Ir al contenido

derechos - 23. página

La Fundación Sadosky y su propuesta para refundar la enseñanza de la computación

Creemos que es grave que se dejen de lado análisis tan serios y profundos como este, de gente que realmente sabe del tema, al momento de pensar sobre la necesidad de incluir la materia Computación -y sus variantes- en la escuela.

Entendemos que esto es así, ya que el documento plantea y propone exactamente lo contrario a lo que está sucediendo en la mayoría de los distritos del país: la materia Computación ha sido eliminada o reemplazada por otros espacios, o incluida en áreas como Educación Tecnológica, como es el caso en nuestra provincia de Santa Fe. La excepción aquí es la orientación específica, la única en la que se sostiene como espacio propio.

Que se ha preferido la opinión -y también las modas- de gurúes marketineros no es una novedad. Es tiempo de que hablen los que saben.

Cómo decimos siempre: que sea por los pibes.

También te puede interesar:

Facebook: nuestra personalidad se muestra en cada ‘me gusta’

Según se publicó en el blog de Dattatec.com esta semana, un estudio de la Universidad de Cambridge consiguió determinar con más de un 80% de efectividad el coeficiente intelectual, orientación sexual, ideologías políticas y creencias religiosas de 58 mil usuarios de Facebook basándose en sus clicks en “me gusta” de fotos, actualizaciones de estado y Páginas.

Luego de analizar las distintas variables, los responsables del estudio compararon sus resultados con los perfiles demográficos ofrecidos por los mismos usuarios y otras evaluaciones psicométricas. En total, consiguieron identificar la orientación sexual de cada persona en el 88% de los casos, su raza en el 95% de los casos y sus ideologías políticas en el 85% de los casos, basándose en cada aprobación dejada sobre fotos, actualizaciones de estado y comentarios de amigos, además de páginas sobre deportes, músicos y libros.

“Este estudio demuestra el grado al cual registros digitales relativamente básicos del comportamiento humano pueden ser utilizados para estimar automática y correctamente un amplio rango de atributos personales que la gente típicamente asumiría que son privados”, explican los responsables del estudio, que puede leerse en su totalidad haciendo clic aquí.

“Los clicks en Me Gusta representan una clase muy genérica de registros digitales, similares a búsquedas web, historiales de navegación y compras con tarjetas de crédito“, y destacan que “empresas comerciales, instituciones gubernamentales o, incluso, nuestros propios amigos de Facebook podrían utilizar un software para conocer atributos como el nivel de inteligencia, orientación sexual o ideologías políticas que un individuo puede no tener intenciones de compartir. Es posible imaginarse situaciones en las que dichas predicciones, incluso si fueran incorrectas, podrían resultar en una amenaza al bienestar, libertad o, incluso, la vida de un individuo”, advirtieron.

Sin embargo, en las conclusiones del estudio también destacan aspectos positivos: predecir atributos y preferencias de un usuario puede servir para mejorar un amplio rango de servicios y productos. “La importancia del marketing y las recomendaciones de productos podría mejorarse agregando dimensiones psicológicas a los modelos de usuario actuales. Por ejemplo, las publicidades online de seguros podrían concentrarse en la seguridad al tratar con usuarios inestables emocionalmente y poner foco en las potenciales amenazas frente a los que son estables emocionalmente”.

Fuente: Dattatec Blog

También te puede interesar:

Antes que celebración, una reinvindicación

La conmemoración del Día de la Mujer es nacida de una historia sangrienta, en donde el abuso, la explotación y la impunidad causó la muerte de 146 mujeres, algunas quemadas y otras muertas en la vereda porque se arrojaron ante el temor de las llamas. No fue gracias a las mujeres bonitas, amables, de bien y sobre todo de buena familia, sexis o acomodadas: lo lograron las revolucionarias, las indecentes, las no religiosas furibundas, las indignadas, las migrantes y de baja escala social, las que pedían mayor equidad en la vida conyugal y en la productividad.

