EL CAIRO (AP) — El grupo extremista Estado Islámico hizo pública una foto de la bomba que afirma fue utilizada para derribar un avión de pasajeros de Rusia en la península del Sinaí en Egipto el mes pasado
El Estado Mayor del Ejército ruso informó hoy de «grandes pérdidas» en las filas del grupo terrorista Estado Islámico (EI) tras tres días de ataques masivos de la aviación rusa
Al menos seis civiles murieron y otros veinte resultaron heridos anoche en la ciudad de Al Raqa, feudo principal del grupo terrorista Estado Islámico (EI) en Siria.
El video se ha vuelto viral en las últimas horas. En él se puede ver como la arena y rocas del desierto son arrastradas por una fuerte corriente ante la incredulidad de quienes están filmando.
El último spot de Scioli, muy parecido a uno de Carlos Menem
Por El infiltrado | En voz baja. El candidato del oficialismo, Daniel Scioli, nunca intenta ocultar demasiado su pasado menemista, ya que considera al expresidente una especie de padrino político. Sin embargo, el último spot dado a conocer este lunes guarda grandes similitudes con una campaña del expresidente, difundido en el 2003. Leer más
«Yo sé que algunos están enojados«. Así comienza el video de la campaña de Scioli. Una frase casi idéntica a la del riojano: «Yo sé que hay gente enojada conmigo«.
De julio a diciembre de 2012, Google dijo recibir 2.285 pedidos del gobierno argentino para eliminar 24.179 piezas de contenido en internet. Sin embargo, no alcanzó para superar a Turquía, primera en los reclamos.
ROMA.- Si el sínodo empezó en medio de un clima enrarecido por el coming out de un alto prelado del Vaticano que confesó ser gay y a medio camino fue alterado por la filtración de una carta
Una investigación de la Universidad de Montréal y del Institut Arman Frappier (Canadá) ha establecido una relación entre el número de relaciones sexuales y el riesgo de cáncer de próstata.
El tamaño y la forma de este animal desconocido sorprenden, pero aún más la efusividad del videoaficionado que lo grabó. Revienta en las redes sociales »
Internet y su comparación con la imprenta de Gutenberg.
Fenómeno tecnológico nacido en una situación geopolítica particular, que los historiadores llamaron Guerra Fría, y que florece en un mundo completamente diferente, provocando una revolución económica, social y cultural inédita. ¿Vislumbrada desde los 60?
Los contenidos de la Web son obra de la inteligencia colectiva, cuando se visita las secciones de links en cada página se está explotando precisamente esta característica comunitaria de Internet.
La combinación de la PC e Internet es el más importante desarrollo tecnológico – social desde la imprenta de Gutenberg 1, pero no es fiable. Son los periodistas los que hacen confiables los sitios de los diarios, las radios, las revistas y los blogs. Internet es más importante como canal democratizador 1.1. En la era de la información la labor del periodista trata justamente de ello. ¿Es más importante nuestro trabajo como periodistas hoy que en cualquier otro momento de la historia?
Lo que escribe el programador que después debe ser traducido a lenguaje de máquina -> binario y también debe ser compilado.
El código fuente de un programa informático (o software) es un conjunto de líneas de texto que son las instrucciones que debe seguir la computadora para ejecutar dicho programa. Por tanto, en el código fuente de un programa está escrito por completo su funcionamiento.
Ctrol U : Código fuente en las páginas web
Hola mundo / El mundo es controlado por software -> leer, escribir y programar desde niños.
El código fuente de Windows lo conoce poca gente. Linux en 1991 Linus Torvalds escribió su propio software. Liberar el código fuente dio vuelta el tablero.
Linux es utilizado por Google, el Pentágono, Bolsas de varias partes del mundo, la NASA, la maquina de dios, distro. El código es poder. Cuando participa mucha gente el producto mejora.
↓↑
Licencias
Acuerdos entre los fabricantes y el ó los que adquieren los programas.
– Comerciales: ej. Windows, Office. El cliente paga una licencia para poder usar el programa|Procesamiento de datos
– Shareware: similar a las comerciales con la diferencia con que antes de comprar se pude probar el producto por un plazo de determinados días.
– Freeware: gratis, se distribuyen gratis. El código fuente no está disponible para el cliente.
Con la llegada de Internet aparecen nuevas licencias:
– GPL: también se distribuyen gratis pero el código fuente está disponible para todo el mundo. No obstante, el autor del código retiene su derecho de atribución, de propiedad intelectual. Ej. Linux, Apache ó Blender.
