domingo, 8 de noviembre de 2009

Operación Cóndor



El IES Juan B. Justo, presentó una propuesta de trabajo sobre la Operación Cóndor,- Articulación sistemática de los aparatos represivos de los países del sur de nuestro continente durante los años 70/80 – como un aporte positivo a la reflexión acerca de las realidades de los pueblos de América Latina hoy, treinta años después del inicio de las dictaduras que los intereses de Estados Unidos impusieron en cada uno de estos países.

El Objetivo general de estos encuentros fue lograr una lectura crítica de los acontecimientos para elaborar producciones en distintos formatos que den cuenta de los aprendizajes obtenidos, para ser exhibidos en una Muestra colectiva, su publicación y difusión, en el marco de las actividades sobre la Operación Cóndor.

lunes, 2 de noviembre de 2009

Más sobre cuestiones de seguridad


Un tema un poco críptico

La palabra criptografía que literalmente sigifnica “escritura oculta” en griego, es un sistema para escribir la información de manera tal que no pueda ser comprendida abiertamente, ya que su codificación aplica reglas no convencionales solo conocidas por quienes tienen acceso a esa información. Este sistema, antiguamente reservado a cuestiones de guerra y secretos de Estado, es hoy un aspecto importantísimo de las comunicaciones seguras vía internet.


¿Son realmente seguros nuestros e-mails?

Lamentablemente, al menos en teoría, enviar un e-mail no asegura la privacidad. En efecto, los paquetes de información pueden ser interceptados y reconstruídos. Del mismo modo pueden monitorearse los archivos cuando se suben a una página web. Por las implicancias de esta fragilidad de la confidencialidad, es que se han creado protocolos para intercambiar archivos entre servidores de manera tal que esta no pueda serr decodificada por un tercero. Estos niveles de encriptado pueden ser mayores o menores según el nivel de confidencialidad requerido por la información.

La criptografía es una tecnología clave para permitir la libertad de la red, porque asegura que el intercambio de archivos se realice de forma segura. Pero como todo, el asunto tiene sus vueltas y resulta al menos polémico si se trata de proteger la privacidad de personas que utilizan tecnología de encriptación en para delinquir (leáse terrorismo u otros delitos).


Consigna de trabajo:

Leer el siguiente enlace:


Sistemas de cifrado


Luego, en equipos a elección (máximo 3 personas), realizar un mapa conceptual que sintice los contenidos del artículo anterior utilizando la siguiente aplicación para la que deberán obtener un usuario grupal:



El mapa conceptual deberá ser exportado a formato .jpg y pegado en un slide del documento compartido que encontrarán a continuación. No olviden colocar nombre y apellido de los integrantes del grupo de trabajo.


lunes, 26 de octubre de 2009

Algunos consejos sobre contraseñas

Cómo mejorar nuestra seguridad en la red: eligiendo mejores contraseñas

La contraseña, palabra clave, o password para los anglófilos, es la herramienta por excelencia de la seguridad en la red. Usar una contraseña demasiado débil, nos hace más vulnerables que otra que cumpla ciertos requisitos... hay gente extramadamente cautelosa al respecto, capaz de generar contraseñas periódicamente siguiento criterios de azar y tomando gran trabajo para memorizar esa información. A lo mejor no sea neceario ir tan lejos, pero sí será importante tener en cuenta las siguientes recomendaciones si queremos mejorar nuestra protección en la red:

  1. Evitar elementos que pudieran relacionarse rápidamente con el password: esto significa que es una pésima idea utilizar palabras como “password”, el mismo nombre del sitio al que se accede con esa clave o incluso, repetir el usuario. Tampoco es aconsejable seguir un patrón del teclado como “qwerpoiu”, por ejemplo. Mucho menos información de tipo personal que pudiera ser deducida por alguien que nos conozca.

  2. Una contraseña debe ser única, esto es, lo suficientemente compleja para que resulte improbable que otra persona haya elegido la misma. Suele ser una buena idea que sea una clave alfanumérica o incluso agregarle otros caracteres como símbolos o signos de puntuación. Ahora bien, cuidemos no ser demasiado complicados, pensemos que los teclados a veces están mal configurados y econtrar un “¡” puede ser todo un desafío... estemos seguros de que podremos reproducir la clave elegida de cualquier lugar que necesitemos acceder.

  3. No se debería utilizar siempre el mismo password. Con alta probabilidad, si una contraseña esta comprometida, las otras, también lo estarán. Tener un único password para todos los sitios a los que se accede en la web no es recomendable. Algunas técnicas para poder recordar numerosas contraseñas, es conservar la raiz y alterar alguna sección según el sitio al que se intente acceder.

  4. No compartir el password con nadie. Ni siquiera familiares. Ni amigos. Nadie de nadie. Más personas compartan el password más posiblidades de compromenterlo. Del mismo modo, si se necesitara dejarlo por escrito, mejor hacerlo fuera de la computadora. Y nunca deberían enviarse por e-mail. Y si se sospecha que alguien podría llegar a haber descubierto una contraseña, esta debería ser cambiada inmediatamente.

  5. Algunos programas ofrecen la posiblidad de recordar las contraseñas. Hay que ser muy cuidadosos de que esta función no se utilice en una máquina compartida.

  6. Hay que ser cuidadoso cuando se comparte información en línea. Algunos servicios como redes sociales u otros recursos de la web, pueden tomar información por medios indirectos solicitando el password. En estos casos, conviene tomarse unos ninutos para evaluar las normas de seguridad del sitio que demanda tal información.

  7. Elegir una buena pregunta de seguridad, cuando el sitio ofrece el servicio, también es muy aconsejable ya que es una clave de acceso que reemplaza al password. Algunos sitios permiten redatar una pregunta personalizada. En cualquier caso, uno debería asegurarse siempre de que la pregunta sea lo suficientemente astuta como para que alguien que nos conociera muy bien pudiese descubrirla o simplemente adivinarla porque las opciones posibles son pocas. Una pregunta como “En que año nació mi abuela?” o “Cuál es el nombre de mi mascota?” no son buenas ideas.


