cancelar o desactivar todas las funciones de actualización, ya sea porque les molestan las interrupciones que eso pudiera provocar o lisa y llanamente, porque no cuentan con software original. Craso error.

La mecánica de las actualizaciones es muy sencilla y por demás importante: cuando los desarrolladores de los sistemas operativos, de los navegadores o de cualquier otro software encuentran fallas o necesitan actualizar funciones relativas a la seguridad en sus sistemas, automáticamente habilitan las correcciones o agregados vía internet. Por lo tanto, si el software instalado en nuestra computadora necesita un ajuste de este tipo y no le permitimos hacerlo, el malware podría llegar a infectar automáticamente ya que no tiene barreras que le impidan el ingreso a nuestra PC. Por el sólo hecho de estar conectados a Internet ya es posible que esto suceda y la infección penetre.

Puede ser también que el dispositivo se infecte cuando se hace clic en una publicidad emergente -los molestos «pop-ups»-, cuando se abre un archivo adjunto recibido por correo desde otra máquina infectada -generalmente en el formato de las populares «cadenas de mails»-, o simplemente por bajar archivos o programas de sitios poco confiables.

Echando mano a algunos consejos

En vista de todo lo dicho, es muy conveniente hacer caso de algunas recomendaciones de los especialistas, como ser:

  • Mantener actualizados tanto el sistema operativo como el navegador y otros programas. Para los usuarios de Windows, por ejemplo, se recomienda tener activadas las actualizaciones automáticas, para que estas correcciones se hagan cada vez que son necesarias.
  • No participar en cadenas de correo ni abrir mensajes de origen dudoso o desconocido.
  • Utilizar un «firewall» que impida el acceso a nuestros equipos desde el exterior. Cada sistema operativo tiene el suyo, y hay varios gratuitos en la Red.
  • Mantener el antivirus actualizado. Existen antivirus gratuitos disponibles en internet que pueden ser utilizados con excelentes resultados.

La gran pregunta del momento: ¿y las redes sociales?

Desde este espacio venimos desarrollando desde hace varios años, contenidos y actividades relativos a la seguridad de los datos personales en internet. Lo cierto es que internet no olvida y todo lo que hacemos en la red va dejando un rastro que con el correr del tiempo crea un perfil de usuario que nos expone dramáticamente, al permitir que terceros conozcan nuestros gustos, nuestras preferencias y aun nuestras dudas existenciales.

Una vez que el usuario de una red social -por caso Facebook y similares- publica una foto, un video o un comentario, ese objeto deja de pertenecerle, deja de estar bajo su control, quedando en manos de aquel que lo mira o lee. Si ese otro quiere guardar, reproducir o republicar lo que ve, el usuario original no tiene forma de evitarlo.

Por eso es muy recomendable invertir el tiempo necesario para realizar una buena configuración de las opciones de seguridad de las redes en las que participamos. Justamente, porque esta configuración toma bastante tiempo es que la mayoría de los usuarios no le prestan atención, y entonces son bastante liberales en cuanto a permitir el acceso de cualquiera a sus contenidos.

Es importante también revisar periódicamente el listado de amigos o seguidores y eliminar a desconocidos y «sospechosos» -anónimos, duplicados, etc.-

Solemos decir que la única foto segura es la que no se publica. Es indispensable entonces pensar antes de publicar, para verificar, por ejemplo, que esa foto no esté revelando información -personas, direcciones, hábitos, etc.- que pueda comprometer nuestra seguridad. Y como los buenos hábitos se educan, no publiquemos ni etiquetemos sin el consentimiento del otro que aparece en esa foto de queremos publicar. Esto también hace a nuestra seguridad y la de quienes nos rodean.

La atención como prioridad

Prestar atención, informarse, preguntar, son actitudes fundamentales en lo que hace a esta cuestión de la seguridad y, sobre todo, para no temer. Para una experiencia satisfactoria y provechosa como usuarios de estos servicios, unas pocas recomendaciones como las que mencionamos anteriormente nos evitarán más de un dolor de cabeza.

