jueves, 11 de noviembre de 2010

¿Cómo elegir una buena contraseña?

Cómo mejorar nuestra seguridad en la red: eligiendo mejores contraseñas

La contraseña, palabra clave, o password para los anglófilos, es la herramienta por excelencia de la seguridad en la red. Usar una contraseña demasiado débil, nos hace más vulnerables que otra que cumpla ciertos requisitos... hay gente extramadamente cautelosa al respecto, capaz de generar contraseñas periódicamente siguiento criterios de azar y tomando gran trabajo para memorizar esa información. A lo mejor no sea neceario ir tan lejos, pero sí será importante tener en cuenta las siguientes recomendaciones si queremos mejorar nuestra protección en la red:

  1. Evitar elementos que pudieran relacionarse rápidamente con el password: esto significa que es una pésima idea utilizar palabras como “password”, el mismo nombre del sitio al que se accede con esa clave o incluso, repetir el usuario. Tampoco es aconsejable seguir un patrón del teclado como “qwerpoiu”, por ejemplo. Mucho menos información de tipo personal que pudiera ser deducida por alguien que nos conozca.

  2. Una contraseña debe ser única, esto es, lo suficientemente compleja para que resulte improbable que otra persona haya elegido la misma. Suele ser una buena idea que sea una clave alfanumérica o incluso agregarle otros caracteres como símbolos o signos de puntuación. Ahora bien, cuidemos no ser demasiado complicados, pensemos que los teclados a veces están mal configurados y econtrar un “¡” puede ser todo un desafío... estemos seguros de que podremos reproducir la clave elegida de cualquier lugar que necesitemos acceder.

  3. No se debería utilizar siempre el mismo password. Con alta probabilidad, si una contraseña esta comprometida, las otras, también lo estarán. Tener un único password para todos los sitios a los que se accede en la web no es recomendable. Algunas técnicas para poder recordar numerosas contraseñas, es conservar la raiz y alterar alguna sección según el sitio al que se intente acceder.

  4. No compartir el password con nadie. Ni siquiera familiares. Ni amigos. Nadie de nadie. Más personas compartan el password más posiblidades de compromenterlo. Del mismo modo, si se necesitara dejarlo por escrito, mejor hacerlo fuera de la computadora. Y nunca deberían enviarse por e-mail. Y si se sospecha que alguien podría llegar a haber descubierto una contraseña, esta debería ser cambiada inmediatamente.

  5. Algunos programas ofrecen la posiblidad de recordar las contraseñas. Hay que ser muy cuidadosos de que esta función no se utilice en una máquina compartida.

  6. Hay que ser cuidadoso cuando se comparte información en línea. Algunos servicios como redes sociales u otros recursos de la web, pueden tomar información por medios indirectos solicitando el password. En estos casos, conviene tomarse unos ninutos para evaluar las normas de seguridad del sitio que demanda tal información.

  7. Elegir una buena pregunta de seguridad, cuando el sitio ofrece el servicio, también es muy aconsejable ya que es una clave de acceso que reemplaza al password. Algunos sitios permiten redatar una pregunta personalizada. En cualquier caso, uno debería asegurarse siempre de que la pregunta sea lo suficientemente astuta como para que alguien que nos conociera muy bien pudiese descubrirla o simplemente adivinarla porque las opciones posibles son pocas. Una pregunta como “En que año nació mi abuela?” o “Cuál es el nombre de mi mascota?” no son buenas ideas.


La consigna es:

1. Organizar grupos de trabajo

2. Pensar en una situación en la que se realice una mala elección de contraseña y las consecuencias sean importantes. Puede ser algo que les haya sucedido o algo que nunca querrían que les pase. También podría ser una situación totalmente absurda o imposible.

3. Utilizar la siguiente herramienta para contar esa historia con una historieta:


4. Enviar el enlace a la historieta como un comentario a este blog, indicando año, turno y miembros del equipo.

jueves, 4 de noviembre de 2010

Inteligencia artificial

Entre las tendencias que van tejiendo el futuro de las TIC, está también lo que se conoce como "Inteligencia artificial" (IA). La expresión suena un poco extraña y digna de la ciencia ficción, pero con seguridad se trata de algo menos misterioso de lo que se sugiere.