La consigna es:

1. Organizar grupos de trabajo

2. Pensar en una situación en la que se realice una mala elección de contraseña y las consecuencias sean importantes. Puede ser algo que les haya sucedido o algo que nunca querrían que les pase. También podría ser una situación totalmente absurda o imposible.

3. Utilizar la siguiente herramienta para contar esa historia con una historieta:

Pikikids

4. Enviar el enlace a la historieta como un comentario a este blog, indicando año, turno y miembros del equipo.

La Revolución Francesa

Chicos, les acercamos este material de Historia de 3er año. No dejen de verlo.

lunes, 12 de octubre de 2009

La web: pasado presente y futuro

Realizaremos ahora un trabajo de integración en el que tendremos en cuenta los contenidos trabajados en los siguientes posts:
Documentos de trabajo:

Grupos 3ro. Turno Mañana

Grupo 1
Blanzaco Maria Belen.
Lopez Gonzales Maria Clara
Ibarrondo Martina
Valentini Florencia
Noelia Jadzinsky
3TM Grupo 1

Grupo 2
Laura Pérez Guillen
Eva Luna
Cristina Vescio
Antonella Ceñal
3TM Grupo 2

Grupo 3
Altamore, Lucila Belén
Bartella, Florencia
Benitez Figueroa, Carla Selene
Castez, Emiliana Lucía
3TM Grupo 3

Grupo 4
Diskin, Camila
Ini, Yamila Nicole
Vigna, Florencia
3TM Grupo 4

Grupo 5
Barlolomeo, Nicolás Martín
Gonzalez Gabira, Martín Ezequiel
Goñi Pérez, Leandro
Luna, Pablo Nicolás
Luka Closas, Pablo Martín
3TM Grupo 5

Grupo 6
Martinez, Felipe Santiago
Lopez, Martín
Rodriguez, Martín Facundo
Sadrinas, Demian
Sosa, Felipe Manuel
Verdejo, Juan Pablo
3TM Grupo 6

Grupos 3ro. Turno Tarde

Grupo1
Bueno, Fanny
Del Campo, Guadalupe
Rodriguez, Lua
Tello, Fabiana
3TT Grupo 1

Grupo 2
Alvarez F, Florencia
Missio, Lucía
Morales, Cynthia
3TT Grupo 2

Grupo 3
Bressan, Agustina
Delgado, mariel
Gonzalez, Julieta
Landriel, Florencia
3TT Grupo 3

Grupo 4
Miguel, Martina
Miguel, Yanina
Navarro, Denise
Obando, Ailen
3TT Gurpo 4

Grupo 5
Baudracco, Matías
Birman, Alex
Cosentino, Ariel
D'Agostino, Demian
Robino, Rodolofo
3TT Grupo 5

Grupo 6
Boghssian, Nicolás
Bordín, Hernesto
Carbalo, Nicolás
Gomez M, Lautaro
3TT Grupo 6

Grupo 7
Hernandez, Santiago
Lamas, Brian
Suarez, Axel
3TT Grupo 7

lunes, 5 de octubre de 2009

El futuro de la Web

Así como la idea de web 2.0 parecía muy original un par de años atrás, no son pocos los que ya se animan hablar de la web 3.0 para referirse a las actuales tendencias de la Web. Veamos algunas de estas tendencias:

La transformación de la Red en una gran base de datos
Los datos que diariamente se ingresan a la web se irán integrando cada vez más de modo tal que podrán ser re utilizados para las más diversas funciones. A este paso se lo considera la etapa previa para la construcción de una "web semántica", que sin duda, ya está en marcha.

La web semática
Quizála más representativa de estas tendencias, se refiere a la idea de programas capaces de interconectar la gran cantidad de datos disponibles en la Web a fin de abordar la complicada cuestión de transformar la información en conocimiento.

Un ejemplo de este tipo de web es el buscador Wolframalpha. Hagamos un ejercicio: Abran una nueva pestaña en el navegador y vayan rumbo a la siguiente dirección:


Luego busquen en el las siguientes palabras:

- Argentina
- Buenos Aires
- José de San Martín
- El nombre de pila de cada uno de ustedes

La primera pregunta es: ¿Qué es lo que hace Wolfram Alpha? ¿Qué tiene de diferente?

Diversidad de recursos para acceder al contenido de la Web
Otra tendencia es el desarrollo de aplicaciones (programas) muy especializados que aún funcionando por fuera del navegador puedan disponer de la información disponible en la web, con mayor eficiencia de la que tendría un navegador común. Esto incluye múltiples dispositivos como por ejemplo, los teléfonos celulares.

La segunda pregunta es: ¿Pueden identificar un programa de este tipo?

El uso de tecnologías de inteligencia artificial
Se refiere a sistemas que puedan "aprender" a través de el uso progresivo, por ejemplo robots conversacionales que pueden ir corrigiéndo sus intervenciones a través de la interacción con los usuarios.

¿Quieren divertirse? He aquí un divertido programita de inteligencia artificial que bien viene de ejemplo... prueben y descubran el truco!



La tercera pregunta es: ¿Qué pasa cuando el adivino no adivina?

La web Geoespacial
Este tipo de servicios, combinan geográfica disponible de los usuario, con la información abstracta que predomina en la web, generando contextos que permiten realizar búsquedas u ofertar servicios en base a la localización...


Ver mapa más grande


La cuarta pregunta es: ¿Qué indica el mapa ? ¿Para qué puede servir?

La web 3D
Se trata del desarrollo de ciertas aplicaciones que se basan en el concepto de crear un entorno tridimensional, podrían reprsentar otra línea de evolución de la web tal como la conocemos hoy día.





La quinta pregunta es:
¿Y qué más le faltaría a la nueva web? Imaginate algo que todavía no exista... no importa lo difícil que pueda parecer!

lunes, 28 de septiembre de 2009

El presente de Internet

La clase pasada hemos hablado del pasado de Internet. En esta clase, nos centraremos en su presente.

Desde hace un poco más de un par de años, se habla con gran asiduidad de la web 2.0. ¿de qué se trata? El término expresa en códigos informáticos una revolución dentro de la misma Internet, un salto cualitativo desde la web 1.0 que caracterizó a los años 90.


