"...Aprender es naturalmente divertido..." Aristóteles-

INSCRIPCIÓN 2014

domingo, 27 de junio de 2010

viernes, 25 de junio de 2010

EXTRAÑOS EN LA RED....

Privacidad violentada, niños expuestos, robo de datos. Expertos en seguridad informática dan las claves para protegerse de los peligros del mundo virtual


Le habían preguntado sobre el uso de Internet. Y con esas palabras respondió Nicholas Constantine Burbules, dueño de títulos rimbombantes (filósofo de Stanford y experto de la Universidad de Illinois en el impacto de las nuevas tecnologías). Lo dijo hace diez años. ¿Exageró? Internet tiene algo parecido a caminar por la calle. Sentado ante la pantalla, es difícil sentirse vulnerable. Pero casi todo lo que puede pasar en una ciudad, puede ocurrir en las urbes virtuales sin moverse de la silla. Desde chusmear al vecino hasta perder documentos importantes, plata, amistades, pudor o prestigio, y ser víctima de un delito. Estas cuestiones hacen a un tema que no preocupa sólo a las grandes empresas, sino también a los usuarios silvestres: la seguridad informática. O el conjunto de métodos y recursos para proteger datos y sistemas ante posibles amenazas. Las hay de todo tamaño y color. Aumentan con el número de conexiones y nuevas tecnologías, así como nuestra dependencia de ellas. Desde pérdida de información, robo de datos, fraudes y sabotajes hasta daños a la imagen. En palabras de Burbules: "Con Internet sentimos que accedemos a un mundo ilimitado, y es cierto. Pero nos olvidamos de que ese mundo también tiene acceso a nosotros, y amenaza nuestra privacidad de modos que ni siquiera imaginamos".

Un dilema legal

Todos los años, más de 1200 expertos en asuntos legales y corporativos se reúnen en las oficinas de Microsoft en Seattle. Analizan, entre otras cosas, desafíos y agujeros de la seguridad informática. En 2008, los allí reunidos señalaron a un argentino: Jorge Vega Iracelay, entonces a cargo del Cono Sur. Lo nombraron Abogado del Año. Vega Iracelay conoce los avatares de la seguridad informática desde el corazón de Microsoft. En su oficina a orillas del Río de la Plata sólo se escuchan dedos sobre teclados y el zumbido de las máquinas, palpitar del mundo virtual. Hoy sus tarjetas dicen Director de Asuntos Legales, Corporativos y de Responsabilidad Social Empresaria. Parte de su rol es ayudar a hacer negocios de manera inteligente y segura, algo que cambió tanto como el planeta desde que Vega Iracelay se graduó en la Universidad Católica, allá por los 80, y luego en Columbia, Nueva York. "Las tecnologías cambiaron mucho. Lo que cambió más drásticamente en el mundo on-line es el concepto de privacidad. Se dan nuevas discusiones, en función de los valores de cada sociedad. La privacidad es un derecho universal pero no absoluto. Debe armonizarse con otros derechos y necesidades, como la seguridad del Estado", dice Vega Iracelay. El caso de Estonia es un ejemplo. En 2002, los servidores del Estado, con un gran nivel de informatización de servicios, colapsaron por causa de un ataque cibernético de la mafia rusa -una de las más activas-. "Estonia se va a preocupar más por la seguridad de sus datos y de la continuidad de los servicios esenciales del Estado que por la privacidad de sus ciudadanos."

¿De qué dependen los incidentes de seguridad informática?

-De muchos factores. Por ejemplo, del proveedor y del usuario de tecnología, de qué grado de vulnerabilidad tiene. De si el software es legal o no. A nivel global, hoy el cibercrimen es más lucrativo que el narcotráfico. Mueve alrededor de 106 mil millones de dólares al año. El eje de las discusiones sobre privacidad es qué nivel de protección queremos dar a los datos personales. Rigen dos modelos: el europeo, de alta protección, y el americano, más laxo pero bastante estricto. Y se va a plantear una tercera dimensión. En tecnología, es un desafío que los legisladores y responsables de políticas públicas puedan legislar sobre el tema sabiendo que una ley tiene que permanecer en el tiempo.

¿Cómo estamos en seguridad informática en el país?

Tenemos una muy buena legislación, una de las leyes modelo de Latinoamérica, la Ley de Datos Personales, modelada a partir de la europea, y la modificación del Código Penal, que tiene en cuenta los cibercrímenes. Nuestra Ley de Datos Personales prohíbe exportación de datos a aquellos países donde la Argentina no reconoce adecuada protección, salvo contadas excepciones. Ese es uno de los desafíos. La Comunidad Europea le reconoce a nuestro país adecuada protección y la Argentina no ha emitido la norma necesaria por la cual reconozca adecuada protección a otro país que no sea el nuestro.

Los nuevos delitos

Microsoft tiene una unidad de más de 65 abogados y expertos en el mundo dedicados a combatir el cibercrimen. "Vemos una evolución de los hackers. Empezaron por demostrar destreza tecnológica. Hoy se trata de crimen organizado, delincuentes capaces de atacar redes de computadoras en forma remota (botnets)", continúa el experto. ¿Operan en nuestro país? "No estamos al tanto de que operen acá; sí en Perú. Hay mafias organizadas; van al país donde no se los puede perseguir. Son hábiles en saber dónde se los castiga y si existen tratados de extradición."

Uno de los delitos más comunes hoy, dice Vega Iracelay, es el llamado phishing. Es un acrónimo de password harvesting fishing, o "cosechar y pescar contraseñas". El usuario suele recibir un correo electrónico, en nombre de un banco o empresa, que le pide un clic en un vínculo con dirección falsa donde ingresar datos: tarjetas de crédito o contraseñas. Otra versión trae un adjunto que instala un código troyano haciendo visible todos nuestros movimientos en el equipo a ojos maliciosos, una clase de spyware, o virus espía. Y están los delitos para los que no hace falta conocer más que los primitivos códigos del engaño, usando Internet o redes sociales.

"La tecnología tiene que dar una respuesta, primero, con tecnología más segura. Pero la seguridad la hacemos entre todos. El uso confiable y responsable tiene que ver con la educación. Por eso intentamos llevar estos mensajes a los docentes, padres, niños y jóvenes. Una frase resume todo: no hay que comportarse en el mundo virtual como uno no se comportaría en el mundo real", aconseja Vega Iracelay.

Algunos casos empezaron a llegar a la Justicia, alentados por la Ley de Delitos Informáticos (2008). El año pasado, una empleada del Banco Provincia que tenía una cuenta en Facebook denunció otro perfil con su nombre. Le habían robado fotos y contactos, la habían suscripto a grupos pornos, y había llegado a amenazar a funcionarios. Todo, desde esa identidad paralela en la que se incluyó a la red de empleados de Banco Provincia. La víctima acudió a la UFI 9, donde dieron intervención a Pericias Informáticas de Comunicaciones, que localizó la computadora, en manos de un ex novio.