He aquí un pequeño video que lo explica:


Veamos algunos ejemplos, he aquí en el campo de la robótica Japonesa:


Según Wikipedia, la IA se divide en:

Inteligencia artificial convencional

Se conoce también como IA simbólico-deductiva. Está basada en el análisis formal y estadístico del comportamiento humano ante diferentes problemas:

  • Razonamiento basado en casos: Ayuda a tomar decisiones mientras se resuelven ciertos problemas concretos y aparte que son muy importantes requieren de un buen funcionamiento.
  • Sistemas expertos: Infieren una solución a través del conocimiento previo del contexto en que se aplica y ocupa de ciertas reglas o relaciones.
  • Redes bayesianas: Propone soluciones mediante inferencia probabilística.
  • Inteligencia artificial basada en comportamientos: que tienen autonomía y pueden auto-regularse y controlarse para mejorar.
  • Smart process management: facilita la toma de decisiones complejas, proponiendo una solución a un determinado problema al igual que lo haría un especialista en la actividad.


Inteligencia artificial computacional


Inteligencia Computacional (IC) es una rama de la inteligencia artificial centrada en el estudio de mecanismos adaptativos para permitir el comportamiento inteligente de sistemas complejos y cambiantes.

Dentro de esta línea se encuentra lo que se conoce Aprendizaje Automático o Aprendizaje de Máquinas cuyo objetivo es desarrollar técnicas que permitan a las computadoras aprender.

Un ejemplo bastante básico de esta idea, es el muy difundido Akinator:


Y otra versión, muuuucho más precaria es este otro juego de adivinanzas:


Los invito a probar y a entender como es que funcionan... y en que sentido es que un programa puede aprender.

¡Qué se diviertan!




jueves, 28 de octubre de 2010

Tendencias: Realidad aumentada

¿Escucharon hablar alguna vez de la realidad aumentada?

Se usa esta experesión para definir una visión directa o indirecta de un entorno físico del mundo real. Funciona combinando elementos físicos con otros virtuales para construir un diseño tridimensional en tiempo real. Consiste en un conjunto de dispositivos que añaden información virtual a la información física ya existente.

¿En qué se diferencia de la realidad virtual?

La realidad aumentada no sustituye la realidad física, sino que sobreimprime información digital al mundo real.

Veamos un ejemplo:

Según Wikipedia, hay dos definiciones comúnmente aceptadas de la Realidad Aumentada en la actualidad.

Uno de ellas fue dada por Ronald Azuma en 1997. La definición de Azuma dice que la realidad aumentada:

  • Combina elementos reales y virtuales.
  • Es interactiva en tiempo real.
  • Está registrada en 3D.

A su vez, Paul Milgram y Fumio Kishino han definido la realidad de Milgram-Virtuality Continuum en 1994. La describen como un continuo que abarca desde el entorno real a un entorno virtual puro. Entre medio hay Realidad Aumentada (más cerca del entorno real) y Virtualidad Aumentada (está más cerca del entorno virtual).

Milgram's Continuum

¿Qué aplicaciones podría llegar a tener este recurso?

Los invito a averguralo en la web y a compartir un video de You Tube que muestre alguna aplicación. Dejen el enlace a continuación como un comentario a este post, indicando nombre, apellido, curso y turno.,

viernes, 22 de octubre de 2010

Quién sos en Twitter?


Abro este espacio para que coloquen la URL de las cuentas creadas en Twitter así sabemos quién es quién...

Dedicaremos el día a explorar la plataforma y a twittear entre nosotros.

Y de paso, les dejo un directorio de celebridades en Twitter:

Recuerden que las cuentas verificadas, tienen un tilde verde.

¡Bienvenidos de Twitterland!

jueves, 14 de octubre de 2010

Internet hoy: el reino de las Redes sociales


Si hablamos de la web hoy, hablamos de redes sociales. Y si bien hay muchas, dos de ellas son emblemáticas. Facebook y Twitter. Hablaremos hoy, un poco de ellas para entender el presente de la web.

