Monousuarios - Armado de una PC

La página para ENUMERAR los pasos del Armado de una PC es: Clic Aquí Para descargar el Curso (y quizás sean útiles algunas fotos para la presentación): Clic Aquí Por favor solicitar por correo a consultatusdudas@gmail.com los que necesitan los archivos para terminar la presentación. Responderé el día domingo

FÍSICA - Evaluación Integradora

Guía de Repaso para Evalución Integradora, que se puede DESCARGAR VERSION IMPRIMIBLE EN HOJA OFICIO: aquí

TIC - BLOGS

PARA DESCARGAR VERSION IMPRIMIBLE EN HOJA OFICIO: clic aquí

ACTIVIDADES

1) LEER todo el texto y realizar un glosario de las palabras o frases que no se entiendan. Luego, buscar sus significado.

2) Explicar que es un blog (ó bitácora o weblog)

3) ¿Cómo se crea un blog? Pasos a seguir

4) Enumerar sitios de Blogs

Tu weblog en 15 minutos

Extraído de: Diario La Nación, Publicado en la ed. impresa: Tecnología Lunes 4 de julio de 2005.Disponible en: http://www.lanacion.com.ar/edicionimpresa/suplementos/mipc/nota.asp?nota_id=717824 [consulta del día: 16 de octubre de 2007].

Tener un diario personal gratis en la Red y compartirlo con amigos es muy sencillo. Te contamos cómo crearlo en siete pasos

Sólo hace falta un rato libre, una computadora con acceso a la Web y un navegador más o menos moderno para tener un weblog, una página Web para crear un diario y compartirlo con amigos, colegas o el mundo entero.

Los temarios no están ceñidos a lo cotidiano, aunque tienden a tomarlo como punto de partida. Los weblogs -también conocidos como blogs o bitácoras- pueden ser sobre cualquier cosa: un diario íntimo, un sitio para intercambiar chismes grupales, un foro de difusión de noticias sobre un tema determinado, una colección de pensamientos, un listado de cosas encontradas en la Red o un punto de contacto con otras personas.

La característica básica del weblog, y de ahí el origen de su nombre (bitácora Web, en inglés), es que los mensajes se ordenan en la página en forma cronológica.

Tener algo así requirió, alguna vez, vastos conocimientos de programación en HTML y la construcción de un motor que permitiera actualizar la página en forma más o menos eficiente.

Hoy hay varios servicios que permiten crear un weblog en unos pocos minutos sin cobrar un centavo.

Para llegar a algunas de las opciones más complejas habrá que pagar por el servicio adicional, claro, o usar un software gratis para instalar en un servidor personal (y aquí el costo estará en el alojamiento del sitio).

Servicios sin cargo

Entre los servicios gratis están Blogger ( www.blogger.com ), LiveJournal ( www.livejournal.com ), Bloglines ( www.bloglines.com ), Diariogratis ( www.diariogratis.com ), MSN ( spaces.msn.com ), Diaryland ( www.diaryland.com ), ModBlog ( www.modblog.com ) y BlogCity ( www.blogcity.com ). Todos ofrecen un servicio gratis, y los cinco primeros tienen la interfaz en español.

Sólo es necesario registrarse, elegir un nombre para el weblog y listo: nuestro diario estará en línea.

En la bitácora se pueden incluir imágenes, usar itálicas, negritas y varias tipografías, enlazar con cualquier otro tipo de sitios, disponer archivos para su descarga y mucho más.

También es posible definir la apariencia del sitio eligiendo entre algunas plantillas predefinidas, o generando una propia. Para esto habrá que tener rudimentos de HTML, como mínimo.

Algunos proveedores de servicio incluyen herramientas para editar el HTML desde la misma página.

La dirección Web de la bitácora se compondrá del nombre que hayamos elegido, seguido del dominio del proveedor del espacio Web.

Por ejemplo, el que creamos en nuestro tutorial es mi-pc.blogspot.com ; si se quiere un nombre más personalizado habrá que pagar un abono de entre 5 y 10 dólares por mes, dependiendo de las opciones disponibles, con la posibilidad de hacer pagos anuales. Si el dominio no es com.ar habrá que pagar el registro de dominio correspondiente.

Los usuarios más avanzados, o aquellos que dispongan de su propio espacio en un servidor Web (hosting, en la jerga informática) pueden instalar un software en su PC y en el servidor que les permitirá configurar la bitácora a su mejor parecer.

Algunas de estas aplicaciones son Movable Type ( www.movabletype.org , es comercial, pero tiene una versión freeware, más limitada), Greymatter ( www.noahgrey.com conectada a Internet; incluso puede hacerse desde una palmtop o un teléfono celular suficientemente capaz.

Blogger, por ejemplo, admite mensajes y fotos enviados desde cualquier celular capaz de generar un mensaje de correo electrónico.

Dependiendo de cómo se configure el blog, los lectores podrán dejar comentarios o no, o agregar un mensaje (postear, en la jerga informática) a la bitácora.

También existe lo que se conoce como trackback, un enlace a un mensaje en otro blog que hace referencia al nuestro, y que pone de manifiesto una de las claves del crecimiento del mundo de las bitácoras digitales: la interconexión con otras páginas para conformar lo que se conoce como blogósfera, es decir, el cúmulo de bitácoras que hay en la Red.

Las bitácoras no son algo nuevo en la Web. Existen, de una u otra forma, desde la creación de la red de redes en sí; su inventor, Tim Berners-Lee, tenía una página personal a la que agregaba información en forma periódica.

Durante toda la década del 90 fueron apareciendo otros sitios personales con noticias ordenadas en forma cronológica, creando las bases de lo que, en diciembre de 1997, Jorn Barger (en su bitácora Web www.robotwis-dom.com ) comenzó a llamar weblog. En 1999 aparecieron los primeros servicios dedicados específicamente a esta actividad, como Blogger (que luego fue adquirido por Google), y comenzó la masificación de las bitácoras on line.

Dependiendo de las fuentes consultadas, los weblogs se cuentan entre 12 ( www.technorati.com ), 31 ( www.perseus.com ) o 60 millones de weblogs en todo el mundo ( www.blogherald.com ), sin importar contenidos o ritmo de actualización.

Hay weblogs sobre cualquier cosa, desde Spam Zoo ( spamzoo.blogspot.com ), una colección de correo basura que le llega a su dueño, a www.visualmente.blogspot.com , una bitácora sobre diseño gráfico, pasando por Slashdot ( www.slashdot.org, la comunidad tecnológica en la Web por antonomasia) y su versión en español, www.barrapunto.com , así como el sitio de tecnología www.mi-crosiervos.com , o el weblog de literatura www.tomashotel.blog-spot.com , entre otros.

Para tener una idea de la variedad de temas, estilos de escritura, dinámicas de actualización y elecciones estéticas en los weblogs, basta visitar algunos directorios como www.weblogs.com.ar o www.bitacoras.net , entre muchos otros. Tenga en cuenta que los contenidos de algunos blogs pueden resultar inconvenientes para menores de edad.

Acceso por RSS

Otra forma de conocer varios weblogs de manera fácil es a través de los lectores de noticias (clientes RSS o news aggregators, en inglés), capaces de mostrar en una sola ventana los textos de varias entradas de múltiples weblogs al momento que se actualizan y así facilitar a los lectores la lectura de los contenidos que se agregan en forma periódica a la bitácora.

LA NACION, entre otros medios, también ofrece este servicio (su funcionamiento se explica en www.lanacion.com.ar/herramientas/rss/ayuda.asp) para mantenerse siempre al día con las noticias.

Una prueba del impacto que los weblogs están teniendo: el jueves 12 de mayo último, los estudiantes Sharon y Simon Ng fueron asesinados en su departamento de Nueva York. La policía no tenía indicio alguno sobre el asesino: no había cerraduras rotas, ni signos de pelea. Sólo los cuerpos, los cuchillos ensangrentados.

Digno de una novela de misterio, hasta que miraron el weblog de Simon, pegado en la Red ese mismo día: mencionaba que había llegado el ex novio de su hermana, Jin Lin, y que en ese momento se paseaba por la casa.

Fue el último mensaje de Simon, pero bastó para que la policía fuera a ver a Lin, que admitió ser el responsable de las muertes.

Ricardo Sametband

…-0-…

Qué es una bitácora

Disponible en: http://www.bitacoras.com/acercade/que_es_una_bitacora.php [consulta del día: 16 de octubre de 2007].

