CELN en el País: Decomisan medios alternativos, despidos en empresa kirchnerista, contaminación y más concesiones a la Iglesia

#DecomisandoMediosAlternativos

Operativo de la Policía Federal entró junto AFTIC a ANTENA NEGRA TV para secuestrar los equipos

banner_rnma

Comunicado de la RNMA. Un operativo de más de 40 efectivos de la Policía Federal entró ayer, junto con integrantes de AFTIC, en el canal comunitario Antena Negra TV (RNMA) para cumplir con la orden de secuestro de equipos emanada del Poder Judicial de la Nación.

Es una Orden de Registro Domiciliario firmada por la Dra. Verónica Lara (Secretaría Nº 5 del Juzgado Nacional en lo Criminal y Correccional Federal Nº8) por la cual ordena al Jefe de Departamento de Delitos Federales de la Policía Federal que “secuestre los equipos que generan interferencia” y entregarlos a la Autoridad Federal de Tecnologías de la Información (AFTIC)

Llamamos a acercarse al lugar (Ángel Gallardo 752- CABA) para defender a este medio comunitario, alternativo y popular.

Tinelli rompió el silencio sobre el incidente en Showmatch

El conductor habló del episodio del lunes, cuando unas personas interrumpieron un baile reclamando por despidos en el Grupo Indalo, de Cristóbal López.  Qué dijo »

Mirá lo que las petroleras le están haciendo a un Parque Nacional en Jujuy

Por Martín Prieto, director ejecutivo de Greenpeace Argentina.

Hola David. Nadie conoce tan bien lo que pasa en el Parque Nacional Calilegua como aquellos que hace años piden una solución a la contaminación de esa selva jujeña: quienes ya la denunciaron y también quienes la sufren y lo cuentan de primera mano. Por eso, son ellos quienes exponen mejor lo que el gobierno de Jujuy no quiere que veamos: que hay petroleras operando adentro del Parque Nacional. Hoy te pido que veas este video, escuches sus voces, su historia y exigas al gobernador, Eduardo Fellner, que cancele inmediatamente esta explotación petrolera. Hacé click aquí.

Estuvimos en el Parque Nacional, vimos la destrucción con nuestros propios ojos y entrevistamos a quienes luchan día a día para frenarla. Guardaparques, representantes indígenas, académicos y abogados. Ellos son expertos, conocen la contaminación que producen las petroleras y su impacto en la selva. Y que ninguna autoridad resolvió esta situación absurda e ilegal. Las comunidades afectadas no son escuchadas ni consultadas. Pero nosotros quisimos saber qué sienten, qué piensan, qué desean.

David, estas voces nos llegan. Y aunque sean palabras duras nos dan aún más fuerzas. Ninguna petrolera puede funcionar dentro de un Parque Nacional. Ni en este ni en ninguno de nuestro país. Ni hoy ni nunca. Mirá este video que muestra lo que el gobernador de Jujuy autorizó que le hagan a nuestro Parque Nacional y enviale tu reclamo. Hacé click aquí.

Nuestra naturaleza es sagrada, no podemos permitir que sea destruida.Te envío un gran abrazo.

El diputado Alejandro Bodart (MST – Nueva Izquierda) contra la cesión de terrenos públicos a la Iglesia

Alejandro Bodart (MST – Nueva Izquierda) denuncia entrega millonaria de inmuebles públicos a la Iglesia

CELN en el País: El Gobierno justifica la entrega de comida por votos #UrnasQuemadas

El Gobierno justificó la entrega de comida antes de los comicios

El Gobierno justificó la entrega de comida antes de los comicios

El clientelismo electoral logró ayer aval institucional. La presidenta #CristinaKirchner decidió guardar silencio, pero le encomendó al jefe de Gabinete, Aníbal Fernández, que le diera un apoyo total al gobernador de Tucumán, José Alperovich.

Lita Alberstein y Estela Di Cola (MST – Nueva Izquierda) presentan amparo contra el #FraudeEnTucuman / #UrnasQuemadas

Aníbal Fernández reconoció que hubo un «ajuste circunstancial» para comprar dólares

El jefe de Gabinete, Aníbal Fernández, reconoció hoy que hubo un «ajuste circunstancial» en la implementación del cupo para comprar dólares para ahorro, pero negó que exista un «malestar» entre los ahorristas.

CELN en el Mundo: Grandes desplazamientos humanos para poder vivir #Inmigrantes

Alerta Mundial, Inmigrantes mueren por vivir

Alerta Mundial, Inmigrantes por vivir Mueren!

El más grande desplazamiento humano de sus…

#SyriaCrisis

La foto que cambió la vida de un refugiado que vendía bolígrafos en la calle con su hija

La foto que cambió la vida de un refugiado que vendía bolígrafos en la calle con su hija

Pocas explicaciones hacían falta para entender la foto. Un padre que sujetaba con devoción a su hija pequeña, dormida sobre su hombro, mientras que vendía bolígrafos.

Migrar a Europa en silla de ruedas

Migrar a Europa en silla de ruedas

Entre octubre próximo y enero de 2016 el fenómeno de El Niño alcanzaría intensidad sin precedentes

CELN en el País: #CristinaKirchner cuestionada por académico

«Estoy sorprendido por la ferocidad del ataque», dijo el académico criticado por Cristina Kirchner

El académico Alejandro Corbacho le respondió a Cristina Kirchner

El académico Alejandro Corbacho, que fue criticado con dureza por Cristina Kirchner tras cuestionar una reflexión de la mandataria sobre historia, se mostró sorprendido por la reacción presidencial y ratificó sus argumentos sobre el tema que suscitó el contrapunto: el surgimiento del régimen nazi.

«Estoy sorprendido por la ferocidad del ataque. Que me ponga el apodo de burro me sorprende, porque he estudiado mucho este tema. La explicación y la teoría sobre el nazismo no se basa en leer sólo a [el economista británico John Maynard] Keynes, que escribió en 1919 y no vio lo que venía. Desde lo académico hay un largo debate histórico sobre las reparaciones a Alemania», dijo Corbacho, director del Departamento de Ciencias Políticas y Relaciones Internacionales (Ucema), en diálogo con LA NACION.

En agosto,durante un discurso pronunciado por cadena nacional, al referirse al lanzamiento de un nuevo modelo de la automotriz alemana Mercedes Benz, la jefa de Estado preguntó a los presentes en la Casa Rosada: «¿Hitler llegó saben por qué? Porque habían humillado a Alemania, no producto de la inflación. Fue la consecuencia de las condiciones que los aliados impusieron a la Alemania vencida en el Tratado de Versailles», dijo la jefa del Estado en la Casa Rosada.

La columna de Corbacho disiente con esas afirmaciones. Publicada hoy en el diario Clarín bajo el título Cristina y sus lecciones de historia, despertó una respuesta vía Twitter de parte de la mandataria, que lo llamó «burro». ¿Por qué la Presidenta reaccionó de esta manera?

Córdoba: Luciana Echevarría, candidata a intendente por el MST – Nueva Izquierda, plantea sus propuestas

«El líder del pueblo debe ser servidor y no patrón»

Artistas apoyaron el reclamo de los pueblos originarios tocando el lunes pasado, 31 de agosto, a las 4 de la tarde frente al Acampe Qo-Pi-Wi-Ni, en 9 de Julio y Avenida de Mayo, epicentro del tránsito en la ciudad de Buenos Aires, en medio de la indiferencia cotidiana. El Qerashe Félix Díaz nuevamente expresó su esperanza de ser recibidos por la Presidenta de Argentina, Cristina Fernández de Kirchner. Por ANRed. Leer más…

Caso Obiña y Calderon: Justicia jujeña al amparo del gatillo fácil

En un controvertido veredicto, el Tribunal Oral en lo Criminal Nº 3, integrado por Mario Ramón Puig – presidente de trámite-, María Alejandra Tolaba y Miguel Ángel Lemir, dejó en libertad al policía Pablo Eduardo Arrascaeta, quien mató a dos jóvenes menores de edad, Pablo Obiña y Gonzalo Calderón, el 3 de noviembre del 2013 en Libertador General San Martin. Pese a los testimonios que evidenciaban la culpabilidad del policía, la justicia jujeña decidió dejar impune otro caso de gatillo fácil y violencia institucional. Por Colectivo Radio Pueblo. Leer más…

Mendoza: La megaminería transnacional y sus socios políticos

En defensa de la Ley 7722
Frente al inminente fallo de la Corte Suprema Provincial: Exigimos Audiencia Pública

Plataforma2012

Pronunciamiento de Plataforma 2012. Tres son los ejes en los que Plataforma 2012 se ha centrado desde su primer pronunciamiento: desigualdades, en un registro abarcador; vínculos del gobierno con las grandes corporaciones económicas; y violación de los derechos humanos hoy. La problemática de la megaminería transnacional y el modo en cómo ésta se inscribe en la política nacional ilustra de manera cabal los tres puntos: mayores desigualdades económicas, territoriales, sanitarias, ambientales y sociales; alianza estratégica entre el gobierno nacional y grandes corporaciones mineras transnacionales; y violación de derechos, a través de la criminalización de la protesta social y de la negación y manipulación de los dispositivos institucionales existentes (consultas, propuestas de iniciativa popular, audiencias públicas) para que la población se exprese.

