sábado, 30 de noviembre de 2013
Resumen de nuestro trabajo durante el Ciclo lectivo 2013
En este video compartimos un resumen de las actividades desarrolladas en el ciclo lectivo 2013 en los talleres de Educación Práctica - Informática del Instituto Mario Fabián Alsina.
sábado, 26 de octubre de 2013
Música y sonidos libres en la web
Algunos sitios de dónde descargar música y sonidos en Internet. Tener en cuenta al buscar que en la mayoría de los casos se trata de sitios en idioma inglés.
FreeSound es un repositorio de Creative Commons licencia muestras de audio . Los sonidos subidos por sus usuarios cubren una amplia gama de temas, grabaciones de campo, música, y efectos de sonido. El contenido de audio en el repositorio puede ser etiquetado y navegado. Para acceder a las descargas es necesario suscribirse a una cuenta. Vale la pena.
Jamendo es una comunidad creada alrededor de la música libre, donde los artistas pueden subir su música gratuitamente y su público descargarla de igual manera. Fundada en enero de 2005, su número de artistas y álbumes alojados ha crecido de manera exponencial desde entonces.
Sound Cloud es uno de los más importantes sitios para podcast, SoundCloud es una red social para músicos, en la cual se les proporcionan canales para la distribución de su música. SoundCloud analiza la canción y su onda sonora, con el objetivo de que cualquiera que la esté escuchando pueda dejar su comentario en un momento determinado del audio.
- Grooveshark es una organización internacional, que tiene como base un amplio motor de búsqueda de música en línea y recomendación de la misma, permite a los usuarios buscar y subir música de forma libre y gratuita.
Grooveshark tiene un flujo de 100 hasta 110 millones de canciones al mes, además de 35.000.000 de usuarios registrados. En abril de 2009, su audiencia creció a un ritmo del 2 o 3% por día.
Colaboración con el Banco de Imágenes y Sonidos
El Banco de Imágenes y Sonidos es una iniciativa del Ministerio de Educación (España) que tiene como objetivo poner a disposición de todo el conjunto de la comunidad educativa recursos audiovisuales que faciliten y estimulen el desarrollo de contenidos educativos.
Se pretende que el Banco de Imágenes y Sonidos sea un sitio construido entre todos y para todos, y que se convierta en un lugar de encuentro donde compartir recursos propios con toda la comunidad educativa.
Las colaboraciones se harán con obras originales y la persona titular de la autoría figurará en los créditos del Banco de Imágenes y Sonidos, por esa razón necesitamos identificar a los colaboradores de manera fehaciente.
Los archivos que los colaboradores suban al banco se publicarán bajo licencia Creative Commons
Wikimedia Commons es un depósito multimedia que fue creado y es mantenido no por artistas pagados, sino por voluntarios. Su nombre "Wikimedia Commons" es un derivado del nombre del proyecto principal "Wikimedia", que mantiene todos los proyectos de Wikimedia y del vocablo inglés commons (en castellano: campo comunal) ya que su contenido es compartido por todos los proyectos de Wikimedia, en diversos idiomas y de diversas clases. Commons provee, entonces, un depósito centralizado para fotografías, diagramas, dibujos animados, música, voz grabada, video y archivos multimedia libres de todo tipo que son útiles para cualquier proyecto de Wikimedia.
sábado, 5 de octubre de 2013
¿Qué es un Hacker?
Transcribimos el artículo Hacker, esa palabra que siempre usamos mal de Ariel Torres en La Nación
Hacker, esa palabra que siempre usamos mal
Por Ariel Torres | LA NACION¿Qué es algo nimio? Algo pequeño, sin importancia. Nada, una nimiedad. ¿Cierto?
Falso. O, al menos, era falso hasta mediados del siglo XVIII. No sólo falso. Era lo opuesto.
Nimio viene del latín nimius, que quería decir excesivo, desmesurado.
Aunque el Diccionario de la Real Academia menciona, todavía, el sentido original en la segunda acepción de la palabra, en algún momento, hace más de 2 siglos, su significado, simplemente, se invirtió. Una secuencia de hechos fortuitos y, se supone, interpretaciones incorrectas convirtieron la altiva nimio en algo insignificante, sin importancia. Tal vez por su parecido con la palabra miniatura.
