Mostrando entradas con la etiqueta informatica. Mostrar todas las entradas
Mostrando entradas con la etiqueta informatica. Mostrar todas las entradas

sábado, 9 de mayo de 2015

LA INFORMÁTICA EN LA SECUNDARIA


La informática ya forma parte del plan en la CABA Por  |
"Creo que lo más importante no es que se consuman computadoras, que nos convirtamos en importadores, armadores y usuarios de computadoras, aunque esto representa o puede representar un avance, sino desarrollar una cultura algorítmica. El juego puede ayudar a la familiarización del niño con la computadora; lo importante es que sea un primer paso y que el chico desarrolle su capacidad de programar." Esto le decía a la revista K64 Rodolfo Terragno hace casi 30 años.
La PC tenía sólo 5 años de vida. Faltaban 10 años para que Internet llegara a los usuarios argentinos. Google estaba a 12 años de distancia, y Facebook, a casi 20. No existían ni Windows ni el celular ni la Web, y pasarían 21 años antes de Apple lanzara el iPhone. Sin embargo, Terragno vio con impecable lucidez algo que sólo ahora la sociedad, y en particular los Estados, empiezan a comprender.
Pero nunca es tarde, dicen, y la historia que quiero contarles hoy tiene dos protagonistas clave. Por un lado, el profesor de informática Gustavo Cucuzza; por el otro, la directora general de Planeamiento e Innovación Educativa del gobierno de la Ciudad Autónoma de Buenos Aires (CABA), Mercedes Miguel. Enfrentados agriamente en su momento, y pese a disentir todavía hoy en muchos aspectos, lograron algo que en nuestra Argentina crispada, antagónica y polarizada es heroico: debatieron, consensuaron, se entendieron y consiguieron un cambio histórico en la educación secundaria de esta ciudad, y quizá del país. La informática acaba de ingresar oficialmente en los planes de estudio de las escuelas secundarias de la CABA, con 2 horas semanales durante 3°, 4° y 5° año.
Cucuzza y Miguel no estuvieron solos, desde luego. El primero actuó como vocero de un grupo de alrededor de 20 profesores de informática de forma directa y 500 (hoy 800) en su grupo de Facebook (https://www.facebook.com/groups/docentesdeinformaticaycomputacion/).
Miguel, a su vez, forma parte de una gestión educativa que logró sortear muchos lugares comunes, y sobre todo uno, ese que dice que "los chicos tienen que aprender a usar la computadora, no entender cómo funciona, porque cualquiera puede manejar un auto sin saber cómo funciona".
Si Cucuzza se hubiera encontrado con los prejuicios que vienen plagando desde siempre la relación entre las nuevas tecnologías y la educación, no me habría dicho, cuando hablé con él esta semana, que "Mercedes Miguel fue clave en haber logrado que la informática ingrese en los planes educativos de la Nueva Escuela Secundaria". Ni Miguel me habría dicho, en una charla telefónica hace tres días, que con Cucuzza "habían logrado una relación muy fructífera".