1 Derecho de Distribución. El que hizo la obra ó el que la registró es el que tiene este derecho -> Registrado y Publicado. Pueden haber publicaciones distribuidas en Internet sin autorización de sus autores, por lo que al usarlas se violaría este derecho.
2 Derecho de Atribución. Debe decir que la obra es de quien la hizo.
3 Derecho de Modificación. Puede modificar la obra quien tenga ese derecho.
4 Derecho de Derivación. El derecho de autor contempla lo que se conoce como obras derivadas. Si una obra está basada en otra anterior, entonces se debe solicitar permiso al autor. Las excepciones de esto son la crítica y la parodia.
10 Mitos sobre el Copyright:
1 Si no dice Copyright, puede tener Copyright. Ya no se requiere que el autor notifique que posee los derechos.
2 Lo encontré en un foro público. Puede haber publicaciones distribuidas en Internet sin autorización de sus autores, por lo que al usarlas se violaría el derecho de distribución.
3 Lo voy a utilizar para dominio público. Se viola derecho de derecho de distribución.
4 Lo voy a utilizar para educación. Se viola derecho de derecho de distribución.
5 Lo uso y pido permiso después. Se viola derecho de derecho de distribución.
6 Lo voy a utilizar para publicidad. Se viola derecho de derecho de distribución. Para la ley el que posee el derecho de decidir cuándo y cómo promocionar sus obras es el autor.
7 Lo uso y menciono las fuentes. Si no es uso periodístico, al citar al autor no se plagia pero se viola el derecho de reproducir y distribuir.
8 Derecho de cita. Si se cita la fuente y el uso es periodístico no es violación de los derechos de propiedad intelectual; ese uso presupone citar la fuente de una obra que se está comentando, criticando ó mencionando en un artículo por el motivo que fuera.
9 Tiempo, 75 años después de la muerte del autor. No siempre si ya pasaron 75 años la obra es de dominio público, depende de la legislación de cada país; los herederos pueden obtener prórrogas de hasta 49 años.
10 Ante la duda, no lo use. Un medio no puede usar nuestra imagen.
El negocio del periodismo está desorientado. 3 El código fuente es poder. Periodismo ⇒ Contrapeso del poder. Periodismo, función política. Al poder le molesta
En los países con gobiernos democráticos sólo un juez puede solicitar información sobre nuestras preferencias comerciales, inclinaciones políticas y religiosas vinculadas a nuestro número de IP que, a su vez, está asociado a un nombre de usuario en los registros del ISP (Proveedor de Internet – proveedores de servicios de internet).
– Cifrado ó encriptado. Esconder. Cadena de bits, convertirlo en un revoltijo. Encriptación, alterar texto plano a través de una clave con una formula matemática.
OneDrive de Microsoft. (Microsoft vende software, regala el Windows 10, y vende licencias del Office y de los Windows a los fabricantes)|Procesamiento de datos
Un virus es un programa. Tiene código fuente. Infectan, se reproducen, se replican. Ej. loveletter.txt.exe
– Payload, lo que hace daño. Hay virus de guerra.
– Gusano, puede hacer copias de sí mismo a través de la red. Morris, fue el primer virus en atacar Internet. Por el programa Sendmail de Unix -> gusano, utiliza la red / En 2000 el filipino Onel de Guzmán difundió el gusano ILoveYou, que afectó a 50 millones de PC.
– Troyano, archivo rat. RAT, herramienta de acceso remoto. Programa que se ofrece como una aplicación útil. Se encontró en el celular del fiscal Alberto Nisman y en el del periodista Jorge Lanata
– Botnet, ataque de denegación de servicios. Robots
– Rootkit ó Super Usuario. Esconden un área del disco duro
– Stuxnet, se escapó y está libre. Israel y EEUU crearon el virus.
– Backbook, virus que publican cosas, por ejemplo el virus porno de Facebook.
– Backdoors: son programas servidores que se instalan en nuestra máquina y le permiten al pirata hacer uso de ella tal y como si estuvieran delante de ella. Pueden usarla para mandar spam, almacenar archivos comprometedores o mandar virus. También pueden robar cualquier documento guardado en el equipo. Son extremadamente peligrosos.
– Adware, de publicidad
– Phishing, mensajes de correo electrónico que nos alertan sobre supuestos problemas de seguridad en nuestros datos y nos urgen a hacer click en un link enviado.
Los sitios web son encriptados a través de un algoritmo, básicamente un código que te garantiza que ves páginas reales. El “https” y el color verde al inicio de muchas URL es una señal de que ese sitio ha sido certificado, y que su navegador puede confiar en que estás visitando la versión real de Google, Facebook, o de tu banco, en lugar de una imitación creada por hackers.