Incendio en la fábrica Triangle Shirtwaist de Nueva York.

El incendio de la fábrica de camisas Triangle Shirtwaist de Nueva York el 25 de marzo de 1911 es el desastre industrial más mortífero en la historia de aquella ciudad y el cuarto en el número de muertes de un accidente industrial en la historia de los Estados Unidos.

El fuego causó la muerte de 146 trabajadoras textiles, que murieron por quemaduras provocadas por el fuego, la inhalación de humo, o por derrumbes y suicidios.

La mayoría de las víctimas eran jóvenes mujeres inmigrantes de origen judío e italiano de entre dieciséis y veintitrés años de edad. La víctima de más edad tenía 48 años y la más joven 14 años.

La tragedia se debió a la imposibilidad de salir del edificio incendiado y en llamas, ya que los responsables de la fábrica de camisas habían cerrado todas las puertas de las escaleras y salidas, una práctica común para evitar robos y altercados.

Muchas de las trabajadoras que no pudieron escapar del edificio en llamas saltaron desde los pisos octavo, noveno y décimo a las calles.

El desastre en la fábrica textil de Triangle Shitwaist obligó a importantes cambios legislativos en las normas de seguridad y salud laborales e industriales y fue el detonante de la creación del importante Sindicato internacional de mujeres trabajadoras textiles (International Ladies’ Garment Workers’ Union), que lucha por mejorar las condiciones laborales de las trabajadoras textiles.

El incendio ha marcado la celebración del Día Internacional de la Mujer Trabajadora, después Día Internacional de la Mujer, que se celebra hoy, 8 de marzo.

El 8 de marzo de 2011 se celebró el centenario del Día Internacional de la Mujer y el 25 de marzo de 2011 se cumplió el centenario del desastre de la fábrica textil Triangle Shirwaist.

Fechas para recordar.

Año 1909 y 1910: Proclamación del día internacional de la Mujer Trabajadora.

El 28 de febrero de 1909 se celebró por primera vez en Estados Unidos el Día de las mujeres socialistas tras una declaración del Partido Socialista de los Estados Unidos.

En agosto de 1910 la II Conferencia Internacional de Mujeres Socialistas, reunida en Copenhague, reiteró la demanda de sufragio universal para todas las mujeres, y a propuesta de la socialista alemana Luise Zietz, se aprobó la resolución propuesta por Clara Zetkin proclamando el 8 de marzo como el Día Internacional de la Mujer Trabajadora.

La propuesta de Zetkin fue respaldada unánimemente por la conferencia a la que asistían más de 100 mujeres procedentes de 17 países, entre ellas las tres primeras mujeres elegidas para el parlamento finés. El objetivo era promover la igualdad de derechos, incluyendo el sufragio para las mujeres.

Año 1911: Primera celebración del Día Internacional de la Mujer Trabajadora

Como consecuencia de la decisión adoptada en Copenhague el año anterior, el Día Internacional de la Mujer Trabajadora se celebró por primera vez el 19 de marzo en Alemania, Austria, Dinamarca y Suiza, con mítines a los que asistieron más de un millón de personas que exigieron para las mujeres el derecho de voto y el de ocupar cargos públicos, el derecho al trabajo, a la formación profesional y a la no discriminación laboral.

Años 1913 y 1914: Día Internacional del Mujer antes de la Primera Guerra Mundial.

En 1913, en el marco de los movimientos en pro de la paz que surgieron en vísperas de la primera guerra mundial, las mujeres de Rusia celebraron su primer Día Internacional de la Mujer el último domingo de febrero de dicho año.

En 1914 en Alemania, Suecia y Rusia se conmemora por primera vez, de manera oficial, el Día Internacional de la Mujer el 8 de marzo.

En el resto de Europa, las mujeres celebraron mítines en torno al 8 de marzo para protestar por la guerra y para solidarizarse con las demás mujeres.

