domingo, 9 de noviembre de 2014

Huayra

Huayra GNU/Linux es un sistema operativo desarrollado por el Programa Conectar Igualdad de Argentina. Huayra está basado en GNU/Linux, es una metadistribución de Debian. Liberado con la Licencia GNU/GPL, Huayra es software libre.
Su desarrollo está a cargo del Centro Nacional de Investigación y Desarrollo de Tecnologías Libres (CENITAL) de Argentina, dependiente de la ANSES y toma en consideración las necesidades tanto de estudiantes como de docentes y otros actores involucrados en el programa Conectar Igualdad.
Huayra toma su nombre del vocablo Quechua que significa Viento.


Además posee un software propio incluido, el cual consiste en:

Huayra Compartir
Compartí archivos con docentes y estudiantes, fácilmente y sin necesidad de Internet.

Huayra Motion
Filmá tu propio corto de animación con la técnica stopmotion.

Huayra TDA Player
Mirá la Televisión Digital Abierta (TDA) con el sintonizador de Huayra.

Pilas Tutorial
Aprendé a programar creando tus propios videojuegos.

Huayra Caripela
Crea divertidos y personalizados avatares que te identifiquen.

Huayra Ayuda
Nueva ayuda que te va a responder todas las preguntas que tengas sobre Huayra y cómo usarlo.

Preciosa
Chequeá los precios de tu barrio y buscá en dónde está más barato. Precios cuidados.

Tema Limbo
El escritorio Huayra presenta un tema integral, que hemos bautizado "Limbo", que incluye configuración de GRUB, Plymouth, tema de iconos, temas de aplicaciones GTK2 y GTK3, tema de ventanas, gestor de login MDM, y aspecto general de aplicativos, que mejoran la experiencia de uso en conjunto con Docky y Synapse.






domingo, 26 de octubre de 2014

Robotica

La robótica es la rama de la tecnología que se dedica al diseño, construcción, operación, disposición estructural, manufactura y aplicación de los robots.
La robótica combina diversas disciplinas como son: la mecánica, la electrónica, la informática, la inteligencia artificial, la ingeniería de control y la física. Otras áreas importantes en robótica son el álgebra, los autómatas programables, la animatrónica y las máquinas de estados.

La robótica se aplica en diversas ramas, una de ellas es en la industria nuclear.
La tecnología robótica encontró su primera aplicación en la industria nuclear con el desarrollo de teleoperadores para manejar material radiactivo. Varios robots y vehículos controlados remotamente han sido utilizados para tal fin en los lugares donde ha ocurrido alguna catástrofe.
Esta clase de robots son equipados en su mayoría con sofisticados equipos para detectar niveles de radiación, cámaras, e incluso llegan a traer a bordo un minilaboratorio para hacer pruebas.



 Entre las diversas aplicaciones destacan las de mantenimiento en zonas contaminadas y de manipulación de residuos:
  • Inspección de los tubos del generador de vapor de un reactor nuclear: Las operaciones de inspección y mantenimiento de las zonas más contaminadas de una central nuclear de producción de energía eléctrica son por naturaleza largas y costosas. Además de realizarse manualmente el tiempo de exposición de los operadores a la radiación es un factor crítico e implica un elevado costo debido a la  interrupción temporal del funcionamiento del sistema. Razones que justifican el uso de sistemas robotizados normalmente teleoperador, total o parcial.
El robot es introducido en la vasija, posiciona una sonda de inspección en la boca de cada tubo, ésta es empujada por el interior de éste, proporcionando de esta manera información sobre el estado del mismo.
         El robot se introduce en la vasija mediante un sistema mecánico que junto con los posibles errores en la disposición matricial de los tubos obliga a que el robot trabaje, con ayuda de teleoperación o bien con sistemas sensoriales externos como visión o láser, que proporcionen la posición real relativa entre el extremo del robot y los tubos.