Facebook y Twitter son tan diferentes que me pregunto si vale la pena hacer una compración. En este sentido, creo que sin duda es más apropiado, repasar las características de cada uno por separado. Twitter es un producto abierto y asimétrico. El usuario elige a quienes seguirá (following) y no tiene en absoluto la obligación de seguir a quienes lo siguen (followers). Esto deja el canal abierto para que el twitteo sea opcionalmente recíproco o unidireccional, habilitándolo especialmente para la propaganda política, canales de noticias o información especializada. Es decir, yo puedo seguir tranquilamente a Barack Obama sin que él tenga que aburrirse con mis quejas respecto del servicio de colectivos en Buenos Aires. En la práctica, el sistema funciona como una suerte de chat asincrónico en donde el usuario clasifica los tópicos y selecciona los interlocutores. Es decir, se basa en la lógica del filtro.

Facebook, parte de un concepto vincular diferente: ambos usuarios deben aceptarse mutuamente. Además, el servicio de Facebook ofrece recursos en un entorno en donde el usuario cuenta con elementos para construir una identidad mucho más detallada. La consecuencia natural de esta idea es que en Facebook predomina el vínculo previo - de hecho es un gran lugar de re-encuentro - , mientras que en Twitter, los usuarios se contactan através de perfiles, muchas de las las veces, prácticamente anónimos - a excepción, por supuesto, de las personalidades públicas -. Adicionalmente, la gran cantidad de recursos y posibilidades que pueden encontrarse en Facebook, facilita la interacción social incluso más allá de la web.

De esta forma, mientras que Facebook construye su red a través de la identidad, Twitter lo hace al rededor de los contenidos.

Y resta decir aún que Facebook es un producto mucho más intuitivo, mientras que Twitter, aunque simple, requiere cierta información adicional: retwittear (RT), etiquetar - usando el signo numeral (#) antes de la etiqueta (hashtag), responder a otro usuario anteponiendo la arroba (@) al nombre, postear simultáneamente en Facebook (#fb) o recomendar usuarios los días viernes (#FF -#Follow Friday) no es algo que pueda comprenderse sin buscar información al respecto. Por lo tanto, acaba resultando que Twitter resulta últil para cuestiones muy diferentes a Facebook.

En fin, como Facebook lo conocen muy bien, los invito a conocer Twitter. Abran una cuenta y apuntensé como seguidores del TW del taller: http://twitter.com/tallerdetics


domingo, 3 de octubre de 2010

Más sobre la historia de Internet

La clase pasada estuvimos estudiando cómo una serie de desarrollos tecnológicos, en confluencia con ciertos eventos históricos trajo como resultado la configuración de Internet, tal como la concebimos hoy.

Sin embargo, nos ha quedado pendiente ver como esta historia, fue el punto de partida para un negocio que cambió drásticamente la historia de los medios de comunicación y su modelo de negocios.

He aquí un documental que relata este recorrido. Al pie de los videos, encontrarán las preguntas que deberán responder a modo de cierre.









Para pensar, volver a pensar y responder:

  • ¿Por qué se sostiene en este video que Internet es una "Revuelta subversiva"? ¿A qué se refieren?
  • ¿Cómo era Internet en 1997? ¿Qué problemas comenzarona a aprecer? ¿Por qué?
  • ¿Cuál es la idea central que hace que hoy funcionen las búsquedas en Internet?
  • ¿Cómo convirtieron a Google en un negocio rentable? ¿Qué hicieron diferente a los sitios anteriores?
  • ¿Qué es la fobia a Google? ¿Qué efectos a generado el éxito de Google en Internet?

domingo, 26 de septiembre de 2010

Historia de Internet

El material que les dejo es muy interesante ya que nos remonta al año 1957 y realiza un recorrido por los desarrollos técnicos que hicieron posible la configuración de Internet tal como la concebimos hoy en día.



Lo que sigue, es realizar una actividad grupal, que deberán resolver en los documentos que encontrarán a continuación:

3TM

Equipo 1
Gastón García
Milton Serrano
Agustina Caffarel
Click para ir al documento de trabajo

Equipo 2
Alain Valfré
Matías Quaranta
Luciano Margulies
Gustavo Bueno
Click para ir al documento de trabajo

Equipo 3
Carla Dangeli
Mariana Padin
Click para ir al documento de trabajo

Equipo 4
Yanina Espiño
Agustina Bossi
Daiana Doval
Click para ir al documento de trabajo

Equipo 5
Mariana Rivero
Camila Vovchuk
Clara Gandulfo
Click para ir al documento de trabajo

Equipo 6
Belen Rodriguez
Micaela Rodriguez
Click para ir al documento de trabajo

Equipo 7
Danira Fernandez
Camila Lopez
Leila Monayer
Click para ir al documento de trabajo

