Ir al contenido

internet - 25. página

Mundos virtuales, videojuegos y escuela

Muy interesante exposición de Alejandro Tortolini para el Instituto Iberoamericano de TIC y Educación (IBERTIC), de la Organización de Estados Iberoamericanos (OEI).

Los mundos virtuales y los videojuegos son cada vez más importantes como ámbitos de expresión. La cantidad de tiempo que les dedicamos no es el único indicador que tenemos para medir su importancia; también lo son el significado que les damos, y cómo los usamos para identificarnos ante nosotros mismos y ante los demás. En ellos expresamos nuestras creencias, nuestros valores, nuestros prejuicios.

En esta exposición veremos casos que nos muestran por qué ya no es válido decir “es sólo un videojuego”.

Más información en:
http://www.ibertic.org/
http://pinterest.com/aletorto/sobre-videojuegos-y-mundos-virtuales/
http://pinterest.com/aletorto/mundo-minecraft/

También podría interesarte...

Vueltas y más vueltas en las redes sociales

Este artilugio llamado noria, uno de los ingenios hidráulicos que ha hecho que la vida de mucha gente sea mejor a lo largo de los siglos, debe su nombre a los árabes. Procede de la palabra na’ura, “la que llora, la que gime”, haciendo referencia seguramente al sonido característico del batir del agua sobre las paletas.

El ejemplo de la ilustración muestra un conjunto de ruedas y palancas que, tirado por un animal, gira de continuo sobre el mismo eje con el fin de extraer agua. Casi casi -y que me perdonen los especialistas- como lo que sucede en las redes sociales.

Vueltas y vueltas sobre el mismo eje -que puede ir cambiando: a veces es la política, otras el enojo, las más el ego lastimado de algún usuario-, con un giro más como único destino.

¿Será que las redes sociales, como mucho de lo que hacemos los sufridos habitantes de este mundo, no tienen horizonte?

Fuente: abc.es

También podría interesarte...

Una mirada sobre el futuro de la educación

Si bien no es posible -ni justo- generalizar del modo en que lo hace la viñeta a continuación, es igualmente cierto que hay mucho de este pensamiento que ya está enquistado en el sistema -y más se nota cuanto más se sube en la “pirámide” de responsabilidades-.

Unos minutos después de hallar y republicar esto en mi perfil en Facebook me encuentro con un artículo de Adrián Paenza en Página/12, en el que bajo el título de “Alfabetización siglo XXI” este matemático, docente y periodista habla sobre algunos de los cambios, ya no necesarios sino imprescindibles, de la educación argentina.

A partir de la noticia del aumento del presupuesto de Ciencia y Técnica recientemente anunciado por el gobierno, del 0,65% al 1,65% por ciento, el Dr. Paenza dice cosas como estas:

No reniego de nuestros recursos naturales tradicionales: muy por el contrario. Pero teniendo tanto potencial, ¿podemos seguir dependiendo de si sube o no la soja? Creo que podemos permitirnos ilusionarnos con algo más, pero para eso hacía falta dar un primer paso, un enorme primer paso, y eso fue lo que anunciaron Cristina Kirchner y Lino Barañao: aumentar el presupuesto de Ciencia y Técnica. Llevarlo del 0,65 por ciento del PBI que se invierte ahora al 1,65 por ciento. (…) El país, de acuerdo con este plan, apunta hacia algunos objetivos muy concretos y estratégicos, pero yo me quiero detener en uno muy especial: la generación de software.

¿Contestaría usted que una persona se define hoy como alfabeta si sabe leer y escribir? Creo que es fácil detectar que esa definición estaba bien hace 50 años… o 100 años, pero ¿y hoy? ¿Podría afirmar que una persona que solamente sabe leer y escribir es una persona preparada para enfrentar la vida sin dar ventajas como lo estaba hace un siglo? Ciertamente son condiciones necesarias, pero ¿suficientes?

A continuación, el autor elabora una lista de la A a la Z con algunos de los avances tecnológicos que identifican a esta verdadera revolución digital, desde los teléfonos inteligentes hasta los vehículos robotizados y los sistemas de reconocimiento de voz. Y continúa con dos párrafos de un informe preparado por la Fundación Sadosky:

Estos sistemas, herramientas y servicios pertenecen a un dominio muy vasto, que continúa creciendo, conocido bajo la denominación de Tecnologías de la Información y Comunicación (TIC). Pero estas tecnologías no se limitan a esas aplicaciones y son en gran parte responsables de la revolución de la biología molecular, con impacto en la salud y la alimentación, o de que muchas industrias hayan mejorado sus productos y los han hecho más seguros y eficientes.