El problema es que la versión actual del código encriptado, llamado SHA-1, ya no es segura, según los expertos, que anunciaron que a partir de la medianoche del 1 de enero ya no emitirán certificados SHA-1 sino certificados SHA-2, más potentes.
– Hijackers: secuestran la página de inicio del navegador y no permiten cambiarla. Son síntomas de que hay spyware en el equipo. En http://www.spychecker.com hay software para quitarlos.
En 1999 la CERT (Computer Emergency Response Team) se hizo conocido por descubrir al virus Melissa.
↓
¿Cómo nos defendemos?
4 líneas de defensa:
1) Prudencia. No aceptar a cualquier contacto; fishing
2) Software original, siempre actualizado
3) Firewall, barrera para posibles incursiones externas. Sistema de software y hardware que controla el tráfico hacia y desde Internet y una red ó computadora. Sirve para evitar accesos no autorizados y para detectar conexiones de virus y programas espías.
«Nadie le cree al vocero oficial, pero todos dan crédito a una fuente no identificada» Ron Nessen, ex Secretario de Prensa del presidente Gerald Ford de los Estados Unidos.
En la Red la mentira puede tener el mismo aspecto de confiabilidad que la verdad. 2 Internet está llena de información pero la misma no es fiable, no es producida enteramente por periodistas. Las reglas para chequear fuentes deben aplicarse en el mundo virtual.
Herramienta + potente. Un formato XML para sindicar o compartir contenido en la web. Se utiliza para difundir informaciónactualizada frecuentemente a usuarios que se han suscrito a la fuente de contenidos.
Permite que las noticias vengan a uno. Nuestra pantalla se puede transformar en una central de recepción de noticias actualizadas al instante. En los blogs automatiza publicaciones
Clientes de RSS que permiten utilizar las fuentes de RSS:
Se privatizó Internet. Nace la Internet comercial, tal como la conocemos hoy. La Nsfnet anunciaba que ya no invertiría en Internet. Se hacen cargo empresas privadas.
↓↑
1990 Internet -> 1993 Internet se dona a la Humanidad. Se juntan las redes regionales de Nsftnet y forman la CoREN (Corporation for Regional and Enterprise Networking)
Argentina se conecta a la Nsfnet y se establece el dominio .ar
Internet es una Red de redes que utiliza 2 protocolos => TCP/IP. Una vez conectadas, las redes pueden comunicarse y compartir recursos. TCP/IP => Son el conjunto de protocolos que rigen el funcionamiento de Internet y sus servicios.
– IP protocolo encargado de dividir y encapsular información en paquetes. Se encarga de la transmisión de paquetes por ruteadores (usted puede imaginar Internet como una gran red de ruteadores) Protocolo IP V.4 de 32 bit. Protocolo IP V.6 128 bits.
Dirección de IP es un número que se le asigna a todo dispositivo que se conecta a IP. Que lo identifica de manera única. 192.168.1.1
– TCP control de transferencia. Cuida que los paquetes transmitidos por IP lleguen a destino y que lo hagan íntegramente. Para eso pide acuse de recibo al destinatario y, si no lo recibe o recibe mensajes de error, solicita que el paquete vuelva a enviarse.
Router ó ruteador los paquetes viajan de manera inteligente. La regla básica de la arquitectura de Internet es que los paquetes de información pueden viajar por diferentes rutas.
Comunicación de paquetes. Todo en internet viaja en paquetes de información (datagramas). Archivos que encabezados de dónde vengo y a dónde voy. Internet es una inmensa trama de ruteadores, capaces de elegir el mejor camino para cada paquete.
Conexiones
– Dial – up ó telefónica; es la que usa el la línea de teléfono y un módem analógico. Ancho de banda máximo de bajada: 56 Kbps
– ADSL (Asymmetric Digital Subscriber Line) es la que usa línea de teléfono y un módem digital ADSL. Ancho de banda máximo actual en Argentina 4 Mbps
– Por Cablemodem: usa instalación del canal de videocable y un cablemodem. Ancho de banda máximo ofrecido en Argentina: 4 Mbps.
↓↑
La dirección en internet son 010110.
Origen y destino
↓
DNS => Dominio de Nombre de Sistema / Server. Es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada.
13 servidores maestros de DNS. Guía de teléfono de Internet. Cada proveedor de internet tiene un porcentaje o fracción de las direcciones web. URL (Uniform Resource Locator)
-Las direcciones web tienen una estructura:
HTTP:// (protocolo del servicio web de internet)
http://www.midominio (registro por ejemplo en Nic.ar ó la ICANN).com Dominio genérico ó sufijo de alto nivel -> ej. .com – comercial / .edu / net – proveedor de internet / .org / .mil / biz – busuness/ .gov Se coloca a las direcciones web para identificar el tipo de actividad del sitio.