Equipo 8
Lucia Calcagno
Melina Faingerch
Natalia Ursino
Lucila Roa
Click para ir al documento de trabajo

Equipo 9
Alan Jalef
Franco Salvatierra
Luis Yujra
Sofía Ortiz
Yvonne Siñani
Click para ir al documento de trabajo

3TT

Equipo 1
BIANCA LOGROÑO, LUCAS MARTIN
BLUMSTEIN, FEDERICO SANTIAGO
CERDAN, FACUNDO RAMON ERMINIO
FERNANDEZ BAZAN, MAURO DAMIAN
Click para ir al documento de trabajo

Equipo 2
LEALE, NICOLAS JOSE
LEW, AXEL
MACAROL, IVAN
TORRES LOPARDO, LUCAS MARTIN
Click para ir al documento de trabajo

Equipo 3
BENEZUELA, JENNIFER MICAELA
BERTONAZZI, MICAELA SOL
BONNAHON, MALENA
CARDENAS COSTANTINI, DANIELA
Click para ir al documento de trabajo

Equipo 4
ELISCOVICH CHERCOVER, MICHELLE
GARBARINI, NATALIA SOLEDAD
GODOY RODRIGUEZ, BRENDA ARACELI
ISAKOW, IRINA
Click para ir al documento de trabajo

Equipo 5
LATORRE, LUCILA MARTINA
MANSILLA, MARIA BELEN
MARAFIOTI, DEBORA YANINA
MARTIN, CANDELA
Click para ir al documento de trabajo

Equipo 6
NAVARRO, DENISE
PAZOS PUNGITORE, PAULA ROCIO
PONZANO, NADIA LUCILA
Click para ir al documento de trabajo

Equipo 7
RODRIGUEZ, DANIELA
RODRIGUEZ, LUA
VALDEZ, FLORENCIA GABRIELA
Click para ir al documento de trabajo

lunes, 20 de septiembre de 2010

domingo, 12 de septiembre de 2010

¿Qué es una extensión?

En informática, una extensión de archivo o extensión de fichero, es una cadena de caracteres anexada al nombre de un archivo, usualmente antecedida por un punto.

Vemos algunos ejemplos:

presentacion.ppt

archivodetexto.doc

imagen.jpg

video.avi

musica.mp3

Su función principal es diferenciar el contenido del archivo de modo que el sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo. De todas formas,vale aclarar que la extensión es solamente parte del nombre del archivo y no representa ningún tipo de obligación respecto a su contenido.

Algunos sistemas operativos, especialmente los herederos de DOS como Windows, utilizan las extensiones de archivo para reconocer su formato, incluyendo el de archivos ejecutables. Otros sistemas operativos, como los basados en Unix, utilizan las extensiones de archivo por simple convención, no necesariamente utilizándolas para determinar su tipo.

Extensiones hay millones, pero veamos aquí una breve síntesis de las más conocidas:


Y ahora bien, párrafo aparte merece una extensión que va ganando presencia en diferentes ámbitos:

Formato de Documento Abierto para Aplicaciones Ofimáticas de OASIS (OASIS Open Document Format for Office Applications), también referido como formato OpenDocument(ODF), es un formato de fichero estándar para el almacenamiento de documentos ofimáticos tales como hojas de cálculo, memorandos, gráficas y presentaciones. Aunque las especificaciones fueron inicialmente elaboradas por Sun, el estándar fue desarrollado por el comité técnico para Open Office XML de la organización OASIS y está basado en un esquema XML inicialmente creado e implementado por la suite ofimática OpenOffice.org (que es la que tenemos instalada en las computadoras de la escuela.


Las preguntas son...

¿En qué extensión graban por defecto los cuatro programas de OpenOffice?
¿Se puede grabar en otra extensión? ¿En cuáles? ¿Para qué puede servir esto?

domingo, 5 de septiembre de 2010

Repasando cuestiones de edición de imágenes

Cuando digitalizamos una imagen la estamos transformando en un archivo apto para que a computadora pueda procesarlo. El principio es muy simble, se crea una matriz divida en unidades o celdas que reciben el nombre de “pixeles” y luego se les asigna un a valor cada.