  • Manipulación de residuos radioactivos: La industria nuclear genera una cantidad considerable de residuos radioactivos de baja contaminación (vestimentas, envases de plásticos papel) o de alta (restos de células del reactor, materiales en contacto directo prolongado con las zonas radiactivas). La forma, tamaño y peso de estos desechos es variable y es necesario depositarlos en contenedores especiales
        Para tal tarea son utilizados  telemanipuladores con unión mecánica controlados directamente por un operador a través de un cristal, o sistemas con mando remoto por radio o cable en el caso de contaminación elevada.


·         Un ejemplo de tele-robot nuclear: el NEATER 660

El NEATER 660 es un miembro de la familia de Tecnología de AEA de tele-robots nucleares diseñados específicamente para aplicaciones nucleares. El conjunto NEATER consta de varios tele-robots que pueden seleccionarse para reunir los requisitos específicos de cada aplicación. La configuración de los brazos y del controlador pueden adaptarse para reunir los requisitos necesarios.

  • Alcance 2.0 metros
  • Carga útil 25 Kg 
  • 6 grados de libertad
  • Tele-robot o control de robot. 
  • El controlador de MV™ adept. 
  • Servomotores. 
  • El NEATER 660 está provisto con un sistema de mando de usuario amigable que incorpora las opciones, como las palancas de mando de fuerza y los despliegues del mismo.


Ciberbullying

El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
Por lo tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso.
Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños.

¿Cómo se manifiesta el ciberbullying?
Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:
·         Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
·         Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.
·         Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…
·         Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
·         Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…
·         Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
·         Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
·         Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
·         Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.
Casos de ciberbullying en Argentina
  • Una tarde de invierno, Ramiro se sentó en su computadora para chatear con sus amigos como lo hacía todos los días. Para un chico de 15 años, conectarse a Internet e intercambiar mensajes, fotos y música es lo más parecido a respirar. Hacía un mes que "lo más" era un nuevo sitio llamado tcuento.com, en el que los usuarios, sin necesidad de inscribirse y de forma anónima, podían intercambiar los chismes de cualquier colegio. A Ramiro le divertía leer cómo algún desconocido era "escrachado" por comentarios que revelaban detalles de la intimidad del desdichado. Pero aquella tarde vio su foto publicada. Su cara, en primer plano, ocupaba una cuarta parte de la pantalla. Debajo, un mensaje anónimo atacaba: ESTE ES EL PELOTUDO DE RAMIRO, PARA EL QUE NO LO CONOZCA . A las pocas horas, otra foto trucada lo mostraba con una nariz de payaso, una peluca fluorescente y el dibujo de un pene en la boca. Inauguraba la catarata de insultos la pregunta: ¿SABES DELETREAR FRACASADO?

 "Soy al que más insultan en esa página. Primero me molestaban por el Messenger . Después pegaron mi foto en el sitio", contó a LA NACION Ramiro, que aceptó contar su historia, al igual que los otros chicos que se animaron a dar testimonio con la condición de que no hubiera fotos y se cambiaran los nombres verdaderos.
  • En la puerta de un colegio privado de Núñez, una alumna de 15 años, llamada Ludmila amenazó con cortarse las venas frente a sus compañeros, cansada de que dos chicos de la clase la insultaran todos los días por medio de un canal de chat .


  • Luciana, de 16, no soportó los continuos hostigamientos y se fue de la escuela en la que estudiaba, en Lugano. Unas compañeras de curso le habían robado el celular para enviarle mensajes agresivos a todos los contactos de su agenda. Sos un cornudo, tu novia se voltea a todos los de la clase, escribieron.El mensaje lo recibió un familiar de Luciana, que tras una crisis nerviosa hizo una denuncia policial.

