Saltar al contenido

El taller

Estupenda jornada sobre informática y docencia en el Foro ADICRA 2023

Necesaria y con una enorme suma de aportes y aprendizajes, así fue la jornada junto a colegas en el Foro de ADICRA 2023 en Rosario. Notables ponencias, talleres y una mesa de debate que en lo personal disfruté mucho.

Gracias a los Prof. Gustavo Cucuzza y Ricardo Leithner por la invitación a participar de la mesa de debate, y al Prof. Alberto Lombardi por la organización, tan al detalle. Y por supuesto, a todos los miembros de ADICRA que pusieron tanta dedicación en la tarea.

Una audiencia muy atenta y participativa y las adecuadas instalaciones de la UTN terminaron de redondear un momento valioso y necesario. Aquí, algunos momentos de la jornada. Un placer además, poder compartir el evento con colegas que aprecio.

Prof. Fabio Gonzalez: «Medición del Pensamiento Computacional (una experiencia local)».

Prof. Franco Cardigni: «Importancia de la Informática desde la escuela para los Estudios Superiores -Un experiencia universitaria-»

Prof. Hugo Rojas – «Educación STEAM para mejorar la enseñanza de la Informática en el nivel primario».

Taller con el Prof. Francisco Mendez: «Diseño e Impresión 3D y su aplicación en las clases de Informática».

Taller con el Prof. Gustavo Cierra – «Hacer posible la robótica en el aula».

Dr. Pablo Bongiovanni: «Inteligencia Artificial y Educación ¿Aliados o Enemigos?».

El Prof. Alberto Lombardi habló de la situación de #LaInformáticaComoMateria en Santa Fe.

Mi intervención fue una memoria de la pandemia, y las contradicciones del solucionismo y el «imposicionismo» que marcó a fuego la experiencia de la cuarentena.

El cierre estuvo a cargo del actual Presidente de la ADICRA, Prof. Gustavo Cucuzza, quien hizo un análisis comparativo de la situación de #LICM en todo el país.

Por supuesto también hubo momentos de compartir algunas delicias entre colegas.

Todo esto en un marco de participación importante de colegas e interesados, que hizo del encuentro un momento de mucho  aprendizaje para todos.

¡Hasta la próxima!

Si te parece que este contenido suma, te invitamos a compartirlo

35 años de la creación del dominio .ar

El dominio .ar, que identifica a nuestro país en Internet, cumplió 35 años. Para celebrarlo, NIC.ar publica un libro, titulado «Argentina en Internet, 35 años de la creación del dominio .ar»

La publicación reúne 35 artículos que recorren la historia, las experiencias, las reflexiones y los desafíos más importantes de nuestra vida en Internet. Se distribuye gratuitamente en escuelas, universidades, bibliotecas e instituciones. También se puede descargar en PDF o escuchar en formato audiolibro.

Quienes forman parte de una organización o institución educativa, pueden solicitar el libro escribiendo a info@argentinaeninternet.ar

Fuente: NIC.ar

Si te parece que este contenido suma, te invitamos a compartirlo

Proyecto de reciclaje y descarte de pilas en Santa Fe

Esta importante iniciativa establece la gestión integral de pilas en desuso, tanto en su tratamiento como en su clasificación y disposición final como residuos peligrosos. El proyecto de ley, que había perdido estado parlamentario en junio de este año, fue reingresado por la diputada Silvana Di Stefano.

Las pilas son, junto a los electrónicos, los residuos de mayor peligrosidad, según apuntó la legisladora.

La norma tiene como finalidad resguardar y preservar la salud humana, el ambiente y los recursos naturales de la contaminación generada por las pilas, además de propiciar su tratamiento, clasificación y el reciclado o la disposición final en lugares de eliminación de residuos peligrosos. También impulsa el uso de baterías recargables y concientizar sobre la importancia de su correcto descarte.

De este modo, los consumidores tendrán bajo su responsabilidad separar las baterías de los residuos sólidos domésticos para su entrega en puntos de recolección, y seguir las instrucciones de manejo seguro. Asimismo, surgen de la norma obligaciones para quienes las fabriquen o las vendan, quienes deberán elaborar y ejecutar programas de gestión de pilas en desuso, con la finalidad de reducir al mínimo su peligrosidad y de evitar su eliminación con los residuos urbanos, disponiendo envases recolectores en sus locales comerciales.

Según el sitio Ecología Verde, se estima que el tiempo de degradación de una pila está comprendido entre 500 y 1000 años. Una vez que estas empiezan a descomponerse primero se degrada la capa protectora que recubre todos los metales pesados que componen las pilas, y posteriormente estos metales se liberan, siendo muy tóxicos y peligrosos para el medio ambiente y todos los tipos de vida que forman parte de él. Algunos de los metales que se pueden encontrar en la composición de las pilas son el plomo, el cromo, el mercurio, el zinc, el arsénico, el cadmio, entre otros. El metal más contaminante es el mercurio.