.ar <= sufijo de país (ej. .ar / .py / .br / .ve/ .pe / .es) Se coloca a las direcciones web para identificar la nacionalidad del sitio.
¿Cómo se lee la dirección?
De derecha a izquierda. Knowledge Base. Base de conocimiento. Se tiene más control leyendo la dirección.
Sistemas autónomos.
↓↑
Internet se puede expandir
RFC Request for Comments -> Petición de comentarios
Tecnología de red que permite una extensión segura de la red local (LAN – Local Area Network) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.
WAN (Wide Area Network) ó Red de Área Extensa ó Amplia. Se utiliza si las computadoras se extienden por varios edificios más ó menos lejanos y emplean el tendido telefónico ó algún otro medio para conectarse e intercambiar información. Usualmente una WAN está compuesta por varias LAN.
Internet es un paso más, vincula muchas LAN y WAN en todo el mundo, razón por la que también se la conoce como => la Red de redes.
Proxy => es un servidor (un programa ó sistema informático), que hace de intermediario en las peticiones de recursos que realiza un cliente a otro servidor.
Intranet: red local que usa los protocolos TCP/IP
↓↑
Servicios y Clientes de Internet
La web, el correo electrónico, el chat, los servidores FTP (por File Transfer Protocol, uno de los protocolos del conjunto TCP/IP), y las teleconferencias ó telefonía IP son servicios de Internet.
Chat
En 1991 se dispara el IRC (Internet Relay Chat) desarrollado en 1988 por Jarkko Oikarinen
Él y su grupo crearon lo que por sus siglas en inglés se denomina Lenguaje => HTML (HyperText Markup Language) o lenguaje de etiquetas de hipertexto, el protocolo -> HTTP (HyperText Transfer Protocol) y el sistema de localización de objetos en la web -> URL (Uniform Resource Locator).
Hipertexto. Lenguaje de etiqueta para escribir hipertexto. Mark
HTTML, Flash, lenguaje que permite mostrar texto con varias tipografías, colores, sonidos, imágenes, animaciones. Casi un sistema operativo de internet. Que las páginas puedan manejar códigos presenta un inconveniente de seguridad. Wot
– Página web es la que se ve en la pantalla. Ej. del Catálogo
– Sitio web, está compuesto de muchas páginas. Servidores, Hardware que da soporte.
– Portal, punto de partida que clasifica sitios web ó hipervínculos para navegar.
– Páginas en tiempo real, las .asp y cgi son formas activas de páginas web. Las .asp son una creación de Microsoft y proveen al autor del sitio de herramientas de lenguaje de Visual Basic. Los .cgi pueden ser escritos en cualquier lenguaje, desde C++ hasta Perl, TCL y Visual Basic. Ambos cumplen la misma función de ofrecer al visitante información generada en tiempo real, datos sobre un producto, estado del tiempo, etc.
Mi PC → DNS → Servidor
Mi PC ← Servidor
Ctrol U : Código fuente
Link, acceso a una página
Servidor HTTP: equivale a un servidor Web.
Problemas de la web: facilita la dispersión por saltar de un link a otro, riesgo de la circularidad.
Nombre
Protocolo
Cliente
Puerto TCP / IP
e – mail (sendmail 1971 – Unix)
Pop3
SMTP
Outlook
Th mail
evolution
25
110
Navegador web
www (1989 – 90 Donado a la humanidad en 1993). Sirven para leer un documento HTML
HTTP
HTTPS <- Seguridad
IE
FFX
Chrome
Safari
80
8080
FTP (File Transfer Protocol), transferencia de archivos. Aplicación asociada al protocolo TCP/IP. Aunque poco visitados por el usuario común, son muy usados por las páginas web. Allí se almacenan archivos, que pueden recabarse directamente con un cliente FTP ó indirectamente por un navegador.
ARPA agencia bancada x los militares norteamericanos. ARPANET para lograr los siguientes objetivis: conectar la comunicación y la provisión.
Desarrollo militar de Estados Unidos. Web -> USA se da conexión. Agencia financiada por el ejército -> Costo de broadcasting. Antes a manos del Gobierno, las empresas y las celebridades.
Arpanet daba por supuesto que se conectarían unas pocas grandes redes nacionales pero la aparición de las pequeñas redes de área local (LAN) y las PC en 1981 iban a dar un vuelco a esto y de pronto el número de hosts se dispararía. Internet no sólo estaba iniciando una revolucion, sino que se combinaba con otra, la de la computadora personal.