Reflexión
Ramiro, Luciana y Ludmila son apenas unos de los tantos menores de edad que son, cotidianamente, víctimas de agresiones realizadas por medio de Internet y de las nuevas tecnologías. Fotos trucadas, difusión anónima de rumores, intimidades e insultos, bromas crueles y golpizas filmadas que luego son subidas a la Web o mensajes de texto a través de celulares y correos electrónicos intimidatorios son algunas de las variantes de esa forma de violencia y a veces extrema crueldad cada vez más extendida entre los chicos.
¿Pero cómo prevenirlo?
Si eres una de sus víctimas o te has sentido tentado a cometer algunas de las actitudes de ciberbullying cambia tu conducta ya que el ataque virtual es muy peligroso.
  • Cuida la información que envías y compartes por Internet a través de los foros, blogs, correos electrónicos;  redes sociales, mensajes de texto o  en las charlas por msm. Estas conversaciones podrían ser usadas para perjudicarte.
  • Evita hacer comentarios desagradables en la red. Si eres ofensivo o burlón, será más fácil que algún cibernauta te observe y te quiera pagar de la misma forma.
  • Nunca respondas una provocación con la misma actitud, lo mejor es bloquear a ese contacto y desestimar sus tontos comentarios.
  • Informa al proveedor del servicio online que uno de sus usuarios muestra una conducta agresiva. Si la conducta del agresor contradice las normas de uso de este medio, el contenido ofensivo se retirará.
  • Ayuda a la víctima si has detectado al agresor. Quizás no desees mostrar tu posición en los medios online donde el niño es atacado, pero puedes comunicárselo a sus padres, maestros y otros adultos. Lo importante es no permanecer indiferente.
En conclusión, hay que comenzar a tener mayores recaudos en la web y debería a haber mayores controles en las redes sociales tanto por parte de los padres y del proveedor online. Si todos nos unimos y hacemos frente a este tipo de acoso comenzará a disminuir y en poco tiempo desaparecerá.


viernes, 3 de octubre de 2014

Instagram

Instagram es una red social, programa o aplicación para compartir fotos con la que los usuarios pueden aplicar efectos fotográficos como filtros, marcos, colores retro y vintage, luego pueden compartir las fotografías en diferentes redes sociales como Facebook, Tumblr, Flickr y Twitter. Una característica distintiva de la aplicación es que da una forma cuadrada y redondeada en las puntas a las fotografías en honor a la Kodak Instamatic y las cámaras Polaroid, al contrario que la relación de aspecto 16:9 que actualmente utilizan la mayoría de las cámaras de teléfonos móviles.
Instagram fue creada por Kevin Systrom y Mike Krieger y fue lanzada en octubre de 2010. La aplicación rápidamente ganó popularidad, con más de 100 millones de usuarios activos en abril de 2012. Instagram fue diseñada originariamente para iPhone y a su vez está disponible para sus hermanos iPad y iPod con el sistema iOS 3.0.2 o superior pudiéndose descargar desde el App Store y desde su página web. A principios de abril de 2012, se publicó una versión para Android y está disponible para descargar desde Google Play.
A partir de la versión 4.0 la aplicación permite al usuario la toma de vídeos con una duración máxima de 15 segundos. Esta nueva herramienta incluye estabilización de imagen con la cual el usuario puede grabar buenas tomas incluso si está en movimiento.
Instagram hoy por hoy se ha convertido en una de las plataformas con más crecimiento para subir nuestras fotos y vídeos. Su crecimiento es imparable, y mientras otras redes sociales están decayendo en cuando a número de usuarios, Instagram cuenta ya con más de 150 millones de usuarios y 16 millones de fotos compartidas. ¡Más de 55 millones de fotos se comparten diariamente en Instagram.

Instagram posee varias herramientas o funciones, las cuales son:


  • Inicio: puede verse que está publicando la gente.
  • Populares: pueden verse las tendencias y fotos que provocan conmoción.
  • Novedades: nos da la opción de ver qué le gusta a la gente conocida o ver cómo interactúan con uno.






¿Cómo funciona Instagram?

de Instagram se pueden incluir filtros
A través de Instagram se pueden incluir filtros, marcos y colores retros a las fotografías. Básicamente la aplicación tiene dos funciones: la de tomar fotografías y la de compartirla en las redes sociales.

Función cámara

La función central de  Instagram es la fotográfica, por tanto la posición central del panel está reservada para la cámara. La cámara de Instagram es muy sencilla, cuenta con cinco botones: flash, cambiar cámara (delantera, trasera), tomar foto galería, para retocar fotos que no hayamos tomado con el móvil.

Para editar cuenta con tres opciones: filtro, marco e iluminación Lux. Cada filtro, viene con un marco (que se puede o no activar). También cuenta con la herramienta de giro 90º.