PARCHES

Pasados 15 años del siglo XXI, uno esperaría que la relevancia de las nuevas tecnologías en la vida cotidiana ya no sea un titular de primera plana. Estamos inmersos en un universo de computadoras. Todo lo que se enchufa o usa baterías -salvo unas pocas excepciones- tiene adentro una o más computadoras. Buena parte de nuestra existencia discurre por la red de telecomunicaciones más vasta que haya construido la humanidad, con 3000 millones de personas que se relacionan, trabajan, compran, venden, se entretienen, se informan, se desinforman y hasta cometen delitos en línea; una red, quizá deba aclarar, que está constituida pura y exclusivamente por computadoras. Uno imaginaría que las ciencias que estudian estas maquinarias hace rato que forman parte de los planes de estudio, junto con la lengua, la matemática, la física y la biología.
Pero no es así. No es exactamente así.
En algunas provincias, como la de Buenos Aires, la materia Nuevas Tecnologías de la Información y la Conectividad (a la que llaman NTICx) está en vigor desde hace mucho, aunque con una carga horaria ínfima: 2 horas por semana sólo en 4° año. Se le han hecho, además, otras críticas, en particular desde la Fundación Sadosky (www.fundacionsadosky.org.ar).
En muchos casos, la informática se ha colado en las escuelas un poco por la puerta de servicio, ocupando el lugar de, por ejemplo, la mecanografía o las actividades prácticas, y suele reducirse a la enseñanza del Office.
"Querían que se enseñara Office porque eso era lo que estaba establecido en el mercado, y los chicos tenían que aprender a usarlo", me dijo Cucuzza cuando charlamos acá en el diario. Es el viejo demonio mecanicista metiendo la cola.
Para los que razonan de esta forma, no hay diferencia entre un telar y un cerebro electrónico. El error colosal de esta argumentación es que las computadoras no son una sola máquina, sino que son todas las máquinas posibles. Son el Office, pero también Facebook, AutoCAD, el FIFA y el PES, la planilla de cálculo, el reproductor de música y video, la cámara de fotos y el cuarto oscuro, el navegador GPS, el mensajero instantáneo, el reloj y la brújula. La Play es una computadora. Lo mismo que tu router Wi-Fi y la tablet. Un robot es una computadora que puede actuar físicamente sobre el mundo real. Incluso la impresora es una computadora. Y cuando apretás el pedal del dichoso auto del ejemplo de antes estás en realidad enviando un comando a una de sus muchas computadoras.
No está mal que aprendan a usar el Word o el Excel, concedido. Me gustaría, eso sí, que también se enseñara LibreOffice. Y que se hablara de categorías de aplicaciones, en lugar de asociar el concepto de "procesador de textos" de forma unívoca con "Word" y el de "planilla de cálculo" con "Excel".
No está mal, decía, pero existe una sola manera de que en el futuro, cuando ese alumno se convierta en adulto, no se quede paralizado ante alguna pantalla sin saber qué hacer: enseñarle cómo "piensa" una computadora. De ser posible, enseñarle también a programar, que es la forma en que los humanos controlamos las máquinas. De otro modo, ellas nos pueden terminar controlando a nosotros.
Le pregunté a Cucuzza si se les imparten estos conocimientos a los chicos del secundario. "No. Hay una materia, que se llama Educación Tecnológica, que está desde la primaria, al menos en CABA, y, en la secundaria, seguro en el resto del país, pero que empieza desde la prehistoria. En telecomunicaciones arranca en el telégrafo. Nunca se llega a Internet", me respondió.
Ante la misma pregunta, Miguel me dice: "Todo esto tiene que ver con la reforma de la escuela secundaria que parte de la resolución 84 de 2009 del Consejo Federal [de Educación]. Para lo que es el ciclo básico sí se pide Tecnología Educativa en la República Argentina. Algunas provincias lo tomaron y otras, no. El plan de educación nacional, que no existe como tal, son los núcleos de aprendizaje prioritarios, que a partir de la resolución 84 fija los criterios, de modo que sería como un plan nacional, porque dice cuáles deben ser los contenidos de la escuela secundaria en el país. Y los distribuye en ciclo básico (1° y 2° año), ciclo superior (3° a 5°) y las 10 orientaciones que fijó el Consejo en su momento. La CABA hizo un pedido expreso para que en la Ciudad de Buenos Aires en lugar de 10 fueran 13 orientaciones, una de ellas en informática.
"La gran discusión -continuó Miguel- fue que los que hacían los diseños curriculares en las distintas provincias entendían que, como había una orientación en informática, el resto de las orientaciones no tenían que ahondar demasiado en la educación digital. En eso dimos una batalla muy importante y tuvimos reuniones muy interesantes con los profesores de informática. Ellos sí entendían que, indistintamente de la orientación que el alumno elija, debe tener una altísima educación en los desafíos en la cultura digital y en la comprensión de la tecnología cuando salga de la escuela."
"En la CABA -añadió la funcionaria- tampoco existía un diseño curricular para todas las escuelas secundarias; cada una tenía su plan. El primer reordenamiento que hicimos fue fijar un plan para todas las escuelas de la ciudad, respetando su identidad, su trayectoria y demás. Había un grupo muy reducido de escuelas públicas, unas 15, que tenían la informática en su plan de estudios, como es el caso de la de Cucuzza. Por eso contaban con los docentes y por eso tenían la formación. El resto de las escuelas, sabiendo que había avances significativos en tecnología, dictaban la asignatura en los espacios que podían. Las escuelas privadas incorporaron esto mucho antes que las estatales, en parte por tener la libertad para hacerlo. Lo que nosotros hacemos ahora es fijar la impronta, la importancia de enseñar la tecnología y la informática en todas las escuelas secundarias de la ciudad."

