Home

jueves, 8 de diciembre de 2011

Singularidad Tecnológica.


Singularidad Tecnológica. (Fuentes citadas al final)
La singularidad tecnológica se daría en un hipotético punto a partir del cual, una civilización tecnológica, estaría frente a una aceleración tal, de su progreso tecnológico, que provocaría una incapacidad (de dicha civilización) para predecir sus consecuencias. ¿que pasaría si los humanos creásemos una maquina mas inteligente que los humanos mismos?. 

La futurología (que según l
a Organización para la Cooperación y el Desarrollo Económicos (OCDE) la define como el conjunto de tentativas sistemáticas para observar e integrar a largo plazo el futuro de la ciencia, la tecnología, la economía y la sociedad con el propósito de identificar las tecnologías emergentes que probablemente produzcan los mayores beneficios económicos o sociales)
define a la singularidad tecnológica (algunas veces llamada simplemente la Singularidad) como un evento futuro en el que se predice que el progreso tecnológico y el cambio social acelerarán debido al desarrollo de inteligencia "super humana", cambiando nuestro ambiente de manera tal, que cualquier ser humano anterior a la Singularidad sería incapaz de comprender o predecir. Dicho evento se ha nombrado así por analogía con la singularidad gravitacional observada en los agujeros negros, donde existe un punto en el que las reglas de la física dejan de ser válidas, y donde la convergencia hacia valores infinitos hace imposible el definir una función. 


Según el científico y escritor de ciencia ficción Vernor Vinge, la singularidad se puede alcanzar por diferentes caminos: 

martes, 15 de noviembre de 2011

EGB3 y Polimodal - Posibilidades frente a la Era Digital e Inclusión de las TICS en las Aulas.

Trabajo en equipo para la inclusión digital en las escuelas.

Proyecto de Investigación. Pasos para su financiamiento y desarrollo.

Identificación del Proyecto:

1-     Descripción del proyecto:

1-1-1          Denominación del proyecto:

-          EGB3 y Polimodal - posibilidades frente a la Era Digital”.

-   Referencia a nuestro trabajo de campo: Link a la planilla de cálculo donde se realizaron los ingresos de las contestaciones de las encuestas y los demás cálculos estadísticos y gráficos relacionados: https://docs.google.com/leaf?id=1OvZe3Vf0cwL-hqP754_58mfp1Lf8zahgm9QOqnE2DDE

1-1-2          Palabras claves:

-          Aulas – Enseñanza – Aprendizaje – Informática – Docente – Alumno.

1-2       Duración del proyecto:

-          10 meses.

1-3     Características:

1-3-1          Disciplina científica:

-          Pedagogía – Informática Pedagógica – Psicología Educativa – Didáctica.

1-3-2          Campo de aplicación:

-          EGB3 - Polimodal – Educación Tecnológica.

1-4       Transferencia de resultados:

-          En todas las escuelas con EGB3 y Polimodal y otras instituciones a nivel terciario.
-          Municipalidad de Concordia.
-          Publicación en Internet.
-          Comunidad educativa.
-          Medios de comunicación gráfico (local, provincial y nacional).

jueves, 10 de noviembre de 2011

El Nuevo Protocolo de Red IP versión 6 (IPv6)

El protocolo IP versión 6.


La información siguiente ha sido extraída de la referencia detallada al final

Esta nueva revisión del protocolo IP se numerará con la versión 6. No se la denominará versión 5 para evitar posibles confusiones, ya que anteriormente a esta revisión se hicieron algunas pruebas añadiendo extensiones a la versión 4. Estas extensiones experimentales no acabaron de formalizarse en una nueva versión del protocolo, con lo que para evitar posibles conflictos de numeración y/o confusión, se optó por elegir el número de versión 6.

Cabecera IPv4

La nueva cabecera del protocolo IP versión 6 no es mas que una evolución de la anterior versión. No se han introducido grandes cambios de contenido o estructura, sino que simplemente se ha mejorado y optimizado con los conocimientos y experiencias adquiridas durante los últimos 20 años. Se han suprimido algunos campos redundantes u obsoletos y se han ampliado algunas características para hacer frente a las nuevas necesidades de los usuarios (comunicaciones en tiempo real, seguridad...).

lunes, 8 de agosto de 2011

Moebyus Search Engine - (Mi nuevo desarrollo de software)

Moebyus (con y) es un proyecto de parte mía, de Diseño, Desarrollo e Implementación de un Sistema de Rastreo Web (Web Crawler). Este sistema parte de la idea que tuve hace un tiempo, de realizar; a modo de gran desafío; un sistema de indexación y recuperación de datos contenidos en los sitios Web de Internet, ya que esta rama de la ciencia informática es un alucinante mundo en el cual la mente debe establecerse en un estado lo mas analítico posible, con la misión de ofrecer los mejores resultados esperados por el usuario, luego del procesamiento eficiente de su consulta por el programa de consulta; como así también poder indexar con eficiencia los datos obtenidos luego del rastreo de la Web llevado a cavo por parte del programa "araña" o "SpiderBot". Moebyus Search Engine todavía no está On line, pero si, están las demostraciones tanto en imágenes como en video (siguiente) de mi buscador, funcionando en búsquedas como lo haría un usuario al colocar su palabra/frase.

Vea el video de la última versión de mi buscador web:

martes, 31 de mayo de 2011

¿Que clase de CIO IT (Chief Information Officer) es usted?