Función red social

Aunque la función central de Instagram es la fotográfica, debemos decir que el objetivo de la aplicación  no son las fotos en sí mismas, sino socializarlas y compartirlas en las redes sociales. Para ello Instagram brinda cuatro opciones: Twitter, Facebook, Foursquare o Tumblr. También se puede habilitar la geolocalización de las fotos, para que se sepa dónde están tomadas.

A cada foto le podemos asignar un título y, una vez en publicadas, se puede comentar en ellas, marcarlas “me gusta” y si son de otro volver a compartirla.

Dentro de cada galería tenemos la opción de ver las fotos en forma de lista, detalladas para interactuar de forma directa con cada una, o en forma de cuadrícula para tener una visión global.

Conclusión

Instagram es una red social muy efectiva para todos los usuarios, en la que se puede publicar fotos para que otras personas puedan verlas, lo cual garantiza la comunicación "visual" entre las personas desde cualquier rincón del mundo.
   En nuestra opinión con esta red social podemos comunicarnos de otra forma como lo que hacemos o donde nos encontramos en un momento determinado o demostrar como nos sentimos a través de una simple fotografía. 



Samsung Galaxy Gear

El Samsung Galaxy Gear es un reloj inteligente desarrollado y producido por Samsung, que trabaja con el sistema operativo Android. Fue presentado por su compañía fabricante el 4 de septiembre de 2013 en la feria IFA de Berlín, en Alemania, junto con el tabletófono Samsung Galaxy Note 3. Este reloj sera lo último en tecnologia Samsumg ya que el gadget podrá conectarse con el nuevo Galaxy Note 3 y permitirá gestionar llamadas y mensajes. Este reloj es como un teléfono ya que puedes hacer búsquedas en Internet e incluso tomar fotos con su cámara integrada.
La pantalla del gadget es táctil pero no flixible, y no se pueden descargar juegos o aplicaciones por el estilo. Servirá para mejorar y enriquecer la experiencia actual de los telefonos inteligentes en muchos aspectos y llevará una nueva tendencia en las comunicaciones móviles inteligentes. Sus principales características son:
_ Alimentación: corriente eléctrica
_ Memoria: 512 MB
_ Capacidad de almacenamiento: 4GB
_ Pantalla: 41,402 mm.
_ Cámara: 1,9 Mpx
_ Dimensiones y peso: 243,1 x 171,4 x 7,9 mm y 73,8 gramos.
_ Colores: negro, gris, naranja, beige, oro, rosa y verde.


   







sábado, 20 de septiembre de 2014

Software Libre

El Software libre es el software que respeta la libertad de los usuarios y la comunidad, lo que significa que los usuarios tienen la libertad para ejecutar, copiar, distribuir, estudiar, modificar y mejorar el software. 
 Algunos ejemplos son:

    Linux

Filezilla
Mozilla Firefox

  Para que un software sea definido como libre debe cumplir ciertas reglas o normas para poseer esta denominación:

  • Ejecutar el programa con cualquier propósito (libertad 0) (privado, educativo, público, comercial, militar, etc.)
  • Estudiar y modificar el programa (libertad 1) (para lo cual es necesario poder acceder al código fuente).
  • Distribuir el programa de manera que se pueda ayudar al prójimo (libertad 2).
  • Distribuir las versiones modificadas propias (libertad 3) (para lo cual es necesario poder acceder al código fuente)
  • Libre redistribución: el software debe poder ser regalado o vendido libremente.

   A diferencia del software libre, el  software propietario es aquel que pertenece a una empresa privada que mantiene derechos de uso, modificación o redistribución sobre el mismo. Los usuarios tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o el acceso a éste se encuentra restringido. 
Algunos ejemplos son: 

  





   Por otro lado, el software gratis es un tipo de software que se distribuye sin costo, disponible para su uso y por tiempo ilimitado. Suele incluir una licencia de uso, que permite su redistribución pero con algunas restricciones, como no modificar la aplicación en sí ni venderla, y dar cuenta de su autor.
Algunos ejemplos son: