Actividades y recursos para abordar Comunicación y producción verbal en el nivel secundario B.C. Villa Àngela. Chaco. Argentina
viernes, 28 de noviembre de 2008
Tarea que hay que realizar para el dia lunes 3, debe estar posteado.
2. ¿Cuàl fue mi mejor dìa en la escuela? Contar por què, detallar quienes estuvieron presentes. Si aprendiste algo o descubriste algo o alguien.
3. Lo que me gustarìa ser... (Incluì a què personas solès admirar y por què. ¿Què aprendès de ellas. Mencionà en què profesiones te ves y en què consisten. ¿Hay alguien en la escuela que me inspire en aquello que quiero ser? )
sábado, 22 de noviembre de 2008
Tengo un amigo hacker, Mr. H
A fines de los años 80, los hackers se emborrachaban de poder. Fatigaban el planeta por autopistas que conocían unos pocos. Para hackear había que saber de electrónica, telefonía, computación, matemáticas y hasta filosofía. La información era un grial preciado y oculto. Ahora, las técnicas básicas del hacking son casi públicas, y cualquier curioso que tenga acceso a Internet puede intentar un par de cosas raras.
-Si no hackeaste todas las computadoras de la Argentina, no te podés llamar hacker -asegura El Coyote, de 27 años-. Hace cuatro años fue la explosión de Internet y los pibes lo único que hacen es meterse en la Red y jorobar a los usuarios, cambiar las páginas sin ningún derecho. El que no vivió la época de los BBS, en los que nos encontrábamos en ese tiempo, no se puede llamar hacker.
Un BBS (Bulletin Board System) es básicamente una computadora que permite el acceso a determinada información. En los BBS los hackers intercambiaban información y se dejaban mensajes. -El hacker es el que se oculta -instruye El Coyote-. Ningún hacker verdadero va a ir a modificar una página de la Red y decir: ¡Ay!, fui yo. Si lo hago, no lo cuento. Es mi secreto oscuro. Yo hackeé toda la Argentina y nadie me vio nunca. Cuando entrás en un sistema, lo primero que tenés que hacer es borrar los logs, que son tus huellas, para que nadie se dé cuenta y puedas volver a entrar. Yo vengo de una época en que te costaba encontrar una máquina para hackear. Ahora es todo de supermercado. Hay programas que en un minuto hackean 70 máquinas. Yo no quiero que la gente sepa qué es el hacking, porque los incita a hacerlo y nosotros detestamos a los wanabi (de I wanna be, yo quiero ser, en inglés) que te preguntan qué tienen que hacer para ser hackers.
Las leyes de la tribu marcan que a los que se sienten hackers porque lograron colgar un Windows 95 (es algo así como el chiste de Jaimito de los hackers) se los llama despectivamente lamers. Para los hackers más antiguos, el vicio y la pasión nacieron con la película Juegos de guerra, de John Badham, la historia de un jovencito que estuvo a punto de desatar la tercera guerra mundial jugando con su computadora.
-Después te das cuenta de que nada que ver con la realidad -se burla El Coyote-. Entrar al Departamento de Defensa de Estados Unidos es lo más difícil. Todo hacker de importancia habrá entrado alguna vez, pero nunca vas a llegar a nada que se parezca a mandar un misil.
La intrusión en sistemas operativos ajenos no es ilegal en la Argentina. Existen proyectos de ley sobre delitos informáticos, pero hoy, salvo que se compruebe una estafa, un hacker que ingrese en computadoras ajenas no está transgrediendo ninguna ley nacional.
En septiembre de 1998, el Congreso de la Nación aprobó una modificación a la ley 11.723 de propiedad intelectual para introducir la defensa de la propiedad de los programas de computación. Ahora es delito copiarlos y plagiarlos, pero si un hacker argentino entra en computadoras de Estados Unidos, ¿con qué leyes se lo juzga? ¿Con las de la Argentina? ¿Con las de Estados Unidos? En diciembre de 1995, los espantados padres del estudiante Julio Ardita vieron cómo la Policía Federal y el FBI les allanaban el departamento porque el nene había robado datos y contraseñas de la Universidad de Harvard para irrumpir ilegalmente en computadoras militares de Estados Unidos, como las de la NASA y el Pentágono. El nick -seudónimo- del muchacho era El Gritón. Fue un niño obediente, reconoció su responsabilidad ante la justicia norteamericana y salió con tres años de libertad condicional y 5000 dólares de multa bajo el brazo. Para la comunidad hacker, El Gritón no es un genio, ni mucho menos.
