Publicado por Mariano Melamed el 5 Noviembre, 2012

En el Reino Unido, allá por 2006, una asociación caritativa comenzó a pensar en la idea de crear una minicomputadora con el fin de “promover el estudio de las ciencias de la computación y temas relacionados, sobre todo a nivel escolar, y para recuperar la diversión de aprender computación“.

Así, pusieron manos a la obra en el diseño de un circuito impreso basado en el procesador Atmel ATmega644. Recién en 2009 se crea la Fundación Raspberry Pi, fundada en Caldecote, South Cambridgeshire (Reino Unido) como una asociación caritativa regulada por la Comisión de Caridad de Inglaterra y Gales. Lograron un primer prototipo del tamaño de una memoria USB, con un puerto USB en un extremo y uno HDMI en el otro (sigue). Ver más

Publicado por Mariano Melamed el 18 Septiembre, 2012

Un nuevo desafío enfrentan las áreas de seguridad informática de las empresas: se trata de una nueva tendencia conocida como BYOD, sigla del Inglés “Bring Your Own Device” (“traiga su propio dispositivo“).

Y es que la proliferación y diversidad de opciones de conectividad de que disponen las personas actualmente amenaza con redefinir el concepto de “puesto de trabajo” que se manejaba hasta ahora.

La idea es que cada colaborador en una organización utilice la herramienta con la que se siente más cómodo; la que le permite ser más productivo. Así, tabletas, notebooksnetbooks y hasta smartphones pueden ser la herramienta de escritorio con la que una persona decida acceder a la red para desarrollar sus tareas cotidianas, de la manera en que más lo disfrute.

Naturalmente, esta multiplicidad de entornos, sistemas operativos y configuraciones amplifica enormemente el espectro de amenazas a la seguridad de las redes corporativas, y es ahí donde los profesionales del área deberán sacar a relucir su creatividad e ingenio para combinar las herramientas y procedimientos adecuados para garantizar que los activos de la compañía y la información de sus clientes permanezca, cuando menos, dentro de los estándares de seguridad aceptados mundialmente.

Una vez más, la tecnología plantea nuevos desafíos para los especialistas y múltiples opciones para los usuarios. Como siempre, la dificultad parece estar en encontrar el equilibrio.

Publicado por Mariano Melamed el 2 Febrero, 2012

Si algo hemos aprendido de los tiempos que nos toca vivir, es que ya no se aprende exclusivamente dentro del ámbito académico. La información está más al alcance de la mano que nunca antes en la historia de la humanidad.

Cristóbal Cobo y John W. Moravec han estudiado el tema en profundidad, y lo explican con alto rigor científico en su libro “Aprendizaje Invisible, hacia una nueva ecología de la educación”, el cual podemos descargar de manera gratuita en formato PDF desde www.aprendizajeinvisible.com

A modo de introducción, y con la explícita intención de estimular la curiosidad del lector, transcribo una breve descripción de la obra, que los propios autores publicaron en la página de la que se descarga el libro:

“El aprendizaje invisible es una propuesta conceptual que surge como resultado de varios años de investigación y que procura integrar... Ver más

Publicado por Mariano Melamed el 10 Noviembre, 2011

En mi última publicación comenté las predicciones que Nicholas Negroponte hacía allá por 1995 acerca del mundo “a medida” en el que viviríamos en las siguientes décadas.

Hoy quiero presentarles uno de los exponentes de este fenómeno, que ya es realidad. Se trata de Zite, una aplicación que de momento sólo cuenta con versión para iPad, y que se presenta en su sitio Web como “el magazine personalizado para iPad que se vuelve más inteligente a medida que lo usás“.

La aplicación es gratuita, y su funcionalidad consiste en... Ver más

Publicado por Mariano Melamed el 5 Octubre, 2011

En 1995, Nicholas Negroponte comentaba en su libro “Ser Digital” que en un futuro no lejano la información y el entretenimiento que los ciudadanos consumirían sería a medida, es decir, que cada uno elegiría los contenidos que deseara ver y el momento para hacerlo.

Cuando leí el libro me pareció que era completamente posible, pero no imaginé que sucedería tan pocos años después.
En aquel entonces, la gran dificultad estaba en la interfaz. Los sistemas operativos y las aplicaciones no eran lo suficientemente amigables para que cualquier persona, sin necesidad de ser un experto en tecnología, optara por su computadora como primer dispositivo a elegir a la hora de consumir noticias, cine, música o deportes, o cualquier otro rubro de su interés.

Hoy, con el advenimiento y prolifereción de los smartphones, la disminución del tamaño y peso de las notebooks (y la mayor duración de sus baterías), las tablets y los televisores inteligentes con acceso a Internet, el escenario es completamente diferente, y perfectamente apto para que las predicciones del gurú del Massachusetts Institute of Technology (MIT) se hagan realidad (sigue). Ver más

Publicado por Mariano Melamed el 26 Agosto, 2011

img-home1

Uno de los aspectos más salientes del éxito de las redes sociales es, sin dudas, la libertad que ofrecen para compartir contenidos. Como en una suerte de “sociedad ideal”, sus integrantes se expresan guiados exclusivamente por su voluntad de hacerlo y en pleno ejercicio de la libertad más absoluta. Aquellos que integran su red de contactos, a su vez, consumen estos contenidos y luego deciden si tienen algo que decir al respecto o simplemente los disfrutan o ignoran.