Años 1922 a 1975: Institucionalización del Día Internacional de la Mujer.

Después de la revolución de octubre, la feminista Alexandra Kollontai, quién desde su nombramiento como Comisaria del Pueblo para la Asistencia Pública logró el voto para la mujer y que fuera legal el divorcio y el aborto, consiguió que el 8 de marzo se considerase fiesta oficial en la Unión Soviética, aunque laborable.

El 8 de mayo de 1965 por decreto del USSR Presidium del Sóviet Supremo de la Unión Soviética se declaró no laborable el Día Internacional de la Mujer Trabajadora.

Desde su aprobación oficial por la Unión Soviética tras la Revolución rusa de 1917, la fiesta comenzó a celebrarse en otros muchos países. En China se celebra desde 1922 y en España se celebró por primera vez en 1936.

En 1975 la ONU comenzó a celebrar el 8 de marzo como el Día Internacional de la Mujer.

En diciembre de 1977, la Asamblea General de la ONU proclamó el 8 de marzo como Día Internacional por los Derechos de la Mujer y la Paz Internacional.

Esta adhesión de la ONU llevó a varios países a oficializar este día dentro de sus calendarios.

Año 2011 – Centenario del Día Internacional de la Mujer

En el año 2011 se celebró el Centenario del Día Internacional de la Mujer. También comenzó a operar la Entidad de la ONU para la Igualdad de Género y el Empoderamiento de la Mujer, también conocida como ONU Mujeres.

El Día Internacional de la Mujer ha adquirido a lo largo del siglo XX una dimensión mundial para las mujeres del mundo. El movimiento internacional en defensa de los derechos de la mujer es creciente y es reforzado por la Organización de Naciones Unidas, que ha celebrado cuatro conferencias mundiales sobre la mujer y ha contribuido a que la conmemoración del Día Internacional de la Mujer sea un punto de convergencia de las actividades coordinadas en favor de los derechos de la mujer y su participación en la vida política y económica.

Fuente: Colectivo Dignidad

También te puede interesar:

Tres medios internacionales mencionan nuestra campaña “Reinventando el olvido”

En el año 2010 se publicó en el periódico New York Times un artículo escrito por Jeffrey Rosen, titulado “The Web Means the End of Forgetting”.

El autor hacía referencia allí, entre varias otras, a la campaña que llevamos adelante junto con Alejandro Tortolini, llamada “Reinventando el olvido en internet”, a partir de la mención en el libro “Delete – The Virtue of Forgetting in the Digital Age”. Este libro fue escrito por el Prof. Viktor Mayer-Schoenberger, quién también fue el inspirador de la idea de la campaña a partir de su investigación sobre la problemática de la seguridad de los datos personales en internet.

Ahora encontramos, revisando las estadisticas del sitio, que se referencia la campaña a partir del artículo de Rosen, en las siguientes publicaciones:

Periódico Hindustan Times (India):

Un dato curioso, que al menos yo desconocía: este periódico fue fundado en 1924 por el Mahatma Gandhi.

Periódico Mid Day (también de la India):


Revista Focus OnLine (Alemania):

Esta última levanta el artículo original de Rosen.

La satisfacción más grande en todo esto es que todo el esfuerzo que implica hacer docencia en esto, se difunde. Ojalá sirva.

También te puede interesar:

Privacidad: los riesgos ocultos de lo digital, en Cosmopolitan

Con la firma de Jorgelina Zamudio, la edición de febrero de la revista Cosmopolitan publica un artículo titulado “El riesgo oculto de los dispositivos tecnológicos”, en el que se abordan distintas problematicas relacionadas con el uso de las nuevas tecnologías y sus riesgos a la privacidad.

Agradezco la convocatoria de la autora del artículo, quién vía mail me permitió aportar una mirada y algunos consejos en un tema que preocupa a muchos usuarios.