Difundida gráfica de la web 2.0, inspirada en un el mapa de subterráneos de Londres
(Click para ver más grande)



Fue Tim O'Reilly quien en el 2004 creó el término web 2.0 con el que se hace referencia a una nueva versión de la red de redes en la cual los usuarios se transforman en productores de contenidos accediendo a múltiples servicios en línea diseñados para favorecer la colaboración y el intercambio.


La web 2.0 implica una evolución que desafía los conceptos tradicionales de los medios masivos de comunicación porque supone un usuario genuinamente activo. La consecuencia directa de este nuevo paradigma comunicacional, que representa un quiebre de la unidireccionalidad, es la hipersegmentación de la audiencia, fenómeno que desencadena cambios muy significativos en el plano educativo, social, periodístico, comercial...

Para terminar comprendiendo este tema, veremos el siguiente video.




Consigna de trabajo para 3er año:
La consigna de trabajo es, en esta oportunidad, realizar una composición gráfica (utilizando las herramientas que aprendimos trabajando con gimp) tomando como punto de partida la siguiente idea "La web 2.0 en mi vida", en donde deberán poner en juego la creatividad y los conceptos desarrollados el video incrustado en este post. Lo que deberán transmitir en las imágenes es el uso cotidiano que hacen de los servicios de la web 2.0. Luego, como siempre, deberán pegar la producción (recuerde, en formato .jpg) en una nueva diapositiva el documento compartido, sin olvidar colocar prolijamente nombre y apellido, ya que este trabajo será evaluado de forma individual.


lunes, 21 de septiembre de 2009

Historia de Internet

Hemos hablando de diferentes tipos de redes, pero ahora llegó el momento de hablar de la Red de Redes o sea de... Internet.

El material que les dejo es muy interesante ya que nos remonta al año 1957 y realiza un recorrido por los desarrollos técnicos que hicieron posible la configuración de Internet tal como la concebimos hoy en día.



Lo que sigue, es realizar una actividad grupal, que deberán resolver en los documentos que encontrarán a continuación:

Grupos 3ro. Turno Mañana

Grupo 1
Blanzaco Maria Belen.
Lopez Gonzales Maria Clara
Ibarrondo Martina
Valentini Florencia
Noelia Jadzinsky
3TM Grupo 1

Grupo 2
Laura Pérez Guillen
Eva Luna
Cristina Vescio
Antonella Ceñal
3TM Grupo 2

Grupo 3
Altamore, Lucila Belén
Bartella, Florencia
Benitez Figueroa, Carla Selene
Castez, Emiliana Lucía
3TM Grupo 3

Grupo 4
Diskin, Camila
Ini, Yamila Nicole
Vigna, Florencia
3TM Grupo 4

Grupo 5
Barlolomeo, Nicolás Martín
Gonzalez Gabira, Martín Ezequiel
Goñi Pérez, Leandro
Luna, Pablo Nicolás
Luka Closas, Pablo Martín
3TM Grupo 5

Grupo 6
Martinez, Felipe Santiago
Lopez, Martín
Rodriguez, Martín Facundo
Sadrinas, Demian
Sosa, Felipe Manuel
Verdejo, Juan Pablo
3TM Grupo 6

Grupos 3ro. Turno Tarde

Grupo1
Bueno, Fanny
Del Campo, Guadalupe
Rodriguez, Lua
Tello, Fabiana
3TT Grupo 1

Grupo 2
Alvarez F, Florencia
Missio, Lucía
Morales, Cynthia
3TT Grupo 2

Grupo 3
Bressan, Agustina
Delgado, mariel
Gonzalez, Julieta
Landriel, Florencia
3TT Grupo 3

Grupo 4
Miguel, Martina
Miguel, Yanina
Navarro, Denise
Obando, Ailen
3TT Gurpo 4

Grupo 5
Baudracco, Matías
Birman, Alex
Cosentino, Ariel
D'Agostino, Demian
Robino, Rodolofo
3TT Grupo 5

Grupo 6
Boghssian, Nicolás
Bordín, Hernesto
Carbalo, Nicolás
Gomez M, Lautaro
3TT Grupo 6

Grupo 7
Hernandez, Santiago
Lamas, Brian
Suarez, Axel
3TT Grupo 7

Feliz primavera!

...y feliz día del estudiante chicos!!

http://www.eldogma.com.ar/flyers/diaprimavera/default.asp

lunes, 7 de septiembre de 2009

Redes de computadoras


Las redes son por definición, sistemas que conectan objetos o personas. Si bien se suele decir que, en materia de informática, detrás de las redes, estamos los humanos, nos referiremos en esta oportunidad a los aspectos técnicos de una red de computadoras.

Cuando las computadoras están conectadas es posible compartir datos, recursos y aplicaciones. Una red funciona básicamente a partir de una tarjeta de red, el puerto donde entran y salen los datos, un software, conocido como "protocolos de comunicación", que permite que las máquinas se comuniquen unas con otras y un canal de comunicación, como los cables, o las ondas.

Las redes de computadoras pueden clasificarse de diferentes maneras según sus características. Veamos algunas de estas clasificaciones:

Clasificación de las redes según su topología
  • Red de bus

  • Red de estrella

  • Red de anillo (o doble anillo)

  • Red en malla (o totalmente conexa)

  • Red en árbol
Clasificación de las redes según su extensión geográfica
  • Red de área personal (PAN)

  • Red de área local (LAN)

  • Red de área de campus (CAN)

  • Red de área metropolitana (MAN)

  • Red de área amplia (WAN)
Clasificación de las redes según el medio de conexión
  • Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables.

  • Medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas.
Consigna: Profundizar en la web los conceptos desarrollados en este post y elaborar una presentación en los documentos que se adjuntan explicando gráficamente (deberán elaborar uds. mismos los gráficos) las particularidades de cada red.