Finalmente, prestemos atención a las señales que nuestros propios equipos nos dan: comportamientos erráticos, dispositivos que se activan solos -por ejemplo, la luz testigo de la cámara web- y otras señales por el estilo pueden servir de alerta para detectar el problema y tomar cartas en el asunto.

Y desde ya, recurrir a un especialista cuando tengamos dudas.

Otras lecturas:
Cómo evitar que tu PC se convierta en un zombi.
Ley de protección de datos personales.
Privacidad en internet. Algunas consideraciones.
Recomendaciones de la firma Sophos.
Ciberseguridad para chicos.
Un caso de usurpación de nombre.
Video: Privacidad y «pensamiento mágico».
La información que Facebook almacena.
Videos: La cuestión de los famosos y la violación de la privacidad.

Fuente de la imagen: Seguridad en redes

Si te parece que este contenido suma, te invitamos a compartirlo

Mayer-Schoenberger: ‘Que las personas determinen la fecha de expiración de la información’

[NdelE: En el año 2008 el periodista Alejandro Tortolini entrevistó para el suplemento de tecnología de Perfil, al especialista en temas de privacidad y protección de datos Viktor Mayer-Schoenberger, quién se encontraba en aquel momento trabajando para la Universidad de Harvard. Esta entrevista fue el punto de partida de nuestra campaña «Reinventando el olvido en Internet». Debido a que el medio que la publicó originalmente decidió eliminarla de sus archivos on line, es que decidimos publicarla aquí. Al parecer, internet no olvida pero algunos medios sí]


El riesgo de registrarlo todo
Un investigador de Harvard propone que las computadoras ya comiencen a olvidar
Por Alejandro Tortolini

Para Viktor Mayer-Schoenberger, especialista en temas de privacidad y protección de datos de la Universidad de Harvard, la información colocada en Internet debería tener fecha de vencimiento, como la leche. En sus respuestas a PERFIL, el experto señaló los riesgos de recordarlo todo y habló de las repercusiones que tuvo su propuesta. El caso de una futura maestra a la que, por una foto publicada en la Web, se le negó el título.

Gran hermano. A medida que uno navega por la Web, deja rastros. La imposibilidad de controlarlos, una amenaza latente. Internet se convirtió en una herramienta indispensable. Se busca información, se envían correos, se comparten archivos. Y a medida que uno se mueve por el mundo digital, va dejando una leve estela de información personal. Una búsqueda por aquí, un currículum olvidado por allá; datos, fotos… Esta estela puede rastrearse. La cada vez mayor capacidad de memoria de computadoras y buscadores puede parecer inofensiva; pero comienzan a oírse voces desconfiadas. Una de ellas es la del Viktor Mayer-Schoenberger, de la Universidad de Harvard, quien publicó en Internet “Vacío útil: el arte del olvido en la era de la computación omnipresente”, donde propone que las computadoras deberían ser programadas para poder olvidar, tal como hacen los humanos.

“Por milenios, lo difícil fue recordar y lo fácil, olvidar. Ahora la era digital cambió esto; la opción por defecto es conservar y memorizar. Piense en las cámaras digitales: la mayoría de la gente guarda todas las fotos en vez de gastar tiempo en elegir las que no le gustan. También pasa a nivel social: Google no olvida ni los contenidos ni las palabras que se usaron en una búsqueda”, le dijo Mayer-Schoenberger a PERFIL. Y agregó: “Sugiero una política para agregar a la información una fecha de expiración, como la fecha de vencimiento de la leche. Pero que no sea una mera solución técnica, sino que al confrontar con la pregunta ‘¿cuánto quiero que esta información dure?’ nos hagamos más sensibles al hecho de que la información no es algo para siempre.”

—¿Conoce algún caso que refleje su preocupación?