Hace quince años, mientras los cines estrenaban Hackers y contaban de un mundo al que pocos accedían, un joven argentino se convertía en el hacker latino más famoso al merodear por sistemas militares en Estados Unidos. Julio Ardita debió pagar una multa de 5000 dólares, y ahora está del otro lado, en Cybsec, empresa de seguridad informática. ¿De quiénes debemos protegernos? "De intrusos informáticos, de delincuentes, espías industriales, usuarios del sistema, ex empleados... y de 200 millones de adolescentes", enseña a sus clientes.

La prudencia manda

¿El abecé para tener la información protegida? "Lo esencial: el criterio. También, aplicar políticas de cuidado en distintos niveles", advierte Diego Laborero, gerente regional de producto de Macroseguridad.org. Laborero menciona tres puntos clave:

Antivirus. "Es como el sistema operativo: fundamental. Hace diez años, podías no tener uno. Eso ya no es posible. Todos los usuarios que se conectan tal vez tienen un gusano metido en la PC y ni lo saben. Hay algunos gratis, como el Microsoft o el Panda Security. A lo gratis no le podés pedir demasiadas cosas, pero funcionan."

Buena educación al usuario. "La gran pata de la seguridad informática. Desde la Asociación de Seguridad de la Información Argentina, de la que formo parte, tenemos iniciativas con gobiernos locales y nacionales para educar en el tema."

Criterio. "Los padres decían: no hables con extraños. ¿A cuántos de los que tenés en el MSN les conocés la cara? ¿Por qué aceptar en Skype a un desconocido? Hay que tener criterio al integrar redes sociales. Al compartir información sobre familia y actividades, se empieza a perder el lineamiento de protección. La red Linkedin es distinta: tiene mejor nivel de seguridad y está orientada al trabajo. El criterio incluye: no aceptar paquetes de tecnología -pueden dañar el sistema operativo-; robustecer las claves; no acceder al home-banking en locutorios o redes inalámbricas públicas; auditar a los niños en la Red, sin dañar su privacidad", aconseja Laborero.

Nativos digitales

Una encuesta de la Sociedad Argentina de Pediatría (SAP) reveló que uno de cada cuatro chicos de 4 a 18 años contó a su familia que había sido redireccionado, por un correo no deseado o al bajar otros contenidos, a sitios pornográficos o sadomasoquistas. "Si un niño no está bien supervisado, la pantalla puede ser puerta de entrada a peligros varios -dice el Dr. Jorge Nasanovsky, del equipo de Informática la SAP-. Los chicos son promotores de tecnología en el hogar. Su ingreso temprano a redes sociales hace que tengan un número altísimo de contactos. En el día a día quizá los padres desatienden el asunto: saben que es importante la relación de los hijos con Internet, pero esto pasa a un segundo plano hasta que los medios lo ponen en el caldero por alguna noticia", dice Nasanovsky, director de Zona pediátrica.com, incubado en Baitec (la incubadora de empresas de base tecnológica del Gobierno de la Ciudad).

Este año, dos de las cibernoticias más resonantes tuvieron que ver con una niña y una adolescente. Las dos informaciones eran absolutamente distintas, pero tenían en común el complejo mundo de las relaciones virtuales. Una adolescente cordobesa encontró por la Web un trabajo como modelo e hizo el contacto. Fue a la cita con su mamá, pero no pudo evitar ser violada. La Justicia identificó al violador porque se contactó nuevamente con la víctima por la Red. La otra noticia tuvo que ver con el bullying, o el maltrato entre pares. Hace dos meses, la madre de una alumna de 10 años de una escuela de Villa Urquiza denunció ante el Inadi que una compañera había creado un grupo en Facebook: Tres razones para odiar a R.

"Los chicos suelen percibir cuando existe algún tipo de acoso en la Red. El uso seguro de la tecnología se debe trabajar mucho desde el hogar. Promover el uso con normas consensuadas, no dictatoriales; fomentar la navegación para el estudio; tener un diálogo sobre el tema. No hace falta ser expertos: uno sabe qué contenidos en televisión son buenos o no", comenta Nasanovsky. Una de las amenazas más peligrosas, y que se discute en todos los países, es el grooming -o ciberacoso sexual de adultos a niños. El delito adopta modalidades distintas para obtener imágenes de contenido erótico, vía chat, cámara web y mensajería. Es abuso sexual virtual. "Los filtros no son una panacea, sino un recurso más. Hay que alertar a los chicos a comentar las situaciones que les parecen desubicadas o agresivas. También, a no llenar formularios."

Puede fallar

Hace 10 años, el que sufría algún desperfecto en su máquina perdía una planilla, tal vez un par de documentos. Hoy usamos las computadoras como enormes cajones repletos de videos, música, agendas, películas, videos y fotos. "No hay plena conciencia de la importancia de proteger la data en nuestra computadora. En el mundo empresarial, la cultura del back-up está incorporada. En la vida personal, confiamos en que los datos van a estar toda la vida, que el dispositivo no va a fallar. Proteger la información es tomar una cultura. Hay información, como las fotos del crecimiento de los hijos, que no se podrá recuperar jamás si se produce un daño importante en la computadora o el almacenamiento adonde se alojan", dice Mariano Denaro, presidente de TelexTorage. Experto en protección de datos, dice que para un usuario doméstico el riesgo de perder información es alto, mientras que el costo de proteger la información es bajo y no hace falta invertir tanto tiempo. Puede costar menos de 100 dólares clonar la máquina a un disco externo, de 500 G, y actualizarlo entre una y tres veces por semana. El que aspire a la perfección debería hacer una tercera copia y guardarla en el placard, actualizándola mensualmente.

Compartir esos datos que guardamos, coinciden todos los entrevistados, requiere prudencia. En Facebook, las opciones que aparecen por default, si no se toman medidas, dejan el contenido abierto al público. El sitio web pleaserobme.com crea conciencia acerca de compartir la localización a través de aplicaciones o Twitter. No lo hace para generar paranoia, sino para mostrar lo fácil que es saber cuándo no estamos en casa o dónde andamos. "Los servicios de computación en la nube (que permiten acceder a servicios o soluciones sin alojarlos en la computadora) tienen mayor nivel de seguridad y flexibilidad", dice Denaro.

Las nuevas redes nos llevan a comunicarnos, trabajar y entretenernos de forma distinta. Para que sea seguro, habrá que hacerlo bajo el paraguas de la ciberética. Vega Iracelay lo define como "un concepto holístico que comprende privacidad, seguridad y etiqueta comunicacional. Tenemos que empezar, sobre todo desde la industria, de modo responsable, a hablar de nuevos conceptos de comunicación y de interacción. La Red es cada vez más una construcción colectiva".