Aunque se vea sorprendente, las suposiciones relacionadas con la gente en general -especialmente referente a sus actitudes, creencias y comportamientos relativos al trabajo-, afectan en gran medida el ambiente de trabajo.
Teniendo en cuenta los dos puntos y pensamientos siguientes, ¿cual de ellos representa mejor su manera de pensar?


1º Afirmación propuesta:


A las personas les desagrada trabajar por simple naturaleza y debido a eso lo evita siempre que sea posible. Tienen una ambición muy escasa y les gusta ser dirigidas. Por sobre todo buscan tener seguridad. Para lograr que la gente trabaje, es necesario utilizar la coerción, un estricto control y las amenazas de castigo. 


2º Afirmación propuesta:

lunes, 30 de mayo de 2011

Entendiendo el modelo OSI

El Modelo OSI.

El modelo de red que hablamos hoy es el modelo OSI. Es el principal modelo para toda comunicación en redes, en estos tiempos la mayoría de los fabricantes de equipos para infraestructura de redes normalizan sus productos con el modelo de referencia OSI. Los fabricantes entienden que es el mejor medio disponible para enviar y recibir datos a
través de una red.


En el modelo de 7 capas llamado OSI, estas siete capas están numeradas, donde cada una de las cuales equivale a una característica de red específica. Esta división de las características o funciones del networking se denomina división en capas. Si su red se divide en estas siete capas, se obtendrá las siguientes ventajas:


• Dividir la comunicación de red en porciones más pequeñas y simples.
• Normalizar los componentes de red para permitir el desarrollo y el soporte de los productos de cualquier fabricante.
• Permitir a los diferentes tipos de hardware y software de red comunicarse entre sí.
• Impedir que los eventos que sucedan en una capa puedan afectar a las demás capas.
• Dividir la comunicación de red en porciones más pequeñas para simplificar el conocimiento sobre las mismas.


lunes, 16 de mayo de 2011

Lo que el CIO debe hacer para el aprovechamiento de las TICs, con el objeto de impulsar las Estrategias de la Empresa

Como muchos bien sabemos el CIO (Chief Information Officer) de las empresas que cuentan con un área de Tecnologías de la Información de manera sólida y con una carga de Know How muy alto entre sus colaboradores, y además, que entre sus filas estén los servidores y servicios locales administrados por los propios colaboradores del área de TI; es la persona encargada y con responsabilidad sobre muchos aspectos donde el límite es la empresa en toda su extención. 


Entre estas cosas voy a resaltar dos, por ahora, pero que hablan, mas bien de manera general y no tanto de manera particular; respecto de esto último hablaremos mas adelante.


Entre estas dos cosas están, en primer lugar, la gran tarea de asegurar con "uñas y dientes" que la infraestructura de sistemas de la empresa esté funcionando según lo previsto con valores topes mínimos (Se requieren valores mínimos de un 98% de los servicios disponibles), en cuanto a disponibilidad de todos sus servicios los 365 días del año. En segundo lugar el CIO debe tener muy en claro que tiene entre sus manos (un trabajo en conjunto con sus colaboradores) el área de TI de una empresa, respecto de las cuales sabemos que en estos tiempos globalizados son muy dinámicas por lo que deberán ser muy maleables en consecuencia a los cambios del mercado.

viernes, 13 de mayo de 2011

Microsoft publica dos nuevas actualizaciones con características "Crítica" e "Importante" para WINS y PowerPoint respectivamente



Boletín de seguridad de Microsoft MS11-035 - Crítico


Una vulnerabilidad en WINS podría permitir la ejecución remota de código (2524426)


Publicado: mayo 10, 2011


Esta actualización de seguridad resuelve una vulnerabilidad en el Servicio de nombres Internet de Windows (WINS). La vulnerabilidad podría llevar a la ejecución de código remoto si un usuario recibe un paquete de réplica de WINS diseñado especialmente en un sistema afectado que ejecuta este servicio WINS. De forma predeterminada, WINS no se instala en ningún sistema operativo afectado ya que solamente los clientes que lo instalaron manualmente, están afectados por este problema.


Esta actualización de seguridad es considerada "crítica" para todas las ediciones compatibles de Windows Server 2003, Windows Server 2008 (excepto Itanium) y Windows Server 2008 R2 (excepto Itanium), en la que se haya instalado WINS. 


Esta actualización de seguridad crítica corrige la vulnerabilidad solucionando un error de lógica que se genera al pasar búferes como parámetros.


Recomendación. Como la mayoría de los clientes tienen habilitada actualizaciones automáticas, no deben preocuparse por realizar ninguna acción porque dicha actualización se descargará e instalará automáticamente. Los clientes que no han habilitado las actualizaciones automáticas, deberán buscar las actualizaciones e instalarlas manualmente.


Para administradores e instalaciones en las empresas, o usuarios finales que tengan que instalar esta actualización de seguridad en forma manual, Microsoft recomienda que apliquen esta actualización inmediatamente con el software administrativo para estas actualizaciones o bien buscar estas actualizaciones con el servicio Microsoft Update.

Related Posts Plugin for WordPress, Blogger...

ENTRADAS MAS POPULARES

ÚLTIMAS PUBLICACIONES

Recibe todas las actualizaciones de este blog. Sólo haz clic en el botón Me Gusta de Facebook.

Muchas gracias!!!

Powered By | Blog Gadgets Via Blogger Widgets