—El de Stacey Sidner, una joven de 25 años, madre soltera de dos niños, que estudiaba para maestra. Puso en su página de MySpace una foto suya sacada en una fiesta, disfrazada de pirata y con una copa plástica en la mano, y la tituló “Pirata borracha”. Su universidad vio la foto y decidió que eso no era digno de una futura maestra, y se rehusó a darle el título. Incluso habiendo quitado la foto, ya había sido almacenada y catalogada. Aunque Stacey quizo olvidar, Internet no se lo permitió.

—¿Cómo sugiere que sea el proceso de guardado?

—Propongo que las personas puedan determinar una fecha de expiración de la información. Más aún, los archivos oficiales podrían programarse para que la información no caducara, si así lo quiere la sociedad. No me preocupa que la gente quiera guardar sus datos por largo tiempo reseteando manualmente la fecha de expiración, porque eso requerirá de una acción humana, suficiente para hacernos pensar cuánto queremos que dure nuestra información.

—¿Cuál fue la repercusión a su propuesta?

—Tuve una enorme cantidad de respuestas, la mayoría positivas. Google declaró que guardaría las búsquedas por 24 meses (antes lo hacía por siempre), y Microsoft declaró que lo haría por 18 meses. A fin de año, el buscador Ask anunció que habilitaría un botón de borrado instantáneo de la búsqueda realizada… Las empresas están reinventando el olvido, y eso es enormemente alentador.

[Publicado originalmente en el diario Perfil]

Si te parece que este contenido suma, te invitamos a compartirlo

Una peligrosa trama de impunidad y desinformación

El pasado miércoles, el periodista Oscar Di Vincensi dio a conocer un video grabado por él mismo en Alberti, provincia de Buenos Aires, en el que muestra cómo fue literalmente fumigado cuando quiso documentar el incumplimiento de una ordenanza municipal, que establece una distancia de mil metros de zonas residenciales como límite para la fumigación de los campos.

En el video, Di Vincensi advierte cómo una máquina tipo «mosquito» de la empresa Zunino, comienza a fumigar la zona prohibida incumpliendo la ordenanza. El periodista tuvo que ser internado por intoxicación con agroquímicos.

Fumigaciones Zunino es una de las cuatro empresas fumigadoras habilitadas para operar en la zona, cuyo propietario, Juan Manuel Zunino, es hermano de la Jefa de Medio Ambiente de Alberti, quien el año pasado se vió envuelta en un escándalo por el sobrevuelo de un avión fumigador sobre la ciudad.

Según el medio on line Tribuna de Periodistas, el 15 de diciembre pasado la Suprema Corte de la Provincia de Bs. As. dictó sentencia sobre fumigaciones con agroquímicos en las adyacencias urbanas en la ciudad de Alberti y revocó la sentencia de la Sala I de la Cámara de Apelaciones en lo Penal y Garantías del Departamento Judicial de Mercedes, que había rechazado el amparo judicial interpuesto por una familia albertina afectada por las aplicaciones vía terrestre con agroquímicos en un predio rural lindante a su casa. Si bien la familia había solicitado que la restricción de la fumigación se circunscribiera a 200 metros desde su vivienda, el máximo tribunal fijo un criterio más amplio e hizo una interpretación de la ordenanza municipal del Concejo Deliberante del Partido de Alberti, que la fija en mil metros.

Lo preocupante de todo esto es, a nuestro entender, la trama de impunidad y desinformación que tiñe las miradas y aun las acciones de quienes intervienen en estos hechos: la violencia patoteril de quienes se mueven en contra no sólo de las leyes y ordenanzas, sino de la vida humana; el periodista que se inmola innecesariamente en pos de la noticia; aquellos quienes defienden o atacan -ambos- estos medios de producción con el sólo argumento de sus opiniones. En definitiva, todos ellos con la soberbia de creerse dueños de la verdad y aun de la vida -o muerte- del otro, del prójimo.