Por María Eugenia Ludueña
revista@lanacion.com.ar


Sobre el software libre

¿Qué pasa con la seguridad informática cuando se usa software libre? Algunos consideran que aún no alcanza la seguridad del software propietario. Sin embargo, otros piensan diferente. "La ventaja clave es que permite ingresar al código fuente. La posibilidad de ingresar "al interior" del software libre puede permitir mejorar aspectos de la seguridad, colocar parches o nuevas funcionalidades. Por otra parte, como podemos adaptarlo a diversas necesidades, podemos suprimir funciones que no nos resulten útiles. Al simplificarlo, lo hacemos más sencillo y más seguro", dice Pedro Pesatti, legislador justicialista, uno de los impulsores de un proyecto para que Río Negro adopte el software libre. "Para una pequeña organización son muy altos los costos de los sistemas de seguridad informática, con lo cual esta posibilidad no siempre está al alcance de todos."



La brecha digital

"Los tres pilares de la seguridad pasan por hacer tecnología más segura, que los gobiernos castiguen y persigan este tipo de delitos, y capacitar a padres, alumnos y docentes", señala Jorge Vega Iracelay, director de Asuntos Legales, Corporativos y de Responsabilidad Social Empresaria de Microsoft Argentina. "Nuestro modelo de visión es de ciudadanía corporativa -explica-.Somos un sujeto más en la vida del país, con derechos y obligaciones. Nuestro deseo es ayudar a que las personas alcancen su máximo potencial." Hace años que Microsoft viene haciendo una labor silenciosa en las escuelas (150 mil docentes entrenados) de la mano del tercer sector, a fin de que las nuevas tecnologías ingresen en el aula para no generar una brecha digital mayor de la que existe. En nuestro país hay 10 millones de computadoras y el índice de conexión de banda ancha es del 10%. El suceso del año a nivel digital fue el anuncio, tras un encuentro en la Casa Rosada con la Presidenta y el CEO de Microsoft, del Programa Argentina Enter.



"Intentamos marcar una bisagra en la cuestión de la inclusión digital del país. Lanzamos un programa que se llama Argentina Enter y esperamos, de acá a 5 años, generar 45 mil nuevos empleos e incluir digitalmente, por medio de socios públicos y privados, aliados y ONG, a 7,5 millones de argentinos."

La peor dupla: niños y pornografía

La producción de pornografía por Internet mueve millones de dólares. La relatora especial de la ONU sobre el tema, Najat M´jid Maala, afirmó que estos sitios se multiplican a un ritmo alarmante y que las víctimas son cada vez más jóvenes. "Según un estudio estadounidense, el 83% de los consumidores de pornografía infantil busca imágenes de niños de 6 a 12 años; el 39%, de menores de 3 a 5 años, y el 19% de los usuarios de esos sitios prefiere a los bebés y niños de menos de 3 años", citó Maala y urgió a los Estados a adoptar legislaciones que protejan a los niños.

En la Argentina, el Ministerio de Justicia, Seguridad y Derechos Humanos de la Nación trabaja con Microsoft para implementar el Sistema de Rastreo de Explotación Infantil (CETS), a fin de combatir la pornografía y el abuso de chicos en la Web, en un acuerdo de cooperación público y privado. El programa CETS ya se usa en Canadá, Rumania, Bélgica, Australia, Italia, España, Reino Unido, Chile y Brasil.

Diez reglas inmutables de la seguridad

En el año 2000 Microsoft publicó su ensayo Las 10 leyes inmutables de la seguridad . Muchos afirman que diez años después están cada vez más vigentes.

1 Si un intruso lo convence de ejecutar su programa en su computadora, ya no es su computadora.
2 Si un intruso puede activar el sistema operativo de su computadora, ya no es su computadora.
3 Si un intruso tiene acceso físico irrestricto a su computadora, ya no es su computadora.
4 Si permite a un intruso subir programas a su sitio web, éste deja de ser suyo.
5 Contraseñas débiles atentan contra la seguridad más fuerte.
6 Una máquina es tan segura como confiable su administrador.
7 Los datos encriptados son tan seguros como la clave de desencriptación.
8 Un antivirus desactualizado sólo es ligeramente mejor que ninguno.
9 El anonimato absoluto no es práctico, ni en la vida real ni en la Web.
10 La tecnología no es una panacea.

Para saber más

www.navegaprotegido.org ; www.sap.org.ar ; www.zonapediatrica.com ; www.chicos.net ; www.seguridadenlared.org ; http://www.cybsec.com









--------------------------------------------------------------------------------

miércoles, 23 de junio de 2010

BIBLIOTECA 2.0 WEB 2.0

Mucho se ha hablado, escrito, debatido y enseñado sobre lo que es la Biblioteca 2.0, o al menos lo que debería ser una Biblioteca 2.0 atendiendo al modelo de la Web 2.0, pero ¿es realmente útil? ¿Qué herramientas han calado más en las bibliotecas? ¿ La Biblioteca está caminando realmente hacia aquello que el movimiento de la Web 2.0 pregonaba?


En los textos The Academic Library meets Web 2.0: Applications and Implications y A study of Web 2.0 applications in library sites se intenta encontrar respuestas a estas preguntas tras la publicación de los resultados de dos estudios en los que se analizan las herramientas de la Web 2.0 que las bibliotecas han implementado de una forma preferente, aunque sin olvidar y tratar de definir qué es lo que caracteriza a la Biblioteca 2.0:

Debe ser abierta para permitir el desarrollo y mejora de sus servicios y funcionamiento.

Debe ser interactiva de tal manera que sus usuarios puedan contribuir e interactuar con las herramientas disponibles en la Web 2.0.

Debe ser convergente para que las distintas herramientas de la Web 2.0 le permitan cumplir sus objetivos.

Debe ser colaborativa de tal forma que los usuarios y los bibliotecarios puedan comunicarse en el mismo nivel de autoridad.

Debe ser participativa puesto que la participación se halla en el cuadro central de la Web 2.0, si no es participativa la Biblioteca 2.0 no tiene sentido.

En el primer artículo, se realiza un análisis de las herramientas de la Web 2.0 que se han implementado en las distintas bibliotecas universitarias del estado de Nueva York (EE.UU.). En las que han comenzado la transición, puesto que no todas han comenzado a abrazar la Web 2.0, las herramientas implementadas, aunque a distintas escalas, son la mensajería instantánea, blogs, RSS, etiquetado social, wikis, redes sociales y podcasts. Las herramientas más populares son, en este orden, la mensajería instantánea seguida por los blogs y RSS, centrándose en servicios referenciales, mientras que otros servicios más técnicos como el etiquetado social aplicado a la catalogación quedarían en un segundo plano.