Algo semejante estamos observando ahora, en vivo, en tiempo real, con la palabra hacker . Se la usa como sinónimo de pirata informático o equivalente. Y los hackers no sólo no eran, en su origen, delincuentes informáticos, sino que ni siquiera tenían relación con las computadoras.
ÉRAMOS TAN JÓVENES
Para los que llevamos muchos años involucrados con las tecnologías digitales, que llamen hackeral sujeto que se roba números de tarjetas de crédito invadiendo un sistema informático es un oprobio. Peor aún, carece por completo de sentido.
Un hacker , en nuestro diccionario mental, es un sujeto que sabe todo sobre cuestiones informáticas y encima se las arregla para mejorarlas. Esas mejoras se llaman hacks. Hackearalgo, para mí, no significa ni por asomo quebrantarlo. Significa perfeccionarlo, incluso completarlo y, en una medida no menor, también embellecerlo.
Hackear puede ser también meterse en un sistema, ¡pero no para dañar o robar! Es que el hackerno soporta las cosas mal hechas. Si el sistema es vulnerable, se meterá para demostrarlo y comunicárselo al administrador. Aunque no tenga autorización para hacerlo. O precisamente por eso.
Ahora, nos guste o no a los veteranos, la palabra ha ido mutando. Esa transformación no comenzó en la Argentina y no tiene mayor sentido inculpar a los periodistas por usar el término en un sentido del que se impregnó hace ya más de 20 años. Si buscan hacker en la Wikipedia verán al menos tres apartados para cubrir su actual diversidad semántica.
QUEDA ESCRITO
Además, el periodismo tiene sus propias reglas y urgencias. Desde ese punto de vista, la palabra hacker ofrece un número de atractivos.
Primero, en español suena muy bien, es muy potente. El término correcto para hablar de un delincuente informático es cracker , pero entre una palabra que suena a galletitas (en inglés,cracker es un tipo de galleta salada) y otra que suena a poner en jaque, no hay nada que pensar. Usamos hacker .
Pero hay algo más. Los manuales técnicos no sólo deben, sino que además pueden usar el término correcto 96 veces en una carilla. La redundancia no es un problema. Un artículo periodístico es otra clase de criatura. La redundancia está prohibida, punto. Si no la arregla el redactor, lo hará el editor, y si el editor no la vio, el corrector la enmendará.
Dicho fácil: huimos de la redundancia como de la peste y, la verdad, no hay 100.000 formas de resolver el intríngulis. Hay una sola: sinónimos y circunloquios.
Cerebro electrónico es un caso típico. Decime qué tiene de cerebro un microprocesador. Nada.
Sí, hace cuentas y eso, pero las neuronas funcionan de una manera muy diferente de los transistores. Nunca vas a ver el humor de un microprocesador alterarse debido a una hormona, vamos.
Pero qué ocurre. Si sólo usamos el término correcto (microprocesador) llega un punto, más o menos en el segundo párrafo, en que el lector abandona el texto, fastidiado. No podemos exagerar con CPU (Central Processing Unit), porque las siglas son poco amigables, excepto cuando de tan usadas equivalen a palabras, como ONU o AFA. Si abusás con las siglas, la nota empieza a sonar como el manual de vuelo de un Boeing 747.
Entonces, desesperados, echamos mano del término chip. Pero ya no está tan bien, porque hay muchas clases de chips, y no todos son microprocesadores. Pero bueno, sale.
Nueva idea: acortamos y decimos micro o procesador . Cualquier cosa con tal de no caer en la redundancia. Pero tampoco alcanza, y entonces empleamos la frase cerebro electrónico. No está tan mal. Después de todo la CPU hace cosas que nosotros hacemos con el cerebro.
Con hacker pasa algo semejante. Podremos poner delincuente informático una vez. Dos. Tres. Pero más tarde o más temprano el redactor necesita otra cosa, y la palabra hacker, como dije, es demasiado tentadora.
Ah, y todavía queda un asunto. Los verbos.
Los verbos y las nuevas tecnologías se maridan de formas extravagantes. ¿Cómo se dice invadir un sistema informático de forma remota utilizando herramientas de software que explotan vulnerabilidades -o tal vez un acceso no autorizado concedido por un empleado infiel- con el fin de robarse información reservada, contraseñas o dinero? Ocurre que no hay un verbo para eso. Bueno, sí, lo hay: hackear. Nos guste o no, por otra larga secuencia de hechos fortuitos y malas interpretaciones, llegamos a que hackear es hacer todo lo que dice arriba. Y mucho más.