Es sabido que los mendocinos ya se expidieron con relación a la megaminería, luego de una serie de movilizaciones y debates que recorrieron toda la provincia y los diferentes sectores sociales. Fruto de ello es la Ley 7722, sancionada en 2007, que promueve la defensa del agua y prohíbe la megaminería con diferentes sustancias químicas contaminantes; sin duda una de las legislaciones provinciales más completas en el tema. Sin embargo, sobre dicha ley pesan acciones judiciales realizadas desde los grupos de poder que no sólo pretenden desconocer el amplio proceso participativo en su sanción, sino que desconocen principios básicos del Derecho Ambiental, columna vertebral de la norma. Creemos fundamental señalar, en cuanto al cuestionamiento realizado por los sectores mineros con relación a la supuesta desigualdad con otras actividades por la existencia de la Ley 7722, que las modalidades extractivas prohibidas por la ley no son equiparables -en su desarrollo y consecuencias ambientales- a ninguna otra actividad. No se puede pretender un trato igualitario frente a otras actividades –como la agricultura y el turismo- que en la realidad no presentan idénticas características.

En esta línea, recordemos que este tipo de minería se propone extraer los minerales diseminados en la roca portadora, que utiliza técnicas de procesamiento por lixiviación o flotación, esto es, sustancias químicas altamente contaminantes, que producen impactos negativos en la salud de las poblaciones y cuantiosos daños ambientales, los cuales han sido probados en diferentes países y regiones. Por otro lado, se trata de minería a gran escala, es decir, de mega-emprendimientos, una actividad que consume enormes cantidades de agua y energía y compite por tierra y recursos hídricos con otras actividades económicas (agricultura, ganadería, turismo). Dada su envergadura, estos emprendimientos tienden a desestructurar y reorientar la vida de las poblaciones, desplazando economías regionales preexistentes y “liberando” territorios que, de ahí en más, quedan presos de la lógica económica de las grandes compañías trasnacionales.

Así, lejos de ser “motor de desarrollo”, como argumentan sus defensores, la megaminería trasnacional refuerza la dependencia hacia los centros capitalistas de poder global, y profundiza las formas de desigualdad ya existentes a escala local, provincial y nacional: la expoliación económica, la devastación institucional, la destrucción de territorios y depredación de bienes naturales, la fragmentación y control social, la cooptación científico-tecnológica, ya son hechos incontestables de nuestra realidad del siglo XXI, que no hacen más que remitir y actualizar la triste historia colonial del continente. El caso de Bajo la Alumbrera, en la provincia de Catamarca, uno de los yacimientos de cobre más grandes de Sudamérica, es emblemático. Tras casi 20 años de explotación, el paisaje catamarqueño da cuenta de un mayor empobrecimiento expresado en la asistencialización generalizada de la población; en la falta de empleo, en la escasez del agua y electricidad; en la institucionalización del clientelismo y la corrupción; en la degradación de la cultura democrática; en fin, en la profundización de las desigualdades sociales y ambientales.

En 2015, mientras los candidatos presidenciales con posibilidades electorales evitan incluir la cuestión de la megaminería en la agenda pública, las asambleas ciudadanas que vienen resistiendo el extractivismo en diferentes lugares del país, proclaman que “Gane quien gane, aquí no habrá megaminería” en sus territorios, anticipando la conflictividad social, como consecuencia de los nuevos embates de las empresas y los gobiernos que buscan avanzar sobre los territorios, sin licencia social.

Mendoza se encuentra en esta línea de abierta conflictividad, habida cuenta de la constante negativa de las poblaciones de otorgar la licencia social a la megamineria y de la insistencia recurrente de las corporaciones económicas por introducir esta actividad, a cualquier precio.

Es por ello que, desde Plataforma 2012, frente al inminente fallo de la Suprema Corte de Justicia de Mendoza, abogamos por la ratificación de la constitucionalidad de la ley provincial, que promueve la defensa del agua y de la vida, y prohíbe la megaminería. Recientemente, la Justicia cordobesa ha sentado un precedente muy importante, al ratificar la constitucionalidad de la ley que prohíbe la megaminería (Agosto de 2015), sobre la base de que “el ambiente constituye un bien colectivo supremo”.

Asimismo, manifestamos nuestra preocupación por la decisión de la Suprema Corte de la provincia de rechazar la audiencia pública, previa al fallo sobre la constitucionalidad de la ley 7722. Frente a ello, abogamos porque el Tribunal reconsidere la audiencia pública, habilitando así un mecanismo propio vinculado a la participación ciudadana. La AUDIENCIA PUBLICA es una oportunidad imprescindible para volver a colocar en debate colectivo argumentos y experiencias que dan cuenta del carácter devastador de este tipo de minería. Es también una oportunidad para probar que los dispositivos institucionales previstos por la normativa nacional y provincial, no son mera letra muerta cuando se trata de enfrentar grandes intereses económicos –como viene sucediendo de modo sistemático en otras provincias- sino una herramienta legítima y necesaria de las poblaciones, que por la vía democrática buscan reducir las grandes asimetrías de poder existentes.

En razón de ello, desde Plataforma 2012 acompañamos la convocatoria de la Asamblea Popular por el Agua, para este jueves 3 de septiembre, en la capital mendocina; abogamos porque el Tribunal de Justicia haga el efectivo llamado a la Audiencia Pública y, por último, exigimos la ratificación definitiva de la ley 7722.

Plataforma 2012: Osvaldo Acerbo, Julio Aguirre, Mirta Antonelli, Jonatan Baldiviezo, Héctor Bidonde, Jorge Brega, José Emilio Burucúa, Diana Dowek, Lucila Edelman, Roberto Gargarella, Adriana Genta, Adrian Gorelik, Alejandro Katz, Diana Kordon, Darío Lagos, Alicia Lissidini, Rubén Lo Vuolo, Gabriela Massuh, Joséosé Miguel Onaindia, Patricia Pintos, Marcelo Plana, Daniel Rodríguez, Ana Sarchione, Beatriz Sarlo, Maristella Svampa, Nicolás Tauber Sanz, Jaco Tieffenberg, Enrique Viale, Patricia Zangaro.

CELN en el Mundo: Tensión en Colombia, Venezuela y Guatemala

Colombia no asistirá a Unasur por crisis con Venezuela

Guatemaltecos celebran pérdida de inmunidad …

Elecciones en Guatemala / Guatemala president’s immunity lifted in scandal

Mujeres indígenas denuncian destrucción ambiental en Guatemala

Las integrantes de la Central Campesina Chortí Nuevo Día manifestaron su preocupación frente a la problemática ambiental, económica y social que se vive en su región, que tiene al centro el tema de la escasez de agua, por lo que “la lucha por el vital líquido es una lucha por la vida misma”, indicaron. Por Voces Oaxaca. Leer más…

Bolsa de Shanghái cierra con nueva  …

El episodio de El Niño será uno de los más intensos, según la ONU

El episodio de El Niño será uno de los más intensos, según la ONU

La corriente ecuatorial cálida del Pacífico El Niño, que reapareció hace algunos meses, estará entre los cuatro episodios más intensos observados

La nueva (y costosa) bomba atómica que prepara EEUU

Un modelo de la bomba B61-12 es sometido a pruebas. (Flickr/Sandia Labs)

Aunque oficialmente se considera una actualización del arsenal ya existente, sus características implican un cambio en el escenario  del armamento nuclear. »

EI destruye Templo de Bel

Una mujer que escapó de los yihadistas narra el mercado de esclavas del EI

Una mujer que escapó de los yihadistas narra el mercado de esclavas del EI

Secuestradas, golpeadas, vendidas, violadas: el grupo yihadista Estado Islámico (EI) tiene en Irak «mercados de esclavas».

El Papa permitirá perdonar el aborto

Aspersores instalados en el campo de concentración de Auschwitz causan conmoción

El tren a mil por hora de Elon Musk comenzará sus pruebas el año que viene

Incendio en Khobar

En medio de la crisis, un gesto humano

Young girl offers flower as man talks to police officer during demonstration by migrants outside entrance to main Eastern Railway station in Budapest

Foto LASZLO BALOGH/REUTERS. Una niña ofrece una flor mientras un hombre discute con oficiales de policía durante una manifestación de inmigrantes afuera de la estación principal de tren de Budapest, Hungría, este martes. Cientos de inmigrantes irritados demandaron que se les permita viajar a Alemania, para lo cual mostraban sus pasajes comprados.

El desgarrador relato de la única sobreviviente de la matanza atroz de Virginia

Vilma Ripoll (MST – Nueva Izquierda): «A tres meses del #NiUnaMenos no se tomaron medidas y el Congreso no se reunió por las Elecciones»

CELN en el Mundo: La situación entre Colombia y Venezuela llega a la OEA

Colombia y Venezuela luchan en la OEA

Miles de firmas de apoyo para dos hermanas indias «condenadas» a ser violadas

Miles de firmas de apoyo para dos hermanas indias "condenadas" a ser violadas

Amnistía Internacional lanzó una petición, que el domingo ya había sido firmada por más de 122.000 personas, para que el Estado indio proteja a dos hermanas «condenadas»

Falleció actor de «Los Miserables» a los 21 años

Fallece actor de "Los Miserables" a los 21 años

Kyle Jean-Baptiste era el primer estadounidense de raza negra y la persona más joven en interpretar en Broadway al personaje Jean Valjean.

#Internet | Apuntes

Internet y su comparación con la imprenta de Gutenberg.

Fenómeno tecnológico nacido en una situación geopolítica particular, que los historiadores llamaron Guerra Fría, y que florece en un mundo completamente diferente, provocando una revolución económica, social y cultural inédita. ¿Vislumbrada desde los 60?

Los contenidos de la Web son obra de la inteligencia colectiva, cuando se visita las secciones de links en cada página se está explotando precisamente esta característica comunitaria de Internet.

#InteligenciaArtificial

La combinación de la PC e Internet es el más importante desarrollo tecnológico – social desde la imprenta de Gutenberg 1, pero no es fiable. Son los periodistas los que hacen confiables los sitios de los diarios, las radios, las revistas y los blogs. Internet es más importante como canal democratizador 1.1. En la era de la información la labor del periodista trata justamente de ello. ¿Es más importante nuestro trabajo como periodistas hoy que en cualquier otro momento de la historia?

||

Herramientas Google para periodistas

Mario Pergolini, periodista y conductor -> ¿Qué crees que le aportó internet al periodismo en estos 20 años?

El código es poder  => Periodismo, contrapeso del poder. Software libre para cifrar. La transparencia está en ver el código fuente.

↓↑

El mundo funciona a software

Algunas reflexiones sobre el voto electrónico. Por Ariel Torres|LA NACION. Poner la democracia en códigos.

Crisis de 2008

Error en logaritmos que utilizaban los economistas. Error en el código fuente.

Hola mundo

El mundo es controlado por software -> leer, escribir y programar desde niños|Diseño y Edición | Web | #Programación 

↓↑

Código Fuente

Lo que escribe el programador que después debe ser traducido a lenguaje de máquina -> binario y también debe ser compilado.

El código fuente de un programa informático (o software) es un conjunto de líneas de texto que son las instrucciones que debe seguir la computadora para ejecutar dicho programa. Por tanto, en el código fuente de un programa está escrito por completo su funcionamiento.

Ctrol U : Código fuente en las páginas web

Hola mundo / El mundo es controlado por software -> leer, escribir y programar desde niños.

El código fuente de Windows lo conoce poca gente. Linux en 1991 Linus Torvalds escribió su propio software. Liberar el código fuente dio vuelta el tablero.

Linux es utilizado por  Google, el Pentágono, Bolsas de varias partes del mundo, la NASA, la maquina de dios, distro. El código es poder. Cuando participa mucha gente el producto mejora.

↓↑

Licencias

Acuerdos entre los fabricantes y el ó los que adquieren los programas.

– Comerciales: ej. Windows, Office. El cliente paga una licencia para poder usar el programa|Procesamiento de datos

– Shareware: similar a las comerciales con la diferencia con que antes de comprar se pude probar el producto por un plazo de determinados días.

– Freeware: gratis, se distribuyen gratis. El código fuente no está disponible para el cliente.

Con la llegada de Internet aparecen nuevas licencias:

– GPL: también se distribuyen gratis pero el código fuente está disponible para todo el mundo. No obstante, el autor del código retiene su derecho de atribución, de propiedad intelectual. Ej. Linux, Apache ó Blender.

Creative Commons (CC), desde el 15 de enero de 2001. Algunos derechos reservados.

Obra intelectual => creador – empresas. Las empresas pasaron a querer ocupar un lugar de «fiscales estéticos» de la sociedad.

↓↑

Copyleft y Copyright

Copyright -> Todos los derechos reservados

1 Derecho de Distribución. El que hizo la obra ó el que la registró es el que tiene este derecho -> Registrado y Publicado.  Pueden haber publicaciones distribuidas en Internet sin autorización de sus autores, por lo que al usarlas se violaría este derecho.

2 Derecho de Atribución. Debe decir que la obra es de quien la hizo.

3 Derecho de Modificación. Puede modificar la obra quien tenga ese derecho.

4 Derecho de Derivación. El derecho de autor contempla lo que se conoce como obras derivadas. Si una obra está basada en otra anterior, entonces se debe solicitar permiso al autor. Las excepciones de esto son la crítica y la parodia.

10 Mitos sobre el Copyright:

1 Si no dice Copyright, puede tener Copyright. Ya no se requiere que el autor notifique que posee los derechos.

2 Lo encontré en un foro público. Puede haber publicaciones distribuidas en Internet sin autorización de sus autores, por lo que al usarlas se violaría el derecho de distribución.

3 Lo voy a utilizar para dominio público. Se viola derecho de derecho de distribución.

4 Lo voy a utilizar para educación. Se viola derecho de derecho de distribución.

5 Lo uso y pido permiso después. Se viola derecho de derecho de distribución.

6 Lo voy a utilizar para publicidad. Se viola derecho de derecho de distribución. Para la ley el que posee el derecho de decidir cuándo y cómo promocionar sus obras es el autor.

7 Lo uso y menciono las fuentes. Si no es uso periodístico, al citar al autor no se plagia pero se viola el derecho de reproducir y distribuir.

8 Derecho de cita. Si se cita la fuente y el uso es periodístico no es violación de los derechos de propiedad intelectual; ese uso presupone citar la fuente de una obra que se está comentando, criticando ó mencionando en un artículo por el motivo que fuera.

9 Tiempo, 75 años después de la muerte del autor. No siempre si ya pasaron 75 años la obra es de dominio público, depende de la legislación de cada país; los herederos pueden obtener prórrogas de hasta 49 años.

10 Ante la duda, no lo use. Un medio no puede usar nuestra imagen.

Copyleft, obras basadas en la licencia GPL.

Música en Internet

Spotify|YouTube Music

I Tunes Store => 20.000 millones de canciones vendidas, fácil, barato

RadioHead  => paguen lo que quieran. Pagó el 36%; más de lo que le daban las discográficas.

NINNine Inch Nails => el disco hay que regalarlo. Se deshicieron de las discográficas.

En Argentina, Las Pastillas del Abuelo es una banda que empezó no pasando por discográficas.

LO QUE PASA en la Cultura: MELODÍAS Y BYTES, CON LA MEJOR ONDA

2002 En el Reino Unido, se lanzó el #sitio web musical Last.fm.

Ver Imagen y Sonido en Tecnologías Digitales. Apuntes

↓↑

Navegadores

Lee e interpreta el lenguaje HTML de las páginas web. Permite pasar de un link a otro, de un hipervínculo a otro.