Cuantos más más pixeles tenga una imágen, esta podrá representar una cantidad de detalles mayor. Esto es lo que se denomina resolución.


Así, la resolución de una imágen se expresa en “pixeles por pulgada” o PPI (pixels per inch). A mayor PPI, mayor calidad de la imágen. Este término se diferencia de DPI (dots per inch) que es la medida utilizada para indicar la resolución de una impresora o un monitor. Se refiere en este caso a la cantidad de puntos que se pueden imprimir o representar por cada pulgada lineal.

Profundidad de color

Para las imágenes en color, deben asignarse varios bits por pixel (en blanco y negro, solo es necesario uno – blanco=0 o negro=1). Cuantos más bits se utilicen, mayor será la cantidad de tonos posibles.

Ahora bien, si vamos a hablar de archivos de imágenes digitales, observaremos que estas son muy grandes y que pocesarlas es más complicado. Es necesario entonces reducir el tamaño de los archivos mediante procedimientos que comprimen la información, reduciendo la cantidad de bits requeridos. Naturalmente, el problema es lograr un equilibrio entre la comprensión de la información y la calidad final que pueda ser percibida en la imagen.

El formato más conocido para comprmir imágenes es el .jpg (Joint Photographic Expert Group). Este formato permite definir el nivel de compresión: más se comprime la imagen, menor será el archivo. Con frecuencia, esta diferencia no es fácil de notar a simple vista...

Retoque fotográfico digital

El retoque fotográfico digital, nos permite sin duda ser más lindos de lo que somos y muchas otras cosas más. Un poco de luz por aquí, un esfumado por allá y Wow! de pronto nos vemos estupendamente bien.

Más allá de esta funcionalidad muy útil en tiempos virtuales, el retoque fotográfico nos permite mejorar imágenes o adaptarlas a las necesidades gráficas de momento. Aprenderemos algunos trucos básicos como para empezar a descubrir de qué se trata...

En primer lugar, para quienes no tengan un programa en casa y quieran tenerlo, les dejo un enlace para descargar GIMP, que es libre y gratuito:

Y como iremos por partes el desafío esta vez será:

A partir de una pequeña imagen inicial (usar formato .jpg)... (imagen a)
  • Modificar los parámetros de color (imagen b)
  • Aplicar un filtro especial artístico o decorativo (imagen c)
  • Pegar las tres imágenes (a, b y c) en el siguiente documento compartido, no se olviden de colocar el nombre!!!!:






jueves, 19 de agosto de 2010

Tricentenario - 3ra parte (3er año)

Llegó el momento de plasmar nuestro trabajo en el poster digital. Para ello, integraremos todo el material que hemos estado recopilando en la siguiente herramienta:


¿Como empezamos? Primero, deberán obtener en Glogster, un usuario por trío para ponerse a trabajar... ¡espero mucha creatividad! No se olviden que es un trabajo en el clima del bicentenario y que se están dirigiendo a los jóvenes que tendrán la edad de uds dentro de nada más y nada menos que 100 años...

...y luego, cuando terminen la producción, enviarán la URL como un comentario a este post, indicando los nombres de los miembros del equipo.

¡Manos a la obra!

jueves, 12 de agosto de 2010

Tricentenario - 2da parte (3er año)

Muchos de uds ya han avanzado sobre la primera parte del trabajo. Continuaremos ahora recolectando material para nuestro poster digital. Nos centraremos ahora en un aspecto central: los deseos para el futuro. Para abordar esto, deberemos resolver la siguiente consigna:

  • Escribir un texto breve (300 a 500 palabras) en el que que expresemos lo que sentimos en relación futuro de nuestro país: Pensemos por ejemplo... ¿Cómo imaginamos la Argentina dentro de 100 años? ¿Cuáles serán los deseos de los jóvenes dentro de 100 años? ¿Se parecerán a nosotros? ¿En qué deberían ser mejores? ¿En qué deberían ser iguales?

  • Buscar seis imagenes "inspiradas" que expresen buenos deseos en relación a futuro. Pueden ser metáforas visuales (paisajes, rostros... o lo que se les ocurra)

  • Escribir una lista de diez valores que consideran que no deberían perder vigencia dentro de 100 años.