En el segundo artículo, que dispone de una mayor profundidad, se compara la implementació n de la Web 2.0 en bibliotecas norteamericanas frente a europeas y asiáticas, del que se puede extraer:

Las bibliotecas de Norteamérica lideran la adopción de las herramientas de la Web 2.0 frente a las europeas y las asiáticas.

Las bibliotecas universitarias muestran una tasa de adopción mayor comparadas con las bibliotecas públicas, aunque las diferencias no son estadísticamente significativas.

Mientras que la función subyacente de todas las herramientas de la Web 2.0 apunta a que están enfocadas al refuerzo de los intereses de los usuarios y mejorar su experiencia con los servicios bibliotecarios, la manera en que las herramientas se usan se limitan a la imaginación de los bibliotecarios y los responsables.

Las herramientas también se utilizan de forma conjunta, por ejemplo blogs y RSS, para mejorar el enganche del usuario a los mismos.

La presencia de las herramientas en los sitios webs de las bibliotecas, mejora de forma significativa la calidad de los mismos.

La asociación entre herramientas 2.0 y calidad de la información proveída se ha demostrado como el punto más débil. De esta manera, mientras que la presencia de las herramientas dentro de las webs mejoraba la calidad de las mismas, no sucedía lo mismo con la calidad de la información que contenían.

Para saber más:

XU, Chen; OUYANG, Fenfei; CHU, Heting. The Academic Library meets Web 2.0: Applications and Implications. The Journal of Academic Librarianship, 2009, 35(4), pp. 324-331

CHUA, Alton Y.K., GOH, Dion H. A study of Web 2.0 applications in library sites. Library & Information Science Research, 2010, In press.



Fuente: http://www.document alistaenredado. net/





lunes, 21 de junio de 2010

LIBROS ELECTRONICOS

Los libros electrónicos comienzan a hacerse un hueco en el mercado


Se estima que la mitad de los libros vendidos en 2015 tendrán formato digital
Fecha de publicación: 8 de mayo de 2009 El mercado de los libros electrónicos adquirirá una gran relevancia de aquí a unos pocos años. Sólo para este 2009 hay previsto el lanzamiento de unos 15 modelos de "e-libros". Editores y empresas de nuevas tecnologías han hecho ya sus cálculos. Estiman que el 50% de los libros que se venderán dentro de seis años serán en este nuevo soporte. Aunque este año sólo el 5% de los títulos publicados estará en formato digital, en 2013 será el 50% y dos años más tarde se editará así el catálogo completo.

Los editores volverán así, como sucedía en el siglo XIX, a ejercer como libreros, pero con la ventaja además de poder reducir gastos en imprenta y distribución. "Ahora mismo, un libro de unas 450 páginas lo vendemos a 7,5 euros en la Red. En papel, costaría más de 20 euros. Nosotros cobramos por el tamaño del archivo", comentó Jorge Ruiz, responsable de Equipo Sirius, una editorial dedicada a textos científicos y divulgativos. Estas empresas monotemáticas son las que más favorecidas se verán con la implantación de la tecnología. Podrán ajustar mucho más sus tiradas y sacar más beneficios, ya que en su mayoría también gestionan los derechos de los autores, explicó Ruiz en un foro sobre libros electrónicos en Madrid.

No obstante, todavía hay algunos problemas relacionados con este sector. Uno de ellos es la piratería. Otro deriva de los recelos de las grandes editoriales para digitalizar sus obras. Esta situación se debe a la negociación por los derechos de los autores. Ahora, los escritores ceden sus obras a las empresas para que las exploten comercialmente en formato papel; si quieren hacer lo mismo en formato digital, tendrán que pagar más a los escritores.



sábado, 19 de junio de 2010

El Gran Libro del Teatro Colón, un repaso histórico de la célebre sala

Siete libros recorren y analizan los episodios artísticos y sociales más destacados, evocan a los grandes divos de la lírica, la música sinfónica y la danza, y despliegan un rico anecdotario. Una memoria de aliento inédito y un gran fresco de la música y las artes del espectáculo del siglo XX. No te pierdas el primer tomo de la obra, disponible en todos los kioscos El Teatro Colón, con sus más de cien años en el centro de la escena cultural, es el tema de *una nueva colección de Clarín*, que hoy llega a los kioscos. Siete libros recorren y analizan los episodios artísticos y sociales más destacados, evocan a los grandes divos de la lírica, la música sinfónica y la danza, y despliegan un rico anecdotario. Desde la inauguración del edificio en 1908 hasta su reapertura en 2010, los siete volúmenes que componen *El Gran Libro del Teatro Colón* reviven temporadas de oro, estrenos memorables, galas antológicas y escándalos sonados: toda una saga en la que circulan estrellas internacionales y locales, protagonistas de la vida nacional y curiosas figuras secundarias. El rigor informativo y analítico de la obra –que contiene, además, una detallada cronología ilustrada- no resigna todo el brillo y colorido de una historia que roza la leyenda, ni de personajes cercanos al mito. Las conquistas de Artur Rubinstein, las quijotescas batallas de Juan José Castro, los berrinches del genial Nureyev y las intrigas de una joven Maria Callas forman parte del relato. Los principales nombres de la música y la danza del siglo XX tienen su lugar, de Nijinski a Barishnikov, de Caruso a Alfredo Kraus, y de Arturo Toscanini a Daniel Barenboim. Esta gran crónica del Teatro incluye, también, capítulos de la historia política y social, como el estallido de una bomba en el segundo acto de *Manon*, la prohibición de la ópera *Bomarzo*, o un ufano Juan Domingo Perón becando a la niña Martha Argerich para estudiar en el exterior: "Piba, haceme quedar bien...". Además se abordan aspectos técnicos y estructurales del Teatro, que son claves de su singularidad, como su prodigiosa acústica, su ecléctico estilo arquitectónico y sus recursos escénicos. La obra demandó meses de investigación y convocó a reconocidos especialistas como Federico Monjeau, Laura Falcoff, Jaime Botana, Sandra de la Fuente, Diego Fischerman, Gabriel Senanes, entre otros. El historiador Luis Alberto Romero, el ingeniero acústico Gustavo Basso, el arquitecto Alberto Bellucci firman algunos de los textos destacados, y José Luis Sáenz, notable cronista, vuelca todo el encanto y la erudición de sus años de histórico abonado. *El Gran Libro del Teatro Colón* es una memoria de aliento inédito de la célebre sala y, al mismo tiempo, un gran fresco de la música y las artes del espectáculo del siglo XX, ya que una parte capital de su producción pasó por ese escenario. Cada una de las primeras seis entregas de la obra, profusamente ilustrada con valiosas imágenes históricas, llega acompañada de una antología musical en CD, con grabaciones del archivo del Colón especialmente seleccionadas, que se obsequia como parte de la colección. El séptimo volumen, dedicado a las obras de recuperación del Teatro, contiene una producción fotográfica exclusiva y un DVD de regalo. Cada tomo estará disponible al precio de $ 29,90. Fuente:*

__._,_.___

jueves, 17 de junio de 2010

REAPERTURA DEL TEATRO COLON

Reapertura del Teatro Colón
Un espectáculo multimedia de luz, sonido y animaciones 3D se proyectó sobre su fachada


Un espectáculo audiovisual de última tecnología, que combinó filmaciones reales, animaciones 3D y escenas históricas con la presencia de muchas de las máximas glorias que actuaron en el teatro, fue el prólogo de la función especial por la reinauguración del Teatro Colón.

El espectáculo fue de acceso libre y gratuito, comenzó exactamente a las 19.30 y se proyectó sobre la fachada del Teatro Colón que da a la Av. 9 de Julio.

La obra incluyó la presencia de 120 artistas sobre un escenario especialmente construido delante del Teatro, cuyos movimientos interactuaron con las proyecciones monumentales que cubrieron toda la fachada.

Se trató de un espectáculo multimedia de gran formato, creado especialmente a partir de una idea original que contempla como escenario, espacio de proyección y protagonista exclusivo al propio edificio del Teatro, mediante la utilización de un recurso audiovisual denominado “Mapping Video Projection 3D”.
Esta técnica consiste en proyectar imágenes que interactúan sobre la fachada, lo que permite la integración de imágenes de gran tamaño con la volumetría y relieve del edificio y genera efectos visuales de alto impacto y gran riqueza visual.

El recurso adquiere toda su potencia expresiva a través de una mega proyección en alta definición sobre la monumental arquitectura del Teatro, jugando con sus formas y volúmenes para crear un espectáculo artístico único.

Publicación: 26 de mayo de 2010
Más información del Teatro Colón visitá:


www.teatrocolon.org.ar
http://www.haciendoelcolon.buenosaires.gob.ar/










Inicio
Noticias
Bs As On Line
Agenda
La guía
Turismo



--------------------------------------------------------------------------------

W3C - XHTML

martes, 15 de junio de 2010

INTERNET Y LIBERTAD DE EXPRESION....

En 2015, 3.500 millones de personas -la mitad de la humanidad- tendrán acceso a Internet. Nunca hubo una revolución tan grande en la libertad de comunicación y la libertad de expresión.


Pero la tecnología moderna lleva a lo mejor y a lo peor. Sitios Web y blogs extremistas, racistas y difamatorios diseminan opiniones brutales en tiempo real. Han hecho de Internet un arma de guerra y odio.

Yo no adhiero a la creencia ingenua de que cualquier tecnología nueva, por eficiente y potente que sea, está destinada por naturaleza a promover la libertad en todos los frentes.

No obstante, las distorsiones son más la excepción que la regla. Internet es, por sobre todas las cosas, el medio más fantástico para derribar los muros y las fronteras que nos apartan. Para los pueblos oprimidos que han sido despojados de su derecho a expresarse y del derecho a elegir su futuro, Internet representa un poder más allá de sus esperanzas más disparatadas. En minutos, noticias e imágenes grabadas en un teléfono pueden difundirse a todo el mundo en el ciberespacio.

Cada vez es más difícil ocultar una manifestación pública, un acto de represión o violación de los derechos humanos.

De todos modos, la tentación de reprimir la libre expresión siempre está presente. El número de países que censuran a Internet, que controlan a los usuarios de la Web y los castigan por sus opiniones crece a un ritmo alarmante. Es posible usar Internet contra los ciudadanos. Puede ser una formidable herramienta para reunir inteligencia con el fin de detectar potenciales disidentes.

Algunos regímenes ya están adquiriendo tecnología de vigilancia cada vez más sofisticada.

Si todos aquellos que sienten apego por los derechos humanos y la democracia se negaran a comprometer sus principios y utilizaran Internet para defender la libertad de expresión, este tipo de represión sería mucho más difícil. No me refiero a la libertad absoluta que abre la puerta a abusos de todo tipo, sino a la libertad real, que se funda en el respeto de la dignidad y los derechos humanos.

Por: Bernard Kouchner - Ministro de RR.EE. de FRANCIA





domingo, 13 de junio de 2010

NUEVAS TECNOLOGIA Y SUS CONSECUENCIAS....

RETOS Y OPORTUNIDADES PARA EL ESPECIALISTA EN CIENCIAS DE LA INFORMACION ANTE LAS NUEVAS TECNOLOGIAS DE LA INFORMACION




Por: M. en C. Federico Turnbull Muñoz

Director de Asesores Especializados en Información y Documentación, S.C.



I. LAS NUEVAS TECNOLOGIAS DE INFORMACION

Antes que nada hay que definir cuáles son las nuevas tecnologías de información pues algunas de ellas ya están funcionando desde hace más de 20 años. En los inicios se utilizaban sistemas en línea para recuperar información de bases de datos distantes,disponibles individualmente y a través de sistemas de bases de datos, algunos de los cuales siguen ofreciendo sus servicios actualmente. La información recuperada sólo podía ser impresa pues no se contaban con mecanismos locales de grabado, como lo hacen las

microcomputadoras de hoy en día.Durante la época en que se utilizaban primordialmente computadoras grandes (mainframes) y las minicomputadoras, algunos procesos bibliotecarios fueron automatizados tales como la adquisición y control de materiales bibliográficos y la creación de las primeras bases de
datos nacionales como es el caso de LIBRUNAM.

Cuando llegaron las microcomputadoras éstas ofrecieron la posibilidad de almacenar la información internamente, ya sea proveniente de sistemas en línea externos o mediante la captura de información disponible localmente. Algunos de los programas pioneros de automatización son LOGICAT y MICROISIS los cuales se han diversificado y ofrecen ahora muchas posibilidades en forma de módulos.Posteriormente, con la popularización de Internet, en particular, el World Wide Web y el correo electrónico, se abrieron nuevas posibilidades para el acceso, almacenamiento y recuperación de información así como su comunicación por diversos medios y formas.

El advenimiento del CDROM (y recientemente el DVD) y de los multimedios hicieron revolucionar la disponibilidad, presentación y acceso al contenido de información. Esto último se reforzó cuando se hizo disponible en Internet. Asimismo, estas tecnologías permitieron empezar a ofrecer productos de información interactivos.

Un gran impacto han tenido las publicaciones electrónicas, primero dentro de bases de datos, luego, como documentos en texto completo, después como documentos en imagen y finalmente la aparición de algunas publicaciones en formato sólo electrónico.Se consideran las nuevas tecnologías de información aquéllas que han aparecido recientemente con el fin de procesar, utilizar y diseminar información.Tal es el caso del CDROM (o DVD), Internet, redes, multimedia, televisión interactiva,comercio electrónico, publicación electrónica e Intranets, por citar algunas.

