Ir al contenido

Un tecnólogo en Macondo

Desbaratando el pensamiento mágico en la tecnología

La gran paradoja

“La gran paradoja de la era de la información es que ha concedido nueva respetabilidad a la opinión desinformada”.
Michael Crichton, escritor, guionista, director y productor de cine estadounidense

También te puede interesar:

Objetivo: enojarnos entre nosotros

Al investigar las redes sociales (…) tenía 50000 usuarios de Twitter que elegí al azar (…) Unos cien eran bots [programas de computadora en línea que se ven y suenan como personas reales] rusos operados por la misma persona. [Los bots] siguen a personas reales y se siguen entre si. Hallamos unos ciento cincuenta mil bots en esta red [Twitter] (…) Nunca pensé que encontraría esto (…) Tuiteaban oraciones de novelas o manuales técnicos. Sus fotos de perfil eran fotos de archivo, de vez en cuando ponían emojis, se ponían “Me gusta” unos a otros, se seguían entre sí y se retuiteaban entre ellos. ¿Para qué lo hacían? No lo sabemos. A veces la gente arma enormes redes de bots solo por tenerlas para poder usarlas en el futuro. Se ven legítimas, y cuando quieren enviar spam o influenciar las elecciones, ya tienen cientos de miles de bots. Parte de su objetivo en las elecciones [en EE.UU.] y en el Brexit no ha sido necesariamente apoyar a uno u otro lado, sino enojarnos entre nosotros. Y eso es justo lo que hacen. Con un poco de habilidad técnica y mucha creatividad puedes tener un gran impacto.
Jennifer Golbeck, profesora de Estudios en Informática, Universidad de Maryland, en la serie documental “Conexiones”, T01E04 (disponible en Netflix)

También te puede interesar:

Daniel Brailovsky: “Poner lo pedagógico por delante de las tecnologías”

¿Qué implica mudar la escuela al mundo virtual? Esa es la pregunta que se propuso responder en los primeros días de la cuarentena Daniel Brailovsky, docente y doctor en Educación, allá por el mes de abril. Me parece importante contextualizar, a fin de utilizar lo dicho en la conferencia no solo como recurso para actividades futuras -si fuera el caso- sino también como una especie de reflexión sobre las propias prácticas y percepciones luego de 4 meses de actividad en línea, con toda la carga de logros, aprendizajes y, por qué no, frustraciones que trae aparejada esta experiencia en gran medida novedosa para la mayoría de los involucrados.

El especialista entonces propone preguntarnos qué necesitamos para seguir enseñando desde esta virtualidad forzosa. Y la respuesta es por demás interesante: con recursos informáticos pero también desplegando otros dispositivos tan antiguos y nobles como son el relato, el apunte, la conversación o el juego.

Educación con lo pedagógico por delante. O deberíamos decir, desempolvando lo que es obvio pero está sepultado bajo el discurso tecnófilo.

Así estamos.

También te puede interesar:

Tecnología y educación: la importancia de desmitificar

Con claridad de conceptos, ejemplos ilustrativos  y abundantes referencias, el docente universitario y especialista Alejandro Tortolini hace un recorrido por los mitos, y por qué no temores, a la hora de utilizar nuevas tecnologías en la educación, cuestión que se vuelve álgida en estos tiempos de pandemia y virtualidad. Y se pregunta, ¿las limitaciones son nuestras o de los dispositivos?

En lo personal, creo que nos hacen falta más voces como esta.

 

También te puede interesar:

Un cambio virtual de sexo peligroso

FaceApp es una aplicación móvil para iOS y Android, desarrollada por la empresa rusa Wireless Lab, que utiliza inteligencia artificial para generar automáticamente transformaciones de rostros altamente realistas en las fotografías. Empleando técnicas de deepfake, la aplicación permite transformar el género de un rostro. Estas estampas, muy graciosas por cierto, están invadiendo las redes sociales al tiempo que preocupan a los especialistas por la controvertida política de privacidad de la aplicación.

Explicamos: se deben aceptar para utilizar la aplicación, requisitos tales como que el usuario deberá aceptar que el sistema registre la IP del dispositivo y la página web que se ha visitado antes de utilizar su sistema. Esto significa que FaceApp registrará buena parte de nuestra actividad online. Lo preocupante de esto es que tal aceptación implica que esa información sea cedida a terceras partes. Aunque se clara que los datos son anonimizados, queda claramente explicitado que posteriormente son vendidos a terceros.

El principal cuestionamiento hacia este tipo de aplicaciones gratuitas se refiere, por un lado, a que la totalidad de ellas obtiene un beneficio económico por explotar los datos del usuario. Por otro lado, quien quiera usar este tipo de apps debe aceptar sus políticas de privacidad sin discusión.

La realidad indica que al publicar nuestros datos en internet perdemos por completo el control sobre ellos. Pero las redes sociales son una tentación irresistible para la vanidad de las personas. Allí seguramente se encuentre la clave del éxito estas aplicaciones, aun a pesar que los riesgos que conllevan. 


Fuente: ElPais.com

También te puede interesar:

Carlos Skliar y una reflexión sobre la escuela pos pandemia

Carlos Skliar, escritor que se desempeña como investigador principal del Conicet, fue entrevistado a mediados de mayo por Eduardo Aliverti para su programa “Marca de radio”. En la conversación se reflexiona sobre qué pasará con la educación pos pandemia. Y se plantea una cuestión a resolver: ¿humanismo o tecnocracia? ¿quién ganará esta “batalla”?

Hace años que muchos docentes y especialistas del área venimos alertando sobre esto. Me alegra y me entristece a la vez, que una pandemia ponga finalmente este tema sobre la mesa.

También te puede interesar:

Pandemia y ciberseguridad: claves para un teletrabajo seguro

El apuro de algunas empresas, así como de instituciones de todo tipo y también de muchas escuelas, por responder a la situación de pandemia con sus trabajadores, se convirtió en un arma de doble filo: facilitar el acceso a los sistemas, sacrificando los estándares de seguridad informática en aras de una rápida respuesta, ha puesto en riesgo la integridad de esos mismos sistemas.

Una consecuencia directa de ello es hallanarle el camino a ciberdelincuentes, quienes aprovechan estos agujeros de seguridad para hacerse de datos o provocar fallas en los sistemas.

A modo de ejemplo, en enero pasado comenzaron a proliferar campañas de phishing asociadas al coronavirus, utilizando enlaces o documentos adjuntos maliciosos en el correo electrónico o en mensajes de WhatsApp, a tal punto que la Organización Mundial de la Salud (OMS) ha alertado acerca de correos electrónicos sospechosos que buscan aprovechar la emergencia del COVID-19 para sustraer dinero o información sensible de los destinatarios.

Según informa DiarioTi, en respuesta a esta amenaza los expertos de Allianz Global Corporate & Specialty (AGCS) proponen una serie de medidas que pueden ayudar a los trabajadores a protegerse mejor frente a estas amenazas.

Medidas básicas

Estas recomendaciones de seguridad informática en la oficina doméstica están basadas en las medidas básicas de la Oficina Federal de Seguridad de la Información de Alemania y en las directrices del Charter of Trust, una asociación de empresas que promueven en todo el mundo la seguridad informática, y de la que Allianz es miembro. En ellas se recomienda lo siguiente:

  • Mantener actualizado el software del dispositivo.
  • Utilizar protección antivirus y cortafuegos.
  • Crear distintas cuentas de usuario. Trabajar con privilegios de administrador cuando ello sea absolutamente necesario.
  • Tomar precauciones cuando se compartan datos personales. Nuestros datos son moneda de cambio en la red y se comercia con ellos.
  • Únicamente deben llevarse a casa los dispositivos y datos que sean absolutamente necesarios.
  • Utilizar navegadores web actualizados.
  • Utilizar distintas contraseñas, que pueden cambiarse si es necesario. Las contraseñas deben tener, como mínimo, ocho caracteres, e incluir letras mayúsculas y minúsculas, así como números y caracteres especiales.
  • Utilizar autenticación con doble factor siempre que se ofrezca la posibilidad.
  • Proteger los datos mediante cifrado. En el router seleccionar el estándar de cifrado WPA3 o, si no estuviera disponible, el WPA2.
  • Descargar datos y programas solo de fuentes de confianza.
  • Realizar periódicamente copias de seguridad.
  • Desactivar los dispositivos activados por voz presentes en la oficina doméstica y tapar la webcam cuando no se utilice.
  • No mezclar los usos personal y laboral. Esto no solo refuerza la seguridad: además ayuda a separar mentalmente el tiempo de trabajo del tiempo personal.
  • Identificar a todos los participantes en sesiones on-line.
  • Cerrar la sesión cuando no se utilicen los dispositivos.
  • Observar prácticas de seguridad en la impresión y manejo de documentos confidenciales.
  • Ser especialmente cuidadoso ante correos o adjuntos sospechosos.