Firefox – Mozilla|Fundación Mozilla

Chrome – Google

Edge – Microsoft (Internet Explorer)Internet Explorer|#Microsoft

Safari – Apple

↓↑

Killer app

– Internet => Correo electrónico

– PC => Excel, de Office. Planilla de cálculos|Procesamiento de datos

– Teléfonos => Redes Sociales|Mensajería ó chat|VOIP|QQ (China)

– Computadoras de vestir => tamaño, portal

↓↑

Seguridad

El negocio del periodismo está desorientado. 3  El código fuente es poder. Periodismo ⇒ Contrapeso del poder. Periodismo, función política. Al poder le molesta

En los países con gobiernos democráticos sólo un juez puede solicitar información sobre nuestras preferencias comerciales, inclinaciones políticas y religiosas vinculadas a nuestro número de IP que, a su vez, está asociado a un nombre de usuario en los registros del ISP (Proveedor de Internet – proveedores de servicios de internet).

Cifrado ó encriptado. Esconder. Cadena de bits, convertirlo en un revoltijo. Encriptación, alterar texto plano a través de una clave con una formula matemática.

Julio César -> Algoritmos lógicos -> instrucciones, pasos

Software libre. Código fuente; programa limpio.

Truecrypt.ch -> Veracrypt

Posibilidad de encriptar todo el disco

Dentro del archivo ->  hay otro oculto

Correo electrónico: mala idea para tratar de comunicarse con fuentes

Protonmail.ch -> Protonmail, relacionado con los científicos del Colisionador de hadrones

Tor – Red, fue utilizado por Edward Snowden. Borrar todo dato de lo que estás haciendo en internet pero hay mucho uniformado; Marina norteamericana.

Revelaciones sobre la red de vigilancia mundial (2013-2015)

DropBox, también utilizado por Edward Snowden

SecureDrop

TextSecure

Borrado seguro

Sobre escribir varias veces con 0101101 el disco. Cómo complicarle la vida a los fisgones

Recuva

Dban

Encriptar el teléfono

ios: icloud.com

android: android device manager

Backup

Google Photos con copia automática en la Nube (servidor remoto al que se accede por internet) y Google Drive

Flickr de Yahoo

OneDrive de Microsoft. (Microsoft vende software, regala el Windows 10, y vende licencias del Office y de los Windows a los fabricantes)|Procesamiento de datos

DropBox

Guía sobre el #espionaje a periodistas

http://www.ssd.eff.org

Lecciones de seguridad digital que podrían no haberte enseñado en la escuela de periodismo

Medios, comunicación y periodismo de la Universidad de Palermo:

La Cocina del Periodismo – Radio|Número Cero Digital|Canal de Youtube

– Contraseña segura.

Al menos 8 caracteres alfanuméricos, intercalado de mayúsculas y minúsculas.

Se pueden utilizar frases, etc.

↓↑

Virus. Malware  Los piratas buscan plata.

Un virus es un programa. Tiene código fuente. Infectan, se reproducen, se replican. Ej. loveletter.txt.exe

– Payload, lo que hace daño. Hay virus de guerra.

– Gusano, puede hacer copias de sí mismo a través de la red. Morris, fue el primer virus en atacar Internet. Por el programa Sendmail de Unix -> gusano, utiliza la red / En 2000 el filipino Onel de Guzmán difundió el gusano ILoveYou, que afectó a 50 millones de PC.

El temible virus que no se puede eliminar y que puede acabar con tu celular

– Troyano, archivo rat. RAT, herramienta de acceso remoto. Programa que se ofrece como una aplicación útil. Se encontró en el celular del fiscal Alberto Nisman y en el del periodista Jorge Lanata

Nisman tenía en su celular un potente virus para espiarlo

Fein y un informe clave: quién hackeó el celular de Nisman

Un hacker explica el virus que tenía el celular de Nisman

Jorge Lanata denunció que lo espían

Lanata denunció que le enviaron el mismo virus que a Nisman por mail

– Keylogger, roba contraseñas. Registra todo lo que hacemos con el teclado.

– Spyware, programa que recolecta información estadística sobre lo que hacemos en internet. Ransomware, espía. Antiespías: Ad – Aware http://www.lavasoftusa.com / Spybot Search & Destroy http://www.safer-networking.org / http://www.spychecker.com

Botnet, ataque de denegación de servicios. Robots

Rootkit ó Super Usuario. Esconden un área del disco duro

Stuxnet, se escapó y está libre. Israel y EEUU crearon el virus.

– Backbook, virus que publican cosas, por ejemplo el virus porno de Facebook.

– Backdoors: son programas servidores que se instalan en nuestra máquina y le permiten al pirata hacer uso de ella tal y como si estuvieran delante de ella. Pueden usarla para mandar spam, almacenar archivos comprometedores o mandar virus. También pueden robar cualquier documento guardado en el equipo. Son extremadamente peligrosos.

– Adware, de publicidad

– Phishing, mensajes de correo electrónico que nos alertan sobre supuestos problemas de seguridad en nuestros datos y nos urgen a hacer click en un link enviado.

Millones de personas podrían perder su acceso seguro a Internet en el 2016

Los sitios web son encriptados a través de un algoritmo, básicamente un código que te garantiza que ves páginas reales. El “https” y el color verde al inicio de muchas URL es una señal de que ese sitio ha sido certificado, y que su navegador puede confiar en que estás visitando la versión real de Google, Facebook, o de tu banco, en lugar de una imitación creada por hackers.

El problema es que la versión actual del código encriptado, llamado SHA-1, ya no es segura, según los expertos, que anunciaron que a partir de la medianoche del 1 de enero ya no emitirán certificados SHA-1 sino certificados SHA-2, más potentes.

– Hijackers: secuestran la página de inicio del navegador y no permiten cambiarla. Son síntomas de que hay spyware en el equipo. En http://www.spychecker.com hay software para quitarlos.

En 1999 la CERT (Computer Emergency Response Team) se hizo conocido por descubrir al virus Melissa.

¿Cómo nos defendemos?

4 líneas de defensa:

1) Prudencia. No aceptar a cualquier contacto; fishing

2) Software original, siempre actualizado

3) Firewall, barrera para posibles incursiones externas. Sistema de software y hardware que controla el tráfico hacia y desde Internet y una red ó computadora. Sirve para evitar accesos no autorizados y para detectar conexiones de virus y programas espías.

4) Antivirus. Virus total – Google; 5 Antivirus gratis para #Ubuntu; AV virus, AVG http://www.free.grisoft.com y Avast! http://www.avast.com Para los exploradores: Wot

↓↑

Búsquedas en Internet

Metabuscadores: http://www.dogpile.com / http://www.zoo.com / http://www.search.com / http://www.mamma.com

Diccionarios, Señaladores, Foros, FAQ (Frequently Asked Questions) – Preguntas frecuentes.

Deep Web|Redes especiales TOR

Google => ofrece sugerencias por búsquedas realizadas anteriormente, ubicaciones geográficas. Herramientas de búsquedas, fecha, personalizar

En la Caja => comandos, modificadores y operadores:

-(-) elimina de los resultados (+) agrega

– 2+2  Calculadora

– » » literal

-define:

-site:  para restringir la búsqueda a un sitio; para buscar en un dominio particular

-filetipe: doc,  paf,  xls

-and, or, not ¿también?

búsqueda de imágenes;  x el vestido verde de Jennifer Lopez

http://www.tineye.com

↓↑

Internet como fuente

«Nadie le cree al vocero oficial, pero todos dan crédito a una fuente no identificada» Ron Nessen, ex Secretario de Prensa del presidente Gerald Ford de los Estados Unidos.

En la Red la mentira puede tener el mismo aspecto de confiabilidad que la verdad. 2 Internet está llena de información pero la misma no es fiable, no es producida enteramente por periodistas. Las reglas para chequear fuentes deben aplicarse en el mundo virtual.

Responsabilidad es la palabra clave.

↓↑

RSS – Really Simple Syndication

Herramienta + potente. Un formato XML para sindicar o compartir contenido en la web. Se utiliza para difundir información actualizada frecuentemente a usuarios que se han suscrito a la fuente de contenidos.

Permite que las noticias vengan a uno. Nuestra pantalla se puede transformar en una central de recepción de noticias actualizadas al instante. En los blogs automatiza publicaciones

Clientes de RSS que permiten utilizar las fuentes de RSS:

Feedly.com

FeedRoller

Twitterfeed.com

Stock Ticker, barra con valores de las acciones

http://www.curiostudio.com

Navegador Firefox de la fundación Mozilla también tiene un lector de feeds

Alertas de Google

↓↑

2010 En Estados Unidos, se lanzó la red social #Instagram

2006 Twitter

2004 Facebook, 30 mil empleados

2003 WordPress

2001 Wikipedia|15 de enero|#Jimmy Wales| Larry Sanger|LO QUE PASA en la Cultura|Creative Commons

||

2000 En Estados Unidos, se lanzó la Nupedia, enciclopedia en línea antecesora de Wikipedia.

1998 Google, 90 mil empleados|Corporación de Internet para la Asignación de Nombres y Números

↓↑

23/4/1995 Startel => Arg. para particulares|La compu. Una ley con la que no conviene apresurarse

Se privatizó Internet. Nace la Internet comercial, tal como la conocemos hoy. La Nsfnet anunciaba que ya no invertiría en Internet. Se hacen cargo empresas privadas.

↓↑

1990 Internet -> 1993 Internet se dona a la Humanidad. Se juntan las redes regionales  de Nsftnet y forman la CoREN (Corporation for Regional and Enterprise Networking)

Argentina se conecta a la Nsfnet y se establece el dominio .ar

↓↑

1986 Surge la Nsfnet

↓↑

¿Qué es Internet y cuándo surge?

Internet es una Red de redes que utiliza 2 protocolos => TCP/IP. Una vez conectadas, las redes pueden comunicarse y compartir recursos. TCP/IP => Son el conjunto de protocolos que rigen el funcionamiento de Internet y sus servicios.

1/01/1983 Internet. Se completa la migración de ARPANET (NCP – Network Control Protocol) a  => Internet (con protocolos TCP/IP). Se conectan redes.

– IP protocolo encargado de dividir y encapsular información en paquetes. Se encarga de la transmisión de paquetes por ruteadores (usted puede imaginar Internet como una gran red de ruteadores) Protocolo IP V.4 de 32 bit. Protocolo IP V.6 128 bits.

Dirección de IP es un número que se le asigna a todo dispositivo que se conecta a IP. Que lo identifica de manera única. 192.168.1.1

– TCP control de transferencia. Cuida que los paquetes transmitidos por IP lleguen a destino y que lo hagan íntegramente. Para eso pide acuse de recibo al destinatario y, si no lo recibe o recibe mensajes de error, solicita que el paquete vuelva a enviarse.

Router ó ruteador los paquetes viajan de manera inteligente. La regla básica de la arquitectura de Internet es que los paquetes de información pueden viajar por diferentes rutas.

Comunicación de paquetes. Todo en internet viaja en paquetes de información (datagramas). Archivos que encabezados de dónde vengo y a dónde voy. Internet es una inmensa trama de ruteadores, capaces de elegir el mejor camino para cada paquete.

Conexiones

– Dial – up ó telefónica; es la que usa el la línea de teléfono y un módem analógico. Ancho de banda máximo de bajada: 56 Kbps

– ADSL (Asymmetric Digital Subscriber Line) es la que usa línea de teléfono y un módem digital ADSL. Ancho de banda máximo actual en Argentina 4 Mbps

– Por Cablemodem: usa instalación del canal de videocable y un cablemodem. Ancho de banda máximo ofrecido en Argentina: 4 Mbps.

↓↑

La dirección en internet son 010110.

Origen y destino

DNS => Dominio de Nombre de Sistema / Server. Es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada.

13 servidores maestros de DNS. Guía de teléfono de Internet. Cada proveedor de internet tiene un porcentaje o fracción de las direcciones web. URL (Uniform Resource Locator)

-Las direcciones web tienen una estructura:

HTTP:// (protocolo del servicio web de internet)

http://www.midominio (registro por ejemplo en Nic.ar ó la ICANN).com Dominio genérico ó sufijo de alto nivel -> ej. .com – comercial / .edu / net – proveedor de internet / .org / .mil / biz – busuness/ .gov Se coloca a las direcciones web para identificar el tipo de actividad del sitio.

.ar <= sufijo de país (ej. .ar / .py / .br / .ve/ .pe / .es) Se coloca a las direcciones web para identificar la nacionalidad del sitio.

¿Cómo se lee la dirección?

De derecha a izquierda. Knowledge Base. Base de conocimiento. Se tiene más control leyendo la dirección.

Sistemas autónomos.

↓↑

Internet se puede expandir

RFC Request for Comments -> Petición de comentarios

VPN -> Red privada virtual.

Tecnología de red que permite una extensión segura de la red local (LAN – Local Area Network) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.

WAN (Wide Area Network) ó Red de Área Extensa ó Amplia. Se utiliza si las computadoras se extienden por varios edificios más ó menos lejanos y emplean el tendido telefónico ó algún otro medio para conectarse e intercambiar información. Usualmente una WAN  está compuesta por varias LAN.

Internet es un paso más, vincula muchas LAN y WAN en todo el mundo, razón por la que también se la conoce como => la Red de redes.

Proxy => es un servidor (un programa ó sistema informático), que hace de intermediario en las peticiones de recursos que realiza un cliente a otro servidor.

Intranet: red local que usa los protocolos TCP/IP

↓↑

Servicios y Clientes de Internet

La web, el correo electrónico, el chat, los servidores FTP (por File Transfer Protocol, uno de los protocolos del conjunto TCP/IP), y las teleconferencias ó telefonía IP son servicios de Internet.

Chat

En 1991 se dispara el IRC (Internet Relay Chat) desarrollado en 1988 por Jarkko Oikarinen

Web

Servicio que corre sobre internet

www => Tim Berners Lee, donó su invención para su uso público / World Wide Web

Él y su grupo crearon lo que por sus siglas en inglés se denomina Lenguaje => HTML (HyperText Markup Language) o lenguaje de etiquetas de hipertexto, el protocolo  -> HTTP (HyperText Transfer Protocol) y el sistema de localización de objetos en la web -> URL (Uniform Resource Locator).

Hipertexto. Lenguaje de etiqueta para escribir hipertexto. Mark

HTTML, Flash, lenguaje que permite mostrar texto con varias tipografías, colores, sonidos, imágenes, animaciones. Casi un sistema operativo de internet. Que las páginas puedan manejar códigos presenta un inconveniente de seguridad. Wot

– Página web es la que se ve en la pantalla. Ej. del Catálogo

– Sitio web, está compuesto de muchas páginas. Servidores, Hardware que da soporte.

– Portal, punto de partida que clasifica sitios web ó hipervínculos para navegar.

– Páginas en tiempo real, las .asp y cgi son formas activas de páginas web. Las .asp son una creación de Microsoft y proveen al autor del sitio de herramientas de lenguaje de Visual Basic. Los .cgi pueden ser escritos en cualquier lenguaje, desde C++ hasta Perl, TCL y Visual Basic. Ambos cumplen la misma función de ofrecer al visitante información generada en tiempo real, datos sobre un producto, estado del tiempo, etc.

Mi PC → DNS → Servidor

Mi PC ← Servidor

Ctrol U : Código fuente

Link, acceso a una página

Servidor HTTP: equivale a un servidor Web.

Problemas de la web: facilita la dispersión por saltar de un link a otro, riesgo de la circularidad.

NombreProtocoloClientePuerto TCP / IP
e – mail (sendmail 1971 – Unix) Pop3

SMTP

Outlook

Th mail

evolution

25

110

Navegador web

www (1989 – 90 Donado a la humanidad en 1993). Sirven para leer un documento HTML

HTTP

HTTPS <- Seguridad

IE

FFX

Chrome

Safari

80

8080

FTP (File Transfer Protocol), transferencia de archivos. Aplicación asociada al protocolo TCP/IP. Aunque poco visitados por el usuario común, son muy usados por las páginas web. Allí se almacenan archivos, que pueden recabarse directamente con un cliente FTP ó indirectamente por un navegador.FTPSmartFTP21

22

IRC, mensajeros ó Chats
Yahoo! Messenger | Yahoo! (1995)
Windows Live Messenger | Mensajería
IRCMI IRC6660

7777

Skype <= Microsoft

Whatsapp <=Facebook

P2P⇔Cliente y Servidor

Google Talk

Un poco de historia

ARPA agencia bancada x los militares norteamericanos. ARPANET para lograr los siguientes objetivis: conectar la comunicación y la provisión.

Desarrollo militar de Estados Unidos. Web -> USA se da conexión. Agencia financiada por el ejército -> Costo de broadcasting. Antes a manos del Gobierno, las empresas y las celebridades.