TRANSFORMACIÓN

Pero al principio de esta reforma, cuando la CABA debió adecuarse a la resolución 84/09, la informática había desaparecido como materia. Los diseñadores curriculares habían redoblado la apuesta por el "aprender a usar". Las nuevas tecnologías se volvían, en los primeros borradores del plan para la Nueva Escuela Secundaria (NES), una asignatura transversal en la que los profesores de informática asistirían a los demás docentes en el empleo de computadoras para sus respectivas materias. No es una mala idea. Pero es sólo la mitad de la solución.
Además, con toda franqueza, quitarle a la informática su propio espacio curricular en pleno siglo XXI resultaba imposible de justificar.
Al enterarse de esto, Cucuzza se puso en marcha para tratar de revertir una situación que él (como Terragno en 1986) sabía que era nefasta para la formación de los alumnos. Lanzó el blog "La Informática Prohibida" (http://lainformaticaprohibida.blogspot.com.ar), buscó interlocutores, convocó a otros profesores de su disciplina y esgrimió sus puntos de vista en las redes sociales. Sin descanso, doy fe. Recuerdo haber hablado largo y tendido con él sobre estos temas, a la noche, tarde, y recuerdo haber pensado que ese hombre estaba de verdad robándole horas al sueño para evitar que los chicos salieran de la secundaria sin conocimientos y destrezas críticos para nuestro tiempo.
"Fue un período de mucha soledad, no encontraba a quién advertirle sobre lo que estaba pasando -me dijo cuando hablamos esta semana. Entonces entró en escena Twitter-. Empezamos a difundir mucho el tema en las redes sociales, sobre todo en Twitter, porque la directora de planeamiento educativo del gobierno de la ciudad, Mercedes Miguel, usa Twitter. Ahí ya éramos 15 profesores los que estábamos más enganchados en la movida. Fue cuando comenzaron a prestarnos atención y me llamaron a una reunión en el Ministerio de Educación de la CABA. El hecho de habernos prestado atención ya me sorprendió."
Allí empezó este proceso de debate y negociación en el que la computación recuperó su espacio curricular en el ciclo superior. "En el ciclo básico, primero y segundo año, sigue siendo transversal, se llama Educación Digital. En el ciclo superior, de tercero a quinto, tiene una impronta fuerte de programación. La materia se llama Tecnologías de la Información, y está bueno que se llame así, porque es un nombre mundialmente asociado a la informática. Son 2 horas por semana para cada año. En cuanto a los contenidos, en 5° año lo hicieron orientado a cada especialidad: comunicación social, economía, educación física, etcétera. En 3° y 4° es amplio, tiene los componentes de la PC, edición de video e imagen, cómo funcionan las redes, Internet, lo básico de la programación", enumeró Cucuzza cuando le pregunté por el nuevo plan, que ya es resolución ministerial. Una sabia resolución.
Mercedes Miguel me dijo: "Nosotros ya veníamos en la CABA con una política de introducción de entornos de aprendizaje y enseñanza en espacios digitales, con el plan Sarmiento, un plan de innovación pedagógica en el que introdujimos 600 docentes, con una mirada muy diferente respecto del uso de las tecnologías, con un diseño curricular que fijara la posición de docentes y alumnos respecto de las nuevas tecnologías y de la importancia de la programación. Por eso uno de los factores más importantes en nuestros encuentros con los docentes fue la introducción de la programación desde niveles muy iniciales en la primaria. Casi te diría desde el primer ciclo, mediante Scratch [https://scratch.mit.edu].
"Así que lo que hicimos en la secundaria, aprovechando la movida de Conectar Igualdad, con quien tenemos una muy buena relación y trabajamos mucho con el equipo de Nación, cuando tuvimos la oportunidad de armar el primer diseño curricular de la Ciudad, fue establecer que la enseñanza de las Tecnologías de la Información y Tecnología Educativa era prioritaria."
Hubo también, es justo señalarlo, un cambio en el clima cultural. En los últimos 5 años la programación ha ido ganando un lustre, un prestigio merecido, pero inédito. Quizá por el espaldarazo de figuras como Bill Gates y Mark Zuckerberg, la programación se había puesto de moda. En el nivel nacional, la Fundación Sadosky y Program.ar (http://program.ar) también impulsaron el cambio. Ojalá que estas iniciativas conduzcan a que las ciencias de la computación (sin eufemismos, sin nombres políticamente correctos) ingresen de lleno y oficialmente en todas las escuelas secundarias del país.

NATIVOS

Le pregunté a Cucuzza cuál fue el rol de los padres en todo este asunto. "Ninguno, no participaban ni se enganchaban en las redes sociales. Incluso hubo jornadas de discusión en las escuelas, a las que estaban invitados, y no se involucraron." Un signo de los tiempos. Muchos padres sienten que sus hijos saben más que ellos de estas cosas, y por lo tanto es innecesario enseñarles nada al respecto. Es el mito de los nativos digitales.
Lo que en realidad ocurre es que los chicos no tienen miedo de usar sus dispositivos, al revés que los adultos. Son, además, pragmáticos. No les interesa saber. Les interesa usar. Mientras el adulto lee el manual, el chico explora el equipo, detecta los botones más importantes y en algo así como 50 segundos ya se hizo una selfie y la subió a Facebook.
Pero esa actitud de los chicos no dura para siempre. Con el tiempo todos empezamos a resistirnos a lo nuevo y a sentir miedo de romper algo. Esto también es natural. La forma de contrarrestarlo es mostrándoles a los alumnos desde muy temprano que hay ciertas cosas inmutables, incluso en estas vertiginosas ciencias. Un día han de cambiar, pero de momento seguiremos rodeados de microprocesadores y código fuente, de interfaces y dispositivos apuntadores. No falta mucho para que controlemos las computadoras con la mente, pero aún así algo seguirá siendo cierto: todo lo que llamamos información se ha convertido en unos y ceros, es decir, en bits, y las herramientas digitales emulan algunas funciones del cerebro humano. Si eso no es disruptivo, sinceramente, no sé qué lo es.