Ahora bien, como en cualquier sociedad humana, puede darse que un mensaje resulte ofensivo para alguno de sus integrantes, y es esta situación la que genera más controversias respecto de qué posición debe tomarse, si intervenir (contradiciendo de alguna manera el paradigma sobre el que se sustenta la idea misma de la red social) o permitirlo todo y dejar que sea el propio grupo social el que se “autodepure” –si acaso existe el término y corresponde utilizarlo en este contexto- aislando a quien viola ese contrato implícito de respeto como marco fundamental de funcionamiento.

Surge a esta altura del razonamiento una pregunta ineludible respecto de ¿dónde está el límite?, ¿en qué punto un comentario deja de ser aceptable, en la medida que comienza a tornarse ofensivo para un eventual lector? Si bien existe la alternativa del reporte de abuso, nuevamente será una persona o un comité compuesto por personas el que evaluará si el contenido reportado lesiona el interés de algún individuo, etnia, tribu o grupo en general.

Como un muestrario de las sociedades humanas, las redes sociales exponen la conflictividad de estos tiempos –o de siempre- y nos desafían a encontrar una forma más sana de convivir.

Queremos y exigimos libertad para expresar nuestras ideas al mundo, pero me pregunto si estamos a la altura de esta evolución, si tenemos la tolerancia y amplitud mental indispensable para que este cambio prospere y siga creciendo.

Publicado por Mariano Melamed el 11 Julio, 2011

La confidencialidad es, por definición, la propiedad de la información por la que se garantiza que está accesible únicamente a personal autorizado.

Hoy en día basta con buscar el nombre y apellido de cualquiera de nosotros en Google para sorprenderse con la cantidad de información disponible, que puede incluir fotos (personales y de familiares y amigos), domicilio y hasta números de teléfono o del documento de identidad.

Una vez superado el espanto inicial, me detengo a reflexionar sobre si realmente la confidencialidad es un valor en la Sociedad de la Información.

¿Cuánto hay de verdadero en los riesgos potenciales de disponer de los datos personales de la gente, esos peligros con los que nos asustaron toda la vida? ¿Estamos, realmente, más expuestos a ser víctimas de fraude o cualquier otra modalidad delictiva que hace diez años?

Personalmente creo que no. Así como se ha vulnerado la privacidad de las personas, también se desarrollaron métodos para asegurar las transacciones electrónicas y las organizaciones han tomado sus recaudos para no exponer a sus clientes y lo hacen cada vez más y mejor.

Pero lo más interesante, desde mi punto de vista, es que el concepto de confidencialidad en sí mismo se ha transformado, o quizás debería decir devaluado. Hoy las personas tenemos menos miedo de compartir quiénes somos y las cosas que hacemos con el resto de la humanidad.

Me pregunto, entonces (y le transmito la inquietud, amigo lector), ¿qué es la confidencialidad en este nuevo contexto? Y ¿cuál es su valor para la vida de las personas? ¿Debemos temer al publicar nuestra información personal o, por el contrario, estamos en un momento de la historia en el que todo es de dominio público y se trata finalmente de un falso riesgo o al menos uno menor?

Los cambios desde el advenimiento de Internet han sucedido y suceden todos los días con una velocidad que, en ocasiones, nos hace difícil asimilarlos. Me parece que debemos asumir la tarea de intentar entenderlos, y repensar el valor que le damos con un espíritu crítico.

Publicado por Mariano Melamed el 7 Junio, 2011

No quiero comenzar este artículo sin antes mencionar que no tengo ninguna ligazón con los videojuegos, sencillamente no me atraen, me parecen una muy mala forma de ocupar el tiempo y hasta me producen dolor de cabeza por lo vertiginoso de los movimientos en pantalla.

Dicho esto, ¿qué es lo que me llevó a escribir sobre el tema?

Según Wikipedia, “en el mundo de los videojuegos un mod (del inglés modification) es una extensión que modifica un juego original proporcionando nuevas posibilidades, ambientaciones, personajes, diálogos, objetos, etc. Prácticamente todos los juegos modernos incorporan herramientas y manuales para que exista la posibilidad de modificarlos y así crear el mod”.

Y a renglón seguido, sostiene que si bien en el pasado “las comunidades de modders (creadores de mods) eran no oficiales y estaban integradas por un reducido número de participantes, actualmente se ve el interés de las compañías en tener una base de fans que no sólo juegue, si no que además cree estos contenidos no oficiales para extender la vida de los juegos durante, en algunos casos, muchos años más” (sigue). Ver más

Acerca de
Tendencias Digitales es el primer blog corporativo de Telefónica de Argentina. Desde 2007 analizando tecnología, empresa y sociedad en la era de los medios sociales
Calendario
Octubre 2014
L M X J V S D
« Sep    
 12345
6789101112
13141516171819
20212223242526
2728293031  
Categorías