↓↑
1973 Primer borrador de protocolos -> TCP/IP. Comunicación de paquetes.
IP -> dividir y encapsular información en paquetes
TCP -> control de transferencia de los paquetes de información
Router -> los paquetes viajan de manera inteligente.
Fue inventado por Ray Tomlinson que incorporó el uso de la arroba (@) como divisor entre el usuario y la computadora en la que se aloja el correo.
El símbolo arroba forma parte de todos los correos electrónicos; es una unidad de peso.
El e – mail, con el telégrafo y el teléfono constituye uno de los hitos en la historia de la tecnología de comunicación humana.
Contraintuitivo
Combinar dos programas (sendmsg y cpynet) para manipular textos y archivos; en 1972.
Servicio de internet -> Primera killer application de Internet ó Arpanet, en ese entonces; con el que creció el tráfico en internet un 75%. Reemplazó al teléfono en gran medida.
Tiene una estructura de servidores
Alguien envía un mensaje a nuestra dirección de correo electrónico, que ya no representa a un usuario y una computadora, sino un cliente de un proveedor de Internet. El mensaje no vendrá directamente a nuestra máquina, como en otras épocas, sino que irá a nuestro buzón en un servidor remoto de correo.
Cuando nos conectamos a Internet y bajamos el correo, lo que en realidad hacemos es pedirle a un programa (Outlook Espress, Thunderbird, Eudora) que se comunique con el servidor POP3 (ó IMAP, en otros casos) y le solicite el envío de los mensajes que están allí esperándonos.
SMTP (protocolo, servidor de correo saliente) → POP3 (Post Office Protocol, servidor de correo entrante) ej. Fibertel
POP3 ← SMTP (Simple Mail Transfer Protocol)
Gmail (2004) y Hotmail (1996) => Interfaz web => POP – IMAP (Internet Message Access Protocol)
HTTPS => De seguridad
Sincronizar y hacer un backup
PST en Menú Archivo de Outlook
Mails enviados, recibidos y papelera ocupan lugar
Reglas del correo electrónico:
Filtros – Herramientas ó clientes para automatizar. Automatizar la administración, lazo al cuello del correo. Se fija que mail cumple con la «Condición». Si es así, ejecuta la «Acción» ó «Exceptúa». Asunto, de quién viene, si tiene adjuntos
Las reglas permiten borrar, mover a carpetas ó responder automáticamente. Están compuestas de tres partes: Condición, Acción y Excepciones.
– Condición, característica que debe tener el mensaje para aplicarle la regla. Por ejemplo, que haya sido enviado por cierto remitente, que contenga determinadas palabras en el asunto, que venga con adjuntos ó que ocupe más de cierta cantidad de kilobytes.
– Acciones: Si cumple con la condición, el mensaje puede ser borrado, copiado, movido, reenviado ó respondido. Compactar es Borrar
– Excepciones: característica del mail que evita que la regla se cumpla.
Las reglas se crean por medio de una serie de cuadros de diálogo desde el menú -> Herramientas. Una regla típica tendría esta estructura:
Condición: aplicar la regla a todos los mensajes con archivos adjuntos.
Acción: eliminar los mensajes que cumplan dicha condición.
Excepción: ninguna.
Desahacer, opción Gmail
↓↑
1969 Se estableció el primer IMP (Interface Message Processor) en la Universidad de California, Los Angeles – USA. Se conectó el primer host y primer nodo de Arpanet <- Algunos señalan este hecho como el nacimiento de Internet.
↓↑
1967 Roberts publicó su plan para la ARPANET, que se convertirá con los años y con la inclusión de los protocolos TCP/IP de Vinton Cerf y Bob Kahn en Internet. Kahn veía la necesidad de una arquitectura abierta.
1965 Lawrence Roberts, sucesor de Licklider en la ARPA, logró conectar dos computadoras usando una línea telefónica, primera red de área amplia.
↓↑
1962 ARPA agencia bancada x los militares norteamericanos. ARPANET. Conectar 2 computadoras en red. Empiezan a desarrollar tecnología ARPANET, tomaron la idea del correo postal -> conectaba computador (29/10/1969 22.30 PM).
J.C. R Licklider vierte el concepto Galactic Network, primer director de computación de ARPA. Se vislumbra una red global de computadoras a través de la cual cualquier persona puede acceder a datos y programas desde cualquier lugar.