En pocas palabras, una bitácora (weblog o blog en inglés) es un sitio web que dispone de anotaciones de carácter personal ordenadas de forma cronológica. Estas anotaciones permiten, por lo general, ser enriquecidas por los lectores del site mediante comentarios.

El escritor de bitácoras (también llamado webbloger o blogger) suele visitar a su vez otros weblogs y dispone en su espacio de un listado con aquéllos que le son útiles o afines, conformando grupos o pequeñas comunidades que interactúan entre sí.

La temática abordada en las bitácoras es muy amplia. Siendo las estrictamente personales las más abundantes, también podemos disfrutar de weblogs centrados en tecnología, arte/cultura, actualidad, política, ciencia, educación, e incluso bitácoras dedicadas a estudiar el propio fenómeno blog, denominadas metabitácoras (metablogs) y bitácoras escritas por dos o más usuarios, llamadas colectivas o grupales.

En la actualidad, según nuestras propias estimaciones, existen alrededor de 500.000 weblogs activos escritos en español. No es la intención de este espacio profundizar en el futuro de los weblogs o su posible influencia en ámbitos como el periodismo o la comunicación, sino más bien invitarte a desplegar nuestro directorio y prepararte para entrar en lo que ya se destaca como la mayor revolución en Internet después de las páginas personales: las bitácoras.

…-0-…

Estructura del weblog

Extraído de “Anatomía de un weblog”, de Francisco Muñoz de la Peña Castrillo. Disponible en: www.uprm.edu/ideal/hermes2005/blogs.pdf [consulta del día: 16 de octubre de 2007].

Un weblog está formado por varios componentes:

1) Encabezado: es el nombre o título que el o los autores asignan al weblog. Puede

contener alguna imagen.

2) Categorías o temas: sistema que permite organizar los contenidos del blog

según los criterios establecidos por su autor. En general, estas categorías se encuentran

situadas en una columna al costado del cuerpo central del blog.

3) Artículo, post o entrada: constituye el cuerpo central de escritura de una bitácora.

Dependiendo del sistema de publicación que se haya seleccionado para

trabajar, las entradas o posts se identifican con fecha de publicación y categoría a

la que pertenecen.

4) Comentarios: la opción de comentar las entradas permite al visitante dejar

su parecer sobre el contenido expuesto en estas, matizar lo leído o expandirlo

con nuevos datos, enlaces o reflexiones. Cada entrada de un blog es de por sí un

pequeño foro. Los comentarios permiten a los visitantes retroalimentar, complementar

y mejorar los artículos.

5) Trackbacks: este componente, al que también se lo denomina referencia cruzada

o inversa, retroenlace o enlace inverso, es un elemento que forma parte del

contenido de algunos de los sistemas de publicación de bitácoras y sirve para

avisarle al autor de un blog que en otro blog se ha incluido un link o enlace que lo

vincula con alguno de sus artículos. A veces se lo utiliza cuando se quiere efectuar

un comentario sobre un contenido y se prefiere hacerlo en el propio blog para

poder extenderse más.

6) Sindicación de contenidos (RSS) o agregadores de noticias: gracias a ellos, un

usuario puede leer las novedades de todos los blogs que desee sin tener que visitarlos

uno a uno; así, por ejemplo, un profesor puede leer todo lo que sus alumnos

han publicado en sus blogs con sólo añadirlos a su lista.

…-0-…

Blogs: la fiebre de los diarios personales en la red

Disponible en: http://word777.wordpress.com/2007/06/05/blogs-la-fiebre-de-los-diarios-personales-en-la-red/ [consulta del día: 16 de octubre de 2007].

Documental que trata sobre la influencia que ejercen los weblogs en la actualidad.

Duración: 00:22 h.

TIC – Software Libre

PARA DESCARGAR VERSION IMPRIMIBLE EN HOJA OFICIO: clic aquí

ACTIVIDADES

1) LEER todo el texto y realizar un glosario de las palabras o frases que no se entiendan. Luego, buscar sus significado.

2) Explicar que es software libre.

