Ejemplos de herramientas Web 2.0 para Aprendizaje Colaborativo:


  • Blogs: Los blogs son herramientas para la generación de conocimiento. A nivel docente se suele utilizar como repositorio de contenidos didácticos que quedan expuestos al comentario de los aprendices o como instrumento de comunicación en el aula, para el anuncio de eventos, sesiones de tutoría, etc. A un nivel decente se puede utilizar para reflejar la evolución de su pensamiento y conocimientos durante un determinado periodo de tiempo, o para publicar sus trabajos a la manera de un portafolio y recibir comentarios al respecto.
  • Wikis: Los Wikis significan colaboración. Los wikis acaban con la jerarquización y la unidireccionalidad del aprendizaje y extienden el espacio y el tiempo de formación a cualquier lugar con conexión a Internet. Se puede utilizar como espacio de comunicación, de colaboración, para realizar y presentar tareas…
  • Podcast y vodcast: Podcasts y vodcast permiten asistir a formación bajo demanda y libre de limitaciones espacio – temporales. Los más conocidos son los denominados rss, los cuales permiten mantenerse al día sobre las noticias que nos interesen, recibir actualizaciones sobre sitios favoritos, compartir recursos profesionales, anunciar acontecimientos,…
  • Redes sociales y mundos virtuales: Los mundos virtuales tienen un enorme potencial educativo al ser maquetas vivas, entornos seguros para el aprendizaje activo y espacios para la simulación y el ensayo y error, elementos claves para aprender haciendo. Actualmente es usado por personas de cualquier nivel cultural y con distintos fines.
  • Slideshare, Scribd y mapas conceptuales: Existen cientos de aplicaciones web para compartir archivos de texto, presentaciones o crear mapas conceptuales, que luego podrán ser contrastados con otras personas dentro o fuera del aula (familias, otras personas...).
  • Flickr o Picasa: Son una herramienta para subir y compartir fotografías favoreciendo la participación de familiares y el desarrollo de un currículo democrático. Hay docentes que utilizan estas plataformas para compartir las fotos de las salidas extraescolares del alumnado, y mediante comentarios, buscar información sobre lo que se ha visitado, junto a las familias.
  • Yotube, Ustream... herramientas de vídeo: Esta herramienta nos permiten llevar a cabo grabaciones de videos de un cortometraje, una exposición, una entrevista, una clase, una práctica con instrumentos musicales o cualquier otra actividad que consideremos relevante.
  • Mapas colaborativos: Google Maps permite elaborar viajes virtuales a partir de mapas geográficos, pudiendo comentar aspectos sociales, políticos, históricos, geográficos, centrados en una temática o asignatura... de forma colaborativa, quedando registrados tanto el proceso como el viaje definitivo.
  • Plataformas virtuales (Moodle) y foros: Podemos considerarla como la herramienta Web 2.0 más completa a nivel educativo, puesto que permite llevar a cabo cualquier modalidad formativa (e-learning, b-learning, m-learning,…) y utilizar cualquiera de los recursos nombrados anteriormente.
Bibliografía:
  • http://recursostic.educacion.es/observatorio/web/es/internet/web-20/1060-la-web-20-recursos-educativos

Como desaparecer de Internet

Para entender cómo vamos dejando rastros digitales, puede ser de ayuda ver primero cómo vamos dejando rastros en el mundo físico.

Los rastros físicos pueden ser sutiles y creados involuntariamente: pisotones en el pasillo o mechones de pelo en un mueble; huellas en la arena si tenemos la suerte de estar en la playa.

También pueden ser invisibles - huellas dactilares, por ejemplo - o visibles e intencionalmente creadas: una postal escrita a mano o un formulario que rellenamos para renovar nuestro pasaporte. Al igual que los rastros sutiles, nos referencian y revelan detalles sobre nosotros/as.

En el mundo digital, las cosas funcionan igual, pero a una escala más grande.

La mayoría de las personas vamos dejando cientos de rastros digitales todos los días y, al igual que los rastros físicos, algunos de estos rastros son intencionales y visibles como los correos electrónicos, entradas de blogs, tweets, fotografías, comentarios en Youtube o likes en Facebook. Pero muchos rastros son invisibles e involuntarios: registros de nuestras visitas a sitios web y búsquedas, por ejemplo, o historiales de nuestros movimientos y llamadas de teléfono.

Cuando los rastros digitales individuales se juntan, pueden proporcionar mucha información sobre nuestras vidas - incluyendo detalles que asumíamos como privados.

Contenidos y metadatos:

Para aprender cómo se crean los rastros digitales, tenemos que diferenciar entre dos tipos: contenidos y metadatos.

Cuando envías a una amiga o a un amigo un mensaje de texto - "Quedamos para ver una peli" - ésto es el contenido del mensaje.

Cuando se envía el contenido, información adicional sobre el contenido es automáticamente generada en este caso, un registro de los dos números de teléfonos involucrados, además de la hora de envío del mensaje y la localización de ambos teléfonos. Esto son los METADATOS. Los metadatos son datos acerca de datos.

Los tipos más comunes de metadatos son:

  • Números de teléfono, direcciones de correo electrónico y nombres de usuario.
  • Datos de geolocalización: dónde está tu teléfono celular (móvil).
  • Fecha y hora de tus llamadas telefónicas, correos electrónicos, archivos y fotografías.
  • Información sobre el dispositivo que estás usando.
  • El asunto de tus correos.


¿Por qué son importantes los metadatos?

Generamos metadatos sin saberlo, de forma organizada y a largo plazo. Los metadatos hacen que sea fácil analizar, reconocer patrones y esbozar conclusiones acerca de quiénes somos y qué hacemos.

Empresas que son centrales en nuestra comunicación - como proveedores de telefonía celular (móvil) o de Internet – tienen historiales detallados de estos metadatos, otorgándoles, y a cualquiera que pueda acceder a esta información, un retrato detallado sin precedentes.

Los metadatos pueden revelar cosas que quizás no queremos revelar. Si nuestro teléfono aparece en un determinado lugar a la misma hora que una protesta, puede revelar que somos una de las personas manifestantes.

Reputacion Digital:

Con la llegada de Internet y el mundo digital, son muchos los conceptos que nos abordan y que tenemos que ir asumiendo. Además, hay una serie de medidas que debemos controlar para no caer presos en las garras de Internet. Ante esto, surgen preguntas relacionadas con conceptos que nos invaden, como esta: ¿qué es la reputación digital?

Internet nos atrapa y debemos de tener mucho cuidado con todo lo que decimos y escribimos en la web parece algo que todos, más o menos, hemos aprendido. Ésta manera de actuar está muy relacionada con la reputación digital.

En este sentido, podemos decir que la reputación digital es tu reputación online. Es decir, la reputación digital es el reflejo del prestigio o estima de una persona (o de una marca) en Internet. Es muy importante manejar este término ya que la reputación no está bajo control, por ello, cuando las personas conversan y aportan sus opiniones fabrican una identidad y crean reputación.

En Internet, es sumamente fácil dar información y opiniones a través de mecanismos como foros, blogs o redes sociales, y queda registrado en la red. Todo el que llegue detrás puede leer lo que has escrito. De ese modo, estás creando tu propio perfil, tu propia reputación digital.

Esto hace que, pese a las facilidades para publicar o para escribir en Internet, la persona (o marca) deba pensar qué escribe antes de lanzarse al ruedo, ya que estamos hablando de contenido generado exclusivamente por el usuario, lo cual le identifica como el único responsable de su reputación.

Lo cierto es que existir en la red es una necesidad que condiciona cada vez más la existencia de marcas y empresas ante los entornos digitales. El impacto que foros, blogs y medios conversacionales tienen en la reputación de personas, productos y directivos es demasiado importante.

Internet: ¿Es posible desaparecer totalmente de la red de redes?

Casi todos existimos en Internet, debido a que todos tenemos cuentas de correo electrónico como mínimo, otros tienen varias redes sociales y lo más osados tienen una gran parte de su vida publicada en blogs o videoblogs que a su vez recorren el Internet a través de mails, redes sociales y un largo etcétera.

Según el portal InfoTechnology, la mayoría de los usuarios va dando pasitos de bebé en el mundo online, pasando de sólo un mail a un servicio de mensajería instantánea como WhatsApp y llegando a redes sociales o incluso canales de streaming de video como YouTube.

Siempre se va para adelante, ¿pero se puede ir para atrás?, ¿es posible ir tanto para atrás hasta desaparecer de la Internet? Pues la respuesta del portal es “sí y no”.

Para escapar de la vida virtual:

Existen varios servicios digitales que se dedican exclusivamente a borrar cuentas y rastro de usuarios de sitios de toda índole.

Justdelete.me por ejemplo ofrece una exhaustiva lista de servicios de los cuales su software puede borrar nuestro perfil, con un sistema de scoring que va desde fácil hasta imposible, porque de hecho de algunos lugares es imposible desaparecer.