-Ardita no es un genio porque hackeó la NASA -asegura Bonsembiante-. Es un gil: lo agarraron.
El 31 de mayo último, los hackers de un grupo llamado FOrPaxe se atribuyeron el ataque y destrucción de dos sitios de Internet del gobierno de Estados Unidos, en represalia por las investigaciones que realiza el FBI sobre delitos informáticos. Los hackers aseguraron que tienen el poder para destruir todo el sistema. El Departamento de Justicia de Estados Unidos se enfurece ante los repetidos ataques de hackers al Pentágono y quiere "apretarles las tuercas a hackers, crackers y otros delincuentes informáticos", según palabras de la fiscal general Janet Reno.
-Pero el problema -dice el doctor Julio Lago, representante legal de la firma Software Legal, una asociación sin fines de lucro que agrupa a productores de software- es que ingresar ilegalmente a través de redes en servidores que no son propios y obtener información no está tipificado como delito.
Los que sufren mayores ataques de hackers son los proveedores de Internet. Hace algún tiempo, usando una especie de bomba informática, un grupo de hackers logró que las máquinas de los usuarios de cierta proveedora de Internet en la Argentina se colgaran cíclicamente. El usuario se conectaba y a los siete minutos la máquina se colgaba. Era sábado. Durante el fin de semana, los hackers disfrutaron de Internet por la vía rápida y despejada que permitía el hecho de que hubiera menos usuarios conectados. El lunes, una catarata de personas que no habían podido usar el servicio caía sobre la empresa. A los hackers se les ocurrió lucrar con el chiste. Se dieron a conocer como responsables de la catástrofe y dueños de la solución. Fueron a las oficinas y recibieron la promesa de un pago de 5000 pesos, dijeron que lo iban a pensar... y no regresaron más. El pánico por una trampa empañó el dinero fácil.
Hernán Arrojo, presidente de Sion SA, proveedora de Internet, reconoce que reciben ataques, pero que los pueden frenar a tiempo.
-Nosotros tenemos un Fire Wall, que es una serie de sistemas de seguridad, pero el problema son los usuarios. A los usuarios también les meten el back oriffice y entran en sus máquinas cuando quieren. Hablemos, entonces, del back oriffice. Fernando Casale es jefe de redacción de la revista PC Users. Dice que meterse en máquinas de usuarios es más fácil que nunca: mucha gente, con muy poco conocimiento, conectada a una red.
-El back oriffice empezó por un error que tiene el Windows 98. Te mandan por el chat un archivo con una foto, supongamos. Vos lo abrís y resulta que es un archivo ejecutable. Lo que está haciendo eso es que, de ahora en más, cada vez que prendas la máquina se va a ejecutar ese programa, y cada vez que te conectes a Internet le vas a estar dando acceso a un tercero a tu máquina. Un tercero que puede ver tu disco, saber lo que estás haciendo, ver lo que ves en la pantalla. Un tercero que te puede usar la máquina, o borrártela.
Hay maneras menos cibernéticas de obtener información. La manera más humana y sencilla es engañar a las personas por medio de un argumento creíble para obtener datos. Así, mucha gente otorga voluntariamente claves personales, números de tarjetas de crédito o cuentas bancarias a sujetos que, con voz segura, dicen estar controlando datos de tal o cual empresa.
Las incursiones de los hackers pueden tener múltiples propósitos. En las pampas argentinas, un grupo que se hace llamar Xteam hackeó el 25 de enero de 1997 la página de Internet de la Corte Suprema de Justicia, al cumplirse un aniversario de la muerte de José Luis Cabezas. Sobre la foto de Cabezas podía leerse un texto del grupo: "Vos, que usás mal el poder que tenés, por qué te confundís, por qué le pegás al pueblo. Yo no quiero darte mi poder".
Wences es el vocero de Xteam. Parece demasiado joven y demasiado cansado. Vive en el conurbano. Tiene 23 años, trabaja desde los 14 y su historia familiar no es un lecho de rosas.