↓↑

12/8/1981 Computadora Personal. IBM PC. Modelo 5150. Philip Donald Estridge,  lideró el desarrollo del primer IBM Personal Computer (PC)

IBM PC 5150.jpg

Arpanet daba por supuesto que se conectarían unas pocas grandes redes nacionales pero la aparición de las pequeñas redes de área local (LAN) y las PC en 1981 iban a dar un vuelco a esto y de pronto el número de hosts se dispararía. Internet no sólo estaba iniciando una revolucion, sino que se combinaba con otra, la de la computadora personal.

↓↑

1973 Primer borrador de protocolos -> TCP/IP. Comunicación de paquetes.

IP -> dividir y encapsular información en paquetes

TCP ->  control de transferencia de los paquetes de información

Router ->  los paquetes viajan de manera inteligente.

↓↑

1971

– Se inventó el CPU, microprocesador

– Se inventó UNIX

Correo electrónico – email

Fue inventado por Ray Tomlinson que incorporó el uso de la arroba (@) como divisor entre el usuario y la computadora en la que se aloja el correo.

El símbolo arroba forma parte de todos los correos electrónicos; es una unidad de peso.

El e – mail, con el telégrafo y el teléfono constituye uno de los hitos en la historia de la tecnología de comunicación humana.

Contraintuitivo

Combinar dos programas (sendmsg y cpynet) para manipular textos y archivos; en 1972.

Servicio de internet ->  Primera killer application de Internet ó Arpanet, en ese entonces; con el que creció el tráfico en internet un 75%. Reemplazó al teléfono en gran medida.

Tiene una estructura de servidores

Alguien envía un mensaje a nuestra dirección de correo electrónico, que ya no representa a un usuario y una computadora, sino un cliente de un proveedor de Internet. El mensaje no vendrá directamente a nuestra máquina, como en otras épocas, sino que irá a nuestro buzón en un servidor remoto de correo.

Cuando nos conectamos a Internet y bajamos el correo, lo que en realidad hacemos es pedirle a un programa (Outlook Espress, Thunderbird, Eudora) que se comunique con el servidor POP3 (ó IMAP, en otros casos) y le solicite el envío de los mensajes que están allí esperándonos.

SMTP (protocolo, servidor de correo saliente) → POP3 (Post Office Protocol, servidor de correo entrante) ej. Fibertel

POP3 ← SMTP (Simple Mail Transfer Protocol)

Gmail (2004) y Hotmail (1996) => Interfaz web => POP – IMAP (Internet Message Access Protocol)

HTTPS => De seguridad

Sincronizar y hacer un backup

PST en Menú Archivo de Outlook

Mails enviados, recibidos y papelera ocupan lugar

Reglas del correo electrónico:

Filtros – Herramientas ó clientes para automatizar. Automatizar la administración, lazo al cuello del correo. Se fija que mail cumple con la «Condición». Si es así, ejecuta la «Acción» ó «Exceptúa». Asunto, de quién viene, si tiene adjuntos

Las reglas permiten borrar, mover a carpetas ó responder automáticamente. Están compuestas de tres partes: Condición, Acción y Excepciones.

– Condición, característica que debe tener el mensaje para aplicarle la regla. Por ejemplo, que haya sido enviado por cierto remitente, que contenga determinadas palabras en el asunto, que venga con adjuntos ó que ocupe más de cierta cantidad de kilobytes.

– Acciones: Si cumple con la condición, el mensaje puede ser borrado, copiado, movido, reenviado ó respondido. Compactar es Borrar

– Excepciones: característica del mail que evita que la regla se cumpla.

Las reglas se crean por medio de una serie de cuadros de diálogo desde el menú -> Herramientas. Una regla típica tendría esta estructura:

Condición: aplicar la regla a todos los mensajes con archivos adjuntos.

Acción: eliminar los mensajes que cumplan dicha condición.

Excepción: ninguna.

Desahacer, opción Gmail

↓↑

1969 Se estableció el primer IMP (Interface Message Processor) en la Universidad de California, Los Angeles – USA. Se conectó el primer host y primer nodo de Arpanet <- Algunos señalan este hecho como el nacimiento de Internet.

↓↑

1967 Roberts publicó su plan para la ARPANET, que se convertirá con los años y con la inclusión de los protocolos TCP/IP de Vinton Cerf y Bob Kahn en Internet. Kahn veía la necesidad de una arquitectura abierta.

1965 Lawrence Roberts, sucesor de Licklider en la ARPA, logró conectar dos computadoras usando una línea telefónica, primera red de área amplia.

↓↑

1962 ARPA agencia bancada x los militares norteamericanos. ARPANET. Conectar 2 computadoras en red. Empiezan a desarrollar tecnología ARPANET, tomaron la idea del correo postal -> conectaba computador (29/10/1969 22.30 PM).

J.C. R Licklider vierte el concepto Galactic Network, primer director de computación de ARPA. Se vislumbra una red global de computadoras a través de la cual cualquier persona puede acceder a datos y programas desde cualquier lugar.

↓↑

1961 Leonard Kleinrock, científico del Masachussetts Institute of Technology, plantea la conmutación de paquetes como medio apto para transmitir datos en una red en el artículo «Information flow in large communication nets». Una de las claves es la inclusión de un algoritmo para chequear la integridad de cada paquete de datos.

↓↑

1960 Ted Nelson acuña el término hipertexto e inicia un proyecto mítico: Xanadú.

↓↑

1957 Primer satélite artificial. Sputnik (compañero) En latín, civiles que acompañaban a las tropas. Rusia ganaba la primera de las batallas x el espacio.

↓↑

1945 Vennever Bush, consejero tecnológico de Franklin Delano Roosevelt durante la Segunda Guerra Mundial, escribió el artículo «As we think para el Atlantic Monthly» donde desarrolla sus ideas sobre una máquina para ampliar la memoria humana, a la que llama MEMEX (por Memory Extension)

1948 – Libertad de Expresión

→ Periodismo – Informar – Comodities (sin procesar): Escribir bien, hablar bien, respetar al lector.

Opinión

Humor

Crítica

Análisis

Contextos

Entretenimiento. Fenómeno neurológico.

Sófocles -> Dramaturgo griego. Tragedia Griega. Combinó lo clásico -> 92 obras. Sólo se salvaron 7. Ej. Edipo Rey

Eurípides. Conservador

Esquilo. Conservador

El Lenguaje es poder.

Crecen las ciencias y las técnicas. Pensar por sí mismo x la lectura.

Las traducciones crearon cismas.

Se crean las clases políticas

Nacimiento del Periodismo

1455 Imprenta. De tipos móviles de Gutenberg ⇒ Acceso a la Información. Libro para las masas, fabricación en serie.

De 1455 a 1500 -> 9 millones de impresiones

1453 Caída de Constantinopla

Escribas. Secretario de estado. Patrón que se repite

Escritura. 3 mil años antes de Cristo. Sumeria y Egipto. Piedra de Rosetta (jeroglíficos egipciosescritura demótica). Surge x el Comercio, por los negocios. Contratos, listas, inventarios (planilla de excel prehistórica en tablillas de barro)

Lenguaje formal. Significado x medio de las formas. Aritmética y matemática

50 mil años atrás -> El ser humano. Especie más débil, sin garras, sin dientes, sin pelos

Pero puede -> Correr – primates. Pulgar invertido, oponibles. Vista, sentido primordial; con la mácula puede ver detalles. Con 2 articulación del lenguaje (16 y 22 sonidos) 27 sonidos discretos en el Español

↑↓

Sol. Estrella. 150 millones de KM de distancia.

Referencias

Google, Facebook, Amazon – El poder ilimitado de los consorcios digitales DW Documental

Efecto Streisand es un fenómeno de Internet en el que un intento de censura u ocultamiento de cierta información fracasa o es incluso contraproducente para el censor, ya que ésta acaba siendo ampliamente divulgada, recibiendo mayor publicidad de la que habría tenido si no se la hubiese pretendido acallar.