El servicio es gratuito y es realmente eficiente a la hora de borrarnos de los sitios populares.

La alternativa paga es DeleteMe de Abine, que funciona de manera parecida sólo que es el proveedor el que se encarga de realizar todo el servicio. Además, este software se encarga de revisar bases de datos como Spokeo.com e Intelius.com y no en simplemente borrar perfiles o cuentas.

Una tercera opción es AccountKiller, que se encarga de guiar a los usuarios en el proceso de borro de los diferentes perfiles.

La forma artesanal
Pero los softwares no son perfectos y siempre existe la alternativa de hacerlo a la vieja usanza, moviendo los dedos y asegurándonos que todo se hace como se debe.

Lo primero es borrar manualmente todas las redes sociales y perfiles o cuentas que se pueda. En la mayoría de los casos basta con ir a Herramientas o Cuenta y elegir borrar: La enorme mayoría de los sitios populares tiene esta opción.

Luego, hay que hacer una investigación más a fondo con los motores de búsqueda como Yahoo!, Google, Bing, Ask, GoDaddy, etcétera. Es posible que hayamos olvidado algún perfil obscuro de LiveJournal o cosas como MySpace que cayeron en desuso.

Acá es cuando pueden aparecer los problemas. Algunos sitios no permiten borrar permanentemente las cuentas. Tal es el caso de sitios como IO9. La mejor solución es modificar el perfil hasta hacerlo irreconocible: cambiar fotos, direcciones, información, contacto y todo lo que sea necesario.

Los motores de búsqueda también se pueden limpiar y de hecho Google ofrece una herramienta que es muy útil a la hora de desaparecer lo más que se pueda y volverse “ingoogleable”.

Ahora, es momento de deshacerse de los mails. Lo primero es eliminar las subscripciones a los newsletter y a los servicios de envío automático de mails. Ahora, si queremos, podemos borrar las cuentas.

Casos reales de empresas que ha llegado a ganarse en internet una mala reputación:

Como este tema podría causar polémica entre algunos usuarios prefiero solo mencionar uno en concreto que me impacto mucho:

Los más escépticos quizá piensen que no es para tanto. Que hoy te pondrán verde en las redes sociales, pero mañana todo el mundo se habrá olvidado y estarán hablando sobre otra cosa. ¿Para qué invertir esfuerzos en un asunto que se resolverá solo en días o semanas? ¡Error!

El asunto es más serio de lo que parece, y quien no me cree ahora, lo hará tras conocer un caso de estudio bastante conocido que podríamos llamar  el “dodotisgate” y que te dejará boquiabierto.

¿Quiéres saber en qué consiste el dodotisgate? Descúbrelo por ti mismo. Teclea en Google la siguiente consulta: “dodot niños”…

¿Ya lo tienes…? Entonces estarás viendo algo como esto:

"reputación-online-caso-dodot"

No se trata de un fake, una broma pesada o un ataque gratuito de la competencia. Es un caso real.

Todo empezó cuando en la web oficial de Dodot aparece la traducción de un artículo de Suzanne Dixon, una profesora de la Universidad de California, en donde se abordan cuestiones relativas a la disciplina con los niños desde una postura tolerante con los castigos físicos.

El artículo de la académica contiene afirmaciones tan polémicas como estas:

Aunque ningún estudio a largo plazo ha mostrado la efectividad de los cachetes, tampoco existe ninguno que haya demostrado que este tipo de castigo cause efectos importantes a largo plazo.

[…] No es recomendable pegar a bebés ni a niños menores de 2 años, ya que el riesgo de causar heridas y de que el castigo se intensifique es mayor para este grupo de edad.


[…] Cualquiera que sea tu decisión con respecto a pegar, asegúrate de que todos los miembros de la familia y la niñera estén de acuerdo en la forma en que aplicarán la disciplina.

El escándalo llegó a la prensa nacional, como podemos ver en el archivo de la versión digital del diario El País. Tambien propició la creación de un grupo de Facebook que denunciaba la falta de sensibilidad de Dodot y numerosas denuncias ante instituciones como el defensor del menor.

“¿Y qué hizo Dodot para capear el temporal?”, te estarás preguntando.

Retirar el artículo, pedir disculpas en su página web a través del siguiente comunicado:

Querid@s usuari@s,

Gracias a tod@s por habernos ayudado a darnos cuenta del error que ha tenido lugar. Por ello hemos procedido a eliminar el artículo de la Dra. Suzanne Dixon de nuestra web. Os reiteramos nuestras disculpas y tomaremos las medidas oportunas para que no vuelva a suceder.

Respondiendo a vuestras peticiones, declaramos que, por supuesto, Dodot no apoya de ninguna manera el maltrato infantil, nos apena profundamente haber podido sembrar dudas al respecto.

Es nuestro compromiso seguir aprendiendo, gracias a vuestra ayuda, cada día.

Muchas gracias a tod@s por ayudarnos a crecer junto a vosotr@s.

Estoy convencido de que la disculpa fue sincera y que Dodot no comparte en absoluto los valores expuestos por la doctora. Además, las medidas tomadas como reacción ante la situación de crisis no andaban erradas, como veremos posteriormente.

Pero podría pensarse que el error de Dodot fue no insistir más en la disculpa. El suceso data de enero de 2011 y, sin embargo, sigue apareciendo en la segunda posición de resultados orgánicos de los SERPs. Esto demostraría cierta despreocupación por parte de Dodot a la hora de ofrecer contenidos más amables a los usuarios que realicen la consulta “dodot niños”.

En efecto, hay procedimientos para evitar que los incidentes y quejas negativas perduren en los primeros resultados de Google hasta el fin de los tiempos. Pero no se trata ya de inventar contenidos de relleno con la keyword “dodot niños” para desplazar los resultados negativos hacia posiciones inferiores. Dodot podría haber creado un post o una nota de prensa explicando lo sucedido, reiterando sus disculpas, etc., y posicionarla por esa palabra clave para que el usuario encontrara ambas versiones. Una simple búsqueda usando las comillas (“…”) para obtener resultados exactos nos indica que los esfuerzos de la marca han sido escasos en ese sentido.

Una de las lecciones que tenemos que a aprender es que la “técnica del Avestruz” (esconder la cabeza bajo tierra), ¡no sirve para nada! El dodotisgate sigue estando en Internet y es accesible a usuarios que, en principio, no tendrían por qué conocer el caso tras 5 años, y al igual que ha Dodot le ha pasado, te puede pasar a ti, por lo que ten cuidado con lo que escribes en internet.

Bibliografía:

  • http://gestion.pe/tecnologia/internet-posible-desaparecer-totalmente-red-redes-2166659
  • http://www.marcribo.com/2015/10/09/5-casos-de-crisis-de-reputacion-en-las-redes-sociales-bien-gestionados/
  • https://myshadow.org/es/digital-traces-content-and-metadata
  • http://www.tecnocosas.es/que-es-reputacion-digital/


Las nuevas tecnologías en la sociedad actual como han cambiado nuestros hábitos


1.Los smartphones o teléfonos inteligentes: La posibilidad de conectarse a la red desde cualquier lugar y en cualquier momento es lo que ha provocado su boom. Su generalización y su uso están dejando atrás a otros soportes como el ordenador de sobremesa e incluso los portátiles.

2.Las aplicaciones móviles o apps: que se utilizan en todos los ámbitos: ocio, viajes, juegos, gestión, salud, emergencias, educación, medio ambiente, o para actividades tan concretas como aprender idiomas...Su éxito radica en que nos facilitan la vida y nos entretienen.

3.La prensa y los libros digitales, la música online, las películas en la red: Han supuesto una auténtica revolución y también el cuestionamiento de muchos modelos de negocio e incluso el fin de un modo de vida. Para muchos, la aparición de estos soportes llevará a la aniquilación de la prensa en papel, y al declive de las industrias discográfica y cinematográfica tal como se conciben en la actualidad.

4.La telemedicina: En el ámbito de la salud no solo se están investigando nuevos fármacos y equipos para la prevención, diagnóstico y tratamiento de enfermedades, sino que la tecnología se ha convertido en la gran aliada de los profesionales de la salud, que la utilizan a diario para hacer el seguimiento de sus pacientes o para compartir información en tiempo real con otros profesionales. En el otro lado del “mostrador” se encuentran los pacientes, que usan la tecnología e Internet para corroborar el diagnóstico de los médicos o simplemente para informarse sobre sus posibles patologías.

5.La formación online (elearning) y los cursos en red (MOOC, massive open online courses): La educación también está incorporando novedades, no solo en las aulas -con la introducción de pizarras digitales, tablets en lugar de libros de texto, ejercicios online, etc.-, sino también en el concepto mismo de formación. Ya no es necesario acudir presencialmente a un centro o disponer de presupuesto para ampliar nuestros conocimientos. En la red hay de todo, e incluso cursos gratuitos de universidades, como la de Stanford, abiertos a todo el mundo. Solo es necesario inscribirse.