Volviendo a la norma que nos ocupa, se establece que quedan alcanzadas por las disposiciones las pilas eléctricas de uso común (AA, AAA, AAAA, C, D, N, prismáticas 9V), y de tipo botón, tanto no recargables como recargables.

Bienvenida sea la iniciativa, que confiamos sea aprobada.

Fuente: Diario La Capital de Rosario
Más información en Ecología Verde 
Si te parece que este contenido suma, te invitamos a compartirlo

Sobre cómo perder una oportunidad histórica y enterarse tarde

A finales de los años ’70 Xerox PARC, el laboratorio de I+D de la empresa Xerox en Silicon Valley , había creado la computadora moderna.

¿No me cree? Mire lo que el dispositivo, que recibió el nombre de Alto, podía hacer:

  • Fue la primera computadora con una interfaz gráfica de usuario, es decir que tenía un mouse y una pantalla en donde mover un puntero para hacer clic sobre las cosas en pantalla.
  • Fue la primera en conectarse en red, y la primera en recibir un correo electrónico interno.
  • Y fue la primera computadora en utilizar programación orientada a objetos. ¿Le suena? Todos los programas informáticos de hoy en día, con los que cuenta su computadora, su teléfono y la mayoría de los dispositivos electrónicos, se basan en ese modelo de programación.

Usted se preguntará por qué entonces nunca oyó hablar de esta maravilla, y es que hay una historia detrás que es la historia de uno de los mayores errores empresariales conocidos, y se estima que le costó a la empresa unos 1400 millones de dólares, que es aproximadamente el valor combinado de Apple, IBM y Microsoft, tres de los involucrados en esta historia.

La serie de decisiones que llevaron al desastre comenzó en 1979, cuando Xerox invirtió en Apple. Como parte del acuerdo, le dieron acceso a Steve Jobs a sus laboratorios. El resto es historia: Jobs usó este acceso a Alto para construir Lisa y finalmente el primer Mac. A su vez Bill Gates, que estaba comenzando a escribir el software de Microsoft Office para Mac, tenía en ese momento acceso al código fuente de Apple. Dos más dos es cuatro, hagamos también nosotros nuestro propio artefacto. IBM fabricó el hardware y Microsoft desarrolló el software.

Nadie en la sede central de Xerox se percató de que todo esto estaba sucediendo. En palabras de Jobs, “si Xerox hubiera sabido lo que tenía y hubiera aprovechado sus oportunidades reales, podría haber sido tan grande como IBM más Microsoft más Xerox combinados, y la empresa de tecnología más grande del mundo.”

El caso es que los directivos de Xerox no conocían su propia investigación y desarrollo, por lo que no tenían una noción cabal de su valor. Cuando un miembro del equipo de I+D de Alto en los laboratorios PARC se negó a mostrarle la tecnología a Steve Jobs, seguramente por conocer el paño, los directivos ignoraron su consejo y lo obligaron darle acceso a la valiosa información.

El resto es historia.

Fuentes
Quora en español
Creation Myth
Si te parece que este contenido suma, te invitamos a compartirlo

Frontier, atravesando fronteras

Informa Xataka que el nuevo supercomputador más potente del mundo, Frontier, ha alcanzado un hito: romper la barrera de la exaescala. Con un total de 1,1 exaFLOPS, el Frontier ha roto todos los récords previos, convirtiéndose en el nuevo supercomputador más potente del mundo.

Este prodigio de la tecnología informática fue construido en el prestigioso Laboratorio Nacional Oak Ridge. Está basado en la arquitectura HPE Cray EX235a y viene equipado con procesadores AMD EPYC 64C y un sistema de 8,7 millones de núcleos.

El Frontier no es solo el supercomputador más potente jamás creado, también es la primera máquina en alcanzar la exaescala. Un nivel que es más del doble que lo conseguido por Fugaku, el anterior supercomputador más potente, instalado en el centro RIKEN, en Japón.

Según describen los responsables, Frontier «permitirá a los científicos desarrollar tecnologías de vital importancia para la energía, la economía y la seguridad nacional del país, ayudando a los investigadores a abordar problemas de importancia nacional que eran imposibles de resolver hace solo cinco años».

El nuevo supercomputador no es solo el más potente, también es el más eficiente del mundo, con un rendimiento de 62,68 gigaFLOPS por vatio. Esto le sirve para alzarse en el primer puesto de la lista Green500, que refleja la eficiencia energética de los supercomputadores.