Lectura recomendada:
TIC, mentiras y videos: algunas consideraciones sobre la seguridad en internet

También te puede interesar:

TIC, mentiras y videos: algunas consideraciones sobre la seguridad en internet

Cada vez que los medios se hacen eco de alguna denuncia sobre violaciones a la privacidad -videos inconvenientes supuestamente robados de la pc o celular del afectado, fotos divulgadas en las redes sociales, etc.-, y sobre todo cuando se trata de personajes famosos o mediáticos, lógicamente cobran vuelo los temores e incertidumbres de muchos usuarios preocupados por su seguridad, especialmente en lo referido a las redes sociales.

Mucho de esto ha sucedido en los últimos días.

De allí que surjan dudas: ¿es seguro publicar fotos y videos en las redes sociales? ¿cuáles son los riesgos de seguridad? Y yendo un poco más allá, ¿es posible que alguien robe información o utilice una computadora de un tercero en forma remota? ¿cómo me protejo como usuario de todos estos riesgos a mi seguridad informática?

Veamos si podemos ir desgranando algunos conceptos al respecto de estas dudas.

Zombis, spam y otras dificultades

Comencemos diciendo que, efectivamente, puede suceder que una computadora sea infectada por algún tipo de “malware” -o software maligno-, que permita el acceso de terceros en forma remota, con el fin de utilizar ese equipo para distribuir virus, enviar correo masivo -spam- o atacar otros sitios web. A los equipos que llegan a estar en estas condiciones se los denomina con el ilustrativo nombre de “PC zombis”, obvia referencia a la figura legendaria del muerto resucitado y sometido a la voluntad de quién lo devuelve a la vida.

Esta es una de las razones -aunque no la única- de la cantidad de spam -o “correo no deseado”- que recibimos, que suele provenir de direcciones de correo de personas reales. Los llamados “spammers” son empresas o individuos dedicados a la difusión de correo no deseado que disemina tanto publicidad no pedida como virus. Justamente, ese correo no deseado está siendo enviado desde las PC zombis de usuarios desprevenidos que no advierten que sus equipos están siendo accedidos de forma remota. Esos accesos también pueden ser vendidos a quienes organizan ataques contra sitios web.

¿Cómo se previene este problema? Pues no hay una única solución, pero podríamos empezar diciendo que la dificultad más importante en esto es que el usuario promedio no hace un seguimiento de parches, actualizaciones de software y antivirus, y de las demás cuestiones que hacen a la seguridad. Suelen cancelar o desactivar todas las funciones de actualización, ya sea porque les molestan las interrupciones que eso pudiera provocar o lisa y llanamente, porque no cuentan con software original. Craso error.

La mecánica de las actualizaciones es muy sencilla y por demás importante: cuando los desarrolladores de los sistemas operativos, de los navegadores o de cualquier otro software encuentran fallas o necesitan actualizar funciones relativas a la seguridad en sus sistemas, automáticamente habilitan las correcciones o agregados vía internet. Por lo tanto, si el software instalado en nuestra computadora necesita un ajuste de este tipo y no le permitimos hacerlo, el malware podría llegar a infectar automáticamente ya que no tiene barreras que le impidan el ingreso a nuestra PC. Por el sólo hecho de estar conectados a Internet ya es posible que esto suceda y la infección penetre.

Puede ser también que el dispositivo se infecte cuando se hace clic en una publicidad emergente -los molestos “pop-ups”-, cuando se abre un archivo adjunto recibido por correo desde otra máquina infectada -generalmente en el formato de las populares “cadenas de mails”-, o simplemente por bajar archivos o programas de sitios poco confiables.