6.Las ciudades inteligentes e Internet de las cosas: Cada vez son más las ciudades que se hacen smart, “inteligentes“, con el fin de optimizar los recursos disponibles y mejorar la vida de las personas. Estas ciudades deben cumplir tres características: respeto al medio ambiente, desarrollo sostenible y utilización de las tecnologías de la información y la comunicación (TIC). ¿Cómo funcionan? Con miles de dispositivos (cámaras, sensores, móviles) que comunican en tiempo real lo que sucede a su alrededor, proporcionando información sobre la temperatura, la llegada del próximo autobús, avisos sobre el tráfico, niveles de ruido, presencia de CO2, etc. Santander, Málaga, Barcelona y Madrid son algunos ejemplos de este tipo de urbes al servicio del ciudadano.

7.La geolocalización o posibilidad de conocer la ubicación geográfica de algo o alguien: En sus inicios se utilizó para controlar dónde se encontraban los vehículos de una flota, una determinada mercancía o incluso la trazabilidad de los alimentos. Hoy en día cada vez se aplica más a las personas. La moda de hacer check-in (compartir y guardar los lugares que se visitan) a través de aplicaciones como Foursquare ha hecho que todo el mundo pueda estar localizado (si quiere estarlo). Google, Facebook y Twitter también se han adentrado en el mundo de la geolocalización con sus respectivas aplicaciones. Toda esa información puede ser muy útil no solo a los amigos para tenernos localizados o saber qué opinamos sobre un lugar, sino también a las empresas, para promocionar sus negocios.

8.El comercio electrónico: Según el último informe de Fundación Telefónica sobre la Sociedad de la Información en España, en nuestro país se han producido casi un 20% más de operaciones de comercio electrónico en 2012 que en 2011. Hay ya 27 compradores online por cada 100 habitantes. Esto marca un cambio de tendencia en los hábitos de compra de los consumidores y en los negocios.

9.Los medios de pago: Del tradicional pago con tarjeta de crédito o débito se está evolucionando hacia el pago con el móvil, mediante tecnologías como NFC (Near Field Communication), e incluso el pago con monedas virtuales como la famosa Bitcoin. Del dinero en efectivo ya ni hablamos…

10.Los blogs, la mensajería instantánea y las redes sociales: Descolgar el teléfono y quedar con alguien ha quedado desfasado. La mensajería instantánea, con Whatsapp a la cabeza, y las redes sociales, con Facebook en primera línea con sus 1.000 millones de usuarios, han generado un nuevo modo de relación y comunicación entre los individuos, y entre estos y las empresas. Cada año son más los usuarios y los negocios que se incorporan a las filas de las redes sociales. Los primeros como un medio de conocer gente, relacionarse y opinar. Los segundos, para aproximarse al consumidor, captar nuevos clientes, fidelizar, vender…

11.Gastronomia: Las nuevas tecnologías juegan un papel importante en el ámbito de la alimentación ya que permiten producir alimentos y bebidas que se adaptan a las demandas de los consumidores de manera segura. A través de las innovaciones tecnológicas, se desarrollan nuevos productos que persiguen la calidad y seguridad alimentarias. En este ámbito, el proyecto RECAPT apoya la colaboración entre científicos de los alimentos, la industria alimentaria y otros implicados y fomenta el desarrollo de productos innovadores. El objetivo es desarrollar nuevos productos alimenticios que cuenten con el apoyo de la ciencia y satisfagan al consumidor.

12.Busqueda de trabajo: El nuevo contexto de la Sociedad de la Información y el desarrollo de las Tecnologías de la Información y la Comunicación inciden en los ámbitos económico, político, social y cultural. La transformación del mercado laboral constituye un exponente claro de los cambios propiciados por la denominada economía digital. Por un lado, emergen nuevos empleos y perfiles profesionales que requieren el dominio de estas tecnologías. Por otro lado, surge un nuevo modelo de búsqueda de empleo: la Red actúa de elemento intermediario entre oferentes y demandantes. 

13.industria de los videojuegos: Nacida en 1940 la industria de los videojuegos ha experimentado en los últimos años altas tasas de crecimiento, debido al desarrollo de la computación, capacidad de procesamiento, imágenes más reales y la estrecha relación entre películas de cine y los videojuegos, con lo cual los consumidores reconocen los títulos más pronto. En la década de 2000, los videojuegos han pasado a generar más dinero que la del cine (solo entradas vendidas) y la música juntas, como en el caso de España.

14.Youtube: Debido a la mala utilización de la publicidad y entretenimiento barato en TV esta plataforma de vídeo en internet se ha hecho muy famosa a lo largo de los últimos años en todo el mundo por su gran variedad de contenido y que ha muchos jovenes ha dado trabajo.

15.Vr o realidad virtual: Después de los videojuegos, la Realidad Virtual y sus cada vez más populares cascos podrían convertirse en la próxima e ineludible plataforma tecnológica e imponerse en las relaciones sociales, predicen expertos. Con los ojos sumergidos en las imágenes que se proyectan a 360 grados, los usuarios de este aparato que se lleva en torno a la cabeza viven la experiencia como nunca: están en el corazón de un videojuego o una película, escalan las escarpadas montañas vietnamitas o nadan entre los arrecifes de coral australianos. Más allá del aspecto lúdico, la Realidad Virtual puede servir además para dar clases a estudiantes del otro lado del planeta o para hacer reuniones de negocios con participantes dispersos en varios continentes...para mas info:

( http://www.elcomercio.com/guaifai/realidad-virtual-proxima-gran-revolucion.html )

Bibliografía:
  • http://www.consumer.es/seguridad-alimentaria/ciencia-y-tecnologia/2013/10/24/218388.php
  • http://aunclicdelastic.blogthinkbig.com/10-tecnologias-que-han-cambiado-nuestras-vidas/
  • http://www.ub.edu/geocrit/sn/sn119-74.htm
  • http://www.elcomercio.com/guaifai/realidad-virtual-proxima-gran-revolucion.html 




Evolución tecnológica


Primera Generación (1951-1958)


En esta generación había una gran desconocimiento de las capacidades de las computadoras, puesto que se realizó un estudio en esta época que determinó que con veinte computadoras se saturaría el mercado de los Estados Unidos en el campo de procesamiento de datos. Esta generación abarco la década de los cincuenta. Y se conoce como la primera generación. Estas máquinas tenían las siguientes características:


  • Usaban tubos al vacío para procesar información.
  • Usaban tarjetas perforadas para entrar los datos y los programas.
  • Usaban cilindros magnéticos para almacenar información e instrucciones internas.
  • Eran sumamente grandes, utilizaban gran cantidad de electricidad, generaban gran cantidad de calor y eran sumamente lentas.
  • Se comenzó a utilizar el sistema binario para representar los datos.
  • En esta generación las máquinas son grandes y costosas (de un costo aproximado de 10,000 dólares).

La computadora más exitosa de la primera generación fue la IBM 650, de la cual se produjeron varios cientos. Esta computadora que usaba un esquema de memoria secundaria llamado tambor magnético, que es el antecesor de los discos actuales.

Segunda Generación (1958-1964)


En esta generación las computadoras se reducen de tamaño y son de menor costo. Aparecen muchas compañías y las computadoras eran bastante avanzadas para su época como la serie 5000 de Burroughs y la ATLAS de la Universidad de Manchester. Algunas computadoras se programaban con cinta perforadas y otras por medio de cableado en un tablero;

Características de está generación:

  • Usaban transistores para procesar información.
  • Los transistores eran más rápidos, pequeños y más confiables que los tubos al vacío.
  • 200 transistores podían acomodarse en la misma cantidad de espacio que un tubo al vacío.
  • Usaban pequeños anillos magnéticos para almacenar información e instrucciones. cantidad de calor y eran sumamente lentas.
  • Se mejoraron los programas de computadoras que fueron desarrollados durante la primera generación.
  • Se desarrollaron nuevos lenguajes de programación como COBOL y FORTRAN, los cuales eran comercialmente accsesibles.
  • Se usaban en aplicaciones de sistemas de reservaciones de líneas aéreas, control del tráfico aéreo y simulaciones de propósito general.
  • La marina de los Estados Unidos desarrolla el primer simulador de vuelo, "Whirlwind I".
  • Surgieron las minicomputadoras y los terminales a distancia.
  • Se comenzó a disminuir el tamaño de las computadoras.

Tercera Generación (1964-1971)


La tercera generación de computadoras emergió con el desarrollo de circuitos integrados (pastillas de silicio) en las que se colocan miles de componentes electrónicos en una integración en miniatura. Las computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes. El ordenador IBM-360 dominó las ventas de la tercera generación de ordenadores desde su presentación en 1965. El PDP-8 de la Digital Equipment Corporation fue el primer miniordenador.

Características de está generación:

  • Se desarrollaron circuitos integrados para procesar información.
  • Se desarrollaron los "chips" para almacenar y procesar la información. Un "chip" es una pieza de silicio que contiene los componentes electrónicos en miniatura llamados semiconductores.
  • Los circuitos integrados recuerdan los datos, ya que almacenan la información como cargas eléctricas.
  • Surge la multiprogramación.
  • Las computadoras pueden llevar a cabo ambas tareas de procesamiento o análisis matemáticos.
  • Emerge la industria del "software".
  • Se desarrollan las minicomputadoras IBM 360 y DEC PDP-1.
  • Otra vez las computadoras se tornan más pequeñas, más ligeras y más eficientes.
  • Consumían menos electricidad, por lo tanto, generaban menos calor.

Cuarta Generación (1971-1988)


Aparecen los microprocesadores que es un gran adelanto de la microelectrónica, son circuitos integrados de alta densidad y con una velocidad impresionante. Las microcomputadoras con base en estos circuitos son extremadamente pequeñas y baratas, por lo que su uso se extiende al mercado industrial. Aquí nacen las computadoras personales que han adquirido proporciones enormes y que han influido en la sociedad en general sobre la llamada "revolución informática".
Características de está generación:


  • Se desarrolló el microprocesador.
  • Se colocan más circuitos dentro de un "chip".
  • "LSI - Large Scale Integration circuit".
  • "VLSI - Very Large Scale Integration circuit".
  • Cada "chip" puede hacer diferentes tareas.
  • Un "chip" sencillo actualmente contiene la unidad de control y la unidad de aritmética/lógica. El tercer componente, la memoria primaria, es operado por otros "chips".
  • Se reemplaza la memoria de anillos magnéticos por la memoria de "chips" de silicio.
  • Se desarrollan las microcomputadoras, o sea, computadoras personales o PC.
  • Se desarrollan las supercomputadoras.

Quinta Generación (1983 al presente)


En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo del software y los sistemas con que se manejan las computadoras. Surge la competencia internacional por el dominio del mercado de la computación, en la que se perfilan dos líderes que, sin embargo, no han podido alcanzar el nivel que se desea: la capacidad de comunicarse con la computadora en un lenguaje más cotidiano y no a través de códigos o lenguajes de control especializados.
Japón lanzó en 1983 el llamado "programa de la quinta generación de computadoras", con los objetivos explícitos de producir máquinas con innovaciones reales en los criterios mencionados. Y en los Estados Unidos ya está en actividad un programa en desarrollo que persigue objetivos semejantes, que pueden resumirse de la siguiente manera:

  • Se desarrollan las microcomputadoras, o sea, computadoras personales o PC.
  • Se desarrollan las supercomputadoras.

Inteligencia artíficial:

  • La inteligencia artificial es el campo de estudio que trata de aplicar los procesos del pensamiento humano usados en la solución de problemas a la computadora.
  • Robótica
  • La robótica es el arte y ciencia de la creación y empleo de robots. Un robot es un sistema de computación híbrido independiente que realiza actividades físicas y de cálculo. Están siendo diseñados con inteligencia artificial, para que puedan responder de manera más efectiva a situaciones no estructuradas.

Sistemas expertos:

  • Un sistema experto es una aplicación de inteligencia artificial que usa una base de conocimiento de la experiencia humana para ayudar a la resolución de problemas.
  • Redes de comunicaciones:
  • Los canales de comunicaciones que interconectan terminales y computadoras se conocen como redes de comunicaciones; todo el "hardware" que soporta las interconexiones y todo el "software" que administra la transmisión.

Sexta generación (1990 hasta la fecha)


Como supuestamente la sexta generación de computadoras está en marcha desde principios de los años noventas, debemos por lo menos, esbozar las características que deben tener las computadoras de esta generación. También se mencionan algunos de los avances tecnológicos de la última década del siglo XX y lo que se espera lograr en el siglo XXI. Las computadoras de esta generación cuentan con arquitecturas combinadas Paralelo / Vectorial, con cientos de microprocesadores vectoriales trabajando al mismo tiempo; se han creado computadoras capaces de realizar más de un millón de millones de operaciones aritméticas de punto flotante por segundo (teraflops); las redes de área mundial (Wide Area Network, WAN) seguirán creciendo desorbitadamente utilizando medios de comunicación a través de fibras ópticas y satélites, con anchos de banda impresionantes. Las tecnologías de esta generación ya han sido desarrolla das o están en ese proceso. Algunas de ellas son: inteligencia / artificial distribuida; teoría del caos, sistemas difusos, holografía, transistores ópticos, etcétera.

https://drive.google.com/file/d/0B7O1fH3ws-UyWkFkR1hBeW9DMlU/view

Bibliografía:

  • http://generacionesdelacomputadora2015.blogspot.com.es/2015/05/historia-el-electronic-numerical.html


Vamos a trabajar con la sociedad digital

La era de la tecnología ha creado un hombre nuevo conocido como "Nativo Digital”, término acuñado por el autor estadounidense Marc Prensky en 2001, que se distingue del "inmigrante digital”, por ser aquel que nace y se desarrolla dentro de un contexto que lo familiariza con la cultura de las nuevas tecnologías.

Un poco de historia:

Los llamados Inmigrantes Digitales son aquellos que nacieron antes del boom tecnológico que vive el mundo desde 1980, dentro de un contexto analógico, son personas a las que les cuesta mucho más adaptarse y aprender a desenvolverse en un mundo donde la tecnología cambia constantemente.
Según Prensky el hombre nuevo conocido como Nativo Digital, se encuentra cómodo con la tecnología al punto que la entiende como algo que complementa su vida cotidiana y la mejora, un hombre que entiende al mundo de una manera distinta y que vive dentro de su contexto, caracterizado por ser cambiante.
Prensky define al ser humano como "un blanco cambiante”, pues lo humano ya no es algo estable y permanente sino que evoluciona y cambia a la par del desarrollo de la tecnología, donde máquinas, computadoras y audífonos, hoy forman parte de nuestro cuerpo y constituyen una extensión del mismo.

A la caza de la tecnología:

Nunca antes la tecnología había avanzado tanto como ahora, en el presente un artefacto tecnológico puede llegar a ser obsoleto incluso antes de llegar a las tiendas, lo que supone que la humanidad se encuentre en una carrera para alcanzar a la tecnología, una carrera imposible.
La humanidad entonces está a la espera de una desaceleración de la era digital, lo que Prensky califica como un mito, por lo que tanto el Nativo Digital como el Inmigrante Digital, tendrán que acostumbrarse y lidiar con lo que significa encontrarse de manera permanente un paso atrás de la nueva tecnología.

La brecha tecnológica:

La era de la tecnología ha creado una brecha en la sociedad entre los Nativos Digitales y los Inmigrantes Digitales, pero también ha creado una brecha entre el mundo moderno que tiene fácil acceso y las naciones que sufren la "pobreza digital”.

Mientras en las naciones desarrolladas las tecnologías están al alcance de las personas y son accesibles a ellos, se trasmite la información de manera más rápida y las personas se comunican a través de las redes sociales, existen naciones pobres donde el acceso es limitado y el crecimiento es mucho más lento.

En estos países es muy difícil diferenciar a los Nativos Digitales de los Inmigrantes Digitales, pues muchas veces los más jóvenes pueden tener acceso a un equipo pero no saben usarlo o no están conscientes de cómo esas nuevas tecnologías pueden beneficiarlos y mejorar su calidad de vida.

Planeta conectado:

Prensky sin embargo tiene una visión optimista en cuanto a los países con pobreza digital y su relación con el creciente desarrollo de la tecnología, para él, este es un planeta que se encuentra conectado y esa brecha que existe en esas naciones pronto desaparecerá.

Según este autor, muchas veces en estas naciones aun cuando las personas no tengan acceso a las nuevas tecnologías, saben que existen y podrán obtenerla. Procurar un mejor acceso terminará por cerrar la brecha y hará que los más jóvenes se familiaricen con el uso de la tecnología,

Alfabetismo digital:

También conocido como alfabetización digital y alfabetización multimedia, es la habilidad para localizar, organizar, entender, evaluar y analizar información utilizando tecnología digital. Implica tanto el conocimiento de cómo trabaja la alta tecnología de hoy día como la comprensión de cómo puede ser utilizada. La alfabetización digital esta vinculada con la Red y las competencias requeridas para desempeñarse en el entono creado por lenguajes multimediáticos. Las personas digitalmente alfabetizadas pueden comunicarse y trabajar más eficientemente especialmente con aquellos que poseen los mismos conocimientos y habilidades. Además cuentan con las capacidades para entender el lenguaje y para poder construir procesos comunicativos que se despliegan en los entornos digitales.


El alfabetismo digital incluye el conocimiento del hardware de las computadoras,del software (particularmente aquellos que más frecuentemente se utilizan en los negocios), de Internet, de los teléfonos celulares o móviles, de los PDAs y de otros dispositivos digitales.

El alfabeta digital además de saber usar la tecnología, la aplica en su vida cotidiana; en sus hogares, centros de trabajo, escuelas, etc, y, además, usan la tecnología para crear nuevos espacios de interacción y socialización, como por ejemplo: las redes sociales.

¿Qué es la brecha digital?

La brecha digital hace referencia a la desigualdad entre las personas que pueden tener acceso o conocimiento en relación a las nuevas tecnologías y las que no.
Al inicio de las TIC, se creía que existía un cierto retraso en algunos sectores sociales, colectivos y países, y que éste se superaría con el tiempo gracias a la mayor disponibilidad de ordenadores y de conexiones a Internet.
Pero ha pasado el tiempo y estas desigualdades persisten y se amplían, adoptando nuevas formas.

Las desigualdades se producen tanto en el acceso a equipamientos (primera brecha digital) como en la utilización y la comprensión de las que ya se encuentran a nuestro alcance (segunda brecha digital).


La tecnología hoy en día se puede considerar como una herramienta para el desarrollo y avance de la sociedad, además influye en nuestras vidas en innumerables áreas como medicina, educación, ocio, hogar…etc.

Cuando hablamos de los problemas de algunas personas al adaptarse a las nuevas tecnologías tenemos que pensar también en aquellas que no quieren o no necesitan de su utilización para vivir y por ello las ignora o las rechaza, es por eso que no hay una respuesta acertada para resolver este problema llamado "brecha digital" por eso, yo propongo estas ventajas que se darían si estas interesado en adaptarte a los nuevos tiempos que corren, y como medida para aprender de estos temas te recomiendo dar clases de informática, leer libros sobre este tema, preguntar a un amigo/a o a tu hijo/a que seguro que ellos tendrán mas conocimiento sobre esta nueva era que tu.

Algunas de las ventajas de acceder a alas nuevas tecnologías son:

  • Acceso a Internet, al conocimiento y a millones de oportunidades.
  • Comunicarse mediante redes sociales y el entorno social media.
  • Tele trabajo, darse a conocer a nuevos clientes y las ventajas del comercio electrónico.
  • Conocimiento de la informática y los periféricos que le rodea para facilitar las tareas diarias.
  • Acceso a las Redes de comunicaciones.
  • Comprar o vender en cualquier lugar del mundo.
  • Tele asistencia o vídeo vigilancia.
  • Domótica e informática en el hogar para la accesibilidad de personas discapacitadas o ancianos.
  • Disfrutar de los equipos multimedia de imagen y sonido para el hogar.
  • Aprovechar todos los recursos para la educación.

Opinión:

Que nos adaptemos o no a las nuevas tecnologías depende de nosotros, el mundo cambia y nosotros lo hacemos con él y todos deberíamos saber como manejarnos en estos temas ya que con el avance de las tecnologías, también nacen nuevas amenazas para nuestros hijos o para esa gente analfabeta en la tecnología, por ello hemos de tener cuidado y educarnos para que nada malo pase, pero al solo dedicarnos a los avances tecnológicos hace que nos olvidemos un poco de lo sencillo, en lo que nos hace humanos por excelencia...y la dependencia absoluta de ella puede hacernos mucho daño, por ello debemos saber encontrar el equilibrio que hay entre el conocimiento de las nuevas tecnologías y su uso cotidiano sin abusar.

Biografía:
  • http://www.vidaprofesional.com.ve/blog/que-significa-ser-nativo-digital.aspx
  • https://es.wikipedia.org/wiki/Alfabetismo_digital
  • http://www.coaching-tecnologico.com/que-es-la-brecha-digital/

Domótica para ancianos y personas con discapacidad

La domótica asistiva, domótica para los ancianos y los discapacitados o automatización del hogar para los ancianos y los discapacitados es una parte de la domótica que se centra en hacer posible que la tercera edad y los discapacitados permanezcan en su hogar, seguros y cómodos. La domótica se está convirtiendo en una opción viable para los ancianos y discapacitados que prefieren quedarse en la comodidad de sus hogares en lugar de trasladarse a un centro de atención médica. Este campo utiliza mucha de la misma tecnología y equipo de automatización que la domótica general para la seguridad, el entretenimiento y el ahorro de la energía, pero teniendo como objetivo la situación específica en la que se encuentran las personas ancianas o discapacitadas; en especial, su sencillez de manejo, los botones grandes y adaptación a la situación del usuario.

Concepto:

Al hablar de la tecnología, el CEO de Microsoft Corporation, Steve Ballmer, dijo una vez: "El beneficio número uno de la tecnología es que permite a la gente a hacer lo que ellos quieren hacer. Permite que la gente sea creativa. Permite que las personas sean productivas. Permite que las personas aprendan cosas que no creían que podían aprender antes, por lo que en cierto sentido, se trata de potencial "(BrainyQuote 2007). Del mismo modo, a través de las nuevas tecnologías, un poco de creatividad y una gran cantidad de pensamiento, hemos comenzado a producir sistemas de domótica que permiten a las personas mayores y personas con discapacidad vivir por sí mismos y cumplir con su potencial. Debido al envejecimiento de la población de los Estados Unidos, se deben tomar medidas a fin de proporcionar atención médica a los ancianos. La Oficina del Censo de

Estados Unidos ha proyectado que para 2010 el 13% de la población tendrá 65 años o más (Carrillo 2005). La oficina también ha proyectado que para el 2030 habrá 9 millones de estadounidenses mayores de 85 años (Carrillo 2005). El envejecimiento de la población ha generado un gran interés por parte del Gobierno, así como líderes de la industria, hacia el desarrollo de sistemas de automatización del hogar para los ancianos. Debido a los drásticos aumentos en los costos de las instalaciones de atención de salud, más y más personas mayores están recurriendo a la automatización del hogar, un concepto conocido como "casas inteligentes", para permitirles envejecer en la comodidad de sus propios hogares. Estos sistemas hacen posible las actividades normales de la vida diaria (AVD) para los ancianos y los discapacitados, que de lo contrario no serían capaces de vivir por su cuenta. Las casas inteligentes pueden ser descritas con mayor facilidad como "un término colectivo para la tecnología de la información y comunicación en los hogares donde los componentes se comunican a través de una red local" (Carrillo 2005), es decir, una red doméstica.

Hay dos formas básicas de los sistemas de automatización del hogar para los ancianos: los sistemas de salud integrados y las redes de salud privadas. Los sistemas de salud integrados incluyen sensores y microprocesadores empotrados, muebles y ropa que recogen datos que se analizan y se puede utilizar para diagnosticar enfermedades y reconocer patrones de riesgo. Las redes de salud privadas implementan la tecnología inalámbrica para conectar dispositivos portátiles y almacenar datos en una base de datos de salud de los hogares. Debido a la necesidad de más opciones de asistencia médica para el envejecimiento de la población "hay un gran interés entre la industria y los responsables políticos en el desarrollo de estas tecnologías" (Eriksson 2002).

Aplicación:

A modo de ejemplo, un sistema que apagara una cocina eléctrica cuando se produjera un fuego estaría compuesto de:

Detector de calor termovelocimétrico, para montarlo en el techo o la pared, con salida a relé.
Transmisor X10 Universal2 que estaría conectado al detector.
Módulo X10 de control de Aparato para carril DIN. AD11 Montado en carril DIN,3 en el cuadro de distribución eléctrico, actúa en el encendido y apagado del circuito de potencia al que se haya conectado.4
Cuando se produzca un cierre de contacto, el transmisor universal mandaría una orden de apagado al AD11 para desconectar el circuito de potencia al que haya sido conectado (mediante un contactor).

Una alternativa puede ser la utilización de un temporizador que corte la electricidad a la cocina, una vez transcurrido un determinado tiempo establecido (por ejemplo, una hora) desde que se pulse el botón correspondiente. De forma similar a los teléfonos móviles y otros dispositivos para personas mayores,5 debe tener un único botón, que deberá ser grande y fácil de pulsar.

Opinión:

No tengo nada al respecto que decir sobre este tema ya que me parece muy bien que se mejore la comodidad del anciano/a  en su día a día para que pueda lograr una serie de acciones gracias al avance de la tecnología, pero en mi opinión si eres un anciano/a que ya no puede valerse por si mismo, que esta postrado en una cama y que cada día tiene que soportar el dolor y tomar una serie de medicamentos asquerosos, yo en mi opinión preferiría que se decidiera un método para acabar con esa vida de una forma indolora y solemne, todo esto con el consentimiento del afectado y de los familiares.