3) Explicar porque son confusas las siguientes palabras

a. Comercial

b. Freeware

c. Piratería

d. Software gratuito

e. Software regalado

f. Vender software

Los siguientes textos fueron extraído de "Software libre para una sociedad libre" Stallman, R. (2004): Sección uno (3. La definición de Software libre) y Sección tres (21. Algunas palabras que se deben evitar)

3. La definición de Software libre*

CONSERVAMOS ESTA DEFINICIÓN DE SOFTWARE LIBRE para expresar claramente el verdadero significado de los programas de software libre.

El «software libre» es una cuestión de libertad, no de precio. Para comprender este concepto, debemos pensar en la acepción de libre como en «libertad de expresión» y no como en «barra libre de cerveza».

Con software libre nos referimos a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, modificar y mejorar el software.

Nos referimos especialmente a cuatro clases de libertad para los usuarios de software:

· Libertad 0: la libertad para ejecutar el programa sea cual sea nuestro propósito.

· Libertad 1: la libertad para estudiar el funcionamiento del programa y adaptarlo a tus necesidades —el acceso al código fuente es condición indispensable para esto.

· Libertad 2: la libertad para redistribuir copias y ayudar así a tu vecino.

· Libertad 3: la libertad para mejorar el programa y luego publicarlo para el bien de toda la comunidad —el acceso al código fuente es condición indispensable para esto.

Software libre es cualquier programa cuyos usuarios gocen de estas libertades. De modo que deberías ser libre de redistribuir copias con o sin modificaciones, de forma gratuita o cobrando por su distribución, a cualquiera y en cualquier lugar. Gozar de esta libertad significa, entre otras cosas, no tener que pedir permiso ni pagar para ello.

Asimismo, deberías ser libre para introducir modificaciones y utilizarlas de forma privada, ya sea en tu trabajo o en tu tiempo libre, sin siquiera tener que mencionar su existencia. Si decidieras publicar estos cambios, no deberías estar obligado a notificárlo de ninguna forma ni a nadie en particular.

La libertad para utilizar un programa significa que cualquier individuo u organización podrán ejecutarlo desde cualquier sistema informático, con cualquier fin y sin la obligación de comunicárselo subsiguientemente ni al desarrollador ni a ninguna entidad en concreto.

La libertad para redistribuir copias supone incluir las formas binarias o ejecutables del programa y el código fuente tanto de las versiones modificadas como de las originales —la distribución de programas en formato ejecutable es necesaria para su adecuada instalación en sistemas operativos libres. No pasa nada si no se puede producir una forma ejecutable o binaria —dado que no todos los lenguajes pueden soportarlo—, pero todos debemos tener la libertad para redistribuir tales formas si se encuentra el modo de hacerlo.

Para que las libertades 1 y 3 —la libertad para hacer cambios y para publicar las versiones mejoradas— adquieran significado, debemos disponer del código fuente del programa. Por consiguiente, la accesibilidad del código fuente es una condición necesaria para el software libre.

Para materializar estas libertades, éstas deberán ser irrevocables siempre que no cometamos ningún error; si el desarrollador del software pudiera revocar la licencia sin motivo, ese software dejaría de ser libre.

Sin embargo, ciertas normas sobre la distribución de software libre nos parecen aceptables siempre que no planteen un conflicto con las libertades centrales. Por ejemplo, el copyleft, grosso modo, es la norma que establece que, al redistribuir el programa, no pueden añadirse restricciones que nieguen a los demás sus libertades centrales.

Esta norma no viola dichas libertades, sino que las protege.

De modo que puedes pagar o no por obtener copias de software libre, pero independientemente de la manera en que las obtengas, siempre tendrás libertad para copiar, modificar e incluso vender estas copias.

El software libre no significa que sea «no comercial». Cualquier programa libre estará disponible para su uso, desarrollo y distribución comercial. El desarrollo comercial del software libre ha dejado de ser excepcional y de hecho el software libre comercial es muy importante.

Las normas sobre el empaquetamiento de una versión modificada son perfectamente aceptables siempre que no restrinjan efectivamente tu libertad para publicar versiones modificadas. Por la misma razón, serán igualmente aceptables aquellas normas que establezcan que «si distribuyo el programa de esta forma, deberás distribuirlo de la misma manera» —cabe destacar que esta norma te permite decidir si publicar o no el programa. También admitimos la posibilidad de que una licencia exija enviar una copia modificada y distribuida de un programa a su desarrollador original.

En el proyecto GNU, utilizamos el «copyleft» para proteger legalmente estas libertades. Pero también existe software libre sin copyleft.

Creemos que hay razones de peso para recurrir al copyleft, pero si tu programa, software libre, carece de él, todavía tendremos la opción de seguir utilizándolo.

A veces la normativa gubernamental de control de las exportaciones y las sanciones comerciales pueden constreñir tu libertad para distribuir copias a nivel internacional. Los desarrolladores de software no tienen el poder para eliminar o invalidar estas restricciones, pero lo que sí pueden y deben hacer es negarse a imponer estas condiciones de uso al programa. De este modo, las restricciones no afectarán a las actividades y a los individuos fuera de la jurisdicción de estos gobiernos.

Cuando hablamos de software libre, es preferible evitar expresiones como «regalar» o «gratis», porque entonces caeremos en el error de interpretarlo como una mera cuestión de precio y no de libertad.

Términos de uso frecuente como el de «piratería» encarnan opiniones que esperamos no compartas. (Véase el apartado de «Palabras que conviene evitar» para una discusión sobre estos términos). Tenemos disponible también una lista de traducciones de «software libre» en distintos idiomas.

Por último, señalaremos que los criterios descritos para definir el software libre requieren una profunda reflexión antes de interpretarlos.

Para decidir si una licencia de software específica puede calificarse de licencia de software libre, nos basaremos en dichos criterios y así determinaremos si se ajusta al espíritu y a la terminología precisa. Si una licencia incluye restricciones desmedidas, la rechazamos aun cuando nunca predijimos esta cuestión al establecer nuestros criterios. En ocasiones, ciertas condiciones en una licencia pueden plantear un problema que requiera un análisis exhaustivo, lo que significa incluso debatir el tema con un abogado, antes de decidir si dichas condiciones son aceptables. Cuando llegamos a una solución sobre un problema nuevo, a menudo actualizamos nuestros criterios para hacer más fácil la consideración de que licencias están cualificadas y cuáles no.

Si estás interesado en cualificar una licencia específica como licencia de software libre, visita http://www.gnu.org/licenses/licenselist.

html. Si la licencia no aparece en la lista, envíanos un correo electrónico a licensing@gnu.org

…-0-…

21. Algunas palabras que se deben evitar*

Comercial

POR FAVOR NO USES «COMERCIAL» COMO SINÓNIMO de «no libre». Se estarían confundiendo dos asuntos completamente distintos.

Un programa es comercial si se desarrolla como parte de una actividad empresarial. Un programa comercial puede ser libre o no libre, según su licencia. De la misma forma, un programa desarrollado por una escuela o un particular puede ser libre o no libre, según su licencia.

Ambas cuestiones, qué clase de entidad desarrolló el programa y qué libertad tienen sus usuarios, son independientes.

En la primera década del movimiento del software libre, los paquetes de software eran casi siempre no comerciales; los componentes del sistema operativo GNU/Linux fueron desarrollados por individuos u organizaciones sin ánimo de lucro como la FSF y algunas universidades. Pero en la década de 1990 comenzó a aparecer software libre comercial.

El software libre comercial es una contribución a nuestra comunidad, por lo que debemos promoverlo. Pero quienes piensen que «comercial» significa «no libre» tenderán a pensar que la combinación de «libre» y «comercial» es contradictoria y rechazarán esa posibilidad.

Tengamos cuidado de no utilizar la palabra «comercial» de esa manera.

Contenido

Para describir un estado de comodidad y satisfacción, sin ninguna duda dirás que estás «contento», pero es mejor no usar esta palabra para describir obras escritas y otras obras de autoría, ya que encierra una actitud específica hacia esas mismas obras:1 que son un producto intercambiable cuyo fin es el de llenar un recipiente y ganar dinero.

En realidad, es una falta de respeto hacia las propias obras.

Los que usan este término suelen ser a menudo los mismos editores que presionan para que aumente el poder del copyright en nombre de los autores —«creadores», como ellos dicen— de las obras. El término «contento» revela cómo se sienten realmente.

Ya que hay quien utiliza la expresión «proveedor de contenidos», los disidentes políticos bien pueden autodenominarse «proveedores de descontentos».