-Hicimos eso en la página de la Suprema Corte porque estábamos hartos de todo, y no obstaculizamos el acceso a la página. La prensa le dio una importancia increíble. Claro que si yo hubiera ido a un medio y hubiera preguntado: ¿Me publican este texto?, me hubieran sacado a patadas. Hago algo que no hay que hacer y lo publica todo el mundo. Pero la nuestra fue una conducta totalmente antihacker. Un hacker no dice: Entré a tal lugar. Por eso inventamos el nombre del grupo, porque lo que hicimos nosotros no lo hacen los hackers. Lo hacen los idiotas. Xteam siguió sacrificando el prestigio y el 24 de marzo de 1998 (aniversario del golpe militar de 1976) hackeó la página de la Fuerza Aérea Argentina, poniendo una poesía sobre desaparecidos. Ellos sostienen que la diferencia entre un hacker y un delincuente es grande, la misma que hay entre un estafador y un curioso.
Emiliano Rossi Guareschi huele a Miyake. Hackea para ejercitar la mente, mientras maneja un restaurante en Palermo Viejo.
-El hacker es el tipo que busca hacer las cosas al revés, de manera alternativa -dice Emiliano-. Te ponés un objetivo, de entrar a tal lugar y no podés, y al fin, a las 8 de la mañana, cuando ya no podés más, probás y ¡entraste! El hacker tiene un perfil medio romántico, de Robin Hood. Me asusta que puedan interpretar mal lo que hago. No soy ladrón, lo que hago no es criminal.
Caminan mirando por encima del hombro. No le dan su número telefónico a cualquiera. Madre Paranoia, esa señora con las muelas repletas de cámaras de video, vela por su tribu de adeptos.
Daniel Sentinelli se dedica a la seguridad informática. El fue hacker. De los pioneros. Solía llamarse El Chacal y se cuentan de él hazañas mil.
-La paranoia es un tema. ¿Yo me meto en esto porque soy paranoico o soy paranoico porque sé de esto? Claro que una cosa es hacking y otra afanar un banco. A mí me resulta mejor ganar plata vendiendo mis conocimientos, que además es legal, que afanármela de cuentas ajenas. No es que desayunás en tu casa, mirás la CNN, te transferís diez millones de dólares a tu banco en Suiza y después salís a comer por ahí.
CORE SDI es una empresa de seguridad informática. Jonatan Altsul es el gerente comercial. "De cinco años atrás a hoy, la tecnología se desarrolló muchísimo -dice- y las amenazas que existían cambiaron mucho. Ahora los bancos tienen que dar más servicios, y con tal de darlos no toman precauciones, ni saben cómo seguirle los pasos a esa tecnología." Maximiliano Cáceres, consultor de CORE, asegura que se subestima mucho a los atacantes, y que el hecho de que la mayoría de los usuarios de máquinas sean incautos empeora las cosas.
-No hay sistemas seguros. ¡Bah!, sí: una computadora en un bloque de cemento en el fondo del mar.
El ingeniero Vicente Sánchez Cabezón es el gerente general de Tysa, la empresa que provee de seguridad informática a Telefónica de Argentina, y Gustavo Franchella es el director de Sistemas de Información de Telefónica.
-En seguridad informática -admite Franchella- sólo los paranoicos sobreviven. Nosotros tenemos una frecuencia bastante baja de intentos de intrusiones en el sistema, un intento al día. Llevamos estadísticas, pero preferimos no publicarlas.
Los buenos hackers son émulos del hombre invisible, por eso se supone que además de las intrusiones que las empresas registran en sus sistemas, se producen otras que jamás son detectadas. Vicente Sánchez Cabezón dice que eso es improbable.
-Si alguien es tan hábil para superar tus barreras, podría llegar a ser invisible, pero la probabilidad de que eso ocurra es muy baja.
-Un hacker es una mezcla de artista y científico -dice Adams-. Generalmente son gente que sabe mucho, muy curiosa, y que con tal de saber más no se privan de nada, aunque implique hacer algo ilegal.
El imperio hacker es un lugar con reglas tácitas. Los sobrenombres presuntuosos o atemorizantes son mal recibidos. Llamarse Serial Killer, por ejemplo, no es serio. Este muchacho que aprieta una tacita de telgopor entre los dedos dice: -Poné Serial Killer, que muchos van a llorar.
Pero Serial Killer no es su verdadero nick, aunque ilustra bastante bien un tipo de comportamiento compulsivo que le hizo verter sangre de computadoras hace un par de años. Doscientas o trescientas víctimas borradas a cero. -Me metía en la Red, y si encontraba algún usuario conectado que tuviera una falla en la máquina, entraba en su máquina y le avisaba que tenía ese problema, que si no lo arreglaba se le podía meter cualquiera, como yo. Esa falla es como tener un agujero, o dejar una puerta abierta. Si el usuario me daba bolilla le arreglaba la máquina sin cobrar, de onda. Pero al que no me daba bola, le reventaba todo. Es que me molesta que Internet esté llena de gente que no sabe nada de informática y la usen para pavadas.
El hacking puede ser usado para investigar, pero también para obtener dinero. Algunos se introducen en máquinas de usuarios, las rompen, y después ofrecen sus propios servicios -a través de un cartelito en la pantalla con la tarifa y el número de teléfono- para arreglarlas. Muchos hackers practican algo que se llama trashing y que no es otra cosa que revolver la basura. Donde otros buscan algo que comer, ellos buscan datos.
¿Nunca tiró usted un antiguo resumen de la cuenta corriente, un cupón pagado de la tarjeta de crédito, passwords impresos? Allí, entre cáscaras de pepino y yerba seca, puede haber tesoros escondidos.
Spock es de esa clase de personas que revuelve la basura. Hace poco logró hackear la máquina de la abogada del banco Almafuerte y encontró documentación que lo hizo dar un respingo de placer. Dice de sí mismo que no es normal. Que siente que hay algo enfermo. Cuando lo invitan a jugar al fútbol, corre un minuto treinta y sale disparado a buscar el árbol más próximo, para esconderse del sol. Apenas tiene 20 años.
-Llego a mi casa, me meto en mi pieza, enciendo la máquina y después prendo la luz. Es enfermo.
Spock es una criatura de pesadilla. Muchas de sus noches las pasó enterrado hasta las narices en computadoras ajenas, con una orden de borrar todo en la pantalla y jugando con sus amigos a acertarle con una goma de borrar a la tecla de Enter.
-El destino de un servidor dependía de la trayectoria de una goma de borrar, brotado de lujuria informática.
Se llama Lobo. Es un tierno hacker de 16 años, que empezó a los 10. Se siente un bicho raro en el colegio. No entiende por qué a sus compañeros no les apasionan los secretos que guarda un teléfono celular. Por qué ver el animalito destripado, estirando la antenita, no les produce un cosquilleo de emoción.
-Me gustan las máquinas porque me dan la posibilidad de expresarme -dice-, de hacer algo productivo sin ningún gasto. Con una computadora no necesitás bienes materiales y podés tener logros muy grandes... ¡Podés inventar un algoritmo! Pero el caldo vicioso de la información desborda las venas. Las rompe. Las tritura. Las deja secas.
-Mi gran incógnita es qué voy a ser yo a los 30 años -se pregunta Wences, el cansado-. El hacker se cree Superman. Se conecta a Internet gratis, usa el teléfono gratis, usa cuentas de otros.
Poca edad y mucho poder.
Texto: Leila Guerriero Ilustraciones: Martín Kovensky
Piratas en el museo
El anecdotario hacker está lleno de historias de adrenalina contra reloj. Adams recuerda cuando fue al Computer Museum de Boston, hace algunos años, con dos colegas.
-Había una máquina que tenía, a modo de demostración, acceso a los principales sistemas de información on line de Estados Unidos. Cada persona que la usaba podía acceder a algunos servicios de cada uno de los proveedores (Compuserve, America Online, Genie). Cada vez que alguien la usaba, la máquina llamaba al proveedor que habías elegido, se conectaba, entraba, te mostraba algún servicio y se desconectaba. Pensé que si eso se conectaba cada vez, tenía que haber una lista en la máquina con todas las cuentas de los proveedores. Con la cantidad de gente que pasaba por el museo en un día, la cuenta tenía que ser enorme. Si conseguíamos los logins y las passwords que estaban en la máquina, probablemente pudiéramos usarlas gratis para siempre, porque en ese caudal de llamadas nadie se iba a dar cuenta de algunas más. El museo estaba lleno de gente y de vigilancia, y la máquina estaba preparada para que no se pudiera hacer nada excepto usar el mouse. El teclado estaba bloqueado con pedazos de acrílico debajo de las teclas. Pensamos en salir, comprar un teclado y volver, pero uno de los que estaba conmigo empezó a sacarle las teclas con una navaja, les quitó los acrílicos y las puso de nuevo. Conseguimos resetear la máquina y entrar a buscar la lista. Apareció, pero era kilométrica. No había tiempo para ver cuáles eran los logins, las passwords y los números de teléfono. Uno de nosotros tenía una videocámara. Pasamos la lista, y filmé la pantalla. Nos mandamos a mudar, directo al hotel. Ahí, conectamos la cámara al televisor de la habitación y pasé el video cuadro por cuadro, leyendo lo que habíamos filmado. A mí me parece que para ser hacker tenés que saber, tenés que ser creativo y tenés que estar un poco loco.
Nunca hables con extraños
La casa de Spock queda en algún lugar del conurbano. Es más de la medianoche y por las paredes de la habitación de techo alto chorrea un disco de Pink Floyd. Ahí está Spock. Acaba de meterse en la máquina de un usuario que dice llamarse Federico y que, inocente o desprevenido, acepta conversar con Spock a través del chat. Spock saca los colmillos. Se retuerce de risa. Tiene control absoluto de la computadora de Federico. Le espía el disco rígido: fotos, cartas, juegos. Spock dice: -Si a mí me llega a pasar esto me muero... me sentiría violado. Mi postura es: yo lo hago, pero odiaría que me lo hicieran a mí.
Finalmente, le avisa a Federico que le va a borrar la máquina, para que la próxima vez no sea tan incauto y no se ponga a hablar con cualquiera. Pero antes le pregunta si tiene algo importante en el disco rígido, para bajárselo a un diskette. "Sí, la lista de casamiento de mi hermana", teclea Federico, frenético. Spock -desde su casa- baja al diskette que coloca Federico -en su propia casa- la lista de casamiento. Después escribe: "Hoy me encontraste a mí, que soy bueno, y te guardé algunos documentos en el diskette. No me juzgues. Lo hago por tu bien, para que tengas más cuidado". Federico, al que uno se imagina temblando de odio en Salta o en la otra cuadra, se resigna: "Todo bien". Spock se burla.
-Es la primera vez que borro una máquina y me dicen todo bien.
Lecturas sobre la escritura en internet.
III TrimestreProf. B.C.Curso : 1° 4ta.división
Apocalipsis I.
Volviendo a las fuentes
- ¿Qué consecuencia ha traido a los medios de comunicación internet?
- ¿Qué roles puede cumplir un usuario de internet actualmente?
- ¿Què saberes debe poseer un usuario actual para emplear interenet?
- ¿El autor de este texto es un nativo digital o inmigrante?
- ¿Qué efectos genera el surgimiento de una red social? ¿Es posible reconocer aspectos positivos y negativos? Enlistá estos aspectos para continuar con el debate.
Un análisis sobre el rumbo que está tomando Internet en cuanto a las Redes Sociales…
Recuerdo como si fuera hoy la primera vez que navegué por internet. Fue en la casa de mi padrino; buscamos en Altavista sitios de Los Simpsons, los cuales obviamente estaban repletos de GIFs animados de Bart escribiendo “ElBarto” con aerosol, y música MIDI de fondo.
Igualmente este no pretende ser un post personal, sino un pequeño análisis del rumbo que esta tomando -o retomando- internet.
Si bien tuve acceso a internet a una temprana edad, “la red” existía desde mucho antes; para ser más precisos, desde 1969. No pretendo extenderme sobre la historia de Internet [a un Google de distancia], pero creo que es importante hacer un brevísimo repaso.
Internet, al parecer, NO surgió principalmente como una red militar. Pero más allá de cualquier discusión sobre su verdadera historia, me interesa remarcar los usos que se le dió a esta red.
Contrariamente a lo que seguramente muchos creen, la World Wide Web [WWW] o más claramente las “páginas” o sitios que hoy abundan en Internet, no llegaron -al menos a popularizarse- hasta muchos años después de su creación. Los usos de Internet estaban restringidos básicamente a la comunicación entre Universidades; el intercambio de información y ficheros mediante sistemas como los BBS, y lo que más me interesa remarcar: la discusión e intercambio de ideas en Newsgroups [precursores de los "foros"].
Evidentemente, el inicio de Internet está marcado por la relación interpersonal de sus habitantes y protagonistas. No obstante, el día en que entré por primera vez a Internet, no intercambié archivos, ni discutí en Newsgroups, ni ingresé a un BBS. Y esto es simlemente porque esas actividades estaban restringidas a los usuarios “avanzados” que poblaban la antigua Internet.
Es así que quizá durante los finales de los ‘80 e inicios de los ‘90 -años después en nuestro país-, el pequeño gran “boom” que sufrió la autopista de la información logró que mucha gente tuviese su primer encuentro con este sistema, como describía en el inicio de este texto.