Nanotecnología aplicada a la informática

La nanotecnología es un campo de las ciencias aplicadas dedicado al control y manipulación de la materia a una escala menor que un micrómetro, es decir, a nivel de átomos y moléculas (nanomateriales)

Nanotecnología e Informática:

Dentro de unos años, las computadoras serán bastante diferentes de las actuales. Los avances en el campo de la nanotecnología harán que las computadoras dejen de utilizar el silicio como sistema para integrar los transistores que la componen y empiecen a manejarse con lo que se llama mecánica cuántica, lo que hará que utilicen transistores a escala atómica.
De esta manera, estas computadoras cuánticas pueden calcular cada combinación de encendido y apagado al mismo tiempo, lo que las haría muchísimo más veloces que los actuales procesadores de datos a la hora de resolver ciertos problemas complejos de cálculos matemáticos

Informática a nanoescala:

Microprocesadores
Menos consumo de energia mas eficiente aumento del desempeño, velocidad, poder de procesamiento del núcleo del sistema .Actualmente, Intel ha desarrollado un microprocesador de 45nm, el más pequeño hasta la fecha: un transistor de ese procesador puede encenderse y apagarse, enviando información en este proceso, alrededor de 300 mil millones de veces por segundo.

Capacidad de almacenamiento:

Nantero, una empresa de nanotecnología que trabaja en el desarrollo
de la NRAM. Se trata de un chip de memoria de acceso aleatorio no volátil y basada en nanotubos. Sus creadores aseguran que podría reemplazar a las actuales memorias SRAM, DRAM y flash, convirtiéndose en la memoria universal para teléfonos móviles, reproductores MP3, cámaras digitales y PDAs.


A&M University y del Rensselaer Polytechnic Institute han diseñado un tipo memoria flash de nanotubo que tiene una capacidad potencial de 40 gigas por centímetro cuadrado y 1000 terabits por centímetro cúbico. la compañía Philips trabaja en una nueva tecnología de almacenamiento óptico que permite el almacenaje de hasta 150 gigabytes de datos en dos capas sobre un medio óptico similar a los actuales DVDs.

Computadoras casi invisibles:

El tamaño de las computadoras podría ser la quincuagésima parte (cincuenta veces menor) de una computadora actual de semiconductores que contuviera similar número de elementos lógicos. La reducción del tamaño desemboca en dispositivos más veloces; las computadoras podrán operar a velocidades mil veces mayores que las actuales.

Llega el qubit:

Las computadoras actuales basan su funcionamiento en los bits la unidad mas fundamental de almacenamiento de información . las computadoras cuánticas almacenaran información en qubits
micrómetro, El micrómetro es la unidad de longitud equivalente a una millonésima parte de un metro. Su símbolo científico es µm.

Opinión:

Es increíble el ritmo al que evoluciona la tecnología hoy en día hasta hace apenas 20 o 30 años nadie tenia móviles portátiles de un tamaño normal, no eran tan delgados, ni tenían un hardware tan complicados como los de ahora...espero que mejore cada vez más este tipo de nanotecnología para que así nuestros móviles no se queden sin batería tan rápidamente y también que esta tecnología se pueda aplicar para sanar a personas con enfermedades degenerativas.

Robots para ayudar a niños autistas


Los problemas que sufren los afectados por el autismo, un trastorno que perjudica a la capacidad de las personas para la socialización, la comunicación o la reciprocidad emocional, son una constante amenaza de soledad y aislamiento.

Una de las aplicaciones emergentes dentro del ámbito de la robótica social es proporcionar terapia a niños con autismo. El empleo de robots con capacidades lingüísticas para el acompañamiento y tratamiento de niños con trastornos autistas está siendo investigado actualmente como una herramienta de ayuda y de apoyo a los especialistas en terapia ocupacional.

Hace años que el ingeniero John-John Cabibihan, doctor en robótica biomédica, investiga la aplicación del uso de robots en diversos ámbitos de la sanidad. El estudio desvela las investigaciones de su equipo de la Universidad Nacional de Singapur acerca de la aplicación de estos ingenios mecánicos en el tratamiento del autismo. Asimismo, señala las características de diseño que han de atesorar para alcanzar una mayor efectividad en el tratamiento de este problema.

La tecnología puede ocuparse de tareas terapéuticas que van más allá de la detección y el diagnóstico. Los robots sociales sirven de ayuda al desarrollo de habilidades cognitivas, motoras, sensoriales y sociales. "Pueden enseñar a los niños a iniciar un saludo, esperar su turno para lanzar la pelota, mostrar la ruta hasta un objeto del interés de los chicos y realizar movimientos que luego serán copiados por los niños", afirma en su estudio el doctor Cabibihan.

Según sus investigaciones, los robots sociales son perfectos para esta labor porque "es más sencillo interactuar con ellos que con un humano, sus acciones son perfectamente repetibles, y se pueden modificar de distintas maneras para cumplir con las necesidades de niños distintos".

Autómatas para ayudar a niños autistas:

Un estudio destacable es el impulsado por los investigadores del Centro de Investigación Enrico Piaggo de la Universidad de Pisa, que han creado un prototipo de robot, de apariencia femenina, para entrenar a estos niños en el reconocimiento de las expresiones faciales.


En una prueba realizada a puerta cerrada, este androide al presentarlo a una veintena de niños con autismo, no provocó rechazo alguno entre ninguno de ellos. "La idea de fondo es que estos niños tienen una gran inteligencia, pero tienen problemas para percibir las emociones. Nosotros no arreglamos su enfermedad. Pero permitimos que aprendan a reconocer estas emociones usando un ser que no les provoca, por ser artificial, el rechazo que sentirían hacia un desconocido", explicó una de las investigadoras del proyecto, Daniele Mazzei.

Un niño autista no entiende la sonrisa, ni si esta expresión tiene que ver o no con felicidad. Este robot muestra al niño la similitud visual de la posición de las facciones, como la curva de los labios o las arrugas en torno a los ojos, y enseñan al niño qué es la sonrisa desde un punto de vista cognitivo.

En Croacia, un grupo de investigadores de la Universidad de Zagreb ha diseñado René, un robot que ayuda a niños con autismo y que está equipado con un micrófono, altavoces y una cámara. Este robot registra la voz del niño, evalúa cómo éste establece contacto visual con su entorno y analiza su comportamiento.

"El objetivo principal del proyecto es desarrollar un protocolo para establecer un diagnóstico, queremos que tanto el robot como el equipo humano puedan trabajar en paralelo a la hora de determinar dicho diagnóstico", ha explicado Maja Cepanec, responsable del proyecto. "Queremos trabajar con niños con autismo y niños que no padecen el trastorno, para estar así seguros de que registramos los comportamientos adecuados y de que realizamos los análisis correctos", ha concluido el Cepanec.

Proyecto español: Robot Social IO

En España, un ingeniero sevillano, Bernardo Ronquillo, ha desarrollado Robot Social IO, un dispositivo de inteligencia artificial para favorecer el diagnóstico y el tratamiento del autismo, el síndrome de Asperger, trastornos del lenguaje y el TDAH (Trastorno por Déficit de Atención e Hiperactividad).

El dispositivo está ideado como una herramienta más de los psicoterapeutas mediante el cual los niños que padecen autismo y otros trastornos pueden continuar con los ejercicios en su propia casa.

El robot podrá interactuar con el niño e incluso jugar con él para favorecer su enriquecimiento en habilidades sociales. Además, tiene un panel táctil, es capaz de ver y dispone de una voz natural para establecer un trato más cercano e íntimo con el niño.

El prototipo estará listo en septiembre y saldrá al mercado en un año aproximadamente a un precio muy asequible.

Opinión:

Es genial que los médicos / psicólogos estén buscando alternativas tecnológicas para ayudar a  este tipo de personas que por causas determinadas no puedan integrarse tan fácilmente en la sociedad y les ayuden a combatir este trastorno psicológico.

Los drones y sus aplicaciones

Los drones o UAV tienen un gran potencial en áreas muy diversas, ya que puede desplazarse rápidamente sobre un terreno irregular o accidentado y superar cualquier tipo de obstáculo ofreciendo imágenes a vista de pájaro y otro tipo de información recogida por diferentes sensores.
Un sistema con múltiples robots UAV es más robusto aún, debido a la redundancia que esto ofrece. Permite la cooperación en paralelo entre los drones, ayudándose unos a otros para, por ejemplo, cubrir grandes áreas en exteriores o crear redes de sensores móviles. Estos enjambres de vehículos aéreos no tripulados pueden desplegarse para realizar tareas de búsqueda ante cualquier tipo de desastre natural, como terremotos o ataques terroristas, ayudando a localizar a personas que puedan necesitar ayuda.

El modelo de negocio de intelligenia DYNAMICS se basa en nuestra capacidad de realizar sistemas a medida para cubrir necesidades concretas del cliente en muy diversos ámbitos, aprovechando el uso de las técnicas de inteligencia artificial.