Y añade:

Es obvio que hay muchísimo para debatir porque esto recién empieza, pero propongo de entrada sumarme a lo que está sucediendo en el mundo: ¡hay que enseñar a programar en las escuelas! Sí, a programar. Y cuando digo escuelas, me refiero a las escuelas primarias y secundarias.

Esta cierta concepción utilitaria, a mi personalmente no sé si me cierra del todo. Enseñar a programar “para” en vez de “por qué” tiene sus riesgos. Pero sin dudas la propuesta es interesante aunque no innovadora. Muchos docentes enseñamos a programar: si no programación “dura”, sí seguramente algo de código y lógica de programación. Y concluye:

La pregunta que yo quiero hacerle a usted (y me la hago a mí también) es: ‘¿Queremos subirnos al siglo XXI o no?’. El propósito es empezar a discutir los cambios que debería sufrir (o disfrutar, para elegir un término mejor) el sistema educativo. Tal como está, no sólo atrasa, sino que corremos el peligro de quedarnos afuera de la nueva revolución. Y lo peor es que tenemos todas las herramientas para que eso no suceda.

Hace algunos años, en los comienzos del proyecto que después se convertiría en “Conectar Igualdad”, el Dr. Paenza fue un entusiasta impulsor. Luego, y sin ser nuestra intención siquiera mencionar aquí sus razones, dejó de apoyar el proyecto.

Esperemos que una nueva decepción no lo aparte esta vez. Dr. Paenza, los que estamos en el llano contamos con usted.

Fuente: Página/12

También podría interesarte...

Tres medios internacionales mencionan nuestra campaña “Reinventando el olvido”

En el año 2010 se publicó en el periódico New York Times un artículo escrito por Jeffrey Rosen, titulado “The Web Means the End of Forgetting”.

El autor hacía referencia allí, entre varias otras, a la campaña que llevamos adelante junto con Alejandro Tortolini, llamada “Reinventando el olvido en internet”, a partir de la mención en el libro “Delete – The Virtue of Forgetting in the Digital Age”. Este libro fue escrito por el Prof. Viktor Mayer-Schoenberger, quién también fue el inspirador de la idea de la campaña a partir de su investigación sobre la problemática de la seguridad de los datos personales en internet.

Ahora encontramos, revisando las estadisticas del sitio, que se referencia la campaña a partir del artículo de Rosen, en las siguientes publicaciones:

Periódico Hindustan Times (India):

Un dato curioso, que al menos yo desconocía: este periódico fue fundado en 1924 por el Mahatma Gandhi.

Periódico Mid Day (también de la India):


Revista Focus OnLine (Alemania):

Esta última levanta el artículo original de Rosen.

La satisfacción más grande en todo esto es que todo el esfuerzo que implica hacer docencia en esto, se difunde. Ojalá sirva.

También podría interesarte...

Sentido común e ironía en una serie de ‘leyes’ compiladas

@Manz sorprende una vez más en su excelente Emezetablog: ahora compila, bajo el título “Leyes de Internet ocurrentes y divertidas”, una serie de frases muy ingeniosas algunas, sorprendentes otras, llenas de sentido común e ironía todas, muy al estilo de las Leyes de Murphy.

Leyéndolo, se me ocurrió que este post debería ser el contenido de una materia de cursada obligatoria en carreras como “Community manager” y similares. Pero claro, como es seguro que estoy exagerando, me voy a limitar a repetir algunas aquí, y solamente eso:

Primera Ley de Parkinson: El trabajo se expande hasta llenar el tiempo de que se dispone para realizarlo.

Principio de Hanlon: Nunca atribuyas a la maldad lo que puede ser explicado por la estupidez.

Principio de Meta-Pareto: Al menos el 80% de la población piensa que está entre el 20% más capaz de la misma.

Ley de Stigler: Ningún descubrimiento científico recibe el nombre de quien lo descubrió en primer lugar. (La cita es realmente de Robert K. Merton, y no de S. Stigler)

Principio de Peter: En una jerarquía, todo empleado tiende a ascender hasta llegar a su nivel de incompetencia.

Ley de Danth: Si en una discusión en Internet tienes que insistir en que ganaste, es probable que hayas perdido miserablemente.

Ley de la controversia de Benford: La pasión asociada a una discusión es inversamente proporcional a la cantidad de información real disponible.

Excepción al primer corolario de McCandlish: Si una discusión se ha caldeado lo suficiente, todos los cambios de tema o de dirección de la discusión serán a peor.

Ley de Poe: Si no se utiliza un emoticono (u otra demostración obvia de intención humorística), es imposible crear una parodia del fundamentalismo que alguien no confunda con fundamentalismo real.

Ley de Finagle: Si algo puede ir mal, irá mal en el peor momento posible.

Ley de Herblock: Si es bueno, dejarán de hacerlo.