Grupos 3ro. Turno Mañana

Grupo 1
Blanzaco Maria Belen.
Lopez Gonzales Maria Clara
Ibarrondo Martina
Valentini Florencia
Noelia Jadzinsky
3TM Grupo 1

Grupo 2
Laura Pérez Guillen
Eva Luna
Cristina Vescio
Antonella Ceñal
3TM Grupo 2

Grupo 3
Altamore, Lucila Belén
Bartella, Florencia
Benitez Figueroa, Carla Selene
Castez, Emiliana Lucía
3TM Grupo 3

Grupo 4
Diskin, Camila
Ini, Yamila Nicole
Vigna, Florencia
3TM Grupo 4

Grupo 5
Barlolomeo, Nicolás Martín
Gonzalez Gabira, Martín Ezequiel
Goñi Pérez, Leandro
Luna, Pablo Nicolás
Luka Closas, Pablo Martín
3TM Grupo 5

Grupo 6
Martinez, Felipe Santiago
Lopez, Martín
Rodriguez, Martín Facundo
Sadrinas, Demian
Sosa, Felipe Manuel
Verdejo, Juan Pablo
3TM Grupo 6

Grupos 3ro. Turno Tarde

Grupo1
Bueno, Fanny
Del Campo, Guadalupe
Rodriguez, Lua
Tello, Fabiana
3TT Grupo 1

Grupo 2
Alvarez F, Florencia
Missio, Lucía
Morales, Cynthia
3TT Grupo 2

Grupo 3
Bressan, Agustina
Delgado, mariel
Gonzalez, Julieta
Landriel, Florencia
3TT Grupo 3

Grupo 4
Miguel, Martina
Miguel, Yanina
Navarro, Denise
Obando, Ailen
3TT Gurpo 4

Grupo 5
Baudracco, Matías
Birman, Alex
Cosentino, Ariel
D'Agostino, Demian
Robino, Rodolofo
3TT Grupo 5

Grupo 6
Boghssian, Nicolás
Bordín, Hernesto
Carbalo, Nicolás
Gomez M, Lautaro
3TT Grupo 6

Grupo 7
Hernandez, Santiago
Lamas, Brian
Suarez, Axel
3TT Grupo 7

lunes, 31 de agosto de 2009

Retocar imágenes

Compartiremos en este espacio nuestros experimientos de retoque fotográfico...



lunes, 24 de agosto de 2009

Manipulando imágenes


El retoque fotográfico digital, nos permite sin duda ser más lindos de lo que somos y muchas otras cosas más. Un poco de luz por aquí, un esfumado por allá y Wow! de pronto nos vemos estupendamente bien.

Más allá de esta funcionalidad muy útil en tiempos virtuales, el retoque fotográfico nos permite mejorar imágenes o adaptarlas a las necesidades gráficas de momento. Aprenderemos algunos trucos básicos como para empezar a descubrir de qué se trata...

En primer lugar, para quienes no tengan un programa en casa y quieran tenerlo, les dejo un enlace para descargar GIMP, que es libre y gratuito:


Y como iremos por partes el desafío esta vez será:

A partir de una pequeña imagen inicial (usar formato .jpg)... (imagen a)
  • Modificar los parámetros de color (imagen b)
  • Aplicar un filtro especial artístico o decorativo (imagen c)
  • Pegar las tres imágenes (a, b y c) en el siguiente documento compartido, no se olviden de colocar el nombre!!!!:


Alta y baja calidad

He aquí los trabajos realizados por 3er año, aprendiendo a modificar el peso de las imágenes con Gimp.

lunes, 17 de agosto de 2009

Como se digitaliza una imagen

Cuando digitalizamos una imagen la estamos transformando en un archivo apto para que a computadora pueda procesarlo. El principio es muy simble, se crea una matriz divida en unidades o celdas que reciben el nombre de “pixeles” y luego se les asigna un a valor cada.

Cuantos más más pixeles tenga una imágen, esta podrá representar una cantidad de detalles mayor. Esto es lo que se denomina resolución.


Así, la resolución de una imágen se expresa en “pixeles por pulgada” o PPI (pixels per inch). A mayor PPI, mayor calidad de la imágen. Este término se diferencia de DPI (dots per inch) que es la medida utilizada para indicar la resolución de una impresora o un monitor. Se refiere en este caso a la cantidad de puntos que se pueden imprimir o representar por cada pulgada lineal.

Profundidad de color

Para las imágenes en color, deben asignarse varios bits por pixel (en blanco y negro, solo es necesario uno – blanco=0 o negro=1). Cuantos más bits se utilicen, mayor será la cantidad de tonos posibles.

Ahora bien, si vamos a hablar de archivos de imágenes digitales, observaremos que estas son muy grandes y que pocesarlas es más complicado. Es necesario entonces reducir el tamaño de los archivos mediante procedimientos que comprimen la información, reduciendo la cantidad de bits requeridos. Naturalmente, el problema es lograr un equilibrio entre la comprensión de la información y la calidad final que pueda ser percibida en la imagen.


El formato más conocido para comprmir imágenes es el .jpg (Joint Photographic Expert Group). Este formato permite definir el nivel de compresión: más se comprime la imagen, menor será el archivo. Con frecuencia, esta diferencia no es fácil de notar a simple vista...


lunes, 10 de agosto de 2009

Pixel Art 2009

He aquí una galería de trabajos en pixel art realizada por los chicos de 3er año.

domingo, 2 de agosto de 2009

Digitalizar imágenes

Los invito a un momento creativo.



Los invito a un momento creativo.

¿Se animan a producir una obra en pixel art?
Una pel siguiente recurso:

El desafío es componer una imagen en pixel art, luego realizar una captura de pantalla de la obra terminada y enviarla a tic.iesjbj@gmail.com. Los trabajos destacados serán publicados en el blog del taller. ¡Manos a la obra!

viernes, 17 de julio de 2009

Música para compartir

El siguiente trabajo fue realizado por Aldana Fornara, a partir de una propuesta de la profesora Soledad Mascia.

Sueños compartidos

Get this widget | Track details | eSnips Social DNA

Get this widget | Track details | eSnips Social DNA

martes, 7 de julio de 2009

Seguimos con los Bits ( para 3er año)

Como hemos visto, un bit, expresa dos posibilidades: “prendido” o “apagado” y es por eso que el sistema binario es el lenguaje natural de las computadoras. Bit es el acrónimo de Binary digit (dígito binario). Un bit es un dígito del sistema de numeración binario.