Este nuevo grupo de gente, entre los que me incluiría en mis comienzos de navegante, nos limitábamos a buscar información; difícilmente llegáramos a crearla. Ingresabamos a un buscador, y nos alimentábamos de lo que alguien más -seguramente un viejo usuario- había puesto en alguna página.
Esta situación se extendió por varios años, e incluso me atrevería a afirmar que hasta hace no más de 2 años continuó de esa manera. Recuerdo que mi primer sitio lo diseñe en WORD y lo subí en un servicio gratuito ofrecido por Geocities. Pero claramente no era lo usual. Y es así que durante muchos años, quizá exagerando y sin tener datos reales, el 10% de los usuarios de Internet creaba contenido; el 90% restante sólo lo consumía.
Obviamente entre ese 10% ya se incluían los grandes medios de comunicación que incursionaban en el nuevo medio, como Clarin o La Nación para dar ejemplos vernáculos.
Después de esta breve introducción que terminó por extenderse bastante, llego al quid de la cuestión: Internet está volviendo a sus fuentes.
Haciendo un análisis bastante simplista, podríamos decir que en el inicio de Internet, todos creaban su propio contenido; discutian, compartían archivos, se comunicaban. Con el crecimiento de la red, los nuevos usuarios tardaron en adaptarse a ese rítmo, y hasta hace muy poco se limitaron a consumir ese contenido creado por el resto de la población de internet. Hoy, el 99% de los usuarios de internet, crean su propio contenido.
Este es un dato real y no una exageración. Dejando de lado la gente que accede a internet aisladamente para buscar información, el resto de los navegantes tienen su blog, o fotolog, o al menos dejan su comentario en alguno. Otros incluso suben videos creados por ellos mismos, siendo YouTube el máximo exponente de esta nueva modalidad.
En definitiva, Internet volvió a su verdadero propósito; compartir, discutir, intercambiar… interactuar.
Como siempre prefiero dar datos estadísticos para aclarar aún más las cosas, el diario Washington Post publicó hace poco más de un año un estudio sobre el crecimiento de las redes sociales.
No fueron los medios tradicionales volcados a internet quienes sufrieron los crecimientos radicales. No fue ni la versión digital del New York Times ni Clarin. Lo que más creció, sigue y seguirá sumando adeptos en internet son las redes sociales; ya sea con blogs [Blogger.com], contenido propio y relaciones [MySpace.com], redes de contactos [Citysearch.com y Whitepages.com], y quizá lo más importante, la creación de contenido e información colaborativa [Wikipedia.org]. Obviamente YouTube no aparece en el gráfico porque ese sitio que hoy todo el mundo conoce, curiosamente fue fundado en Febrero de 2005; pero seguramente hoy liderará cualquier gráfico similar.
Quizá todo esto que tanto tiempo me tomo intentar explicar resulte algo muy obvio y sabido para muchos lectores del blog, pero quizá también ayude a comprender a los nuevos usuarios de Internet que esto no fue siempre así.
Así como hoy es común grabar un video con el celular y subirlo a YouTube para compartirlo con todo el mundo, hace tan sólo 3 años era impensado. Y todo esto no hace más que hacer más evidente el crecimiento vertiginoso que tiene Internet, y en consecuencia su verdadero sentido: conectar al mundo.
Para que todo esto no se transforme en un texto interminable que poco tiene que ver con ElForro, podría decir que obviamente lejos -muy lejos- de intentar ser comparado con MySpace, YouTube o cualquier otra red social que cotice en Nasdaq, intenta ser una red social para argentinos y usuarios de habla hispana.
Resulta complicado encontrar información y sobre todo presencia de usuarios netamente Argentinos o vecinos de nuestro país en cualquier comunidad de internet. Por eso la pretensión de ElForro es convertirse en no más ni menos que una modesta red de usuarios del sur de este planeta. Quizá convertirse en aquel sitio al que cualquier argentino tenga que entrar si quiere conocer gente o compartir algo.
En el poco tiempo que lleva ElForro en internet ya sumó 100.000 usuarios. Esto sería casi un %3 de la población con acceso a internet del país. Parece poco, pero es demasiado.
Nuestro proyecto es llegar al millón de usuarios hacia fines del año que viene. Quizá no lleguemos, o quizá nos pasemos. Pero lo importante es que tenemos ganas de eso, y si no fuera por las ganas que puse tanto yo desde el primer día como todos los usuarios que lo navegaban cuando apenas eramos 20 forros, no estaríamos aca.