Se trata de una ceguera grave: se adopta y defiende todo lo que esté a favor de la causa, y se denosta todo lo que siquiera asome una contradicción de aquello que se da por sentado.

Es la peor de las cegueras, la que tampoco logra siquiera percatarse de que el tuerto es el rey.

Fuente: Tribuna de Periodistas

Si te parece que este contenido suma, te invitamos a compartirlo

Ocho años de Cromañón

Como cada 30 de diciembre y desde hace ocho años, nos sumamos en el recuerdo y el reclamo de justicia –aunque hace unos días se confirmó la prisión de varios de los responsables, la lucha continúa- de los familiares y amigos de los 194 fallecidos y más de 700 heridos, víctimas de la desidia de los funcionarios y los responsables de la tragedia de Cromañón.

Cada año familiares y amigos de las víctimas realizan distintos actos, tanto para recordar a las víctimas como para continuar con el pedido de justicia a fin de que tragedias como esta no se repitan.

Actividades, actos y homenajes en Buenos Aires

A media mañana se realizará una actividad en la plaza Manuel Belgrano en José C. Paz.

Luego el homenaje continuará a las 12 del mediodía en Plaza de Mayo, y se dará inicio a la muestra de fotos «Imágenes de la lucha, Cromañanón Nunca Más» y «Vidas Robadas, sueños en marcha». A las 16 hs. comenzará el acto central.

Luego realizarán una misa en la Catedral Metropolitana en la que harán la entronización de la imagen de la Virgen de la Piedad, junto a una placa que dice: «Que todos los padres doloridos por los sufrimientos de sus hijos al contemplar a la Madre de Jesús encuentren consuelo y fortaleza.»

Los homenajes continuarán en Bartolomé Mitre y Jean Jaures, lugar de la tragedia, con la proyección de imágenes y una suelta de globos blancos, uno por cada víctima.

Una jornada diferente

A ocho años de la mayor tragedia provocada por el hombre en toda la historia argentina, la Cámara Federal de Casación Penal dispuso recientemente el cumplimiento efectivo de las penas de prisión dictadas por la justicia a los músicos, los responsables de República de Cromañón y funcionarios del gobierno porteño condenados en la causa.

El clamor de todos: justicia, y que no se repita nunca más.

Fuentes:
Que no se repita.
FM Rock&Pop
Cuaderno de trabajo

Si te parece que este contenido suma, te invitamos a compartirlo

Tus fotos a merced de Instagram

Si no estás pagando por algo, no eres el cliente; tu eres el producto que está siendo vendido.
Andrew Lewis. Citado en el sitio de Collusion.

Instagram es una aplicación gratuita para compartir fotos, con la que sus usuarios pueden aplicar efectos fotográficos como filtros, marcos y colores retro y vintage, y luego compartir esas fotografías en redes sociales como Facebook, Twitter, Tumblr y Flickr. La característica distintiva de la aplicación es que le coloca a las fotos un formato que recuerda a la Kodak Instamatic y las cámaras Polaroid.

En abril pasado se anunció que Facebook compró Instagram. Demostrando una vez más que entiende perfectamente la diferencia entre aquello que es «gratuito» y lo que es «sin costo», la empresa de Zuckerberg modificó las normas de privacidad para quedarse gratuitamente con todo lo que el usuario publica y disponer de ello a discreción, aprovechando los gustos de sus usuarios para venderlos al mejor postor. Esto es, ofrecer un servicio gratuito pero al costo de nuestra privacidad.

En las nuevas normas, que entrarán en vigencia a partir del próximo 16 de enero, Instagram compele al usuario a estar de acuerdo con la comercialización de su alias, gustos, fotos y cualquier cosa que haga, con el fin de usarlo para contenidos de pagos esponsorizados o promociones. Por supuesto, sin brindarle ningún tipo de compensación. La opción en contrario es, claro, darle de baja a la cuenta.