El punto es que para expresar informaciones más complejas, con un bit, simplemente, no alcanza.

Por ejemplo, un byte (que se abrevia B) son 8 bits, o sea, ocho dígitos binarios. Con estos dígitos es posibible expresar 256 valores porque:


00000000 = 0

11111111 = 255


Ahora bien ¿Para qué alcanzan solo 8 dígitos binarios... ? No mucho... solo una letra. Entonces ¿Cuántos bytes se necesitan para una foto, o un artículo periodísitco?

  • 1 B Una letra
  • 10 B Una o dos palabras
  • 100 B Una o dos frases
  • 1000 B Una historia muy corta
  • 10000 B Una página de enciclopedia (tal vez con un dibujo simple)
  • 100000 B Una fotografía de resolución mediana
  • 1000000 B Un mintuo de audio en formato mp3

… y siguen los ceros. Es por eso que existen unidades que permiten expresar estas cantidades de manera más fácil.

La consigna es entonces, averiguar cuantos bytes equivalen a cada uno de los siguietnes nombres. Deberán completar el cuestionario que aparece a continuación. La tarea es individual.

sábado, 4 de julio de 2009

No son vacaciones todavía

Hola a todos! Cómo están? Dado que en las últimas clases hubo un gran ausentismo, he pensado que era buena idea retomar el contacto con uds. muy pronto a través de este medio... recurso muy oportuno para estos días de emergencia sanitaria.

Quería reiterar, como ya dije en clase, que tendrán en este espacio novedades sobre algunas de las actividades que deberán realizar durante este imprevisto receso. De paso, aprovecho para dejarles alguna información interesante que encontré en la web sobre gripe A:

Esta es una infografía que data de los primeros tiempos de la epidemia:


Y este es un google map personalizado (las chicas de 4TM que vinieron a la última clase saben bien de qué se trata) en donde se están registrando la cantidad de casos en el mundo.


Ver Gripe porcina en un mapa más grande

domingo, 28 de junio de 2009

Digitalización y sistema binario

El sistema numérico al que estamos acostumbrados nosotros es el sistema decimal, en donde utilizamos 10 digitos, del 0 al 9. Cada dígito tiene un valor difrente de acuerdo a su posición. En el número 124, el 1 vale 100 (1 x 100), el 2 vale 20 (2 x 10) y el 4, 4 (4 x 1). El sistema decimal lo sentimos natural por una razón muy clara: tenemos diez dedos en las manos. Pero no es el único sistema posible, ni el más práctico, en muchas ocasiones...


El sistema binario, en matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1).



Resumiendo: como las computadoras trabajan internamente con dos niveles de voltaje, su sistema de numeración natural es el sistema binario (encendido 1, apagado 0). Esta es la unidad minima de información que se llama bit.



¿Cómo se dice en binario...?


He aquí un conversor (que entre otras cosas) transforma números en sistema decimal a binario, realizando cálculo automáticamente...

Conversor


Leer la siguiente entrevista a Nicholás Negroponte y responder a la siguiente pregunta... ¿Cuál es la diferencia entre bits y átomos? ¿Qué significa esta diferencia en el contexto de la entrevista? ¿Qué significa el hecho de "ser digital"?

jueves, 25 de junio de 2009

Mircobloggin

Seguramente muchos de uds. ya conocen Twitter.

Twitter es un servicio de microbloggin (mini-posts) que admite un máximo de 140 caracteres por mensaje. La idea es la de un medio rápido que permite la distribución de mensajes a través de una estructura en red social.

Muchos se han preguntado para qué es que sirve este producto... y la verdad que todavía no está muy claro. Sin embargo, en algunas partes del mundo, aparecieron buenas ideas que ya están dando que hablar...


Leer sobre los usos de Twitter en Irán


¿Qué otros usos se les ocurren para Twitter?

domingo, 21 de junio de 2009

Licencias Creative Commons


Como hemos visto, la red abre entre nosotros la posibilidad de trabajar cooperativamente retroalimentando nuestro potencial creativo. Bajo este espíritu es que se han creado las licencias creative commons, sobre las cuales hemos visto ya alguna interesante información:

Lean y escuchen aquí los que todavía lo hayan podido hacerlo.

Ahora, llegó el momento de ponernos ponernos manos a la obra. Deberemos rastrear contenidos en la web utilizando licencias Creative Commons. ¿Sobre qué contenido deberán buscar? Tema libre... pueden buscar cualquier contenido que les resulte particularmente intresante. ¿Y dónde buscar? He aquí algunas pistas:

Ideas para encontrar contenidos bajo licencia de Creative Commons

Buscar informacion usando el filtros en google

Luego, cuando hayan identificado el contenido, deberán postear la url en un comentario a esta entrada, explicando brevemente de que se trata el contenido que están sugeriendo, a quién se debe atribuir la obra y los términos de la licencia... es decir, qué podrían hacer o qué no podrían hacer con ese material si quisieran reutilizarlo.

Bueno, el trabajo es individual y el plazo de entrega vence en una semana.

Les deseo una excelente búsqueda!

miércoles, 3 de junio de 2009

Dime que extensión tienes y te diré quién te abre



En informática, una extensión de archivo o extensión de fichero, es una cadena de caracteres anexada al nombre de un archivo, usualmente antecedida por un punto.

Vemos algunos ejemplos:

presentacion.ppt

archivodetexto.doc

imagen.jpg

video.avi

musica.mp3

Su función principal es diferenciar el contenido del archivo de modo que el sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo. De todas formas,vale aclarar que la extensión es solamente parte del nombre del archivo y no representa ningún tipo de obligación respecto a su contenido.

Algunos sistemas operativos, especialmente los herederos de DOS como Windows, utilizan las extensiones de archivo para reconocer su formato, incluyendo el de archivos ejecutables. Otros sistemas operativos, como los basados en Unix, utilizan las extensiones de archivo por simple convención, no necesariamente utilizándolas para determinar su tipo.