Enviar el material a: tic.iesjbj@gmail.com colocando en el subjet: tricentenario - 2da parte. No olviden incluir a los miembros del equipo.

jueves, 5 de agosto de 2010

Mensajes para el Tricentenario (3er. año)

Dentro de un siglo, nuestros descendientes estarán ocupando nuestro lugar en un país muy diferente: serán los hijos de nuestros hijos o nietos... cada generación es protagonista de su tiempo pero es la juventud la que suele tener la mirada más optimista respecto al futuro, ya que tiene todo por delante. ¿Cómo imaginamos a nuestro país en las vísperas del tricentenario?

El objetivo de este trabajo será el de elaborar mensajes para los jóvenes del siglo que viene, para lo cual prepararemos un poster digital que expondremos en la feria de octubre.

Para empezar el proyecto, vamos a organizarnos de la siguiente manera:

Primero, vamos a armar un grupo de tres personas para trabajar y anotar los nombres en este formulario:




Ahora, si ¡Manos a la obra! Empezamos con la primera etapa del trabajo... que será contar a los jóvenes del futuro, cómo es nuestra vida hoy. Esta primera etapa deberá estar finalizada para el 13 de agosto. Deberán enviar la resolución de la consigna de trabajo por mail a tic.iesjbj@gmail.com (en el subjet, coloquen “Tricentenario 1era parte + apellidos de los miembros del equipo)

Consigna de trabajo:

1. ¿Cuáles son las cosas que preocupan a los jóvenes de hoy? ¿El futuro personal? ¿La escuela? ¿Los problemas de la sociedad? Pensar y escribir cinco frases (tipo graffitis) que representen preocupaciones de ustedes en relación al mundo en el que viven. Las frases deben ser cortas (de dos o tres renglones) pero deben expresar una idea con claridad.

2. Nuestra vida hoy: Buscar o producir 10 imagenes que representen cosas que hoy les interesan (ej: deportes, artes, ciencia, etc)

3. Cómo celebramos el bicentenario: buscar 10 imagenes que ilustren los festejos de Buenos Aires durante el bicentenario.

Las imágenes no deberían tener un ancho superior a 400 pixeles. Los que necesiten ayuda respecto a esto, tienen aquí un tutorial para modificar el tamaño de las imágenes con GIMP:

martes, 3 de agosto de 2010

Diagramas de flujo

A continuación compartimos los trabajos realizados por 3er año y los invitamos a dejar sus comentarios, observaciones, aclaraciones, etc, etc, etc.

Para poder ver bien los gráficos, les sugiero descargalos haciendo click sobre las respectivas imágenes.

PADIN, PAULA
FERNANDEZ, DANIRA
DANGELI, CARLA


PAZOS PUNGITORE, PAULA ROCIO
MANSILLA, MARIA BELEN
LATORRE, LUCILA MARTINA
BERTONAZZI, MICAELA SOL

RODRIGUEZ, MICAELA SOL L.
URSINO, NATALIA CELESTE
LOPEZ CABREJAS, CAMILA
RODRIGUEZ PEREZ, MARIA BELEN
BIANCA LOGROÑO, LUCAS MARTIN
CERDAN, FACUNDO RAMON ERMINIO
FERNANDEZ BAZAN, MAURO DAMIAN
MACAROL, IVAN


TORRES, LUCAS
LEW, AXEL
BLUMSTEIN, FEDERICO SANTIAGO


SIÑANI GASPAR, YVONNE


GARCIA, GASTON NICOLAS
SALVATIERRA, FRANCO EMANUEL
YUJRA CHOQUE, LUIS FERNANDO

VOVCHUK, CAMILA SOFIA
GANDULFO, CLARA
RIVERO, MARIANA BELEN
AGUSTINA CAFFAREL
MILTON SERRANO
AGUSTINA BOSSI
YANINA ESPIÑO
MARGUILIES LUCIANO
QUARANTA MATIAS
BUENO IVAN
VALFRE ALAIN

ALAN JALEF
DOVAL DAIANA


lunes, 12 de julio de 2010

Las TIC llegaron a la primaria de Springfield

En este capítulo de los Simpson "Bart gets a Z" de la temporada 21, algo nuevo sucede en la escuela...
Pensamos que, promediando la primera parte del año, era un buen momento para reflexionar un poco sobre el tema... ¿qué piensan uds?