4 de abril / San Isidoro de #Sevilla, Andalucía / Patrono de #cibernautas e #internautas

Concientización sobre amenazas en Internet (2017)

Bit Bang. Viaje al interior de la Revolución Digital, de Ariel Torres. Apuntes

“Los no lugares” y “Espacio y Alteridad”, de Marc Augé. Apuntes|#Marc Augé

1. La combinación de la computadora personal e Internet es el más importante desarrollo tecnológico y social desde la imprenta de Gutenberg, destaca el periodista argentino, Ariel Torres, especialista en divulgación científica y tecnológica

http://www.lanacion.com.ar/1751886-una-ley-con-la-que-no-conviene-apresurarse

http://www.lanacion.com.ar/1651206-cinco-decadas-de-inventos-disruptivos

1.1 ‘Redes sociales, un espacio democratizador’: vicegobernador de Buenos Aires

2 Influencia de las Redes Sociales en los Seres Humanos, de M. Daniela Martínez Juárez

3  Blogs, redes sociales y diarios digitales redefinen el periodismo

Cultura Transnacional y Cultura Popular de Néstor García Canclini. Apuntes

Las formas de lucha también forman parte de la Cultura Popular.

Movimientos populares => Egipto, #15M en España etc.

Periodismo e Internet: nuevo medio, vieja profesión  Jesús Canga Larequi, catedrático de Periodismo del país Vasco, España.

Cultura y Comunicación entre lo local y lo global (N. García Canclini) Consumidores y Ciudadanos (N. García Canclini) y Lo Culto y lo Popular (Grignon C. y Passeron J. C. ) Apuntes

Escapar de la amnesia: El museo como medio de masas, de Andreas Huyssen. Apuntes

El profesor Andreas Huyssen en su artículo “Escapar de la amnesia: El museo como medio de masas”, originalmente publicado en la revista El Paseante de Madrid España en 1995,  alertaba sobre la capacidad de almacenamiento siempre en aumento de los bancos de datos y su incompatibilidad con la realidad material. Hablaba de una  progresiva inmaterialización del mundo por obra de la televisión y de las realidades virtuales de las redes informáticas y consideraba al museo como el medio de masas ó  institución moderna donde las culturas de este mundo se choquen y desplieguen su heterogeneidad y su irreconciabilidad, incluso, donde se entrecrucen, hibridicen y convivan en la mirada y la memoria del espectador.
Teniendo en cuenta el museo, el filósofo y sociólogo Henri Pierre Jeudy destaca, por su parte en Die Musealisierung der Welt oder Die Erinnerung des Gegenwärtigen, el sueño de proveer a todo individuo de su propio museo personal mediante la colección, conservación y las videocámaras.

Bit Bang. Viaje al interior de la revolución digital, de Ariel Torres

Redes Sociales

Tecnologías Digitales

28 de Agosto|Día mundial del software libre y de código abierto

Futuro de los diarios. Cátedra Diarios de Alfredo Vega. Apuntes|Diarios. Apuntes|Bennett, Pulitzer y Hearst / USA Today, The Wall Street Journal, The New York Times y The Miami Herald / Los grandes diarios de Estados Unidos, desde fines de 1800 a nuestros días. Apuntes

De diferentes formas la vida transita por mi teléfono móvil

LO QUE PASA en la Cultura: MIENTRAS INTERNET VUELA, NOSOTROS EJERCEMOS EL CULTO DEL ATRASO

OPINA MARCELO MORENO EN EL DIARIO `CLARÍN´
WIKIPEDIA Y LA ARGENTINA, BAJO ANÁLISIS.

Historia de los Medios: de Diderot a Internet. Apuntes

Historia de la Comunicación. Apuntes

Historia, Cultura, Comunicación y Civilización

MATRIMONIO para TOD@S: la IGLESIA llamó a “una guerra de Dios”, hace llevar planillas para juntar firmas en contra a lxs niñxs de escuelas religiosas, algunas agrupaciones hasta agreden físicamente y a través de Internet a personas que quieren más IGUALDAD

Tanto hablan de las restricciones a la Internet en Cuba y aquí en Argentina el diario La Prensa no me deja publicar un comentario…

Festejarán el “Día de Internet” en Argentina

Primer eclipse vía Internet

Buenos Aires ofrecería internet de banda ancha gratuitamente

El líder del grupo Caramelo Santo defendió la descarga de música por internet

17 de mayo.

CELN en el Mundo.

Amazon: cómo es trabajar al ritmo de una orden cada 33 segundos Las extenuantes jornadas laborales en la mayor tienda minorista de Internet generó críticas, con turnos de hasta 10 horas y media

OFENSIVA “ON LINE” CONTRA LA ESCUELA PÚBLICA.CELN en el Mundo.

China censura internet

CELN en el Mundo.

El último deseo de Alice Pyne Esta joven con cáncer conmocionó Internet con una lista de cosas para hacer antes de morir. ¿Qué? Enlaces relacionados La última volundad de una mujer antes de morir Más blogs de noticias

España: Elecciones e Indignados/as

CELN en el País y el Mundo.

Nace la “zona roja” de Internet Ya están disponibles los dominios con la extensión .xxx para los contenidos adultos en la red. Detalles Enlaces relacionados Mayoría de adultos de EEUU navega en Internet para divertirse

CELN entre líneas

Capturan a delincuente concertando una cita amorosa por Facebook El riesgo de que internet nos muestre sólo lo que queremos ver

LO QUE PASA en el País y el Mundo

Publican en Internet un clip censurado de Jennifer López

Madonna comparó a McCain con Hitler

¿Depredación en el mar argentino por pesqueros europeos?

Por David Encina. Hace unos meses en Argentina está circulando por internet una nota supuestamente escrita por una mujer llamada Alicia Jardel que es colaboradora de Investig’Action, una red de comunicadores de Bélgica, en la que se denuncia depredación por buques congeladores europeos de nuestros recursos ictícolas. Jardel habría desmentido la autoría del escrito y […]

LO QUE PASA en la Cultura

LO QUE PASA en la Cultura

Ley de Medios: las apariencias enganñan

Saludos recibidos por el día del Amigo

CLARÍN CENSURA A UN BLOG

LO QUE PASA en la Cultura

Utilizan a Brad Pitt para introducir virus en las PC

LO QUE PASA en la Cultura

MANAGEMENT Seminario: La Televisión Digital en Argentina. El miércoles 24 de septiembre, a las 19:00hs. en la Sede Catalinas, Torre Madero – Av. Madero 942, piso 8º, Guillermo Wichmann y Juan Carlos Guidobono dictarán el seminario: «La Televisión Digital»

LO QUE PASA en la Cultura

Los servicios móviles de Yahoo llegan a los teléfonos de AT&T Reuters – SAN FRANCISCO, EEUU (Reuters) – La operadora AT&T empezará a ofrecer los servicios de búsqueda en internet de Yahoo en el menú de sus teléfonos móviles, utilizados por una base de clientes de hasta 70 millones de personas en Estados […]

LO QUE PASA en la Cultura

Ganancia Sun Microsystems cae, prevé año difícil Reuters – BOSTON (Reuters) – Sun Microsystems, el cuarto mayor fabricante de computadoras para empresas del mundo, informó el viernes que espera un año fiscal difícil en Estados Unidos, y advirtió que no registraría ganancias durante el actual trimestre.

Tener o retener

http://www.perfil.com/contenidos/2008/06/28/noticia_0004.html  Injusticias Por Fogwill Escribo los martes, pero, como pasaré unos días fuera del alcance de Internet, ordeno estas cuatrocientas palabras en la madrugada de lo que para el lector será el lunes pasado. Pese al frío, el clima es optimista. Hasta queda gente esperanzada en los futuros hospitales, caminos y barrios que anuncian […]

LO QUE PASA en la Cultura

Derechos humanos en un festival de cine Comenzará mañana, a las 20, en el Teatro 25 de Mayo. La programación completa y los horarios pueden ser consultados en Internet, en www.derhumalc.org.ar/festival/grilla_ba_sp

LO QUE PASA Agenda

GACEMAIL TEA IMAGEN NRO. 247‏ MUESTRA DE FOTOGRAFÍA. SARA FACIO INAUGURA UNA MUESTRA ANTOLÓGICA DE SU TRABAJO ENTRE 1960 Y […]

LO QUE PASA Agenda

Se viene Argentina Electronic Show. Empieza hoy la séptima edición de Creamfields. Por primera vez, se realizará en el autódromo porteño. Nuevas Tendencias en InternetTelevisión x IP o Televisión en Internet.