Un punto procupante, si es que más se pudiera estarlo, es que el sistema no hace distinción de la edad del usuario o de los fotografiados. Todos quedan a merced de Instagram. Aun los menores.

Facebook pagó mil millones de dólares por la compra de Instagram. Ahora es esta última, a través de su blog, la que avisa a sus cien millones de usuarios de los cambios que se efectuarán. Entre los motivos esgrimidos en la nota está una «mejor gestión del spam» y un mejor aprovechamiento de la información de ambas redes.

Una paradoja: los usuarios de Facebook tuvieron oportunidad de votar estas normas, pero solo lo hizo el 0,05%, es decir, medio millón entre más de mil millones de usuarios.

Las nuevas normas permiten a Instagram el uso de las fotos de niños, quienes se pueden dar de alta a partir de los 13 años, para campañas de marketing o de publicidad, así como el aprovechamiento de los contenidos y de sus gustos. Al momento de dar el alta a un menor de 18 años, Instagram da por entendido que al menos un padre o tutor del chico está de acuerdo en el uso de sus contenidos para marketing. También advierte que no asegura la identificación de servicios de pago o contenidos esponsorizados.

«Facebook ve a los adolescentes como minas de oro», manifestó Jeffrey Chester, director ejecutivo del Centro para la Democracia Digital. La organización se apresta a presionar a la Comisión Federal de Comercio (FTC) para forzarla a que implante políticas que protejan la privacidad de los menores.

Fuente: Diario El Pais

Si te parece que este contenido suma, te invitamos a compartirlo

Facebook y un aporte para poner fin al bullying en sus páginas

No me gusta usar la palabra bullying, porque suele suceder que estas palabras traidas de otros idiomas terminan vaciadas de significado en manos de la moda de turno. Y claro, también porque nuestro idioma es suficientemente rico como para usarlo como corresponde.

De acuerdo al sitio Definicion.de, la palabra bullying es un anglicismo que no forma parte del diccionario de la Real Academia Española (RAE), pero cuya utilización es cada vez más habitual en nuestro idioma. El concepto refiere al acoso escolar y a toda forma de maltrato físico, verbal o psicológico que se produce entre escolares, de forma reiterada y a lo largo del tiempo.

Cuando ese acoso se prolonga y extiende mediante el uso de algún tipo de tecnología digital -celulares, internet y demás- los especialistas le añaden el prefijo ciber, y hablan de ciberbulling.

En honor al Mes Nacional de Concientización sobre Bullying que se lleva a cabo en los EE.UU., Facebook sale a la palestra con un aporte para intentar poner fin a este tipo de acoso en sus páginas: presentó el jueves, para los usuarios de aquel país y en idioma inglés, su página «Prevent Bullying», ubicada en el «Centro de seguridad para familias». Allí la firma ofrece a los usuarios importantes recursos para combatir el acoso en la red social, incluyendo:

– Un video que explica cómo funciona esta herramienta.
– Un documental que muestra a un grupo de estudiantes de secundaria utilizando Facebook para ayudar a un compañero en necesidad.
– Un Panel de Soporte en el que los usuarios pueden comprobar el estado de los contenidos que han reportado.
– Una invitación a sumarse a la campaña «Stop Bullying: Speak Up».

«El acoso escolar es inaceptable, ya sea que ocurra en los patios de la escuelas o estando en línea, y una de las claves para abordar el problema es la creación de comunidades de apoyo y una cultura de rendición de cuentas», dice el equipo de seguridad de Facebook en el anuncio del nuevo servicio. Y afirma que «esto alienta a las personas a cuidar por el otro y tratar a los demás con amabilidad y respeto.»

La empresa anunció además que se asoció con el Ad Council (Consejo Publicitario) para lanzar una nueva campaña publicitaria de servicio público, con el objetivo de alentar a los padres a tomar medidas activas contra el acoso escolar y enseñar a sus hijos a hacer lo mismo.