Ley de la exclamación: Cuantos más signos de exclamación se utilicen en un mensaje, más posibilidades hay de que sea todo mentira.

Ley de Steiner: En Internet, nadie sabe que eres un perro.

Ley de Cunningham: La mejor manera de conseguir la respuesta a una pregunta en Internet no es realizando la pregunta, sino escribiendo una respuesta equivocada.

Ley de Quays: No importa que tan claramente cierto, demostrado u obvio sea un hecho, siempre habrá alguien, en alguna parte, que no estará de acuerdo.

Ley de Skarka: En Internet, no hay tema tan detestable o indefendible que asegure que no saldrá alguien en su defensa

Ley de Shaker: Si un usuario anuncia notoriamente el fin de su participación en una discusión, es probable que nunca lo llegue a hacer.

Ley de Upton Sinclair: Es difícil conseguir que un hombre entienda algo, si su sueldo depende de cuando no lo entiende.

Ley de Pommer: La opinión de una persona puede cambiar tras leer información al respecto en Internet. La naturaleza del cambio es tal que se pasa de no tener opinión a tener una opinión equivocada.

Ley de DeMyer: Cualquier persona cuyo argumento consista principalmente en citas enormes puede ser ignorado sin miedo, ya que se considera que perdió la discusión antes de haber empezado.

Ley de Muphry (no es un error, está bien escrito…): Todo mensaje que corrija el mensaje de otro usuario, contendrá a su vez al menos un error.

Todas las frases, con su origen y explicación, en “Leyes de internet ocurrentes y divertidas”, en Emezetablog.

También podría interesarte...

Privacidad: los riesgos ocultos de lo digital, en Cosmopolitan

Con la firma de Jorgelina Zamudio, la edición de febrero de la revista Cosmopolitan publica un artículo titulado “El riesgo oculto de los dispositivos tecnológicos”, en el que se abordan distintas problematicas relacionadas con el uso de las nuevas tecnologías y sus riesgos a la privacidad.

Agradezco la convocatoria de la autora del artículo, quién vía mail me permitió aportar una mirada y algunos consejos en un tema que preocupa a muchos usuarios.

Lectura recomendada:
TIC, mentiras y videos: algunas consideraciones sobre la seguridad en internet

También podría interesarte...

TIC, mentiras y videos: algunas consideraciones sobre la seguridad en internet

Cada vez que los medios se hacen eco de alguna denuncia sobre violaciones a la privacidad -videos inconvenientes supuestamente robados de la pc o celular del afectado, fotos divulgadas en las redes sociales, etc.-, y sobre todo cuando se trata de personajes famosos o mediáticos, lógicamente cobran vuelo los temores e incertidumbres de muchos usuarios preocupados por su seguridad, especialmente en lo referido a las redes sociales.

Mucho de esto ha sucedido en los últimos días.

De allí que surjan dudas: ¿es seguro publicar fotos y videos en las redes sociales? ¿cuáles son los riesgos de seguridad? Y yendo un poco más allá, ¿es posible que alguien robe información o utilice una computadora de un tercero en forma remota? ¿cómo me protejo como usuario de todos estos riesgos a mi seguridad informática?

Veamos si podemos ir desgranando algunos conceptos al respecto de estas dudas.

Zombis, spam y otras dificultades

Comencemos diciendo que, efectivamente, puede suceder que una computadora sea infectada por algún tipo de “malware” -o software maligno-, que permita el acceso de terceros en forma remota, con el fin de utilizar ese equipo para distribuir virus, enviar correo masivo -spam- o atacar otros sitios web. A los equipos que llegan a estar en estas condiciones se los denomina con el ilustrativo nombre de “PC zombis”, obvia referencia a la figura legendaria del muerto resucitado y sometido a la voluntad de quién lo devuelve a la vida.

Esta es una de las razones -aunque no la única- de la cantidad de spam -o “correo no deseado”- que recibimos, que suele provenir de direcciones de correo de personas reales. Los llamados “spammers” son empresas o individuos dedicados a la difusión de correo no deseado que disemina tanto publicidad no pedida como virus. Justamente, ese correo no deseado está siendo enviado desde las PC zombis de usuarios desprevenidos que no advierten que sus equipos están siendo accedidos de forma remota. Esos accesos también pueden ser vendidos a quienes organizan ataques contra sitios web.

¿Cómo se previene este problema? Pues no hay una única solución, pero podríamos empezar diciendo que la dificultad más importante en esto es que el usuario promedio no hace un seguimiento de parches, actualizaciones de software y antivirus, y de las demás cuestiones que hacen a la seguridad. Suelen cancelar o desactivar todas las funciones de actualización, ya sea porque les molestan las interrupciones que eso pudiera provocar o lisa y llanamente, porque no cuentan con software original. Craso error.