Hackear también es desactivar un sitio mediante un ataque DDOS; robar una cuenta de correo electrónico; intervenir el hardware de un punto de ventas para robar números de tarjeta de crédito y otras 6 o 7 millones de cosas más.
En total, la magnitud semántica de este verbo es exorbitante. Evitarlo resulta por completo imposible.
Hace unas semanas, cuando hubo un robo informático más o menos sonado, varios administradores de sistemas se quejaban amargamente de la ignorancia de los medios al usar la palabra hacker en el sentido de alguien que invade y roba. Saben que los comprendo, pero la acusación es injusta. Lo que ocurre -y a mí tampoco me complace- es que una palabra se encuentra mutando; ha ocurrido otras veces en la historia de los lenguajes y el proceso es generalmente irreversible. Basta ver el título de esta nota en el muy respetado sitio The Register.
TRENCITOS Y COMPUTADORAS
Nos queda el consuelo, sin embargo, de que la palabra hacker tiene una historia tan polifónica como su semántica.
Según Brian Harvey, de la Universidad de California en Berkeley, en la década del 60 ya estaba bien instalada en el Massachusetts Institute of Technology (MIT) para distinguir a los alumnos diligentes, a los que se llamaba tools (herramientas), de los que faltaban a clase y se pasaban la noche de juerga (conocidos como hacks). El texto completo, en inglés, pero imperdible, aquí.
Los hacks del MIT no eran exactamente vagos. Eran más bien excesivamente curiosos y poco apegados a las reglas, un rasgo que cualquier universidad decente valora; de esos grupos suelen salir los que descuellan. Las juergas nocturnas, además, no tenían que ver con embriagarse y frecuentar tugurios de mala muerte, sino con investigar lugares que no estaba permitido visitar (¿les suena?) y, eventualmente, crear instalaciones bromistas (también llamadas hacks) que ocupan un lugar destacado en la cultura del MIT.
Como explica Harvey, para considerarse un hack era también menester profesar un hobby. El ferromodelismo era uno de los más populares. Hola, Sheldon.
Cuando aparecieron las computadoras fue amor a primera vista. ¡Había tanto por perfeccionar, tanto código por escribir, nuevas formas de cablear, de diseñar circuitos! Las tecnologías digitales incorporaron el gen hacker en su ADN desde el principio. Otra que trencitos, las computadoras y las redes eran el paraíso de los hackers .
Creo que tiene razón Harvey cuando dice que un hacker es ante todo un esteta, en el sentido griego del término, el de experiencia (de allí viene la palabra anestesia). El hacker no se plantea mejorar el mundo desde un punto de vista moral o ético. Lo que se propone es que funcione mejor, que la experiencia del mundo sea mejor. Ni el dinero ni la intención de hacer daño figuran entre sus móviles. Diré más: pocas personas tienden a ser tan benévolas como un hacker . Su manía es que las cosas marchen bien. ¿Qué puede haber de malo en eso?
Y LLEGARON LOS PIRATAS
En algún momento entre mediados de la década del 80 y principios de la del 90, cuando la culturahacker empezó a aparecer en los medios, de la mano de la popularización de las PC, metió la cola la ética y la palabra hacker se asoció a los asuntos de la seguridad informática. No porque sí.
El 2 de noviembre de 1988, Robert Tappan Morris, estudiante del (adiviná) MIT, quiso hacerse una idea del tamaño de la recién nacida Internet y lanzó uno de los primeros gusanos informáticos de la historia, conocido como gusano Morris (Morris worm). No tenía la intención de hacer daño, según declaró, pero explotaba varias vulnerabilidades de Unix (el sistema dominante en esa época). Además, cometió un error de programación. Un error fatal.
En las 99 líneas de código del programa no había ninguna que verificara si en la siguiente máquina por infectar no había ya un gusano Morris corriendo. Por razones obvias el experimento se convirtió en epidemia y al menos el 10% de las computadoras que constituían la Internet de entonces (unas 60.000) se infectó. Saturadas sus memorias con copias del Morris, las máquinas dejaron de funcionar. El incidente fue tan grave que motivó la creación del Computer Emergency Response Team (CERT) , y Robert Morris fue el primer caso de una sentencia firme por fraude informático.