↓↑
1961 Leonard Kleinrock, científico del Masachussetts Institute of Technology, plantea la conmutación de paquetes como medio apto para transmitir datos en una red en el artículo «Information flow in large communication nets». Una de las claves es la inclusión de un algoritmo para chequear la integridad de cada paquete de datos.
↓↑
1960 Ted Nelson acuña el término hipertexto e inicia un proyecto mítico: Xanadú.
↓↑
1957 Primer satélite artificial. Sputnik (compañero) En latín, civiles que acompañaban a las tropas. Rusia ganaba la primera de las batallas x el espacio.
↓↑
1945 Vennever Bush, consejero tecnológico de Franklin Delano Roosevelt durante la Segunda Guerra Mundial, escribió el artículo «As we think para el Atlantic Monthly» donde desarrolla sus ideas sobre una máquina para ampliar la memoria humana, a la que llama MEMEX (por Memory Extension)
Lenguaje formal. Significado x medio de las formas. Aritmética y matemática
50 mil años atrás -> El ser humano. Especie más débil, sin garras, sin dientes, sin pelos
Pero puede -> Correr – primates. Pulgar invertido, oponibles. Vista, sentido primordial; con la mácula puede ver detalles. Con 2 articulación del lenguaje (16 y 22 sonidos) 27 sonidos discretos en el Español
Efecto Streisand es un fenómeno de Internet en el que un intento de censura u ocultamiento de cierta información fracasa o es incluso contraproducente para el censor, ya que ésta acaba siendo ampliamente divulgada, recibiendo mayor publicidad de la que habría tenido si no se la hubiese pretendido acallar.
4 de abril / San Isidoro de #Sevilla, Andalucía / Patrono de #cibernautas e #internautas
1. La combinación de la computadora personal e Internet es el más importante desarrollo tecnológico y social desde la imprenta de Gutenberg, destaca el periodista argentino, Ariel Torres, especialista en divulgación científica y tecnológica
El profesor Andreas Huyssen en su artículo “Escapar de la amnesia: El museo como medio de masas”, originalmente publicado en la revista El Paseante de Madrid España en 1995, alertaba sobre la capacidad de almacenamiento siempre en aumento de los bancos de datos y su incompatibilidad con la realidad material. Hablaba de una progresiva inmaterialización del mundo por obra de la televisión y de las realidades virtuales de las redes informáticas y consideraba al museo como el medio de masas ó institución moderna donde las culturas de este mundo se choquen y desplieguen su heterogeneidad y su irreconciabilidad, incluso, donde se entrecrucen, hibridicen y convivan en la mirada y la memoria del espectador. Teniendo en cuenta el museo, el filósofo y sociólogo Henri Pierre Jeudy destaca, por su parte en Die Musealisierung der Welt oder Die Erinnerung des Gegenwärtigen, el sueño de proveer a todo individuo de su propio museo personal mediante la colección, conservación y las videocámaras.
Bit Bang. Viaje al interior de la revolución digital, de Ariel Torres
Amazon: cómo es trabajar al ritmo de una orden cada 33 segundos Las extenuantes jornadas laborales en la mayor tienda minorista de Internet generó críticas, con turnos de hasta 10 horas y media
El último deseo de Alice Pyne Esta joven con cáncer conmocionó Internet con una lista de cosas para hacer antes de morir. ¿Qué? Enlaces relacionados La última volundad de una mujer antes de morir Más blogs de noticias
Nace la “zona roja” de Internet Ya están disponibles los dominios con la extensión .xxx para los contenidos adultos en la red. Detalles Enlaces relacionados Mayoría de adultos de EEUU navega en Internet para divertirse
Por David Encina. Hace unos meses en Argentina está circulando por internet una nota supuestamente escrita por una mujer llamada Alicia Jardel que es colaboradora de Investig’Action, una red de comunicadores de Bélgica, en la que se denuncia depredación por buques congeladores europeos de nuestros recursos ictícolas. Jardel habría desmentido la autoría del escrito y […]
MANAGEMENT Seminario: La Televisión Digital en Argentina. El miércoles 24 de septiembre, a las 19:00hs. en la Sede Catalinas, Torre Madero – Av. Madero 942, piso 8º, Guillermo Wichmann y Juan Carlos Guidobono dictarán el seminario: «La Televisión Digital»
Los servicios móviles de Yahoo llegan a los teléfonos de AT&T Reuters – SAN FRANCISCO, EEUU (Reuters) – La operadora AT&T empezará a ofrecer los servicios de búsqueda en internet de Yahoo en el menú de sus teléfonos móviles, utilizados por una base de clientes de hasta 70 millones de personas en Estados […]
Ganancia Sun Microsystems cae, prevé año difícil Reuters – BOSTON (Reuters) – Sun Microsystems, el cuarto mayor fabricante de computadoras para empresas del mundo, informó el viernes que espera un año fiscal difícil en Estados Unidos, y advirtió que no registraría ganancias durante el actual trimestre.