Extensiones hay millones, pero veamos aquí una breve síntesis de las más conocidas:


Y ahora bien, párrafo aparte merece una extensión que va ganando presencia en diferentes ámbitos:

Formato de Documento Abierto para Aplicaciones Ofimáticas de OASIS (OASIS Open Document Format for Office Applications), también referido como formato OpenDocument (ODF), es un formato de fichero estándar para el almacenamiento de documentos ofimáticos tales como hojas de cálculo, memorandos, gráficas y presentaciones. Aunque las especificaciones fueron inicialmente elaboradas por Sun, el estándar fue desarrollado por el comité técnico para Open Office XML de la organización OASIS y está basado en un esquema XML inicialmente creado e implementado por la suite ofimática OpenOffice.org (que es la que tenemos instalada en las computadoras de la escuela.


Las preguntas son...

¿En qué extensión graban por defecto los cuatro programas de OpenOffice?
¿Se puede grabar en otra extensión? ¿En cuáles? ¿Para qué puede servir esto?

miércoles, 27 de mayo de 2009

Más sobre software

Y continuamos esta semana trabajando sobre software... hemos visto algunas generalidades sobre sistemas operativos y hoy veremos que sobre éste, además corren programas que son los que generalmente estamos más familiarizados.

Al igual que el sistema operativo, estos programas escritos en algún lenguaje de programación, pueden permitir o no el acceso al código fuente. Esto determina, a grandes rasgos, que se trate de software libre o software propietario.

Para profundizar este tema, los invito a leer el siguiente material:


Software libre vs. software propietario



Mitos y verdades sobre software libre



miércoles, 13 de mayo de 2009

El sistema operativo

El sistema operativo un elemento central, es el que se encarga de la gestión de los componentes de una computadora. Se compone de un conjunto de instrucciones que permiten transformar al hardware en una herramienta.

Las tres capas del sistema operativo son:

1. Kernel: es el núcleo encargado de coordinar el trabajo del hardware, la memoria y el procesador.

2. Core aplication: se encarga de la gestión de tareas y permite que se ejecuten los diferentes programas para que puedan acceder a los recursos que necesitan.

3. Interfaz del usuario: forma en que el usuario accede e interactua con el sistema operativo.


¿Existe un único sistema operativo?

Si bien no son los únicos, existen hoy básicamente dos familias de sistemas operativos:

a. Microsoft Windows: fabricado por la empresa Microsoft fue desarrollado como interfaz gráfica sobre el primer sistema operativo de las computadoras personales (MS-DOS).


b. UNIX: dentro de esta se encuentras diferentes versiones de GNU/Linux



Como pueden ver el gráfico, MS Windows XP lidera ampliamente. Sin embargo, este tema merece que hagamos una mención especial del sistema operativo Linux, ya que al tratarse de un sistema de software libre, y gratuito (en algunas distribuciones) representa una real y muy concreta oportunidad para la democratización de las nuevas tecnologías.

La interfaz de usuario más popular de Linux es "Ubuntu", y su slogan es "Linux para humanos". En efecto, aunque Linux tiene fama de ser mucho más estable y confiable que Windows, no era accesible a un usuario que no supiera bastante de programación. Sin embargo, Ubuntu ofrece una interfaz muy amigable que además es de gran atractivo visual. Los invito a conocerla:



Y para redondear el tema, deberán leer el siguiente material que necesitarán para resolver la consigna de trabajo.

Biografía de Linux Bededict Torvalds

Historia de Linux

GNU


Documentos para resolver la consgina

Grupo 1 - 3 TM
Barlolomeo, Nicolás Martín
Gonzalez Gabira, Martín Ezequiel
Goñi Pérez, Leandro
Luna, Pablo Nicolás
Luka Closas, Pablo Martín
Martinez, Felipe Santiago

Grupo 2 - 3 TM
Lopez, Martín
Rodriguez, Martín Facundo
Sadrinas, Demian
Sosa, Felipe Manuel
Verdejo, Juan Pablo

Grupo 3 - 3 TM
Altamore, Lucila Belén
Bartella, Florencia
Benitez Figueroa, Carla Selene
Blanzaco, María Belén
Castez, Emiliana Lucía

Grupo 4 - 3 TM
Ceñal, Antonela Vanina
Diskin, Camila
Ibarrondo, Martina
Ini, Yamila Nicole
Jadzinsky, Noelia Cecilia
Lopez Gonzalez, María Clara

Grupo 5 - 3 TM
Luna, Eva
Perez Guillen, Laura Julieta
Valentini, Florencia
Vescio, Cristina Victoria
Vigna, Florencia

Grupo 1 - 3 TT
Baudracco, Matías Brian
Birman, Alex Gabriel
Boghossian, Nicolás
Bordín, Carlos Ernesto
Carballo, Nicolás
Cosentino, Ariel martín

Grupo 2 - 3 TT

D'Agostino, Demian Gabriel
Gomez Moreira, Lautaro Agustín
Hernandez, Santiago Gabriel
Lamas, Brian Ezequiel
Robino, Rodolofo Luis
Sarez Pacenza, Axel Nicolás

Grupo 3 - 3 TT
Alvarez Figueroa, Florencia
Bresan, Agustina Daiana
Bueno, Fanny Micaela
Delgado, Mariel
Del Campo, Guadalupe

Grupo 4 - 3 TT
Gonzalez, Julieta Sabrina
Landriel, Florencia Luciana
Miguel, Martina Reina
Miguel, Yanina Lucía
Missio, Lucía
Morales, Cynthia Karina

Grupo 5 - 3 TT
Navarro, Denise
Obando Bustamante
Rodriguez, Lua
Tello, Fabiana

miércoles, 6 de mayo de 2009

¿En qué hablan las computadoras?

Las computadoras obedecen instrucciones. Estas son muy específicas y extremadamente simples. La secuencia de instrucciones recibe el nombre de “programa” y como es de esperarse, son los programadores los especialistas en escribirlas. ¿Pero las máquinas comprenden lo que escriben los programadores? No exactamente: una vez escrito el programa, éste debe ser traducido por los llamados “compiladores” en el idioma que sí entienden las máquinas. Este lenguaje recibe el nombre de “código de máquina”... y me imagino que ya habrán adivinado: se trata de código binario y a decir verdad, éste resulta demasiado complicado para los humanos, ya que es bastante diferente del lenguaje corriente.