Usuarios de Telefonía Celular MOVISTAR, CTI Y PERSONAL

LO QUE PASA Agenda

EN INTERNET Las Otras Voces La asociación […]

Felinos en peligro

Salvan a más de 800 gatos en China gracias a internet PEKIN (Reuters) – El poder de internet salvó a más de 800 gatos de ser servidos para cenar en las mesas chinas. Alrededor de 30 amantes de los animales se apresuraron a un estacionamiento en Shanghái tras leer un artículo en internet […]

Robots inteligentes rebelándose contra los seres humanos, y una fuerte inestabilidad económica es lo que se avecina en el futuro

Por Andrea Gentil (www.saludyciencias.com.ar) Más allá de tecnologías que hoy nos suenan alocadas o fuera de toda posibilidad, desde nuestra perspectiva de vidas cotidianas e individuales, también hay informes que buscan analizar y prever qué podría suceder a futuro en el terreno de lo social. Así, el proyecto Horizon Scanning del gobierno de Gran Bretaña […]

Chiquititas. Una boludez, pero linda.

Interneteando encontré este video que fans israelíes realizaron en honor a una de las jóvenes actrices que participó en Chiquititas, el programa infantil que Cris Morena instaló en la televisión argentina hace más de una década. Tiene como fondo una canción del cantante español Alex Ubago. Me gustó. Simplemente.

LO QUE PASA Agenda

Una chica poco formal que saltó del blog al libro con sus diarios Era muy leída en Internet y Sudamericana publicó sus textos

Un estudio alerta sobre la concentración de medios en América latina

QUE VIEJOS QUE ESTAMOSSS, LA PUT. MADREE!

LO QUE PASA Agenda

Tres chicos salteños saltan a la fama por su video de rock en Internet (Periodismo.com) – Los hermanos Jorge, de 14, 11 y 10 años de edad, están haciendo furor en Internet gracias a un video de rock que su padre publicó en #YouTube y que ya fue visto por más 1.200.000 personas

#YouTube|YouTube Music|Google Videos (2005)

Soy periodista y tengo toda la libertad de expresarme

Estoy cansado de la hipocresía en el periodismo argentino. Periodistas como Joaquín Morales Solá se llenan la boca diciendo «Hay cada vez menos y, en verdad, muy pocas veces se vivió un clima de tanta asfixia en la prensa desde la restauración democrática, hace casi 23 años». Y se olvida de la década menemista […]

LO QUE PASA Agenda

La vigésima entrega de los Estímulos se realizará el martes 14 de noviembre, a las 20.30, en la sala Pablo Picasso del Paseo La Plaza (Av. Corrientes 1660, Ciudad de Buenos Aires). El premio  Estímulo es dirigido  al periodismo joven, destinado a profesionales que se destacan en Gráfica, Radio, Televisión e Internet.

Bush es ‘mentiroso’, el Papa un ‘charlatán’: Zawahri

DUBAI (Reuters) – El segundo al mando de la red Al Qaeda, Ayman al-Zawahri, calificó al presidente de Estados Unidos, George W. Bush, de «mentiroso» por decir que se ha avanzado en la lucha contra el terrorismo y también criticó al Papa, de acuerdo a un video publicado el viernes en internet. «Bush, eres […]

RELANZAN EL PORTAL “ARGENTINA.GOV.AR”

La Razón. Puntapié para el «gobierno digital» El presidente Néstor Kirchner firma hoy un decreto que regula la «firma digital» y pone en marcha un portal de internet destinado a avanzar con el proyecto de «gobierno electrónico». La Firma Digital apunta a reducir la utilización del papel en los documentos oficiales públicos y privados, […]

Argentinos ya pagan multas por bajar música de la web

“Hay que sacar la TV del cuarto de los chicos”

Lanzan una señal de televisión para chicos de 6 meses a 3 años

La Nación. Polémica en los Estados Unidos   Fue duramente criticada por los pediatras. Mientras en la Argentina los pediatras se preparan para «recetar» libros a los chicos, como parte de una campaña oficial que repartirá un millón de libros infantiles, sus colegas norteamericanos se alistan en una guerra contra BabyFirst TV

El conflicto en la agencia Télam llegó al Congreso

Por qué los adolescentes se hostigan tanto

Ollanta Recargado: el juego online donde Humala lucha contra… ¡Jaime Bayly!

Para Intel, “está volviendo la confianza”

La Nación. Entrevista con el CEO, Paul Otellini. La principal empresa mundial de microprocesadores ratificó su inversión y defendió el plan Mi PC

Habrían robado los datos de 12 millones de personas

La Nación. Irregularidades en el Estado: tráfico de información confidencial La justicia federal busca determinar si la Anses filtró registros a una empresa privada

El país comprará un millón de laptops a cien dólares cada una

La Nación. Será uno de los pioneros del programa. Una Computadora por Chico. El primer lanzamiento se hará en 2007; será para alumnos de escuelas primarias. Cinco meses después de haber estado en el país para difundir su proyecto de Una Computadora por Chico (One Laptop per Child), que se propone distribuir millones […]

101 lugares para navegar sin cables en Buenos Aires

La Nación. Ciudad WiFi. Bares, restaurantes, cafés, calles céntricas, heladerías, cines, librerías y edificios públicos, entre otros, ofrecen acceso a la Red usando el sistema de conectividad inalámbrica WiFi. En la mayoría de los casos el servicio no tiene costo, y lo único que se necesita es un dispositivo capaz de conectarse a ese […]

Bonsaikitten: una página que causa horror

http://www.bonsaikitten.com/bkgallery.htmlMe llegó el siguiente mail: «LES PIDO QUE LEAN ESTO!!!!! Hay una pagina en internet de un hijo de puta contra la que tenemos que protestar para hacerla desaparecer. Un japones que vive en Nueva York esta criando y vendiendo gatitos, que se llaman BONSAI CATS. Esto todavia no es nada extrano, pero….!!!! […]

Todavía hay formas en las que nos podemos cumunicar

Clarín. AMANDA CONGDON Estrella digital. Con una camarita, una laptop, dos luces y un mapa produce y conduce el micro humorístico más popular de la web. En dos meses logró llevarlo a la televisión definiendo nuevas formas de ser popular. Por Florencia Werchowsky de la redacción de Clarín.com conexiones@claringlobal.com.ar  / El último domingo, el New York Times […]

Siguen vendiendo tierras de aborígenes, ahora es el turno de Tilcara

¿De dónde salieron estos nuevos «colonos»?  Quebrada de Humahuca – Jujuy. Declarado Patrimonio de la Humanidad por la UNESCO.   Carta de un Tilcareño a diversos medios en Internet para frenar una presunta venta de tierras ancestrales. » Por favor, reenvien esta información  a todas las direcciones de mail que puedan, para hacer el suficiente barullo que […]

Bin Laden sigue con vida, dice dirigente de Al-Qaeda

El CAIRO (AP) – El dirigente de la red terrorista al-Qaida, Osama bin Laden, se encuentra con vida y se mantiene a la cabeza de la guerra santa contra occidente, dijo el segundo al mando del grupo en un vídeo transmitido por internet el miércoles. La grabación de Ayman al-Zawahri, transmitida también por el canal […]

Tras leer su ‘blog’, le negaron el ingreso a los EE.UU.

(Periodismo.com) – Hosein Derakhshan, un blogger nacido en Teherán y que actualmente vive en Toronto, Canadá, no pudo ingresar a los Estados Unidos luego de que los oficiales de inmigración leyeran las entradas que había publicado en su blog. Según relata Derakhshan en su blog (http://hoder.com/weblog/), él había estado viviendo un mes en Nueva […]

Los libros que habían predicho el futuro

Clarín.com CULTURA “El Aleph”, de Borges, anticipa al buscador Google y el “Somma”, de Huxley, predijo al Prozac. Los robots de Asimov se venden por Internet y la pesadilla de “Matrix” tiene fecha: 2046. Por Andrés Hax ahax@clarin.com | En agosto de este año una de las empresas más grandes del mundo, British Telecom, publicó una lista

La ” Justicia ” sigue dando muestras de impopularidad

Demandaron a usuarios de internet que » compartían» música en la red . Resulta que ahora la solidaridad y el compartir está mal, al menos así lo piensan las discográficas de Argentina, ya no se puede ni siquiera intercambiar música.       La gente que no podia comprarse discos siempre  recurría a un amigo que había […]

“La cámara del celular es el anteojo del ciudadano”

Todavía hay formas en las que nos podemos comunicar

“Nuevos periodismos”

Se inaugura hoy el mayor laboratorio de bioseguridad de América latina

LO QUE PASA Agenda

Contact centers

Blas Sánchez del MST – Nueva Izquierda denuncia #FraudeEnTucuman

Argentina: Iglesia se suma a polémica por supuesto fraude