Echando mano a algunos consejos

En vista de todo lo dicho, es muy conveniente hacer caso de algunas recomendaciones de los especialistas, como ser:

  • Mantener actualizados tanto el sistema operativo como el navegador y otros programas. Para los usuarios de Windows, por ejemplo, se recomienda tener activadas las actualizaciones automáticas, para que estas correcciones se hagan cada vez que son necesarias.
  • No participar en cadenas de correo ni abrir mensajes de origen dudoso o desconocido.
  • Utilizar un “firewall” que impida el acceso a nuestros equipos desde el exterior. Cada sistema operativo tiene el suyo, y hay varios gratuitos en la Red.
  • Mantener el antivirus actualizado. Existen antivirus gratuitos disponibles en internet que pueden ser utilizados con excelentes resultados.

La gran pregunta del momento: ¿y las redes sociales?

Desde este espacio venimos desarrollando desde hace varios años, contenidos y actividades relativos a la seguridad de los datos personales en internet. Lo cierto es que internet no olvida y todo lo que hacemos en la red va dejando un rastro que con el correr del tiempo crea un perfil de usuario que nos expone dramáticamente, al permitir que terceros conozcan nuestros gustos, nuestras preferencias y aun nuestras dudas existenciales.

Una vez que el usuario de una red social -por caso Facebook y similares- publica una foto, un video o un comentario, ese objeto deja de pertenecerle, deja de estar bajo su control, quedando en manos de aquel que lo mira o lee. Si ese otro quiere guardar, reproducir o republicar lo que ve, el usuario original no tiene forma de evitarlo.

Por eso es muy recomendable invertir el tiempo necesario para realizar una buena configuración de las opciones de seguridad de las redes en las que participamos. Justamente, porque esta configuración toma bastante tiempo es que la mayoría de los usuarios no le prestan atención, y entonces son bastante liberales en cuanto a permitir el acceso de cualquiera a sus contenidos.

Es importante también revisar periódicamente el listado de amigos o seguidores y eliminar a desconocidos y “sospechosos” -anónimos, duplicados, etc.-

Solemos decir que la única foto segura es la que no se publica. Es indispensable entonces pensar antes de publicar, para verificar, por ejemplo, que esa foto no esté revelando información -personas, direcciones, hábitos, etc.- que pueda comprometer nuestra seguridad. Y como los buenos hábitos se educan, no publiquemos ni etiquetemos sin el consentimiento del otro que aparece en esa foto de queremos publicar. Esto también hace a nuestra seguridad y la de quienes nos rodean.

La atención como prioridad

Prestar atención, informarse, preguntar, son actitudes fundamentales en lo que hace a esta cuestión de la seguridad y, sobre todo, para no temer. Para una experiencia satisfactoria y provechosa como usuarios de estos servicios, unas pocas recomendaciones como las que mencionamos anteriormente nos evitarán más de un dolor de cabeza.

Finalmente, prestemos atención a las señales que nuestros propios equipos nos dan: comportamientos erráticos, dispositivos que se activan solos -por ejemplo, la luz testigo de la cámara web- y otras señales por el estilo pueden servir de alerta para detectar el problema y tomar cartas en el asunto.

Y desde ya, recurrir a un especialista cuando tengamos dudas.

Otras lecturas:
Cómo evitar que tu PC se convierta en un zombi.
Ley de protección de datos personales.
Privacidad en internet. Algunas consideraciones.
Recomendaciones de la firma Sophos.
Ciberseguridad para chicos.
Un caso de usurpación de nombre.
Video: Privacidad y “pensamiento mágico”.
La información que Facebook almacena.
Videos: La cuestión de los famosos y la violación de la privacidad.