A modo de ejemplo se exponen algunas de las aplicaciones donde los IUAVs pueden ser muy útiles:

Búsqueda de personas desaparecidas:

imagenes-iuavs-01

Uno o más drones de tipo helicópteros pueden buscar personas desaparecidas en lugares abiertos o de difícil acceso como zonas montañosas o nevadas. El reducido tamaño de estos UAV, permite tenerlos siempre disponibles en estaciones de montaña, reduciendo considerablemente el tiempo de búsqueda.
El bajo coste de estos drones comparados con el coste de un helicóptero tradicional los hacen idóneos para esta tarea (un helicóptero tradicional es al menos de 30 a 60 veces más caro, y supone riesgo de vidas humanas, alto consumo de combustible, etc).

Fotografía, Vídeo y Cartografía Aérea:

Existe un amplio mercado para estas aplicaciones: recuento de árboles en una finca afecta a subvenciones, realización de fotografías y vídeos publicitarios de carácter comercial para inmuebles, campos de golf, hoteles, etc. En este campo se consiguen las siguientes ventajas con el uso de nuestros UAVs:io, en especial frente a alternativas pilotadas.
  • Mejora de las prestaciones: mayor estabilidad (que permite mejores fotografías) sin renunciar al dinamismo (renuncia propia de los zeppelines) y posibilidad de vuelo a bajas velocidades y cerca del suelo o de obstáculos.
  • Simplificación del proceso.
  • Automatización del proceso cuando es necesario fotografiar un área más grande.
  • Obtención de mapas 3D de un terreno.
  • Reducción del tiempo de trabajo.
  • Reducción de los efectivos humanos necesarios: Una única persona puede realizar el trabajo.

Prevención y control de incendios:

imagenes-iuavs-03 En el campo forestal, los drones o UAVs permiten la supervisión constante, en horas de alto riesgo, de un área boscosa, en busca de puntos activos o conatos de incendio. El vehículo no tripulado puede supervisar una amplia zona boscosa desde el aire, sin riesgo de vidas humanas y reduciendo los costes comparado con los activos humanos necesarios para desarrollar la misma tarea.
imagenes-iuavs-03

Además, nuestros iUAV pueden trabajar de forma individual o en colaboración (mediante técnicas de swarm intelligence) en la coordinación de retenes en caso de incendios, en la detección de focos activos y en el estudio aéreo de la evolución del fuego.

Seguridad y Aplicaciones Militares:

Contar con un vehiculo aéreo no tripulado puede ser útil en misiones de reconocimiento, para planear tácticas, observar instalaciones desde el aire o realizar tareas de escolta a un convoy militar.

Son en particular especialmente interesantes las tareas de vigilancia de fronteras y zonas de acceso restringido, con la posibilidad de establecer una patrulla constante en la zona a proteger y realizar una detección automática de las situaciones de riesgo, disparando una alarma de supervisión manual.

Opinión:

Me parece genial la invención del dron ya que se han podido encontrar nuevas formas de localizar a la gente a la hora de hacer algún rescate o simplemente para sacar fotos espectaculares desde el cielo, pero como es hay donde juega su papel este aparato hay que tener en cuenta a los pájaros que utilizan esta autopista para viajar y por otro lado la violación hacia la intimidad de las personas, al fotografiarlas sin su permiso.





Aplicación futura “YOUTUBE Go”

YouTube Go es la nueva aplicación oficial de YouTube centrada en descargar vídeos de YouTube para verlos sin conexión y poderlos compartir con tus amigos a través del Bluetooth, y seguramente también desde cualquier aplicación como WhatsApp.

Esta nueva app nace para solucionar el grave problema de conectividad que hay en la India, donde las tarifas de datos son muy limitadas y la cobertura muy mala, con conexiones muy lentas, lo que hace que muchos usuarios no puedan disfrutar de YouTube cuando están fuera de una red

La aplicación de YouTube Go es muy sencilla cuenta con un buscador, una pestaña Inicio donde se mostrará los vídeos más populares y en la pestaña Guardado todos los vídeos listos para ver sin conexión y compartir con los amigos. YouTube Go permite escoger la calidad tanto en la reproducción por streaming como su calidad para la descarga. También permite ver una vista previa de los vídeos en las imagenes de miniatura de los vídeos para ver de que trata el vídeo sin tener que descargalo por completo.

YouTube Go está anunciando para la India, pero no se descarta que en un futuro está aplicación acabe llegando a más países, sobretodo en aquellos países emergentes.



OPINIÓN:

Pienso que esta app va ha dar problemas de alguna forma o de otra ya que youtube no es muy buena sacando actualizaciones ni nuevas apk porque muchas veces en la playstore muchos se quejan de la mala conexión de los vídeos o de las nuevas interfaces molestan que van añadiendo, si esta app esta para resolver el problema de la mala conexión en la India ¿porque no sacar un parche solo para este país que arregle todo esto en vez de tener que gastar mas dinero en crear una nueva app que probablemente muy pocos se podrán descargar y a muy pocos le funcionará?

Robo de cuentas de correo en Yahoo

El gigante de Internet Yahoo ha reconocido este jueves que ha sufrido un robo masivo de datos que ha afectado a 500 millones de cuentas de usuarios, uno de los mayores hackeos de la historia. Supera en alcance al reciente de Linkedin, que afectó a 360 millones de perfiles, y al anterior de MySpace, que llegó a 100 millones. Los piratas han robado información personal, como fechas de nacimiento, direcciones de correo electrónico, números de teléfono o contraseñas, según ha manifestado el grupo en un comunicado, en el que añade que los datos bancarios o de las tarjetas de crédito de los usuarios no se vieron afectados.


Yahoo asegura que está trabajando en estrecha coordinación con los servicios de seguridad de Estados Unidos para intentar esclarecer todos los extremos de este robo de información, que fue perpetrado en 2014. Aunque la firma explica en su comunicado que no hay evidencias de que el ataque y robo hayan sido patrocinados por un Estado, la agencia Reuters mantiene que esa es la principal sospecha. Según las primeras declaraciones de la empresa, el ataque viene del exterior y sostienen que está avalado por un gobierno.

La firma subraya que el intruso ya está fuera de los sistemas de Yahoo y que se han tomado todas las medidas para asegurar de nuevo las cuentas pirateadas. Además, recomienda que los usuarios que no han cambiado sus contraseñas desde 2014 lo hagan tan pronto como sea posible, y que también modifiquen las preguntas y respuestas de seguridad. Jaime Blasco, experto en seguridad y líder de los laboratorios de AlienVault, insiste en la necesidad de añadir la opción de doble factor de autenticación. También considera importante reseñar que esa cuenta de correo, y su clave, servía como acceso a dos productos populares del universo Yahoo!, la plataforma de blogs Tumblr y el almacén de fotografía social, Flickr.

Este verano Yahoo admitió que estaba investigando la supuesta incursión de un pirata informático llamado Peace, que aseguró tener las credenciales privadas de 200 millones de usuarios de los servicios de Yahoo desde 2012. Peace vende los datos personales, cuentas de correo electrónico y contraseñas en la 'dark web' por tres bitcoins, equivalentes a 1.800 dólares.

La infiltración puede tener implicaciones en el acuerdo de compra de Yahoo por parte del gigante de las telecomunicaciones Verizon. Esta empresa, que ya controla AOL, pagará 4.830 millones de dólares (el equivalente a 4.396 millones de euros) por el corazón del negocio de la compañía fundada por Jerry Yang y Dave Filo. Marissa Mayer, que asumió el mando hace cuatro años rodeada de una gran fanfarria, fracasó en su intento por resucitarla. Son varios los expertos de Silicon Valley que han dejado caer que se ocultó el ataque para poner la empresa a la venta en mejores condiciones. El ataque podría tener conexión con Aurora, una gran operación de infiltración promovida por China en 2009 que afectó a Google. Entonces se consideró que tanto Hotmail como Gmail eran dos focos de interés para conseguir datos.

Blasco alerta de que no se debe usar la misma clave en el correo personal que en el profesional al tiempo que explica una de las hipótesis. El hecho de que muchos perfiles relacionados con la política de Washington siguen utilizando el correo de Yahoo! y lo hacen sin usar una contraseña distinta al del perfil institucional.

Ya en pleno proceso de venta, en julio pasado, miles de usuarios de Yahoo perdieron todos sus contactos y millones de correos electrónicos.

OPINIÓN:

Yo no utilizo este tipo de mail porque en el pasado me dio muchos problemas con la cuenta y demás por eso no me extraña que haya ocurrido esto pero es peligroso para la gente que sigue utilizándolo por ello deberían revisar siempre las opciones de privacidad de la cuenta para estar un poco más seguros frente a este tipo de robos de cuentas.

Más de 400 apps en Google Play infectadas con malware Dresscode

A pesar del cierto mimo que pone Google en que su tienda de aplicaciones sea segura para el usuario, sigue siendo el cultivo de multitud de infecciones incluidas en algunas aplicaciones de dudosa procedencia que han infectado a miles de dispositivos en todo el mundo. Ahora el peligroso malware DressCode ha sido localizado en más de 400 apps de Google Play, y quizás ya ha sido demasiado tarde para su retirada de la tienda.