Sin dudas, el trabajo en casa requiere de estrategias que garanticen la seguridad e integridad de las tareas, una actividad que ha sorprendido a muchos trabajadores en esta cuarentena por su novedad. Pero, a no dudarlo, ocuparnos de la seguridad no es una pérdida de tiempo y tampoco una actividad para complicar el trabajo: es, a todas luces, una necesidad.


Fuentes:
DiarioTi
WeLiveSecurity
Allianz
Naciones Unidas
Imagen: ladiaria.com.uy
También te puede interesar:

Quedate en casa, modo Pac-Man

Entre tanto consejo pro-cuarentena, nos gustó este… Al bicho le ganamos si nos quedamos en casa.


Fuente: Times Network
También te puede interesar:

TIC & Virus: entre el solucionismo y el imposicionismo

En el contexto de la utilización de las nuevas tecnologías de la información y la comunicación, situaciones de crisis como la que estamos viviendo a nivel planetariocoronavirus mediante sirven para desmantelar ciertos conceptos traídos de los pelos, que son solo aceptados por los más crédulos cuando compran -en el más amplio sentido del término- los discursos de los iluminados –lease, gurúes del marketing y la venta digital que hablan de educación.

Pero la verdad es muy simple: no hay en el país estrategias para la capacitación docente en el uso de las nuevas tecnologías.

¿Cómo lo sé?

– Generalmente los recursos tecnológicos disponibles en las escuelas no se presentan como complementos, como auxiliares del docente, sino como soluciones que hasta podrían reemplazar, en el futuro, al docente (Morozov dixit, “tecnoutopías”).

– Surge la crisis y los docentes son obligados a usar las herramientas (“imposicionismo” podríamos llamarlo). El dicho que reza “no conviene limpiar el arma en medio de la batalla” se aplica a la situación: muchos preguntando/se “cómo se hace” al momento de tener que comenzar a producir resultados, porque de un modo u otro y por distintas razones la capacitación previa falló. 

Por eso insistimos: no hay capacitación real, integral, dinámica y permanente, comenzando por el absurdo de que ni siquiera existe una materia Computación para los chicos, si no es por el voluntarismo de gestiones escolares que dan cuenta de su necesidad “inventando” espacios para salvar tal situación.

Hablemos de pensamiento computacional, robótica, programación, etc. en serio, con capacitación en serio, para todos los docentes.

La compraventa de “humo informático”, queda demostrado, solo produce víctimas del virus más mortal: la ignorancia.


Imagen: The Conversation
También te puede interesar:

Día de la Privacidad de la Información

Como cada 28 de enero desde 2007, hoy se celebra el Día de la Privacidad de la Información, con el fin de recordarnos nuestro derecho a la privacidad en línea. La Convención para la Protección de Individuos al Respecto del Procesamiento Automático de Información Personal fue firmada por el Consejo de Europa el 28 de enero de 1981, y de allí la elección de la fecha.

Algunos consejos para hacer valer este derecho:

  • Compruebe la configuración de sus perfiles en las redes sociales. Investigue, analice, decida quién, cómo, qué. Mucha información sobre su persona, sus hábitos, sus gustos son recolectados por las redes sociales. Ud. decida qué comparte.
  • Limpie las cookies de seguimiento.  Una gran cantidad de sitios que ud. visita están siguiendo sus movimientos en la red e informando de sus actividades a terceros. Su navegador cuenta con la opción de eliminarlas.
  • Piense antes de publicar. Cada pieza de contenido que publicamos brinda información, tanto evidente como oculta (los llamados “metadatos”). ¿Qué información estamos brindando con ese comentario, esa foto, esa entrada? No se trata de temer o censurarse, sino de estar atentos al momento de publicar y no poner en riesgo nuestra privacidad.

Haciendo clic aquí nuestros lectores encontrarán más entradas en este blog con consejos, recomendaciones y novedades referidas a esta problemática de la protección de la privacidad y la seguridad de nuestros datos personales. Confiamos en que serán de ayuda.

También te puede interesar:

- Ir arriba -