Confiamos en la pronta implementación de esta medida en la plataforma en español.

Fuente: Examiner.com

Si te parece que este contenido suma, te invitamos a compartirlo

El porqué del Día del Maestro

Es necesario educar al pueblo en la verdadera democracia, enseñarles a todos lo mismo, para que todos sean iguales… para eso necesitamos hacer de toda la república una escuela.
Domingo Faustino Sarmiento

Cada 11 de septiembre se conmemora el aniversario del fallecimiento de Domingo F. Sarmiento. Para recordarlo, se homenajea a los docentes en todo el continente americano.

Al parecer, Facebook está repleto de revisionistas iluminados, hombres y mujeres preclaros, argentinos superiores y superados que todo lo saben y claro, hoy «había» que desenmascarar a Sarmiento.

Pero lo cierto es que, más allá de los aspectos más polémicos y antipopulares del accionar político y las ideas de Sarmiento, se debe reconocer en él al impulsor de la Ley 1420 de Educación, que nos rigió entre el 8 de Julio de 1884 y el desmantelamiento menemista, es decir, por más de 100 años. Lo paradójico de esto es que en los últimos años sólo se han generado mamarrachos legislativos, que no llegan ni a ser un pobre borrador de aquella ley original. La Ley 1420 es una ley que debe ser comprendida en el contexto del positivismo («orden al servicio del progreso»), asi que si la sacamos de ese contexto será muy difícil comprender algunas de sus complejidades.

Básicamente, la Ley 1420 legislaba para una educación universal, común, mixta, gratuita, obligatoria y neutra. Y entre otras cosas, establecía:

– Un Estado responsable de la educación pública
– Un gobierno colegiado a través del Consejo Nacional de Educación y los Consejos de Distritos
– La financiación de la educación primaria (Fondo Escolar permanente)
– La estimulación de la creación de jardines de infantes, escuelas para adultos y en caso de necesidad, escuelas ambulantes
– Contenidos mínimos de lengua nacional, historia nacional y geografía nacional
– La normalización en la construcción de edificios escolares y cuestiones de sanidad escolar
– La normalización de la actividad docente, asegurando formación, estabilidad y derecho al retiro
– La promoción de la creación de bibliotecas populares
– La Inspección Estatal sobre escuelas particulares.

Este es el Sarmiento que recordamos hoy. Discutamos absolutamente todo, pero sin vendas ni prejuicios y, sobre todo, con conocimiento.

¡Feliz día a todos mis colegas y amigos docentes!

PD: Hoy escribí bastante en Facebook al respecto, pero sabemos que el muro traicionero de la red social esconde las cosas debajo de una montaña de comentarios y etiquetas con transcurrir de unos poco días. Me decidí entonces a publicar aquí también algo de aquello, como para que el registro quede más a mano. Y mejor organizado también. ¡Viva mi blog!, sería mi proclama implícita en esto.

Algunas fuentes:
Argentina.ar
Efemérides
El Historiador

Si te parece que este contenido suma, te invitamos a compartirlo

Yahoo y Microsoft venden información de usuarios

Un sitio estadounidense acaba de revelar que empresas como Yahoo y Microsoft venden información personal de usuarios con el fin de ser usada en campañas políticas. El propósito: reducir el público objetivo durante los períodos electorales.

Al crear una cuenta en este tipo de servicios, el usuario acepta entregar información personal como su nombre o dirección, además de su actividad en línea, aunque preservando su identidad de forma anónima.

Ahora se supo que tanto Yahoo como Microsoft han lucrado con la información personal de millones de usuarios, vendiendo los contenidos a campañas políticas a fin de captar más votantes. Los políticos pagan por información de usuarios que cumplan con criterios determinados, como ser su lugar de residencia y afiliación política. Esto permite a los partidos bombardear a los usuarios con afiches de campañas electorales.

Fuentes:
rt.com
biobiochile.cl.

Si te parece que este contenido suma, te invitamos a compartirlo