Internet está creciendo, y la gente quiere relacionarse. Y para eso está ElForro, sino pasen por el foro de Reuniones y Salidas y vean por ustedes mismos.
viernes, 21 de noviembre de 2008
Tareas para nuestra visita al ciber. 21 de noviembre. Cuenta regresiva. Hoy promocionamos el blog en forma masiva.
- Leer las siguientes tareas en silencio, y levantar la mano para quienes tomen la posta de las siguientes actividades.
- Debemos cumplir las siguientes actividaddes de escritura y promociòn del blog, pero nos vamos a distribuir la tarea.:
1. Visitar el siguiente link y elegir al menos cinco espacios que les parezcan interesantes para agregar como blogs interesantes a nuestro blog. (Son blogs de estudiantes) Click aquì. Son tres páginas de links, no se detengan en la primera.
2. Invitar a los blogs de los siguientes links a visitar nuestro blog. Dejen comentarios en la mayor cantidad de blogs posibles, comentarios interesantes acerca de alguna nota e inviten cordialmente a visitarnos. Pueden pedir consejos y contarles que es nuestra primera vez con esta experiencia, de esa manera van a comentar màs libremente sin pensar que estamos compitiendo.
3.Cómo crear un logo para nuestro blog. Leer este link e intentar crear un logo para sexto sentido. Si la tarea les resulta compleja, guarden el link en pensamientoscmailto:pensamientosclandestinos@gmail.com
Luego escriban un texto donde comenten sobre lo interesante de esta página para crear logos. Incluyan una lista de lugares o espacios personales o de la escuela sobre los que podrían crear un logo. Dejen el link visible, para que todos puedan visitar el lugar. Publicar con la etiqueta "Sitios útiles" o "Sitios copados".(o inventen la etiqueta con tema parecido) El link es: http://fyrwet.blogspot.com/2007/10/como-crear-un-logotipo-para-tu-blog.html
4. Tarea para la sección: miradas de la ciudad y el mundo
En la nota sobre fiestas de la ciudad, la tarea para esta sección es:
- Buscar links en google u otros buscadores de cada uno de los eventos que nombran, y rastrear en la red què es lo que se ha subido de cada uno. Guardar estos links en el mail: pensamientosclandestinos@gmail.com (tener la pàgina de redacciòn de mail abierta e ir guardando los links hallados para cada sección)
- Editar la nota sobre el tema y en cada Festival o evento nombrado colocar el link que mejor ilustra el tema como hipervìnculo. (Emplear el ìcono que tiene un clip sobre un pequeño mundo en el editor de texto, entre la plantilla de colores y los màrgenes)
5. Siguen faltando las ediciones de las presentaciones personales (esto es un aviso para todos, si no pueden postear aùn enviarme a circes@gmail.com) Dichas presentaciones. (Siguen faltando las presentaciones del blog en forma de collage, que puede ser digital)
6. Sigue faltando una sección sobre tecnologìa/ciencia/ o temas que tengan que ver con lo que ha pasado y pasa en el mundo y nos afecta a todos. ¿Alguien quiere tomar la posta? (Son bienvenidos los textos individuales sobre el tema, piensen aquellos a los que les falta nota, es una buena oportunidad, a los que no les falte nota es un buen ejercicio!)
7. Buscar blogs interesantes en blogger.com y en wordpress.com, que podrìan linkearse a http://www.seextosentidoo.blogspot.com/
8. Tarea para todos para escribir en forma individual. Para la pròxima clase. Enviar a circes@gmail.com. Se puede agregar al texto una imagen que lo acompañe e ilustre. Tema: 1.¿Què fue lo mejor que me pasò en la escuela en estos ùltimos diez años?
2. ¿Cuàl fue mi mejor dìa en la escuela? Contar por què, detallar quienes estuvieron presentes. Si aprendiste algo o descubriste algo o alguien.
3. Lo que me gustarìa ser... (Incluì a què personas solès admirar y por què. ¿Què aprendès de ellas. Mencionà en què profesiones te ves y en què consisten. ¿Hay alguien en la escuela que me inspire en aquello que quiero ser? )
miércoles, 12 de noviembre de 2008
Recursos para postear un texto
- http://www.slide.com/ (para subir varias imágenes que se mostrarán aleatoriamente)
- http://www.youtube.com/ (para linkear los videos propios ya subidos o ajenos)
- http://www.wikipedia.com/ (enciclopedia colectiva para consulta de términos de rápido acceso)
- El programa paintbrush o photoshop para mejorar o modificar imágenes, crear nuevas imágenes, realizar montaje de imágenes. (guardar en formato jpg)
- http://www.google.com/ imágenes para emplear como banco de imágenes
- Cámara digital para subir imágenes o videos.
martes, 11 de noviembre de 2008
Secciones pensadas para escribir el blog
Para trabajar en cada grupo:
Secciones
Planificar los temas posibles para atrapar lectores a través de lluvia de ideas.