Investigadores de seguridad han informado de que el peligroso malware DressCode ha sido localizado en más de 400 aplicaciones de Google Play, y en una de ellas siendo de las más populares. En concreto esta aplicación es Mod GTA 5 Minecraft PE que ha sido descargada entre 100.000 y 500.000 veces, infectando a ese número de dispositivos.
El malware DressCode lo que hace es esclavizar el dispositivo para que actué como un zombie o un bot cuando el atacante lo necesite, o incluso es capaz de conocer tus datos privados de la conexión de red. Este malware está presente bajo un corto código dentro de la aplicación y lo que hace es emparejar el dispositivo con un servidor externo propiedad del atacante.


¿Cuál es al diferencia entre malware, virus o gusanos?


Al ser este código del malware muy corto, es difícil de localizar. Google  tiene habilitado una especie de escáner de seguridad virtual llamado Bouncer que se dedica a buscar apps con malware instalado. De momento parece que no se trata de un escáner muy válido para un malware como DressCode.

OPINIÓN


Siempre hemos de tener cuidado a la hora de descargarnos cosas de internet y siempre leer los información sobre que pros y contras hay en esa descarga aunque muchas veces como es este caso esto no sirva siempre hay que tener a mano un buen antivuris.

La seguridad en los «smartphones»: huella dactilar frente al reconocimiento ocular

Los sistemas de seguridad basados en contraseñas no han muerto, al contrario, siguen
siendo uno de los principales métodos de acceso a los servicios de internet y a los dispositivos electrónicos. Los fabricantes, a lo sumo, han visto las orejas al lobo y han asumido las demandas de los consumidores para introducir mecanismos más robustos que intenten poner freno a posibles intromisiones. En el ámbito de la movilidad, salvo excepciones, comienzan a popularizarse los sensores biométricos en donde se almacena la huella dactilar, la impresión visible que se encuentran en los dedos de los seres humanos y que se utilizan como medio de identificación de personas. Pero también empiezan a surgir otras propuestas. La biometría, en efecto, ha llegado para quedarse.
Los expertos en seguridad informática suelen ser tajantes al respecto: no existe nada 100% seguro. Siempre se deja algún resquicio que pueden aprovechar los ciberdelincuentes. Frente a ellos, únicamente queda el desafío de mejorar los sistemas de los servicios y dispositivos que utilizamos de forma habitual y que, por regla general, almacenan información sensible. Uno de los primeros modelos de teléfono móvil inteligente en introducir un lector de huellas dactilares fue el Toshiba G500 en 2007. Vinieron otros tantos, como el Motorola Atrix (2011) cuyo objetivo era desbloquear el terminal. No fue, sin embargo, hasta la llegada del iPhone 5S (2013) cuando el mundo de la tecnología se rindió ante una solución que se ha visto solvente y cómoda. Como esta industria es, a veces, tan desagradecida, hubo un intento, en 2002, que se acercaba a esta visión futurista: el IPAQ para PocketPC de HP.

En cualquier caso, los sensores biométricos ya se pueden ver en los teléfonos más avanzados del mercado y en algunos de gama media. El turno ha sido, ahora, para el sistema de reconocimiento ocular, como que se está presente en el Galaxy Note 7, de Samsung, que pese a los problemas técnicos derivados de sus baterías defectuosas el terminal ha introducido novedades importantes. ¿Cuál de ambos métodos se impondrá? A día de hoy, todo apunta a que por comodidad y buen rendimiento la huella dactilar.

Los expertos dudan de que estos lectores de huellas dactilares presentes en el entorno móvil sean totalmente seguros. Se han difundido experimentos y casos de suplantación de identidad únicamente realizando copias de la marca del propietario. Las distintas modalidades biométricas están, todavía, en diferentes etapas de maduración. El reconocimiento por huellas dactilares se lleva usando desde hace más de un siglo, mientras que el reconocimiento por iris no tiene más de una década de utilización. «Los sistemas tradicionales basados en contraseñas han demostrado lo buenos que son», ironiza Luis Corrons, director técnico de PandaLabs, pero «no quiere decir que vayan a desaparecer».

En su opinión, para que una tecnología u otra triunfe es crucial que sea fácil de usar y, por ahora, la huella dactilar es mucho más cómoda para los usuarios. «Puede que haya sistemas más seguros, pero para que se implementen si no es cómodo de usar no se va a imponer», considera. La tecnología actual permite almacenar la huella de manera precisa y rápida, lo que ha permitido que los fabricantes de telefonía móvil apuesten por este mecanismo en sus lanzamientos. Sin embargo, los expertos creen que esta marca (la huella) se va dejando en muchos sitios de manera constante y, en algún caso, «se ha demostrado que es fácil de copiar y hacernos pasar por otra persona y utilizarla», asegura a ABC. «Cada vez que agarras con la mano el dispositivo, lo llenas de tus propias huellas. Con lo que casi cualquier delincuente que conozca algunos métodos muy poco tecnológicos puede duplicar nuestra huella y usarla para desbloquearte el teléfono».


Frente a esta postura, el reconocimiento ocular, aún en una profunda fase de evolución, se empieza a ver en algunos dispositivos. Como aspecto positivo, esta modalidad -dice Corrons- es más difícil de «hackear» pero, por contra, es más incómodo de utilizar. «No vamos la huella del ojo en todos los sitios, aunque se tomen imágenes a grandes resoluciones, pero es más incómodo y forzado, con lo cual tengo mis dudas que vaya a extenderse en el mundo de la movilidad. De cara a acceso a sitios seguros parece más seguro», sostiene. «La huella dactilar es más insegura que el sistema reconocimiento ocular» desde el punto de vista de copiar la identificación.

Según el especialista de PandaLabs, dependiendo del momento y la tarea a llevar a cabo es recomendable utilizar un mecanismo u otro. Por ejemplo -dice- para realizar pagos móviles es preferible servirse de la huella dactilar, aunque la mejor opción es una solución combinada, es decir, introducir la huella y el iris para acceder a la información. Esto es, apostar por una verificación de segundo factor. «La experiencia me dice que todo es hackeable, para añadir más seguridad no es simplemente encontrar un único mecanismo, sino dos sistemas; la combinación de dos suele hacer que sea mucho más difícil».

El robo bancario, en el punto de mira
En otros entornos como los cajeros bancarios el uso de la biometría entraña ciertas dudas. Los expertos de la firma Kaspersky Lab han analizado cómo los ciberdelincuentes podrían explotar las nuevas tecnologías de autenticación previstas por los bancos. Aunque muchas organizaciones financieras consideran las soluciones basadas en biometría como el futuros, los ciberdelincuentes pueden tener a su disposición otra oportunidad para robar información sensible.

Porque los cajeros automáticos llevan años en el punto de mira de los ciberestafadores a la caza de datos de tarjetas de crédito. Lo hicieron mediante los llamados «skimmers», que se trata de aparatos caseros conectados capaces de robar información de la banda magnética de la tarjeta y el código pin con ayuda del teclado PIN o una cámara web de un cajero automático falso. Los expertos recuerdan que, con el tiempo, el diseño de estos dispositivos ha mejorado para hacerse menos visible. «Con la implementación de las tarjetas de chip y pin, se hace mucho más difícil, pero no imposible, clonarlas», aseguran.

De acuerdo con una investigación de Kaspersky Lab actualmente existen al menos doce vendedores que ofrecen este tipo de aparatos capaces de robar las huellas dactilares de las víctimas. Y al menos tres de ellos ya están analizando dispositivos que podrían obtener ilegalmente datos de los sistemas de reconocimiento de venas de la mano y del iris.

«El problema de la biometría es que es imposible cambiar la imagen de la huella digital o el iris, a diferencia de las contraseñas o códigos PIN que pueden ser fácilmente modificados en caso de estar comprometidos. Por lo tanto, si los datos se ven comprometidos una vez, no será seguro usar ese método de autenticación de nuevo. Es muy importante mantener dichos datos protegidos y transmitirla de manera segura. Los datos biométricos se registran también en los pasaportes modernos - llamados pasaportes electrónicos - y visados. Por lo tanto, si un ciberatacante roba un pasaporte electrónico, tendrá acceso a los datos biométricos de esa persona. Roban la identidad de una persona», afirma en un comunicado Olga Kochetova, experta en seguridad de Kaspersky Lab.


OPINION:

Es interesante el hecho de que estén desarrollando este tipo de desbloqueo manual para mobiles porque muchas veces no ha pasado que se nos ha perdido el mobil o simplemente no queremos que nadie nos husmee en él y esta me parece una forma muy sencilla y personal de guardar todos tus secretos en este pequeño aparato tan util e imprescindible en nuestro dia a dia.