El sistema viene complementado con un almacenamiento de 700 petabytes y en total, cada cabina pesa unas 3,6 toneladas. Para refrigerar el sistema, cada minuto se mueven unos 22.000 litros de agua. En cuanto al consumo energético, la planta donde se ubica el Frontier utiliza 40 megavatios, equivalente a lo que requieren unos 30.000 hogares. ¿La inversión? 600 millones de dólares.


Fuente: Xataka
Si te parece que este contenido suma, te invitamos a compartirlo

El inventor de la Web es optimista

Tim Berners-Lee, de él hablamos por supuesto, es considerado el padre de la World Wide Web. El genio que alguna vez soñó con una web como espacio colaborativo y democrático, hoy cree que necesitamos una internet en la que los usuarios tengan más control de sus datos. Pero también es optimista: cree que eso es posible. Por eso puso en marcha su proyecto Solid, con el fin de generar un entorno online alejado de la centralización de los gigantes de la red -léase, Google, Facebook o Amazon. Para brindarle un marco adecuado, fundó la startup Inrupt.

El proyecto se inaugura con primer servidor dotado del sistema Solid destinado a empresas y desarrolladores. Una de las novedades más significativas que introduce este proyecto, es el POD (Personal Online Data), un contenedor digital que almacena los datos personales de un usuario, y es él mismo quien tiene la llave para controlar el acceso a la información. Funciona así: el POD se almacena en la nube de un proveedor -en Inrupt, la comunidad Solid o incluso usuario mismo- y se comunica con el servidor Solid. Entidades como el Servicio Nacional de Salud del Reino Unido ya piensan usar este sistema para unificar los historiales médicos.

“Tú controlas la información”

Si necesitaran un lema, ese sería el más adecuado. El usuario es quien decide qué quiere compartir y con quién quiere hacerlo. Es sin dudas un enfoque que choca frontalmente con la visión de Google, Facebook, Amazon y de todos los gigantes digitales que basan su servicio en el análisis de los datos personales. Y lo que es más grave: ni siquiera sabemos qué aspectos personales están en juego en esa ruleta de bits.

Inicialmente, Solid no trata con el usuario final: quieren trabajar primero con grandes organizaciones para ayudarles con sus usuarios, según afirman. En esta etapa, compañías y desarrolladores tienen que trabajar juntos.

En Inrupt, una comunidad que cuenta con cientos de desarrolladores en todo el mundo, confían en que Google o Facebook se adaptarán con el tiempo. Ellos aseguran que esta es la forma en que Tim Berners-Lee imaginó la Web.

¿Podrá serlo?


Fuente: Elpais.com
Si te parece que este contenido suma, te invitamos a compartirlo

Fotografías de otros mundos

Además de los de Marte y de la Luna, existen registros fotográficos de las superficies de otros mundos. De hecho, los primeros viajes interplanetarios fueron los del programa soviético Venera a Venus, así como lo fueron las primeras fotos desde la superficie de otro planeta. Los ingenieros soviéticos fueron pioneros en el uso de cámaras en naves espaciales

La primera nave en posarse en otro mundo fue la Venera 7, el 15 de diciembre de 1970. Logró transmitir datos durante unos 20 minutos con enorme dificultad, pero no llevaba cámaras. Le siguió la Venera 8 el 22 de julio de 1972, aún sin cámaras pero sí con fotómetros. Finalmente, la Venera 9 aterrizó y transmitió imágenes el 22 de octubre de 1975, seguida por la Venera 10 tres días después y a 2.200 km de la anterior:

Según parece, el interés primario de la misión era «mirar al suelo» lo más cerca posible. Sin embargo, también pudo verse algo del cielo:

Hubo más misiones Venera: las mejores imágenes las sacaron las últimas que lo hicieron, como la Venera 14, el 4 de noviembre de 1981, dándoles tiempo incluso a realizar un barrido parcial en color antes de que el insoportable calor y la presión de la superficie venusiana las destruyera:

Venera 14, cámara 1

Venera 14, cámara 2

Otras experiencias, aunque relacionadas con lunas y no planetas, fueron -a no asombrarse- la sonda también soviética Luna 9, el primer objeto construido por el hombre en posarse suavemente en otro cuerpo celeste, nuestra Luna, en 1966:

Panorámica tomada por Luna 9 en febrero de 1966

Y en la luna Titán de Saturno se posó el módulo de descenso europeo Huygens de la sonda Cassini-Huygens el 14 de enero de 2005. Es lo más lejos que ha aterrizado una máquina hecha por manos humanas. Transmitió datos durante unos 90 minutos, incluyendo imágenes:

Fotografía tomada durante el descenso, a 2 km de altitud.