http://www.perfil.com/contenidos/2008/06/28/noticia_0004.html Injusticias Por Fogwill Escribo los martes, pero, como pasaré unos días fuera del alcance de Internet, ordeno estas cuatrocientas palabras en la madrugada de lo que para el lector será el lunes pasado. Pese al frío, el clima es optimista. Hasta queda gente esperanzada en los futuros hospitales, caminos y barrios que anuncian […]
Derechos humanos en un festival de cine Comenzará mañana, a las 20, en el Teatro 25 de Mayo. La programación completa y los horarios pueden ser consultados en Internet, en www.derhumalc.org.ar/festival/grilla_ba_sp
Se viene Argentina Electronic Show. Empieza hoy la séptima edición de Creamfields. Por primera vez, se realizará en el autódromo porteño. Nuevas Tendencias en InternetTelevisión x IP o Televisión en Internet.
Salvan a más de 800 gatos en China gracias a internet PEKIN (Reuters) – El poder de internet salvó a más de 800 gatos de ser servidos para cenar en las mesas chinas. Alrededor de 30 amantes de los animales se apresuraron a un estacionamiento en Shanghái tras leer un artículo en internet […]
Por Andrea Gentil (www.saludyciencias.com.ar) Más allá de tecnologías que hoy nos suenan alocadas o fuera de toda posibilidad, desde nuestra perspectiva de vidas cotidianas e individuales, también hay informes que buscan analizar y prever qué podría suceder a futuro en el terreno de lo social. Así, el proyecto Horizon Scanning del gobierno de Gran Bretaña […]
Interneteando encontré este video que fans israelíes realizaron en honor a una de las jóvenes actrices que participó en Chiquititas, el programa infantil que Cris Morena instaló en la televisión argentina hace más de una década. Tiene como fondo una canción del cantante español Alex Ubago. Me gustó. Simplemente.
Tres chicos salteños saltan a la fama por su video de rock en Internet (Periodismo.com) – Los hermanos Jorge, de 14, 11 y 10 años de edad, están haciendo furor en Internet gracias a un video de rock que su padre publicó en #YouTube y que ya fue visto por más 1.200.000 personas
Estoy cansado de la hipocresía en el periodismo argentino. Periodistas como Joaquín Morales Solá se llenan la boca diciendo «Hay cada vez menos y, en verdad, muy pocas veces se vivió un clima de tanta asfixia en la prensa desde la restauración democrática, hace casi 23 años». Y se olvida de la década menemista […]
La vigésima entrega de los Estímulos se realizará el martes 14 de noviembre, a las 20.30, en la sala Pablo Picasso del Paseo La Plaza (Av. Corrientes 1660, Ciudad de Buenos Aires). El premio Estímulo es dirigido al periodismo joven, destinado a profesionales que se destacan en Gráfica, Radio, Televisión e Internet.
DUBAI (Reuters) – El segundo al mando de la red Al Qaeda, Ayman al-Zawahri, calificó al presidente de Estados Unidos, George W. Bush, de «mentiroso» por decir que se ha avanzado en la lucha contra el terrorismo y también criticó al Papa, de acuerdo a un video publicado el viernes en internet. «Bush, eres […]
La Razón. Puntapié para el «gobierno digital» El presidente Néstor Kirchner firma hoy un decreto que regula la «firma digital» y pone en marcha un portal de internet destinado a avanzar con el proyecto de «gobierno electrónico». La Firma Digital apunta a reducir la utilización del papel en los documentos oficiales públicos y privados, […]
La Nación. Polémica en los Estados Unidos Fue duramente criticada por los pediatras. Mientras en la Argentina los pediatras se preparan para «recetar» libros a los chicos, como parte de una campaña oficial que repartirá un millón de libros infantiles, sus colegas norteamericanos se alistan en una guerra contra BabyFirst TV
La Nación. Irregularidades en el Estado: tráfico de información confidencial La justicia federal busca determinar si la Anses filtró registros a una empresa privada
La Nación. Será uno de los pioneros del programa. Una Computadora por Chico. El primer lanzamiento se hará en 2007; será para alumnos de escuelas primarias. Cinco meses después de haber estado en el país para difundir su proyecto de Una Computadora por Chico (One Laptop per Child), que se propone distribuir millones […]