  • ¿Qué sentido podría llegar a tener usar recursos TIC en la escuela? ¿Por qué?
  • ¿Qué tipo de propuestas esperarías de la escuela en relación al uso de las TIC?
  • ¿Alguna idea que te gustaría aportar sobre el tema?

sábado, 3 de julio de 2010

El blog de la biblioteca

Los invitamos a visitar el flamante blog de la biblioteca del Juan B. Justo. En él podrán encontrar información importante sobre libros disponibles y otras actividades.





miércoles, 23 de junio de 2010

¿Gratis, liberado, crackeado o en la nube?

Y continuamos esta semana trabajando sobre software... hemos visto algunas generalidades sobre sistemas operativos y hoy veremos que sobre éste, además corren programas que son los que generalmente estamos más familiarizados.

Al igual que el sistema operativo, estos programas escritos en algún lenguaje de programación, pueden permitir o no el acceso al código fuente. Esto determina, a grandes rasgos, que se trate de software libre o software propietario.

Sobre este punto es muy importante que diferenciemos los siguientes conceptos.

  • Software gratuito: aquel por el cual no es comercializado.
  • Software Open Source: aquel cuyo codigo fuente es accesible para los otros programadores.
  • Software propietario: aquel cuyo codigo fuente no se encuentra disponible.
  • Software crakeado: aquel software que es comercializado pero que, violado su sistema de seguridad es distribuido ilegalmente.
  • Cloud Computing: aplicaciones que no se ejecutan en nuestra computadora sino en la Web. (Aplicaciones web)

Para profundizar este tema, los invito a leer el siguiente material:

Software libre vs. software propietario


Mitos y verdades sobre software libre





Consigna de trabajo:

Buscar en la web una aplicaciòn Open Source (còdigo fuente liberado) y otra Cloud Computing (en la web) y postear las URLs como un comentario al foro (explicando què son y para que sirven).

lunes, 14 de junio de 2010

Wavin' Flag, la canción del Mundial

En todos lados suena el Ooohhhohohoh...♫♫ de la canción oficial de Sudáfrica 2010. El tema, escrito e interpertado por K'naan se llama Wavin' Flag (Bandera que flamea) y es el tercer corte de su album Troubadour.

Según Wikipedia K'naan (en somalí significa "Viajero") es un cantautor de hip hop nacionalizado canadiense originario de Somalía. Es uno de los raperos más reconocidos nacidos en África. Es famoso por sus letras en las que hace referencia al orgullo de sus raíces somalíes y africanas.En efecto, su canciones tratan de las luchas de su país en la historia reciente.

Los invito a leer los subtítulos de Wavin' Flag (Bandera que flamea)... pero si quieren ver la letra completa en inglés, hagan click acá:


... y como no podía ser de otro modo, existen ya versiones en diferentes idiomas de este mismo tema. Cuando se traducen canciones, es muy difícil que el significado quede exactamente igual a la versión original. ¿Se animan a comprar la versión original con la traducción para latinomerica?


Tips mundialistas

¿Personalizar tu navegador para alentar a la Selección?
¿Dónde se juega el próximo partido?
¿Cómo van los otros grupos?
Explora...
Información general
Explorá...
Explorá...

lunes, 7 de junio de 2010

El sistema operativo

El sistema operativo (SO) es el software de base, que se encarga de la gestión de los componentes de una computadora. Se compone de un conjunto de instrucciones que permiten transformar al hardware en una herramienta. Es usual que asimile la interfaz del usuario con el sistema operativo en su totalidad (ya que es lo que el usuario ve) sin embargo, debemos comprender que el SO se compone de tres capas, de las cuales, la interfaz del usuario es solo la que se encuentra en la "superficie".

Veamos en detalle las funciones de cada capa del sistema operativo:


¿Existe un único sistema operativo?

Si bien no son los únicos, existen hoy básicamente dos familias de sistemas operativos:

a. Microsoft Windows: fabricado por la empresa Microsoft fue desarrollado como interfaz gráfica sobre el primer sistema operativo de las computadoras personales (MS-DOS).

b. UNIX: dentro de esta se encuentras diferentes versiones de GNU/Linux



Como pueden ver el gráfico, MS Windows XP lidera ampliamente. Sin embargo, este tema merece que hagamos una mención especial del sistema operativo Linux, ya que al tratarse de un sistema de software libre, y gratuito (en algunas distribuciones) representa una real y muy concreta oportunidad para la democratización de las nuevas tecnologías. Existe un documental disponible en you tube (Código Linux) en donde se cuenta la historia de este sistema operativo... en esta primera parte, Richar Stallman, un conocido programador (militante del software libre), explica la filosofía esencial de de los programas de código abierto:


... y ahora veamos aquí la 5ta y última parte del documental.