De modo que un estudiante del MIT, ese lugar lleno de hackers , había causado la primera epidemia electrónica de que se tenga memoria. No se necesitó mucho más para que hackear rotara al cuadrante peyorativo y para vincular hacker con alguien que se pasa todo el día frente a una computadora comiendo pizza, tomando gaseosas y tratando de invadir sistemas.
Una mala interpretación del significado original, pero bueno, "los hackers son los que andan en eso de las computadoras, ¿no?" Ese, me imagino, fue el proceso mental que disparó la mutación semántica. En 1988 pocas personas sabían de qué se trataba eso de la informática; Internet ni siquiera era de acceso público. Eran cosas de hacker . Los medios no hicieron sino reflejar el espíritu de los tiempos y la bella y bondadosa palabra hacker se convirtió en sinónimo de vandalismo. Una pena, pero no fue lo único. También la sociedad despertaba a un hecho abrumador: los hackers poseían un poder notable, casi mágico. Eso suele dar miedo.
En 1991 el tufillo ilegal ya estaba instalado en el significado de la palabra hacker . Ese año, por ejemplo, salió un libro titulado Cyberpunk: forajidos y hackers en la frontera informática, de Katie Hafner y John Markoff, ambos de The New York Times. Morris es uno de los tres personajes retratados. Los otros dos son Kevin Mitnick y Hans Heinrich Hübner, del Chaos Computer Club de Hamburgo.
En 1995 se estrena la película Hackers , un ejercicio en estereotipos espantoso (Rotten Tomatoes le da un 34 por ciento), pero sintomático: la película hizo foco en la lucha entre hackers buenos yhackers malos, con lo que terminó de clavar a la espalda de la palabra hacker el componente ético.
***
Sé que las palabras significan lo que las personas quieren que signifiquen. Por eso (o a pesar de eso) seguiré evitando usar hacker como sinónimo de delincuente. Tanto como pueda, digamos. No es fácil. Y lo haré por respeto a los miles de hackers que nos han dado desde Linux hasta la Internet y porque, para mí, la palabra es sinónimo de otra cosa. Es sinónimo de inteligencia.
Etiquetas:
Hackers,
Informática,
Publicaciones,
Seguridad Informática
jueves, 3 de octubre de 2013
Sonido digital - Editor de audio Audacity (Más videotutoriales!)
Ya conocemos Audacity, un excelente editor de audio y grabador de Software Libre y gratuito y fácil de usar para Windows, Mac OS X, GNU/Linux y otros sistemas operativos.
- Para ir a la página de descargas del programa, ver aquí.
- Para exportar en MP3 el programa requiere un codificador LAME MP3 debido a restricciones de patentes. Para descargarlo (para Windows) hacer clic aquí (Fuente: http://lame.buanzo.org/)
- Si precisan más indicaciones, consultar la página de FAQ
Materiales de consulta- Para exportar en MP3 el programa requiere un codificador LAME MP3 debido a restricciones de patentes. Para descargarlo (para Windows) hacer clic aquí (Fuente: http://lame.buanzo.org/)
- Si precisan más indicaciones, consultar la página de FAQ
Compartimos los excelentes videotutoriales del Prof. Leonel Saafigueroa que nos brindarán los conocimientos básicos acerca de la edición de audio a través de este programa:
CLASE 1:
- Qué es Audacity.
- Descarga.
- Ajuste del micrófono y audio del equipo.
- Grabación.
- Ajuste del volumen de grabación
- Exportar en .wav .ogg. .mp3
- Ajuste de la calidad de salida.
CLASE 2:
- Recuperar trabajos previos. (“Abrir con…”)
- Guardar proyectos existentes con otro nombre.
- Pistas mono y pista estéreo.
- Selección y borrado de una parte de la grabación. Zoom
- Cortar y pegar fragmentos de una grabación. Uso de las clásicas herramientas de Edición
- Abrir nuevas instancias (otra ventana) de Audacity.
- Guardado de proyecto. Diferencia entre archivo de proyecto y archivo de audio.
- Atajos de teclado.
CLASE 3:
- Agregamos eco a una grabación.
CLASE 4:
- Poner temas musicales de fondo detrás de una grabación de voz.
- Uso de los controles de volumen de las pistas.
- Creación de una publicidad.
CLASE 5:
- Mejoramos la publicidad de la clase 4.
- Efectos aparecer y desvanecer progresivamente (FADE IN - FADE OUT).
- Creación de una compilación con distintos temas de música.
