domingo, 8 de noviembre de 2009

Operación Cóndor



El IES Juan B. Justo, presentó una propuesta de trabajo sobre la Operación Cóndor,- Articulación sistemática de los aparatos represivos de los países del sur de nuestro continente durante los años 70/80 – como un aporte positivo a la reflexión acerca de las realidades de los pueblos de América Latina hoy, treinta años después del inicio de las dictaduras que los intereses de Estados Unidos impusieron en cada uno de estos países.

El Objetivo general de estos encuentros fue lograr una lectura crítica de los acontecimientos para elaborar producciones en distintos formatos que den cuenta de los aprendizajes obtenidos, para ser exhibidos en una Muestra colectiva, su publicación y difusión, en el marco de las actividades sobre la Operación Cóndor.

lunes, 2 de noviembre de 2009

Más sobre cuestiones de seguridad


Un tema un poco críptico

La palabra criptografía que literalmente sigifnica “escritura oculta” en griego, es un sistema para escribir la información de manera tal que no pueda ser comprendida abiertamente, ya que su codificación aplica reglas no convencionales solo conocidas por quienes tienen acceso a esa información. Este sistema, antiguamente reservado a cuestiones de guerra y secretos de Estado, es hoy un aspecto importantísimo de las comunicaciones seguras vía internet.


¿Son realmente seguros nuestros e-mails?

Lamentablemente, al menos en teoría, enviar un e-mail no asegura la privacidad. En efecto, los paquetes de información pueden ser interceptados y reconstruídos. Del mismo modo pueden monitorearse los archivos cuando se suben a una página web. Por las implicancias de esta fragilidad de la confidencialidad, es que se han creado protocolos para intercambiar archivos entre servidores de manera tal que esta no pueda serr decodificada por un tercero. Estos niveles de encriptado pueden ser mayores o menores según el nivel de confidencialidad requerido por la información.

La criptografía es una tecnología clave para permitir la libertad de la red, porque asegura que el intercambio de archivos se realice de forma segura. Pero como todo, el asunto tiene sus vueltas y resulta al menos polémico si se trata de proteger la privacidad de personas que utilizan tecnología de encriptación en para delinquir (leáse terrorismo u otros delitos).


Consigna de trabajo:

Leer el siguiente enlace:


Sistemas de cifrado


Luego, en equipos a elección (máximo 3 personas), realizar un mapa conceptual que sintice los contenidos del artículo anterior utilizando la siguiente aplicación para la que deberán obtener un usuario grupal:



El mapa conceptual deberá ser exportado a formato .jpg y pegado en un slide del documento compartido que encontrarán a continuación. No olviden colocar nombre y apellido de los integrantes del grupo de trabajo.