Registrar temas que se irán desarrollando en las semanas que restan de clase:
Ejemplo:
Talento argentino (hablar de personas que se destacan en algo, a nivel local, virtuosos o que tienen algún don que podrían explotar)
Deportistas o compañeros que hay que conocer por sus destrezas…
En miradas, buscar imágenes diferentes a las que aparecen en la red, invitar a vernos desde el google earth
La música según Kemeier, sensaciones, experiencias, grupos favoritos.
Preguntar si alguien tiene claro. Navegación grupal.
Sabías qué… (ciencia y tecnología tiene grupo?)
Tareas editoriales y periodísticas/ Periodismo ciudadano (Cada grupo irá
pensando cómo construirá las notas y artículos pensados para su sección)
Actividades para cada reunión de los redactores:
1.Leer la guía de trabajo para reconocer distintos tipos de blogs.
2.Acordar el lenguaje a utilizar en los espacios donde se traten temas sociales, locales, personales.
3.Leer otros blogs
4.Leer revistas, ver qué aspectos de los textos no suelen atrapar.
5.Que los artículos incluyan links de navegación a otras páginas sobre el tema o con imágenes on line.
6.Una foto o imagen que acompañe el texto, incluir epígrafe.
7.Incluir videos desde youtube
9.Todos deben tener en sus carpetas los textos subidos a la red por el grupo
10.Garantizar la participación de todos.
11.Pensar estrategias de promoción del blog. (Ideas para aplicar con el grupo. Mensaje radial. 12.Stikers, cartelitos en los baños, en el patio, en el escenario, en las bicis, escribirlo con tiza en el patio)
12. SEcciones pensadas para este blog: /Títulos propuestos por cada grupo/
EL CUARTO DE MÚSICA
IN THE MUSIC HOUSE
Sobredosis de T.V.
Lo que oigo, lo que veo
BLOGSPORT
MIRADAS DE LA CIUDAD, SU GENTE, EL MUNDO
SOBREVIVENCIA ESCOLAR
¡A prueba de todo!
Alumnos todo terreno…
viernes, 7 de noviembre de 2008
Tareas en el ciber.
1. Abrir el blog
2. Conectar el blog con las otras páginas anexas. (Jerarquía de la información: Sexto sentido es la pagina principal, y las otras dos páginas son anexas para no cargar tanto una página y que resulte de navegación rápida)
1. Ver los usos posibles de google.
2. cómo buscar imágenes en google
3.cómo buscar información en google
4. Información con cierta garantía de calidad (scholargoogle)
5. Ver espacios periodísticos
6. Probar postear en el blog.
a. Incluir un link
b.incluir una imagen
c.Incluir un video
d.Rediseñar ingresando a Diseño del blog
http://laolivan.wordpress.com/
http://periodismo.com/ /
http://www.rock.com.ar/
Links de paginas nacionales para ver la movida musical en ese genero en todo el país aquí abajo:
http://www.rock.com.ar/links.shtml
Link de periodismo alternativo, nos informan sobre lo que no se ve en los medios habituales: http://www.pelotadetrapo.org.ar/
Link de una estudiante comunicadora social
http://www.espacioblog.com/ventana_alternativa/categoria/comunicacion-y-adolescencia
Blog de sobre herramientas informáticas y medios en general
http://www.malaspalabras.com/ El blog de Diego Rottman, Licenciado en comunicación. (EStá bueno para ver montaje de fotos, collage, humor )
Blogs de noticias
http://www.noticomblog.blogspot.com/
http://www.voltairenet.org/es
http://noticomblog.blogspot.com/2008/11/del-papel-y-de-la-web.html
http://noticomblog.blogspot.com/2008/11/metforas-televisivas.html
http://pezimo.blogspot.com/
"El blog es el medio más riguroso porque cuando cometo un error u omisión, enseguida hay algún lector que me lo hace notar y lo corrijo al instante, mientras que la prensa en papel perpetúa las equivocaciones." (Pierre Assouline)