ATENCIÓN

Con Miguel hablé mucho más de lo que puedo razonablemente incorporar aquí, asuntos muy interesantes, como que la educación en el siglo XXI trasciende el aula, pero quiero rescatar este concepto suyo: "Cualquier cosa que hagamos que les impida a nuestros estudiantes estar a la altura de las demandas del futuro los va a estar excluyendo de una sociedad altamente modificada por el impacto de las nuevas tecnologías. Si no podemos ver el tsunami que se viene por el impacto de las nuevas tecnologías en todas las áreas de la vida de los seres humanos en los próximos 20 años, lo único que vamos a estar haciendo es hipotecarles el futuro a los chicos".
Es exactamente así, porque el mundo en que van a vivir nuestros hijos (tal vez, en el que ya están viviendo) es tan diferente del nuestro como el de nuestra niñez lo era de la Edad Media. Suena exagerado. Pero pueden tomarme la palabra.
Cucuzza me dijo algo que es muy fuerte y que debería hacernos reflexionar: "Además, a los chicos les encantan estas cosas, se prenden, se enganchan, te prestan atención, y eso es raro en la escuela secundaria".
Diario La Nacion

miércoles, 22 de mayo de 2013

Premian al creador de las imágenes GIF



Premian al creador de las imágenes GIF

Steve Wilhite, quien ideó el formato animado Graphics Interchange Format en 1987, será distinguido en The Webby Awards, un evento que destaca los desarrollos más significativos del mundo on line

 
Dancing Baby, uno de los primeros fenómenos virales de Internet que utilizó el formato GIF. 
Vigente desde los comienzos de Internet en varias de las imágenes más representativas de los primeros sitios webs de la década del 90, los archivos Graphics Interchange Format, mejor conocidos bajo su sigla GIF, serán premiados en la última edición de The Webby Awards . En el evento que premian a los desarrollos más destacados de Internet, su creador Steve Wilhite será distinguido por su trayectoria en reconocimiento al desarrollo de este formato animado.
El formato GIF nació mucho antes de la salida comercial de Internet y su posterior explosión durante la década del 90. Fue creado en 1987 por Wilhite, que en ese entonces trabajaba en Compuserve (uno de los primeros grandes prestadores de servicios on line de Estados Unidos), y en 2012, aún mantiene su presencia en la Red, cumplió 25 años.
 
David Karp, el fundador de Tumblr, durante la ceremonia de premiación a Steve Wilhite en The Webby Awards. Foto: AP 
Ante este aniversario, los organizadores de The Webby Awards decidieron distinguir a Wilhite, dada la vigencia y relevancia de los archivos GIF en el mundo on line. Estuvo presente en los comienzos de Internet en el logo de Netscape (el primer navegador web comercial de uso extendido) hasta llegar a los diversos memes y producciones que surgieron en los últimos años en la Red desde sitios como Tumblr. De hecho, Yahoo! anunció la compra dela compañía fundada por David Karpcon una animación que utiliza este formato.
Un video conmemora los 25 años del GIF

El prototipo del primer GIF desarrollado por Wilhite fue la imagen de un avión, en junio de 1987. A pesar de ser su creador, nunca produjo uno de estos particulares archivos, pero recuerda la animación "Dancing Baby" , uno de los primeros virales de Internet, como uno de los GIF preferidos.
Su pronunciación, eje de una curiosa disputa en el mundo on line, quedó aclarada tras ser consultado por el blog Bits de The New York Times . "Es una G suave, y se pronuncia 'jif'. No se discute más", dijo Wilhite.
Steve Wilhite, premiado en The Webby Awards
Diario La NACION - Argentina

miércoles, 6 de junio de 2012

Ayer IPv4 y HOY entra en escena el " IPv6 "


Internet

¿Qué es IPV6?Las direcciones IP son números únicos que identifican a todo equipo conectado a la Red. Son la que permiten que exista Internet, que se pueda 'navegar' desde su computador, celular, tableta, etc., hacia otro equipo donde se aloja el contenido o portal que desea ver (por ejemplo eltiempo.com).

En la actualidad usamos un sistema de direcciones llamado IPV4, que fue creado en los años 80 y que en su momento se veía suficiente, pero que, dada la explosión de Internet, se quedó corto y en diciembre pasado se entregaron los últimos paquetes de direcciones IP que quedaban disponibles de IPV4. Esto hizo que la industria mundial de telecomunicaciones se dedicara a desarrollar e impulsar IPV6, una nueva nomenclatura de direcciones IP que garantizará que sigan existiendo de estos números disponibles para quienes los necesiten y no se queden por fuera de la Red.

¿Por qué es importante?
IPV4 contenía casí 4.300 millones de direcciones IP, las cuales ya se acabaron en Asia, mientras que Norteamérica y Europa están a punto de terminarlas. 
En Latinoamérica quedan algunas más. Estas direcciones IP son manejadas por una entidad mundial llamada ICAAN. IPV6 permite crear 340 sextillones de direcciones, lo que permite garantizar ue exisitrá nomenclatura suficiente para que Internet se siga desarrollando y creciendo, pues carros, electrodomésticos y hasta la ropa estarán conectados a la misma Red.

¿Qué hace Colombia para promover este IPV6?
El Ministerio de las TIC se ha encargado de promover contenidos y eventos de formación para entidades públicas y privadas, operadores de telecomunicaciones y público en general, sobre la importancia de este cambio. De hecho hoy hay programado un evento público en la Universidad Jorge Tadeo Lozano en el que se informará sobre los avances y oportunidades que hay para la integración y uso de IPV6 en nuestro país.

¿Ya hay páginas que usen IPV6?
Sí, muchas, desde hace un tiempo largo han comenzado a integrar esta nueva nomenclatura en sus servicios en línea. Acá hay una lista de ellas, con las cuales puede ensayar el desempeño de su dispositivo para desplegar direcciones de IPV6: http://www.ipv6forum.com/ipv6_enabled/approval_list.php

¿Yo debo hacerle algo a mi equipo?
No, técnicamente la mayoría de sistemas operativos para fijos y móviles (Windows, Mac, Android, Linux, iOS, Blackberry, etc.) ya cuentan con la funcionalidad necesaria para soportar direcciones de IPV6. Cabe aclarar que IPV4 no es compatible con IPV6, lo que significa que es posible que, al navegar en un sitio IPV6 y dar clic en un enlace a otro sitio o contenido en IPV4, se presenten errores. Pero eso es responsabilidad de los sitios de Internet, los proveedores de servicio, etc. Cuando su proveedor de Internet haga el paso a IPV6, a lo mejor tendrán que cambiarle el módem de la casa por uno que soporte la nueva tecnología.

¿Dónde puedo hallar información de IPV6 con respecto a Colombia?
Adicional a la del Ministerio de las TIC, la red universitaria Renata cuenta con un portal dedicado al tema, en donde ofrece gran variedad de información para personas del común, empresas y operadores, así como datos sobre la certificación de IPV6 en Colombia, tutoriales y guías de aplicación para distintos entornos de la vida diaria:http://ipv6.renata.edu.co/

Si usted es experto en telecomunicaciones y redes, lo invitamos a que nos ayude a responder las dudas y comentarios de los foristas de esta nota.
REDACCIÓN TECNOLOGÍA
Diario el Tiempo

Herramientas

lunes, 27 de junio de 2011

Formatos de Archivo

Se podrá cambiar el ".com" de la dirección web por cualquier otro nombre

La novedad llegará en 2013. Así, será ilimitada la posibilidad de nuevos dominios.
Empresas y gobiernos podrán abrir en el futuro direcciones de Internet, como los actuales .com, .net o .gov, con sus propios nombres. La decisión la tomó ayer la corporación para la asignación de nombres y números en Internet, (ICANN, por su sigla en inglés), en una reunión celebrada en Singapur.
El cambio fue calificado por especialistas como histórico y permitirá en el futuro direcciones terminadas por ejemplo en. buenosaires o. viajes, para ciudades o empresas dedicadas al turismo, por ejemplo.
“La decisión de hoy inicia una nueva era de Internet”, dijo Peter Dengate Thrush, del consejo de administración de ICANN.
Hasta ahora sólo había un número reducido de 21 “Top Lebel Domains” (TDL) como el “.com” para empresas o negocios y terminaciones nacionales como “.es” (España) o “.ar” (Argentina) para países. Por ello, las posibilidades de tener nombres impactantes o fáciles de recordar se mantenía limitada. Existen, por ejemplo, 92,5 millones de dominios .com.
La decisión permite a grupos y organizaciones crear dominios de primer nivel en todos los idiomas y alfabetos, indicó Rod Beckstrom, presidente de la ICANN, lo que directamente “modificará la forma en que buscamos en Internet”.
Del 12 de enero al 12 de abril de 2012 se abrirá una primera ronda de solicitudes, y la ICANN presentará las conclusiones en noviembre de ese mismo año.
Así, desde principios de 2013 será posible que los usuarios privados se registren, y los que presenten solicitudes tendrán que pagar una tasa de 185.000 dólares.
La cifra parece enorme. Pero por ese dinero no esperan que se registre un solo sitio, sino un nuevo dominio de primer nivel, es decir “un nuevo .com o .net”. Lo que puede generar una gran cantidad de nuevas direcciones de Internet, bajo el paraguas, por ejemplo, de. viajes.
“Quizá a alguna gran empresa le convenga registrar su nombre como dominio de primer nivel, o quiza no. Eso no lo sabemos. Puede que sirva más para regiones, como. gal (por Galicia) o para un. escocia, que hoy tiene que usar .uk”, explicó desde Sigapur a Clarín Andrés Piazza, de Lacrarlo, la asamblea latinoamericana que nuclea a los usuarios de Internet.

viernes, 17 de junio de 2011

Las cinco cosas que NO deben hacerse en Facebook


Las cinco cosas que NO deben hacerse en Facebook


 Viernes, 17 de junio de 2011
Facebook
¿Desea añadir como amigo a...? Piense antes de hacer clic en "confirmar".
En Reino Unido, Joanne Fraill —la jurado británica que contactó a una acusada a través de Facebook provocando la anulación de la causa— fue sentenciada a ocho meses de prisión.
Ella aprendió por el camino difícil, lo que para el resto son algunos "no" esenciales para mantenerse fuera de problemas en Facebook.
Para empezar no debe...

...hacer amigos con gente que no debe

¿Desea añadir como amigo a...? Piense antes de hacer clic en "confirmar".
Fraill no lo pensó. La jurado dijo que la empatía la llevó a localizar a Jamie Sewart —acusada en un juicio de drogas— en Facebook y más tarde se convirtió en "amiga" de ella. El contacto salió a la luz y en menos de un año, Fraill regresó a la corte, esta vez en el banquillo.
Joanne Fraill, jurado
La jurado británica que contactó a una acusada a través de Facebook fue sentenciada a ocho meses de prisión.
Si bien este es el primer caso en Reino Unido que involucra internet, no es la primera vez que los usuarios de Facebook han elegido a los amigos equivocados y ciertamente no será la última.
Sin embargo, las malas decisiones no siempre son tan evidentes.
Charlotte Fielder, quien nació sin una mano, sin saberlo, se hizo amiga de un hombre en Facebook que fingió haber perdido una extremidad pero que, en realidad, sentía atracción sexual por los amputados.
Poco después, encontró la foto de su perfil copiada y publicada en un sitio web pornográfico, donde se hicieron comentarios obscenos.

...quejarse de su jefe / clientes / electores

Botón de "No me gusta" en Facebook
Antes de quejarse, hay que recordar a quién se tiene entr los "amigos".
Suena obvio, pero es sorprendentemente común.
Una mujer, conocida como Lindsay, puso en una actualización de su estado, "¡Por Dios, odio mi trabajo!" antes de lanzar un ataque personal a su jefe.
Fue cuestión de horas antes de que recordara que su jefe estaba entre sus "amigos".
Según los informes, él escribió una respuesta diciéndole a Lindsay que no se molestara en presentarse a trabajar al día siguiente. "Vas a encontrar tu formulario del despido en tu lugar. Y sí, hablo en serio", escribió.
La línea aérea Virgin también llenó formularios de despidos luego de que la tripulación de cabina de un avión abrió una página en Facebook y se dedicó a insultar a los pasajeros, bromearon sobre que los aviones estaban llenos de cucarachas y los motores eran reemplazados sólo cuatro veces al año.
Trece empleados fueron despedidos.
Los políticos parecen propensos a caer en esta trampa.
A un candidato conservador en Kent, Reino Unido, se le ocurrió llamar a las mujeres de la zona "putas". En una discusión de Facebook, Payam Tamiz escribió que quería mantener una relación con "alguien decente", pero que era "imposible encontrar a alguien con moral y un poco de respeto de sí misma".
Después de una disculpa, renunció.

...subir fotos impertinentes

A menos que usted se preocupe por su configuración de privacidad, la vergüenza y el bochorno son casi inevitables en Facebook.
Hasta al jefe del Servicio Británico de Inteligencia Secreta, John Sawers, falló en mantener las cosas privadas fuera de la vista del público.
Fotos de las vacaciones con su esposa, incluyendo a Sawers en traje de baño y los detalles sobre sus hijos y la ubicación de su casa salieron a la luz.
Aunque fueron retiradas velozmente, tomó más tiempo hacerlas desaparecer de la memoria colectiva.

...disfrutar demasiado de su permiso por enfermedad

Facebook en teléfono móvil
Una mujer perdió su trabajo cuando su jefe se dio cuenta que estaba usando Facebook desde casa, tras reportarse enferma.
Si usted dijo una mentira o realmente está enfermo, probablemente lo mejor es mantenerse lejos de Facebook.
Una mujer canadiense, en medio de un largo permiso por depresión, perdió sus beneficios cuando su agente de seguros encontró fotos de ella divirtiéndose al sol y en largas noches con amigos.
Nathalie Blanchard había estado de baja de su trabajo en IBM en Quebec por un año y dijo que el doctor le ordenó continuar con sus actividades como una manera de vencer a la depresión.
Otra mujer perdió su trabajo cuando su jefe se dio cuenta que estaba usando Facebook, luego de que llamara para avisar que se sentía demasiado enferma como para utilizar una computadora.
La empleada suiza llamó a su empresa, Nationale Suisse, para avisar que tenía migraña y que necesitaba estar en una habitación oscura.
No le sirvió de nada asegurar que ingresó al sitio a través de su iPhone mientras estaba en cama.

...revelar secretos

En Facebook no se puede hablar, exactamente, en voz baja. Así que es mejor que los secretos se limiten a los pasillos y las esquinas.
Campaña británcia
La nueva campaña del Ministerio de Defensa británico para prevenir la filtración de información en Facebook se titula "Piensa antes de...".
Israel fue uno de los primeros países en ponerse nervioso por la información que aparece en internet después de revisar las páginas de Facebook de sus tropas en las que se revelan imágenes detalladas de las bases aéreas, salas de operaciones y submarinos.
Una nueva serie de reglas —que no se ha hecho pública— incluye la prohibición de publicar imágenes de los pilotos y miembros de las unidades especiales, y todo lo que muestre maniobras militares específicas.
El Ministerio de Defensa británico también está preocupado y lanzó una campaña para alertar a su personal y sus amigos y familiares de no compartir información confidencial.
En un video de la nueva campaña "Piensa antes de..." (lanzada en YouTube para prevenir a los militares de divulgar información en Facebook) se ve a una madre compartiendo datos y tomando té con un hombre cubierto por un pasamontañas.

jueves, 9 de junio de 2011

¡HACKERS !


Breve historia de los "hackers" y sus andanzas


 Jueves, 9 de junio de 2011
PlayStation de Sony
Sony fue atacada recientemente por más de un grupo de hackers.
El mundo está lleno de hackers, o eso es al menos lo que parece. En los últimos meses apenas ha pasado un día en el que no se haya dado a conocer una nueva violación de seguridad informática.
Compañías multinacionales se vieron asumiendo el costo de ataques a sus sistemas de email y sus sitios en internet.
Y el público general sufrió el robo de información y su posterior publicación en laweb.
En los comienzos del siglo XXI la palabra "hacker" se ha convertido en sinónimo de gente que siembra el terror en internet, de forma anónima, oculta en oscuras salas.
Pero no siempre ha sido así. Los hackers originales eran, de hecho, benignos estudiantes.
Para cualquiera que cursara sus estudios en el Instituto de Tecnología de Massachusetts (MIT, por sus siglas en inglés) durante las décadas de 1950 y 1960, la palabra "hack" se refería a una solución simple, creativa y elegante para un problema.
Muchos de esos hacks solían ser bromas pesadas. En uno de los ejemplos más extravagantes, una reproducción del auto de la policía que recorría la universidad fue colocado sobre el Gran Domo del MIT.
Con el tiempo la palabra empezó a asociarse a la floreciente escena de los programadores informáticos, en el MIT y más allá. Para esos pioneros, un hack representaba una proeza en el campo de la programación.
Esas actividades causaban admiración por combinar un conocimiento especializado con un instinto creativo.

Poderosos varones

Esos estudiantes del MIT también sentaron las bases para la notable división de género del mundo de los hackers. Tanto entonces, como ahora, suele ser un universo habitado por hombres jóvenes y adolescentes varones.

Ataques más recientes

6 de junio - Lulz Security ataca Nintendo
5 de junio - Se infiltra la base de datos de Sony Pictures Rusia
3 de junio - Se infiltra la base de datos de Sony Europa
3 de junio - Anonymous roba 10.000 emails del gobierno de Irán
2 de junio - Sony Pictures database infiltrada
1 de junio - El grupo de defensa L-3 reconoce que fue atacado
1 de junio - Google revela que Gmail fue atacado
30 de mayo - Historia apócrifa sobre el fallecido cantante de rap Tupac aparece en el sitio de la televisión pública de EE.UU.
29 de mayo - Honda Canadá revela que le habían robado registros
27 de mayo - Lockheed Martin revela que fue atacada por hackers
24 de mayo - Sony Music Japón es hackeada
19 de mayo - TinKode roba datos de la Nasa
La razón fue explicada por el autor de ciencia ficción Bruce Sterling en un libro sobre los primeros grupos de hackers.
Los hombres jóvenes suelen carecer de poder, argumentaba. Un íntimo conocimiento de un área técnica les da control, aunque solo lo apliquen sobre máquinas.
"Nunca debe subestimarse la atracción profunda que genera la sensación de poseer un poder técnico exclusivo", escribió Sterling.
Su libro, La caza de hackers (The hacker crackdown, en inglés), detalla vida y obra de la primera generación de hackers.
La mayoría eran muchachos jugando con la red de teléfono, infiltrando los primeros sistemas de ordenadores y hablando sobre sus actividades en bulletinboards (de algún modo, precursores de los foros de internet, y que pueden traducirse al español como "tableros de anuncios").
Esta era también la época de las revistas especializadas en las actividades de loshackers, como Phrac y 2600 (que sigue existiendo hoy).
Quienes pertenecían a este movimiento se daban apodos como Rayo Caballero o Izquierdista (Knight Lightning y Leftist, en inglés).
Y también empezaron a surgir grupos con pomposos nombres, como Legión de la Perdición, Maestros del Engaño y Caballeros de Neón (Legion of Doom, Masters of Deception y Neon Knights).
A medida que los hackers se fueron sofisticando, empezaron a llamar la atención de las fuerzas de seguridad.
En las décadas de 1980 y 1990, legisladores de EE.UU. y Reino Unido aprobaron leyes contra el uso indebido de computadores, lo que permitía procesar a quienes las violaran.
A eso siguió una serie de medidas drásticas, que culminaron en 1990 con la operación Sundevil (Demonio Solar), una sucesión de redadas contra hackers del servicio secreto de EE.UU..

Dinámica de grupo

Pero si el objetivo de Sundevil era acabar con los hackers en EE.UU., fracasó.
A medida que lo sistemas conectados se volvían más omnipresentes, emergió un nuevo grupo de hackers deseoso de demostrar sus capacidades.
Productos de Nintendo en exhibición
El gigante de los videojuegos Nintendo también ha sufrido ciberataques en los últimos días.
La grandilocuencia era parte de todo el asunto para agrupaciones como L0pht Heavy Industries, Cult of the Dead Cow, y Chaos Computer Club (L0pht Industrias Pesadas, Culto de la Vaca Muerta y Club del Caos del Ordenador), e individuos como Kevin Mitnick, Mafiaboy (Chicomafia) y Dark Dante (Dante el Oscuro).
En 1998, en una famosa comparecencia ante el Congreso de EE.UU., miembros de L0pht dijeron que podían derribar internet en 30 minutos.
Mafiaboy demostró qué era capaz de hacer, al atacar sitios web de prominentes firmas, como Yahoo, Amazon, Ebay y CNN.
Dark Dante utilizó sus conocimientos para ganar un Porsche 944 en un concurso de un programa de radio, tras infiltrarse en las líneas de teléfono de la emisión y hacerse pasar por el oyente número 102 en llamar (que era quien ganaría el premio).
Hechos como estos demuestran cómo los hackers caminan sobre la delgada línea que separa la legalidad de la ilegalidad, explica Rik Ferguson, especialista en seguridad informática de Trend Micro.
"Estos grupos pueden ser al tiempo de sombrero blanco, de sombrero negro (o a veces gris) dependiendo de su motivación", dice, aludiendo a las películas de vaqueros, en las que los buenos siempre usaban sombreros blancos y los malos, negro.
En lenguaje hacker, los sombreros blancos también son benignos y los negros son criminales. Pero esos términos son relativos.
A veces alguien es un hacker en una situación y un hacktivista (activista informático) en otra.

Amenaza global

El hacking habrá nacido en EE.UU., pero se ha vuelto realmente global.
"Recientemente han emergido grupos en lugares como Pakistán e India, donde hay una feroz competencia entre los hackers", dice Ferguson.
Fragmento de la portada del sitio del grupo Lulz Security
El grupo de hackers Lulz Security tiene una imagen hecha con caracteres en la portada de su sitio web, lo que parece un homenaje a los orígenes de las comunidades informáticas.
Grupos como el rumano HackersBlog han atacado a varias compañías. Se cree quehackers de China y Rusia han actuado al servicio de sus gobiernos.
Y ahora, en 2011, grupos de hackers han vuelto a ocupar los titulares.
Fundamentalmente dos de ellos: Anonymous y Lulz Security, que han cobrado relevancia con ataques de alto perfil a Sony, Fox e Infragard, una organización asociada con el FBI.
"Estas acciones ocurren al tiempo que gobiernos nacionales buscan decidir qué hacer en caso de un ataque concertado a su infraestructura de red", dijo el veterano analista sobre cibercrimen Brian Krebs.
"No es muy difícil entender por qué tanta gente le presta atención a una actividad que en su mayor parte se trata de hacks de la vieja escuela: determinar un objetivo y atacarlo por diversión o para dar un mensaje, y no para conseguir un beneficio económico", agregó.
Una de las prácticas en boga hoy es modificar (deformar, en la jerga) sitios webs para dejar mensajes prominentes, semejantes a los de un artista de grafiti.
De acuerdo con Zone-H, un sitio dedicado al seguimiento de este tipo de actividad, se registraron más de 1,5 millones de "deformaciones" en 2010, más que nunca antes.
Y parece ser que 2011 alcanzará al menos la misma cifra.
El repentino crecimiento en el número de hackers no necesariamente tiene que ver con que se hayan mejorado los cursos de informática en las escuelas o por un mayor esfuerzo por parte de jóvenes entusiastas de la computación.
Más bien se le debe atribuir a la popularidad de las "cajas de herramientas de ataque" (ATKs por sus siglas en inglés), programas fáciles de conseguir, diseñados para aprovechar fallas de seguridad informática. Ese tipo de software está ampliamente disponible en internet.
Bruce Sterling imaginó lo que eso puede implicar.
"Si el alboroto dura lo suficiente, aparece simplemente un nuevo tipo de sociedad; es el mismo juego de siempre de la historia, pero con nuevos jugadores, nuevas reglas", escribió.
Y tal vez es allí donde nos encontramos ahora. Las reglas de la sociedad están siendo modificadas, pero no estamos seguros de quiénes están ejecutando los cambios.