Los lenguajes de programación están pensados para escribir sin errores las instrucciones que debe seguir una computadora. Pero son más fáciles de utilizar por los humanos en comparación del código de máquina porque utilizan un nivel de sintaxis superior. La sintaxis es el componente del lenguaje humano que determina el orden de las palabras. Mientras que los humanos podemos elegir entre diferentes combinaciones sintácticas, las computadoras sólo pueden seguir las instrucciones si estas respetan un único orden. Cuando este orden está alterado, devuelven el mensaje: “sintax error” ¿Alguna vez lo vieron?


Anexo para resolver la consigna de trabajo: Historia de los lenguajes de programación en wikipedia



miércoles, 29 de abril de 2009

¿Qué es el hardware?

Dicen las malas lenguas que hardware es aquello que se puede patear, en contraposición del software que solo puede ser "maldecido" cuando no funciona. En efecto, los componentes físicos de la PC reciben el nombre de "hardware" mientras que los intangibles (programas, instrucciones) se denominan "software".

Una computadora es una máquina que procesa datos a gran velocidad. Estos datos ingresan, son manipulados por un procesador que genera nuevos datos de salida, los cuales pueden almacenarse o ponerse a disposición de los usuarios.

Sintéticamente, una computadora cuenta con una unidad central de proceso, un sistema de almacenamiento de información y una serie de perifércos de entrada y salida.


Los dispositivos de entrada son los que permiten ingresar datos a la computadora (el teclado, el mouse, el micrófono.... ¿cuáles más?) . La unidad central de proceso (CPU, Central Process Unit) es la que opera los datos entrantes y genera los de salida. Esta unidad central se encuentra en la placa principal (el famoso motherboard o "placa madre") que es lo que permite la circulación de datos.

¿Alguna vez viste un motherboard? Luce más o menos así:


¿RAM o ROM?

La memoria ROM, (read-only memory) o memoria de sólo lectura, es la memoria que se utiliza para almacenar los programas que ponen en marcha la computadora y realizan los diagnósticos. La mayoría las PCs tienen una cantidad pequeña de memoria ROM (algunos miles de bytes). Pero luego, está la memoria RAM (Random Access Memory) que es el espacio en donde se almacenan los datos ants de entrar y salir del procesador. La memoria RAM es la que determina la velocidad de acceso y circulación de la información, pero es una memoria volátil. El tamaño de la memoria RAM se mide en Mgb o Gb y afecta el desempeño total de la máquina. Cuanta más memoria RAM tenga, más "rápida" será la comptuadora.

Todo lo que entra, sale

El resutlado del trabajo del procesador se dirige a los periféricos de salida (el monitor, la impresora, los parlantes ¿Se te ocurren otros?).

Algunos dispositivos, como por ejemplo el modem, son simultánemanete, de entrada y salida, porque cumplen con las dos funciones, al igual que el disco rígido u otras unidades de almacenamiento.

Guardando la información: dispositivos de almacenamiento

Los dispostivos de almacenamiento son aquellos que se usan para guardar la información.... para identificarlos, veamos este pequeño video:



Actividad (seleccionar el documento asignado para resolver la consigna)

3TT Grupo 1
Baudracco, Matías Brian
Birman, Alex Gabriel
Boghossian, Nicolás
Bordín, Carlos Ernesto

3TT Grupo 2
Carballo, Nicolás
Cosentino, Ariel martín
D'Agostino, Demian Gabriel
Gomez Moreira, Lautaro Agustín

3TT Grupo 3
Hernandez, Santiago Gabriel
Lamas, Brian Ezequiel
Robino, Rodolofo Luis
Sarez Pacenza, Axel Nicolás

3TT Grupo 4
Alvarez Figueroa, Florencia
Bresan, Agustina Daiana
Bueno, Fanny Micaela
Delgado, Mariel

3TT Grupo 5
Del Campo, Guadalupe
Gonzalez, Julieta Sabrina
Landriel, Florencia Luciana
Miguel, Martina Reina

3TT Grupo 6
Miguel, Yanina Lucía
Misscio, Lucía
Morales, Cynthia Karina

3TT Grupo 7
Navarro, Denise
Obando Bustamante
Rodriguez, Lua
Tello, Fabiana


3TM Grupo 1
Barlolomeo, Nicolás Martín
Gonzalez Gabira, Martín Ezequiel
Goñi Pérez, Leandro
Luna, Pablo Nicolás
Luka Closas, Pablo Martín
Martinez, Felipe Santiago

3TM Grupo 2
Lopez, Martín
Rodriguez, Martín Facundo
Sadrinas, Demian
Sosa, Felipe Manuel
Verdejo, Juan Pablo

3TM Grupo 3
Altamore, Lucila Belén
Bartella, Florencia
Benitez Figueroa, Carla Selene
Blanzaco, Carla Belén

3TM Grupo 4
Castez, Emiliana Lucía
Ceñal, Antonela Vanina
Diskin, Camila
Ibarrondo, Martina

3TM Grupo 5
Ini, Yamila Nicole
Jadzinsky, Noelia Cecilia
Lopez Gonzalez, María Clara
Luna, Eva

3TM Grupo 6
Perez Guillen, Laura Julieta
Valentini, Florencia
Vescio, Cristina Victoria (hablar con la profesora)
Vigna, Florencia (hablar con la profesora)

miércoles, 22 de abril de 2009

De la válvula de vacío al microprocesador

Algunos hitos en la historia de la computación moderna

La mayoría de los artículos sobre historia de las computadoras, nos llevan a los abacos y a inventos muy lejanos para nosotros que se asemejan más a ingeniosas curiosidades que a lo que hoy entendemos como computadoras.

Nos saltearemos toda esa parte e iremos directamente a la historia moderna, arrancando con Atanasoff y Cliffon Berry quienes crearon entre 1937 y 1942 la primera computadora digital en base a válvulas de vacío. El invento era grandioso, pero la desventaja que toda esta tecnología ocupaba demasiado espacio... y generaba mucho calor.