CLASE 6:
- Herramienta Autoduck: baja el volumen automáticamente al mezclar voz con música.
- Reordenar las pistas en el área de trabajo (la pista de control debe estar abajo)
- Efecto Amplificar
- Herramienta de Desplazamiento
- Aparecer y desvanecer progresivamente.
CLASE 7:
- Arreglos en sonido
- Retoque de voz.
- Cambio de velocidad.
Post anterior y original profericardotic.blogspot.com
Link para descargar sonidos (requiere crear una cuenta)
http://www.freesound.org/
Link con archivos para practicar:
ArchivosPracticaAudio.zip
Nota: Buscar la opción Descargar o Download en el link. Puede aparecer una advertencia por parte de Google Drive. Ignorarla y pulsar en "Descargar de todos modos". Luego buscar el archivo en su carpeta y aplicar la opción Extraer o Descomprimir para acceder individualmente a los archivos comprimidos.
sábado, 31 de agosto de 2013
jueves, 28 de marzo de 2013
miércoles, 27 de marzo de 2013
miércoles, 20 de febrero de 2013
Servicios de almacenamiento en la web: Dropbox
Hace tiempo que en Internet surgieron servicios llamados de
almacenamiento "en la nube". Esa figura permite ilustrar un servicio prestado mediante "servidores" (computadoras muy
poderosas) que a través de internet nos permiten guardar y acceder a
nuestros archivos desde cualquier lugar y desde diversos dispositivos.
¿Qué es Dropbox?
Se trata de un servicio de almacenamiento de archivos sincronizados desde nuestra computadora a un disco o carpeta virtual. Permite guardar todo tipo de información digital y manejarlas en forma remota y desde cualquier tipo de computadora. Es decir, crea una carpeta en nuestra pc y realiza una copia a través de Internet de todos los archivos que depositemos en ella. Cada vez que hagamos un cambio en nuestros documentos, por pequeño que sea, lo detectará y volverá a actualizarlo al instante, conservando la versiones antiguas por si la necesitamos en el futuro. La capacidad de este "disco virtual" es de 2GB pudiendo ampliarse con diversos recursos.
En este video se ilustran todas sus aplicaciones con sencillos ejemplos:
¿Cómo se utiliza?
¿Qué es Dropbox?
Se trata de un servicio de almacenamiento de archivos sincronizados desde nuestra computadora a un disco o carpeta virtual. Permite guardar todo tipo de información digital y manejarlas en forma remota y desde cualquier tipo de computadora. Es decir, crea una carpeta en nuestra pc y realiza una copia a través de Internet de todos los archivos que depositemos en ella. Cada vez que hagamos un cambio en nuestros documentos, por pequeño que sea, lo detectará y volverá a actualizarlo al instante, conservando la versiones antiguas por si la necesitamos en el futuro. La capacidad de este "disco virtual" es de 2GB pudiendo ampliarse con diversos recursos.
En este video se ilustran todas sus aplicaciones con sencillos ejemplos:
¿Cómo se utiliza?
- Para comenzar, descargar Dropbox en cada computadora, smartphone y tablet que se desee sincronizar. Descargar desde https://www.dropbox.com/download. Una vez descargado, ejecutar el archivo Dropbox.exe.
- Al instalar Dropbox, el programa preguntará si deseas iniciar sesión (si ya tenemos creada nuestra cuenta) o crear una nueva cuenta. Sólo se necesita una cuenta, independientemente de la cantidad de dispositivos que desees mantener sincronizados.
- Después de instalar Dropbox, se verá una nueva carpeta denominada Dropbox en los discos duros de tus equipos. Cuando agregues archivos a esa carpeta, Dropbox se asegurará de que estén sincronizadas.
- También se puede acceder también a los archivos desde el sitio web de Dropbox. De este modo se puede manejar la carpeta desde una computadora cualquiera sin tener el programa instalado. El sitio además mantiene copias de respaldo de cada versión de los archivos guardados.
- Si se prefiere sincronizar algunos archivos con otras personas y otras cuentas de Dropbox, también es muy sencillo. Basta con crear una carpeta compartida o aceptar la invitación recibida por quien la haya creado y compartido. El sitio web de Dropbox además mantiene un registro de las modificaciones realizadas por cada usuario.
viernes, 4 de enero de 2013
Identidad digital: ¿Quiénes somos en Internet?
Suscribirse a:
Entradas (Atom)