Actualmente la oferta tecnológica es muy variada lo que permite tener acceso a la información de muy diversas formas, protocolos y estándares. Más aun con los desarrollos en telecomunicaciones, software, hardware, multimedia, integración tecnológica y la incursión de otras tecnologías tales como televisión, radio y telefonía. Todas ellas aportan en mayor o menor grado un componente aplicable al manejo de la información.Por otra parte, existe una gran dispersión de la información en diversos medios lo que hace difícil puntualizar su acceso y tomar decisiones sobre la mejor opción para obtener un documento determinado.

En México, ha habido diversas asociaciones que se han preocupado sobre la incursión,desarrollo y utilización de estas tecnologías de información, tales como la AMEXTEL(Asociación Mexicana de Telemática), AMIT1 (Asociación Mexicana de Tecnologías de Información), la Sociedad Internet y la recientemente formada AMMICI (Asociación Mexicana de Multimedios, Inforrutas y Contenidos de Información). Esta última ha
mostrado particular interés en los contenidos locales de información y su producción,acceso, explotación y diseminación a nivel global. Sin embargo, existen todavía muy pocas instancias que hagan hincapié en el manejo de la información por medios tecnológicos.

Las tecnologías actuales ofrecen herramientas de acceso y uso de la información, así como su comunicación. Estas se han sobreexplotado por la novedad, las bondades aparentes,entre otros, pero muchas veces no se evalúa las tecnologías apropiadas como se debiera para encontrar la mejor opción para un proceso, servicio o producto determinado. Además,se debe comentar que existe ya mucha información disponible electrónicamente pero la mayor parte de ella todavía no está organizada de tal forma que permita la prestación adecuada y oportuna de servicios y productos de información.


EL IMPACTO DE LAS TECNOLOGIAS DE INFORMACION EN LAS ACTIVIDADES BIBLIOTECARIAS, LOS PRODUCTOS Y SERVICIOS DE INFORMACION

Las tecnologías de información han impactado en diversas épocas ciertas áreas de actividad de los bibliotecólogos y especialistas de información, así como a sus instituciones(bibliotecas y centros de información), sus servicios, productos y los usuarios.

No sólo las tecnologías de información han afectado al trabajo del bibliotecólogo sino éste también ha influido en la aplicación de estas tecnologías de información para la creación de productos específicos. Esto se ha visto crecer recientemente con la explosión de la información disponible en Internet y su organización.

Internet ha impactado en la creación de recursos de información, la prestación de servicios y la comunicación de la información.

Las tecnologías han impactado también en la organización del conocimiento, la normalización en el uso y transferencia de la información, en las relaciones interinstitucionales (como el préstamo interbibliotecario), el control de las publicaciones(en particular las electrónicas) el acceso local y remoto a la información y la globalización de la información.

Las tecnologías de información también se han integrado en el ámbito educacional y se están utilizando en instituciones que cuentan con los recursos económicos necesarios. En particular, la búsqueda de información, su organización y uso ya es un componente importante de muchos programas educacionales.

Esto tiene un gran beneficio para los estudiantes (y los bibliotecólogos) pues inculca en ellos el interés por encontrar información pertinente para sus actividades educacionales.Ante la influencia relativamente reciente de las tecnologías de información, la demanda de personal calificado se ha volcado primeramente en profesionistas de diversas carreras que se formaron como especialistas en información, posteriormente con los especialistas en cómputo y telecomunicaciones y últimamente con los desarrolladores de sitios Web.

Todas estas han sido oportunidades que el bibliotecólogo no ha podido o sabido afrontar por no actualizarse a la velocidad que avanza la tecnología y por su formación profesional con un escaso componente tecnológico.

La demanda de profesionales en estas nuevas áreas es muy alta por lo que se ha tenido que suplir con diversas profesiones. Afortunadamente ya se han implantado diversos programas educacionales en nuestro país que tratan de cubrir esta deficiencia a la brevedad posible,mediante diplomados, cursos cortos o la inclusión de materias tecnológicas en las carreras de licenciatura o posgrado en Bibliotecología. Tal es el caso de la ENBA y la UNAM.

Se ha hecho mucho hincapié en el desarrollo curricular formal y en programas de educación continua para poder manejar las tecnologías de información en cuanto se presenten en el mundo profesional de las bibliotecas y centros de información. El panorama no sólo se complica con la diversidad de tecnologías sino también de los productos y servicios de información que se encuentran actualmente en el mercado. Con Internet, esto se ha complicado aun más, debido a que muchos proveedores, distribuidores y prestadores de
servicio están ofreciendo su información directamente al usuario.

El bibliotecólogo tiene entonces grandes oportunidades por su conocimiento y discernimiento en la selección y uso de fuentes de información, así como la organización y prestación de las mismas.


RETOS Y O P O R T U N I D A D E S E N E L A M B I T O L A B O R A L Y D E S E R V I C IO

El bibliotecólogo actual tiene nuevos papeles en este ámbito:

- Educador: para educar a los usuarios en la selección, manejo y uso de fuentes de información

- Consultor: para orientar a sus usuarios sobre las mejores opciones al resolver un problema de información

- Interconector de los Recursos de Información con los Usuarios: para dar a conocer nuevos productos y servicios de información según las necesidades de los usuarios

- Ingeniero del Conocimiento: para aportar su conocimiento y experiencia en la organización del conocimiento de una institución determinada

- Creador de Nuevo Conocimiento: para crear nuevos productos de información y su integración local o global

- Organizador del Conocimiento: para poner orden a la información generada en una organización determinada

Tiene la oportunidad de crear nuevos recursos de información local que tanta falta hacen pero que los usuarios demandan cada vez más: directorios, catálogos,documentos electrónicos, información de empresas, instituciones y personas.Aunque el acceso a la información sigue siendo la principal preocupación, cada vez más crece el interés por la información organizada, de tal forma que pueda ser utilizada
fácilmente por el usuario final.

Gracias a la popularidad de los Intranets (sistemas internos de información con tecnología Internet) en muchas instituciones a nivel nacional e internacional, los cuales, en su mayor parte están bajo la responsabilidad de los especialistas en cómputo y telecomunicaciones,ha surgido una enorme oportunidad para los bibliotecólogos para organizar la información interna y presentarla en estos sistemas de información. Además, esto aumenta su credibilidad interna y permite posicionar mejor su biblioteca o centro de información en su institución.

En otras instituciones se está cambiando el concepto de manejo de información a manejo del conocimiento, y los responsables han recibido el título de Administradores del Conocimiento. Lo interesante de este concepto es que no sólo se circunscriben sus actividades al manejo interno y externo de la información sino su integración para organizar y generar el conocimiento de la institución.La explotación de la información también se ha vuelto una oportunidad comercial que el bibliotecólogo puede aprovechar para formar empresas de consultores de información 'information brokers'.Por ejemplo, en los EUA, existe una asociación (AIIP) (Association of Independent Information Professionals) que cuenta con más de 700 miembros, más del 90% de los cuales son bibliotecólogos y que se dedican principalmente al almacenamiento y recuperación de la información, creación de productos y servicios de información.

El papel del bibliotecólogo ante la nueva Sociedad e Industria de la Información es sumamente importante y existen muchas oportunidades en este momento para poder explotar sus actividades tradicionales así como las de reciente creación. Si no se aprovechan pronto dichas oportunidades, otras profesiones tendrán que tomar las riendas.

La imagen del bibliotecólogo tradicional tendrá que cambiar para poderse integrar en el ambiente institucional o corporativo actual en el que predomina la tecnología.





viernes, 11 de junio de 2010

DARSE DE BAJA EN LAS REDES SOCIALES


La mayoría de estos sitios disponen de procedimientos automáticos para desactivar el perfil del usuari
La variedad de gustos es igual de amplia en la Red que fuera de ella. Internet refleja a la sociedad. A algunos usuarios les gustan las redes sociales y a otros no les interesa este fenómeno o, si lo prueban, buscan pronto la manera de darse de baja. Esto no supone un problema en la mayoría de las ocasiones, aunque cada red tiene su método para cerrar la cuenta.

Por fortuna para los usuarios, darse de baja de una red social resulta mucho más sencillo que hacer lo propio con una compañía telefónica o un proveedor de acceso a Internet. Mientras que las operadoras obligan, en general, a enviar un fax o una carta certificada para efectuar la rescisión del contrato, las redes sociales cuentan con un enlace entre las opciones de configuración del perfil que sirve para borrar la cuenta.

En Facebook, en el apartado "Configuración de la cuenta", se puede desactivar el perfil del usuario en esta red. El sitio pregunta la razón por la que el usuario se quiere desapuntar y proporciona varias respuestas predefinidas, además de una opción que permite explicar el motivo si no se corresponde con ninguno de los citados.

Tras desactivar la cuenta, ningún otro miembro de la red podrá acceder a la información del usuario ni le encontrará en las búsquedas

La eliminación del perfil no es completa, ya que el usuario recibirá todavía correos electrónicos, invitaciones a eventos o avisos de etiquetados en las fotografías, a menos que marque la casilla para desactivar también la recepción de mensajes.

De la misma manera, a partir de la desactivación, ningún otro miembro de la red podrá acceder a la información que albergaba el usuario ni le encontrará en las búsquedas, si bien Facebook almacena durante un tiempo copias de seguridad de todos los perfiles que se han creado en su sitio.


El perfil se puede recuperar

Pese a todo, la desactivación de una cuenta en Facebook es reversible. Se puede volver a activar con la misma configuración anterior. Para ello, sólo se debe acceder a la red con el nombre de usuario y contraseña. A continuación, Facebook enviará un correo electrónico para confirmar la reactivación y las instrucciones para llevarla a cabo.

Lo mismo sucede en otras redes sociales. En las preferencias de Tuenti se puede desactivar el perfil de usuario con sólo pulsar el botón correspondiente. En Twitter, cuando se hace clic en "Configuración", un enlace en la parte inferior de la página permite eliminarlo. En MySpace, este paso es posible a través del menú "Editar perfil", en el apartado "Cuenta".

Desaparición virtual

A pesar de que pertenecer a una red social no constituye ninguna obligación, algunos servicios han sacado punta del proceso de baja y facilitan el denominado "suicidio" virtual. El sitio holandés Suicide Machine permite desconectarse al mismo tiempo de algunas de las redes sociales más populares, como MySpace, Twitter y LinkedIn. Su intención es que los usuarios se conciencien de que ellos deberían tener el control de sus datos y no las empresas.

En las preferencias de la cuenta de Tuenti, se puede desactivar el perfil de usuario con sólo pulsar el botón correspondiente

Sólo hay que proporcionar el nombre de usuario y contraseña para que, de modo inmediato, el servicio comience a eliminar los contactos y cambiar la contraseña para dejar el perfil vacío. Además, en Suicide Machine se crea una página en la que se refleja y se deja constancia de que el usuario ha querido abandonar esas redes sociales y se le da la oportunidad de escribir sus últimas palabras, a modo de epitafio virtual, junto con la fotografía de perfil que tuviera en la red social.

Desde el pasado mes de enero, Facebook ha bloqueado este sitio con el argumento de que incumplía sus términos de uso y ha borrado el perfil de esta empresa. La red social creada por Mark Zuckerberg también impidió el funcionamiento de un sitio similar, denominado Seppukoo. En él se puede encontrar una clasificación de las personas que optaron por eliminar su cuenta a través de este sistema y consiguieron que otros contactos les siguieran, con enlaces a sus páginas de despedida.

Actitud diferente

Estos bloqueos contrastan con la libertad que Facebook permite a otras empresas para crear aplicaciones a partir de su API o lanzar páginas sin coste donde vendan sus productos y servicios. Sobre todo, si se considera que estos servicios eliminan la cuenta del usuario porque él mismo quiere darse de baja.

También evidencia e ilustra uno de los peligros de la centralización de información que supone la Web 2.0. Si una red social considera que un comportamiento contraviene a sus políticas de uso, como facilitar el proceso de darse de baja, se arroga también el derecho a borrar cualquier rastro de la persona o empresa que haya iniciado el movimiento, sin posibilidad de replica porque todas las relaciones se originan en sus servidores y con sus reglas.

miércoles, 9 de junio de 2010

FALLOS INFORMARTICOS Y SUS CONSECUENCIAS





Los fallos informáticos provocan estrés en los trabajadores y propician que baje su productividad

A los costes derivados del mal funcionamiento de los sistemas, se añadirían los debidos al menor rendimiento de los empleados

Fecha de publicación: 28 de abril de 2010El mal funcionamiento de los sistemas informáticos provoca situaciones de estrés en los empleados y propicia que baje su productividad. Esta situación deriva en nuevos costes para las empresas, no sólo por los fallos, sino por la disminución del rendimiento de los trabajadores, según datos de la consultora de sistemas de información BCN Binar.

Algunas de las "molestias" que padecen los trabajadores son la invisibilidad del cursor en la pantalla, los problemas de descarga del correo electrónico y de carga de páginas web, que no se pueda acceder al servidor o que el ordenador se quede bloqueado con un mensaje de error en la pantalla. Si este tipo de fallos son repetitivos y se extienden en el tiempo, pueden ocasionar el denominado "estrés informático", un tipo de estrés provocado por el mal funcionamiento de los sistemas informáticos y que puede causar en el empleado nerviosismo y falta de motivación.

"Las empresas no son conscientes de que es primordial disponer de un mantenimiento adecuado de sus sistemas informáticos, ya que los fallos no sólo suponen un aumento de los costes si no que provocan un mal ambiente en el trabajo, los empleados se 'queman', lo que hace que baje su productividad", afirmó el Director General de BCN Binary, Francisco Rodríguez.

lunes, 7 de junio de 2010

LECTORES ELECTRONICOS...


"2009 fue el año clave de los lectores electrónicos"

Domingo 2 de Mayo de 2010


John van Oudenaren es doctor en ciencias políticas del MIT (Massachusetts Institute of Technology) y tiene un posgrado en Letras de la Universidad de Princeton. Hoy es el director de la Biblioteca Mundial Digital, un sitio de Internet impulsado por la Unesco y la Biblioteca del Congreso de los Estados Unidos, que reúne un valioso material de archivo (desde el Hyakumanto darani, considerado el primer texto impreso de la historia, a códices precolombinos, los primeros mapas del Nuevo Mundo, documentos de pinturas rupestres de 10.000 años de antigüedad o una Biblia de Gutenberg). A la biblioteca digital, que es una de las tres más relevantes del mundo, se puede acceder a través de la siguiente dirección de Internet: www.wdl.org.
Por una invitación de la embajada norteamericana en la Argentina, Van Ouderen estuvo en la Feria del Libro presentando la biblioteca y allí conversamos con él.


- ¿Cree que el mundo digital afectará la calidad de la literatura, o no necesariamente?

- Creo que sí, pero soy de la "vieja escuela". En el mundo digital todo es más rápido, más interactivo y flexible. Hay nuevos medios, nuevas herramientas y, obviamente, estos tendrán un efecto sobre las creaciones literarias. Pero creo también que tendrán consecuencias positivas.


- Su proyecto tiene algunas similitudes con el de Google, que se propone digitalizar todos los libros en el mundo. ¿Qué los diferencia?

- Nuestro proyecto no apunta a una digitalizació n en masa. El de Google tiene un carácter industrial e indiscriminado. Nosotros representamos una suerte de contratara: apuntamos a la calidad cultural. Almacenamos libros raros, mapas antiguos, grabaciones y documentos valiosos, y además explicamos qué son y cual es su importancia.


 ¿Qué impacto cree que tendrá la iPad sobre la forma de leer y sobre el mundo editorial?

- La iPad forma parte de las transformaciones generales que introduce el mundo digital. Hace que leer resulte más fácil, más divertido, más accesible y menos oneroso. De todos modos creo que el punto de quiebre está en el Kindle (el libro electrónico de la empresa Amazon). El 2009 (cuando se lanzó el nuevo modelo) fue el año clave de los lectores electrónicos. Todos hablamos de ellos y durante años lo seguiremos haciendo. El Kindle tiene más lectores que la iPad. En los Estados Unidos se los puede ver en todos lados; en las calles, en los aeropuertos, en los trenes, y cada vez más gente los está adoptando. Es parte del cambio.

© LA GACETA



Fuente: http://www.lagaceta .com.ar/nota/ 376434/LGACETLit eraria/2009_ fue_a%C3% B1o_clave_ lectores_ electronicos. html



sábado, 5 de junio de 2010

APUNTES Y RESUMENES DE CLASE DE INTERNET... DE MODA

Descargar apuntes y resúmenes de clase de Internet está de moda


Los estudiantes complementan sus estudios descargando apuntes y resúmenes de Internet.

Angel Vilchez - 14/01/2010


La informática, la tecnología e Internet no dejan escapar a ninguno de los sectores comerciales o educativos de la vida real. Un ejemplo de ello lo podemos encontrar en la nueva forma de compartir apuntes que tienen los estudiantes, es decir, han cambiado el mano a mano de clase por utilizar plataformas web y servidores de almacenamiento de ficheros para que otros estudiantes puedan descargar los apuntes y resúmenes de las asignaturas, directamente a su PC.

Esta nueva moda o adaptación de lo cotidiano a las nuevas tecnologías son sin duda una ventaja más de Internet, puesto que facilita la forma de conseguir material didáctico para estudiantes de todos los niveles.

Algunos profesores se mostraban rehaceos a este tipo de actividades en un principio, pero son ya muchos los que ven en Internet un medio de aprendizaje y complemento a la enseñanza presencial muy potente.

De hecho, varios profesores de diferentes universidades catalanas, han creado una página web (www.mdx.cat) para colgar sus apuntes y resúmenes y que los estudiantes los puedan descargar, en caso de no poder asistir a clase por diversos motivos.

Algunos ‘colegas’ del sector han criticado mucho esta iniciativa porque piensan que la descarga de apuntes de clase por Internet puede influir decisivamente en los índices de asistencia a las asignaturas. Por su parte, los profesores y el equipo de la iniciativa, han respondido y justificado su iniciativa como una forma de ofrecer recursos complementarios a los estudiantes, aprovechando la motivación que supone para los adolescentes y jóvenes Internet.

Son ya varias las plataformas que permiten subir apuntes a la red y descargarlos. Un ejemplo de ello es PortalUned, una plataforma creada por la Universidad Nacional de Estudios a Distancia en la que tanto profesores y alumnos comparten los resúmenes y apuntes necesarios para facilitar el aprendizaje de las asignaturas.

Según el presidente de CBUV (Consorcio de Bibliotecas Universitarias de Cataluña), los estudiantes viven en un mundo digital y los profesores se adaptan a él poco a poco.

http://www.configurarequipos.com/actualidad-informatica/1705/

jueves, 3 de junio de 2010

MUSICA Y TECNOLOGIA = INTEGRACION SOCIAL

EL TALENTO NO TIENE EDAD NI FRONTERAS!!!!!!!!!

EXCELENTEEEEE!!!!!!!!! Imperdible
EXCELENTE Solo tienen que escuchar...y sentir, solo eso Una maravilla para todos los sentidos!!!!

Parece ser que unos hombres  han recorrido el mundo grabando a músicos callejeros, en diferentes versiones de la misma canción: Stand by me... Con lo que grabaron han hecho una mezcla en la que han fundido parte de lo que grabó cada uno. Y el resultado es fantástico. Hay aquí músicos de Santa Mónica, California; de Nueva Orleáns, Louisiana; de Ámsterdam; un grupo de percusionistas indios americanos de Nuevo Méjico; un violonchelista ruso; un coro de mujeres sudafricanas... y más gente de Barcelona, Italia, Caracas, Congo y Río de Janeiro. Repito, todos son músicos callejeros.

Cuánto arte hay en el mundo...!!!!!!

ESPERO QUE LES GUSTE Y LO DISFRUTEN AL IGUAL QUE YO..........!!!!!!!!!!!!!!!

http://www.youtube.com/v/Us-TVg40ExM&hl=es&fs=1