La Nación. Ciudad WiFi. Bares, restaurantes, cafés, calles céntricas, heladerías, cines, librerías y edificios públicos, entre otros, ofrecen acceso a la Red usando el sistema de conectividad inalámbrica WiFi. En la mayoría de los casos el servicio no tiene costo, y lo único que se necesita es un dispositivo capaz de conectarse a ese […]
http://www.bonsaikitten.com/bkgallery.htmlMe llegó el siguiente mail: «LES PIDO QUE LEAN ESTO!!!!! Hay una pagina en internet de un hijo de puta contra la que tenemos que protestar para hacerla desaparecer. Un japones que vive en Nueva York esta criando y vendiendo gatitos, que se llaman BONSAI CATS. Esto todavia no es nada extrano, pero….!!!! […]
Clarín. AMANDA CONGDON Estrella digital. Con una camarita, una laptop, dos luces y un mapa produce y conduce el micro humorístico más popular de la web. En dos meses logró llevarlo a la televisión definiendo nuevas formas de ser popular. Por Florencia Werchowsky de la redacción de Clarín.com conexiones@claringlobal.com.ar / El último domingo, el New York Times […]
¿De dónde salieron estos nuevos «colonos»? Quebrada de Humahuca – Jujuy. Declarado Patrimonio de la Humanidad por la UNESCO. Carta de un Tilcareño a diversos medios en Internet para frenar una presunta venta de tierras ancestrales. » Por favor, reenvien esta información a todas las direcciones de mail que puedan, para hacer el suficiente barullo que […]
El CAIRO (AP) – El dirigente de la red terrorista al-Qaida, Osama bin Laden, se encuentra con vida y se mantiene a la cabeza de la guerra santa contra occidente, dijo el segundo al mando del grupo en un vídeo transmitido por internet el miércoles. La grabación de Ayman al-Zawahri, transmitida también por el canal […]
(Periodismo.com) – Hosein Derakhshan, un blogger nacido en Teherán y que actualmente vive en Toronto, Canadá, no pudo ingresar a los Estados Unidos luego de que los oficiales de inmigración leyeran las entradas que había publicado en su blog. Según relata Derakhshan en su blog (http://hoder.com/weblog/), él había estado viviendo un mes en Nueva […]
Clarín.com CULTURA “El Aleph”, de Borges, anticipa al buscador Google y el “Somma”, de Huxley, predijo al Prozac. Los robots de Asimov se venden por Internet y la pesadilla de “Matrix” tiene fecha: 2046. Por Andrés Hax ahax@clarin.com | En agosto de este año una de las empresas más grandes del mundo, British Telecom, publicó una lista
Demandaron a usuarios de internet que » compartían» música en la red . Resulta que ahora la solidaridad y el compartir está mal, al menos así lo piensan las discográficas de Argentina, ya no se puede ni siquiera intercambiar música. La gente que no podia comprarse discos siempre recurría a un amigo que había […]
La muerte del joven militante radical, Jorge Velázquez, en Jujuy generó la inmediata reacción de la oposición, que reclamó el esclarecimiento del hecho. Fuerte clima de violencia »
El grupo yihadista Estado Islámico (EI) ejecutó al antiguo responsable de la Dirección General de Antigüedades y Museos en Palmira, Jaled al Asaad, por considerarlo el «director de los ídolos».
Cabe pensar que si el sol un día desapareciera de pronto (hagamos ese ejercicio imaginativo pese a que no sea posible tal cosa) toda la vida en la Tierra se extinguiría.
Su entrada en la Segunda Guerra Mundial tras el ataque a Pearl Harbor dio pie a uno de los capítulos más oscuros, desconocidos y vergonzosos de su historia. »
Desde su fascinación adolescente por los ovnis o la consagración con Soda Stereo, una biografía de Gustavo Cerati publicada esta semana en Argentina revela detalles de su infarto cerebral en Caracas en 2010.
El fotoperiodista de Proceso, Rubén Espinosa, fue hallado muerto junto con cuatro cuatro personas en un departamento de la colonia Narvarte, confirmó uno de sus familiares. El cadáver de Espinosa fue identificado el sábado 1 de agosto, en las instalaciones del Servicio Médico Forense por una de sus hermanas. Tenía un golpe en la cara, además de dos impactos de bala. Familiares de Espinosa comentaron con Artículo 19 que la última vez que tuvieron contacto con el fotoperiodista fue el viernes a las 2 de la tarde cuando avisó por mensaje que se dirigía hacia su hogar. Por Proceso de México
En medio de la indignación mundial por la matanza del león Cecil, esta mujer ha salido en defensa de su hobby publicando imágenes que pueden herir tu sensibilidad. »