De otros planetas con superficie, existen fotos de Mercurio -sondas Mariner 10 y MESSENGER que se acercaron pero no descendieron. Se han tomado también fotos y vídeos de otros satélites de Saturno, y de Júpiter, Urano y Neptuno, pero esos gigantes gaseosos no tendrían una superficie sólida, de tal modo que lo que se retrató fue su atmósfera superior.


Fuentes:
Quora
El Imparcial
Cámaras espaciales soviéticas
Programa Venera
Si te parece que este contenido suma, te invitamos a compartirlo

Imágenes de Marte en 4K

Este video lanzado por la NASA muestra nuevas imágenes de Marte renderizadas en una impresionante resolución 4K. Las cámaras a bordo de los rovers tenían la tecnología necesaria cuando se lanzaron las misiones respectivas.

Aunque las cámaras son de alta calidad, la velocidad a la que los rovers pueden enviar datos a la Tierra es el mayor desafío. El Curiosity solo puede enviar datos directamente a la Tierra a 32 kilobits por segundo. En cambio, cuando puede conectarse al Mars Reconnaissance Orbiter, se obtiene la velocidad más favorables de 2 Megabytes por segundo. El problema es que este enlace solo está disponible durante aproximadamente 8 minutos cada Sol o día marciano. Esto respondería a la pregunta habitual de por qué no envía videos: dado que nada se mueve realmente en Marte, tiene más sentido tomar solo imágenes y enviarlas a la Tierra.

Qué disfruten el video con estas impresionantes imágenes y subtitulado en español.


Fuente: ElderFox Documentaries
Si te parece que este contenido suma, te invitamos a compartirlo

Sonríe, te estamos observando… sin que lo sepas

Internet de las Cosas (IoT, por su sigla en inglés), concepto que refiere a la interconexión digital de objetos cotidianos con internet, tiene algunos costados oscuros y salpicados de dudas. Uno de ellos es el referido al tema de la seguridad. El botón de muestra lo enseñó esta semana un estudiante de Ciencias de la Computación, alumno de Florida Tech (EE.UU.) al descubrir fallas de privacidad en varias cámaras de seguridad y de video timbres.

Varios fabricantes de estos artilugios conectados a internet, entre ellos Ring, Nest, SimpliSafe y otros ocho de ellos, han sido alertados por fallas de diseño descubiertas por Blake Janes, estudiante de la mencionada universidad. Según se informa, estas fallas permitirían que una cuenta compartida aparentemente eliminada permanezca en su lugar con acceso continuo a la fuente de video. Esto podría facilitar el acceso por parte de extraños indefinidamente, invadiendo la privacidad y grabando audio y video de manera encubierta. 

Este descubrimiento fue presentado en el documento (en inglés) «La historia interminable: fallas de diseño de autenticación y control de acceso en dispositivos IoT compartidos», escrito por Janes y dos miembros de Florida Tech, el investigador de ciberseguridad Terrence O ‘Connor y la profesora de ingeniería informática Heather Crawford. En el trabajo se ofrece además estrategias para solucionar el problema.

Los investigadores descubrieron que el inconveniente se produce porque las decisiones sobre si otorgar acceso se realizan en la nube y no localmente (en la cámara o en los teléfonos inteligentes involucrados). La mayor preocupación radica en el hecho de que el potencial invasor no necesita herramientas avanzadas de piratería para lograr la intromisión, ya que el ataque se puede lograr desde las aplicaciones accesorias existentes de los dispositivos.

Pero lo más preocupantes es, a nuestro entender, la conclusión a la que llegan los investigadores en el documento: «nuestro estudio sugiere que hay un largo camino por delante para que los proveedores implementen la seguridad y privacidad del contenido producido por IoT». ¿Y que sucederá en el mientras tanto?

El siguiente es el listado de dispositivos analizados durante la investigación y que están afectados con este problema:

  • Blink Camera,
  • Canary Camera,
  • D-Link Camera,
  • Geeni Mini Camera,
  • Doorbell and Pan/Tilt Camera,
  • Merkury Camera,
  • Momentum Axel Camera,
  • Nest Camera Current and Doorbell Current,
  • NightOwl Doorbell,
  • Ring Pro Doorbell Current
  • Ring Standard Doorbell Current,
  • SimpliSafe Camera and Doorbell,
  • TP-Link Kasa Camera.

Los especialistas recomiendan que, aunque las correcciones serán efectuadas por los fabricantes, es importante que el usuario de estos productos actualice el firmware. Y por supuesto, después de eliminar usuarios debe cambiar sus contraseñas, y apagar y reencender sus cámaras. 


Fuente: Helpnetsecurity.com
Si te parece que este contenido suma, te invitamos a compartirlo

- Ir arriba -