Para los interesados en ver el documental en su totalidad, les dejo aquí los enlaces al resto de los videos.


La interfaz de usuario más popular de Linux es "Ubuntu", y su slogan es "Linux para humanos". En efecto, aunque Linux tiene fama de ser mucho más estable y confiable que Windows, no era accesible a un usuario que no supiera bastante de programación. Sin embargo, actualmente Ubuntu ofrece una interfaz muy amigable que además es de gran atractivo visual. Los invito a conocerla:



Para profundizar:

Biografía de Linux Bededict Torvalds

Historia de Linux

GNU

Richard Stallman

viernes, 4 de junio de 2010

Del diagrama de flujo al programa

Como ya hemos visto, un programa está escrito en un lenguaje artificial llamado "lenguaje de programación". Para organizar las instrucciones, se suele realizar primero un diagrama de flujo que luego se utilizará como guía para desarrollar el programa.



A continuación vemos las líneas necesarias para escribir el programa que permite calcular la superficie del triángulo. El lenguaje de programación utilizado en este caso se llama "Visual Basic".





jueves, 27 de mayo de 2010

¿En qué hablan los programadores?


Hemos visto como las computadoras trabajan gracias a instrucciones escritas en sistema binario (código de máquina). Sin embargo, los programadores no escriben directamente los programas en este lenguaje porque resultaría casi imposible. Para programar se utilizan lenguas artificiales (o no espontáneas) que aún cuando son más próximas al lenguaje natural, están diseñadas para reducir al máximo cualquier posibilidad de ambigüedad y poder transmitir de forma inequívoca las instrucciones a la computadora.

En términos técnicos, esto significa que los lenguajes de programación utilizan un nivel de sintaxis superior que el código de máquina. ¿Recuerdan qué es la sintaxis? La sintaxis es el componente del lenguaje humano que determina el orden de las palabras. Mientras que los humanos solemos elegir entre muchas combinaciones sintácticas diferentes, las computadoras sólo pueden seguir las instrucciones si estas respetan un único orden. Cuando este orden está alterado, devuelven el mensaje: “sintax error” ¿Alguna vez lo vieron?

Diagramas de flujo
Para realizar un programa de computadora, antes de ponerse a escribir el programa en el lenguaje que sea necesario, el programador debe reflexionar muy seriamente sobre cuáles son los pasos que la máquina deberá seguir para realizar una tarea en especial. Estos pasos deben indicarse muy claramente, y si se presentaran decisiones lógicas en la secuencia, estas deben ser claramente consideradas. Cada tarea a programar recibe el nombre de "rutina" y una manera de representar todo este procedimiento es lo que se llama el "diagrama de flujo":


Veamos otro ejemplo:


Y estas son las convenciones simbólicas:


En síntesis, un diagrama de flujo es un esquema básico a partir del cual luego se desarrolla el programa que se escribirá en un determinado lenguaje de programación el cual a su vez se traducirá al código de máquina, para que las órdenes puedan ser ejecutadas.

La programación de computadoras supone un importante desarrollo del pensamiento lógico e implica la capacidad de poder anticiparse a todas las situaciones posibles que podrían presentarse en una determinada secuencia de tareas. Para darnos cuenta de la complejidad de esta tarea vamos a trabajar sobre el desafío de diseñar un diagrama de flujo...

Actividad:
Organizados en grupos de hasta cuatro alumnos realizar un diagrama de flujo para la una de las siguientes "rutinas" a elección:
  • Atajar un penal
  • Maquillarse para una fiesta
  • Sacar el boleto del colectivo
  • Envolver un regalo
  • Organizar una fiesta de cumpleaños sorpresa

Deberán realizar el diagrama de flujo en cualquier programa a elección, luego generar un archivo .jpg (pueden hacer capturas de pantalla) y enviar por mail a tic.iesjbj@gmail.com indicando nombre y apellido de cada integrante del grupo (vean la fecha de entrega en el calendario).

¡Manos a la obra!