En 1948, de la mano de Jhon Bardeen y Waler Houser, aparecen los transistores que reemplazan a las válvulas con la ventaja de ser más pequeños, generar menos calor, consumir menos... y por supuesto, mucho más baratos. Un transistor es un dispositivo semiconductor que puede utilizarse para dejar pasar o impedir el paso del flujo eléctrico, pudiendo generar una corriente de encedido-apagado (lo cual guarda relación con el sistema binario en el que "entienden" las computadoras).

En la década del 60 llegó el tiempo de los circuitos integrados. Una placa de material en la que aloja una gran cantidad de transistores... ¡y el tamaño se reducía cada vez más! hasta llegar a las dimensiones del microcroprocesador que irrumpió en 1971. Así, de la mano de este desarrollo tecnológico, las computadoras se hacen domésticas en la década del 80 y se masifican en los 90, década en se popularizará internet y ampliará el concepto de comunicación mediada.

Parece muy simple, no? Sin embargo, una computadora es una herramienta extremadamente compleja y su fabricación requiere de un desarrollo industrial tecnológico muy avanzado... veamos este video para poder imaginarnos como llegó hasta nosotros esta máquina que hoy tenemos frente a nuestros ojos...



En síntesis, los circuitos integrados aumentan cada vez más su potencia y a la vez, reducen su costo. Esto es lo que se llama, la ley de Moore. Los invito a averiguar de que se trata esta ley ya que es muy famosa y por algo lo es...



domingo, 12 de abril de 2009

Buenos Modales en la Web

Así como en el mundo físico existe una suerte de protocolo implícito respecto a como comportarse cuando alguien se comunica con otra persona, en el mundo virtual, existen una serie de reglas que todo cibernauta debería conocer. Estas reglas reciben el nombre de Netiquette (del francés étiquette -buena educación- y del inglés net -red-) y se supone que deberían regir nuestro comportamiento en línea.


Veamos un resumen general de estas normas de convivencia on line si no queremos que nos tomen por mal educados...


Mensajes cortos: Lo bueno, si breve, dos veces bueno. Como leer en la pantalla es más cansador que en papel, es muy importante ser consisos y no extendernos en una verborragia redundante.

Uso de las mayúsculas: LOS QUE USAN MAYÚSCULAS ESTÁN GRITANDO. Así es, usar mayúsculas o una letra muy grande, da la apariencia de un grito o peor ¡enojo!, como si las letras grandes se escucharan más fuerte.

Groserías: Utilizar un estilo grosero o contenidos ofensivos no habla muy bien de nosotros como personas... lo que vale para el mundo físico, también vale para la web.

Asunto: En los e-mails, indicar el asunto (subjet) es muy útil para quién recibe el mensaje y puede anticiparse al contenido para organizar la lectura. Además, habla muy bien de nuestra capacidad de síntensis.

Correos simultáneos (listas de distribución): Al envíar un correo simultáneamente a muchas personas -especialmente si estas no se conocen entre sí- las direcciones deben enviarse al mismo emisor y copia oculta al resto de la lista. Esto es para garantizar la privacidad de las personas que reciben nuestra correspondencia.

Ortografía: Enviar e-mails con mala ortografía es de muy mal gusto. En la web las palabras escritas son la imagen de quien escribe. Conviene pensar dos veces antes de apretar el botón “enviar” y corregir un poco... especialmente si nos dirigimos a alguien con quién no tenemos confianza o le debemos especial respeto.

Privacidad: A menos que se utilicen sistemas especiales de encriptado, un e-mail no asegura la confidencialidad, asunto que debe tenerse presente a la hora de enviar mensajes.

Cadenas: Enviar cadenas de e-mail no es de buena educación. Consumen ancho de banda que podría ser mejor utilizado y a menudo son recursos que utilizan los spammers apropiarse de grandes listas de correo electrónico.

Velocidad de respuesta: No se debe esperar que un e-mail sea contestado con inmediatez. El receptor no está obligado a hacerlo.

Archivos adjuntos: Es bueno tener en cuenta que los archivos enviados no sean demasiado pesados. Especialmente si no estamos seguro de que nuestro receptor cuenta con un ancho de banda suficiente.

Claridad: No es razonable esperar que quien te lea adivine lo que quieres decir... no abuses de los acrónimos, los emoticones, ni de los sms, sobre todo si no estás seguro de quien vaya a leerte podrá entenderlos.

Saludos: El encabezado y el saludo final, son realmente muy útiles a la hora de enmarcar un mensaje. No los olvides.

Comunicación no verbal: Los emoticones pueden ayudar a captar mejor el tono de un mensaje, siempre y cuando no abuses del recurso hasta confundir al lector.

Spam: Enviar correo no solicitado con fines publicitarios es una práctica indeseable.

Click aquí para saber qué es el spam

Firma: Firmar el correo es muy oportuno y de muy buena educación.

Contestar al chat: Es de buena educación contestar siempre, aunque sea para comunicar que estamos ocupados. No contestar es lo mismo a que nos hablen de frente y no responderle a la persona o volver la cara.

Respetar el estado configurado en el chat: Si nuestro interlocutor indica “ocupado” su estado, es mejor no insistir, podemos estar interrumpiéndolo en algo importante.

No desubicarnos: Como en la vida en internet nuestra libertad termina en donde comienza la de los demás. Avanzar sobre los derechos ajenos no es de muy buena educación... sino todo lo contrario. Y tanto peor invocar a la libertad de expresión para que blasfemias, exabruptos cuando no calumnias tengan lugar. He aquí algunos buenos ejemplos con buen humor pero también con mucho realismo:


sábado, 21 de marzo de 2009

Bienvenidos al ciclo 2009

Queridos alumnos,

Empezamos el 2009 con buenas noticias. Por un lado, hicimos algunos cambios en la modalidad de trabajo del taller que esperamos sean para mejor - próximamente conocerán los detalles -. Y por el otro, tenemos una nuevo proveedor de internet en el laboratorio de informática de la escuela, con lo cual ha mejorado nuestra conectividad.

Finalizo estas líneas dándole la bienvenida a los alumnos 3er. año 2009 que se incorporan al proyecto desdel el primer trimestre.

Y ahora, a ajustar el navegador (hay una nueva versión del firefox, ¿vieron?) que empezamos!