Fuente de la imagen: Seguridad en redes

También te puede interesar:

Mayer-Schoenberger: ‘Que las personas determinen la fecha de expiración de la información’

[NdelE: En el año 2008 el periodista Alejandro Tortolini entrevistó para el suplemento de tecnología de Perfil, al especialista en temas de privacidad y protección de datos Viktor Mayer-Schoenberger, quién se encontraba en aquel momento trabajando para la Universidad de Harvard. Esta entrevista fue el punto de partida de nuestra campaña “Reinventando el olvido en Internet”. Debido a que el medio que la publicó originalmente decidió eliminarla de sus archivos on line, es que decidimos publicarla aquí. Al parecer, internet no olvida pero algunos medios sí]


El riesgo de registrarlo todo
Un investigador de Harvard propone que las computadoras ya comiencen a olvidar
Por Alejandro Tortolini

Para Viktor Mayer-Schoenberger, especialista en temas de privacidad y protección de datos de la Universidad de Harvard, la información colocada en Internet debería tener fecha de vencimiento, como la leche. En sus respuestas a PERFIL, el experto señaló los riesgos de recordarlo todo y habló de las repercusiones que tuvo su propuesta. El caso de una futura maestra a la que, por una foto publicada en la Web, se le negó el título.

Gran hermano. A medida que uno navega por la Web, deja rastros. La imposibilidad de controlarlos, una amenaza latente. Internet se convirtió en una herramienta indispensable. Se busca información, se envían correos, se comparten archivos. Y a medida que uno se mueve por el mundo digital, va dejando una leve estela de información personal. Una búsqueda por aquí, un currículum olvidado por allá; datos, fotos… Esta estela puede rastrearse. La cada vez mayor capacidad de memoria de computadoras y buscadores puede parecer inofensiva; pero comienzan a oírse voces desconfiadas. Una de ellas es la del Viktor Mayer-Schoenberger, de la Universidad de Harvard, quien publicó en Internet “Vacío útil: el arte del olvido en la era de la computación omnipresente”, donde propone que las computadoras deberían ser programadas para poder olvidar, tal como hacen los humanos.

“Por milenios, lo difícil fue recordar y lo fácil, olvidar. Ahora la era digital cambió esto; la opción por defecto es conservar y memorizar. Piense en las cámaras digitales: la mayoría de la gente guarda todas las fotos en vez de gastar tiempo en elegir las que no le gustan. También pasa a nivel social: Google no olvida ni los contenidos ni las palabras que se usaron en una búsqueda”, le dijo Mayer-Schoenberger a PERFIL. Y agregó: “Sugiero una política para agregar a la información una fecha de expiración, como la fecha de vencimiento de la leche. Pero que no sea una mera solución técnica, sino que al confrontar con la pregunta ‘¿cuánto quiero que esta información dure?’ nos hagamos más sensibles al hecho de que la información no es algo para siempre.”

—¿Conoce algún caso que refleje su preocupación?

—El de Stacey Sidner, una joven de 25 años, madre soltera de dos niños, que estudiaba para maestra. Puso en su página de MySpace una foto suya sacada en una fiesta, disfrazada de pirata y con una copa plástica en la mano, y la tituló “Pirata borracha”. Su universidad vio la foto y decidió que eso no era digno de una futura maestra, y se rehusó a darle el título. Incluso habiendo quitado la foto, ya había sido almacenada y catalogada. Aunque Stacey quizo olvidar, Internet no se lo permitió.

—¿Cómo sugiere que sea el proceso de guardado?

—Propongo que las personas puedan determinar una fecha de expiración de la información. Más aún, los archivos oficiales podrían programarse para que la información no caducara, si así lo quiere la sociedad. No me preocupa que la gente quiera guardar sus datos por largo tiempo reseteando manualmente la fecha de expiración, porque eso requerirá de una acción humana, suficiente para hacernos pensar cuánto queremos que dure nuestra información.

—¿Cuál fue la repercusión a su propuesta?

—Tuve una enorme cantidad de respuestas, la mayoría positivas. Google declaró que guardaría las búsquedas por 24 meses (antes lo hacía por siempre), y Microsoft declaró que lo haría por 18 meses. A fin de año, el buscador Ask anunció que habilitaría un botón de borrado instantáneo de la búsqueda realizada… Las empresas están reinventando el olvido, y eso es enormemente alentador.

[Publicado originalmente en el diario Perfil]

También te puede interesar:

- Ir arriba -