La mecánica de las actualizaciones es muy sencilla y por demás importante: cuando los desarrolladores de los sistemas operativos, de los navegadores o de cualquier otro software encuentran fallas o necesitan actualizar funciones relativas a la seguridad en sus sistemas, automáticamente habilitan las correcciones o agregados vía internet. Por lo tanto, si el software instalado en nuestra computadora necesita un ajuste de este tipo y no le permitimos hacerlo, el malware podría llegar a infectar automáticamente ya que no tiene barreras que le impidan el ingreso a nuestra PC. Por el sólo hecho de estar conectados a Internet ya es posible que esto suceda y la infección penetre.

Puede ser también que el dispositivo se infecte cuando se hace clic en una publicidad emergente -los molestos “pop-ups”-, cuando se abre un archivo adjunto recibido por correo desde otra máquina infectada -generalmente en el formato de las populares “cadenas de mails”-, o simplemente por bajar archivos o programas de sitios poco confiables.

Echando mano a algunos consejos

En vista de todo lo dicho, es muy conveniente hacer caso de algunas recomendaciones de los especialistas, como ser:

  • Mantener actualizados tanto el sistema operativo como el navegador y otros programas. Para los usuarios de Windows, por ejemplo, se recomienda tener activadas las actualizaciones automáticas, para que estas correcciones se hagan cada vez que son necesarias.
  • No participar en cadenas de correo ni abrir mensajes de origen dudoso o desconocido.
  • Utilizar un “firewall” que impida el acceso a nuestros equipos desde el exterior. Cada sistema operativo tiene el suyo, y hay varios gratuitos en la Red.
  • Mantener el antivirus actualizado. Existen antivirus gratuitos disponibles en internet que pueden ser utilizados con excelentes resultados.

La gran pregunta del momento: ¿y las redes sociales?

Desde este espacio venimos desarrollando desde hace varios años, contenidos y actividades relativos a la seguridad de los datos personales en internet. Lo cierto es que internet no olvida y todo lo que hacemos en la red va dejando un rastro que con el correr del tiempo crea un perfil de usuario que nos expone dramáticamente, al permitir que terceros conozcan nuestros gustos, nuestras preferencias y aun nuestras dudas existenciales.

Una vez que el usuario de una red social -por caso Facebook y similares- publica una foto, un video o un comentario, ese objeto deja de pertenecerle, deja de estar bajo su control, quedando en manos de aquel que lo mira o lee. Si ese otro quiere guardar, reproducir o republicar lo que ve, el usuario original no tiene forma de evitarlo.

Por eso es muy recomendable invertir el tiempo necesario para realizar una buena configuración de las opciones de seguridad de las redes en las que participamos. Justamente, porque esta configuración toma bastante tiempo es que la mayoría de los usuarios no le prestan atención, y entonces son bastante liberales en cuanto a permitir el acceso de cualquiera a sus contenidos.

Es importante también revisar periódicamente el listado de amigos o seguidores y eliminar a desconocidos y “sospechosos” -anónimos, duplicados, etc.-

Solemos decir que la única foto segura es la que no se publica. Es indispensable entonces pensar antes de publicar, para verificar, por ejemplo, que esa foto no esté revelando información -personas, direcciones, hábitos, etc.- que pueda comprometer nuestra seguridad. Y como los buenos hábitos se educan, no publiquemos ni etiquetemos sin el consentimiento del otro que aparece en esa foto de queremos publicar. Esto también hace a nuestra seguridad y la de quienes nos rodean.

La atención como prioridad

Prestar atención, informarse, preguntar, son actitudes fundamentales en lo que hace a esta cuestión de la seguridad y, sobre todo, para no temer. Para una experiencia satisfactoria y provechosa como usuarios de estos servicios, unas pocas recomendaciones como las que mencionamos anteriormente nos evitarán más de un dolor de cabeza.

Finalmente, prestemos atención a las señales que nuestros propios equipos nos dan: comportamientos erráticos, dispositivos que se activan solos -por ejemplo, la luz testigo de la cámara web- y otras señales por el estilo pueden servir de alerta para detectar el problema y tomar cartas en el asunto.

Y desde ya, recurrir a un especialista cuando tengamos dudas.

Otras lecturas:
Cómo evitar que tu PC se convierta en un zombi.
Ley de protección de datos personales.
Privacidad en internet. Algunas consideraciones.
Recomendaciones de la firma Sophos.
Ciberseguridad para chicos.
Un caso de usurpación de nombre.
Video: Privacidad y “pensamiento mágico”.
La información que Facebook almacena.
Videos: La cuestión de los famosos y la violación de la privacidad.

Fuente de la imagen: Seguridad en redes

También podría interesarte...

- Ir arriba -