Creador

El término «creador» aplicado a los autores, los equipara implícitamente a una deidad («el creador»). Este término es utilizado por los editores para elevar la estatura moral de los autores por encima de la del ciudadano medio, justificando un mayor poder del copyright que los editores pueden ejercer en nombre de los autores.

Freeware

Por favor no uses el término «freeware» como sinónimo de «software libre». El término «freeware» fue utilizado con frecuencia durante la década de 1980 para hacer referencia a programas publicados sólo como ejecutables, con el código fuente no disponible. Hoy en día no está aceptada ninguna definición específica.

De la misma manera, si utilizas otro idioma diferente al inglés, por favor intenta evitar palabras tomadas del inglés como «free software » o «freeware». Intenta utilizar palabras menos ambiguas que te ofrezca tu propio idioma, por ejemplo: * Alemán: freie software * Árabe: baramej horrah * Chino: ziyou ruan jian * Esloveno: prosto programje * Español: software libre * Esperanto: libera softvaro * Francés: logiciel libre * Holandés: vrije software * Húngaro: szabad szoftver * Italiano: software libero * Japonés: jiyuu-na software * Portugués: software livre * Sueco: fri programvara * Tamil: Viduthalai * Turco: ozgur yazilim

Gestión de derechos digitales

El software para la gestión de derechos digitales está diseñado en realidad para imponer restricciones a los usuarios de ordenadores. El uso de la palabra «derechos», en esta expresión, responde a una propaganda pensada para que, sin darte cuenta, consideres la cuestión desde el punto de vista de los pocos que imponen las restricciones, mientras ignoras los derechos de los muchos a quienes las restricciones son impuestas.

Son buenas alternativas: «Gestión de restricciones digitales» o «software con grilletes».

Licencia de tipo BSD

La expresión «licencia de tipo BSD» lleva a confusión ya que se trata de licencias que tienen importantes diferencias. Por ejemplo, la licencia BSD original con la cláusula sobre publicidad es incompatible con la GNU GPL, pero la licencia BSD revisada sí es compatible con la GPL.

Para evitar confusiones es mejor evitar la vaga expresión «de tipo BSD».

Piratería

Los editores frecuentemente se refieren a la copia prohibida como «piratería». De esta forma, expresan indirectamente que hacer copias ilegales es éticamente equivalente a atacar barcos en alta mar, y secuestrar y asesinar a la gente que viaja en ellos.

Si no crees que la copia ilegal sea como secuestrar y asesinar, podrías no usar la palabra «piratería» para describirla. Expresiones neutrales como «copia prohibida» o «copia no autorizada» pueden utilizarse en su lugar. Incluso algunos de nosotros podríamos preferir utilizar una expresión positiva tal como «compartir información con tu vecino».

Propiedad intelectual

A los editores y a los abogados les gusta describir el «copyright» como «propiedad intelectual». La expresión «propiedad intelectual» conlleva una presunción oculta: que la forma más normal de pensar respecto a la cuestión de la copia se basa en una analogía con los objetos físicos y en la idea que nos hacemos de ellos como propiedad.

Pero esta analogía pasa por alto la diferencia crucial entre objetos materiales e información: la información puede ser copiada y compartida casi sin esfuerzo, mientras que los objetos materiales no.

Fundar tu pensamiento en esta analogía es ignorar esta diferencia.

Incluso el sistema legal de EEUU no acepta por completo esta analogía, debido a que no trata al copyright como un derecho de propiedad sobre objetos físicos.

Si no quieres limitarte esta forma de pensar, es mejor evitar la expresión «propiedad intelectual» en tus palabras y en tus pensamientos.

Hay otro problema con el término «propiedad intelectual»: es un término genérico en el que se mezclan varios sistemas legales diferentes, incluyendo copyright, patentes, marcas registradas y otros, que tienen muy poco en común. Estos sistemas legales, que se originaron por separado, regulan actividades distintas, operan de distinta manera y plantean distintas cuestiones sobre las normativas públicas. Por ejemplo, si aprendes algo sobre las leyes de copyright, harás bien en asumir que no es una ley de patentes, ya que casi siempre es así. Puesto que estas leyes son tan distintas, la expresión «propiedad intelectual» es una invitación a una generalización simplista. Así, cualquier opinión sobre «propiedad intelectual» será, casi con seguridad, una estupidez.

En un contexto tan impreciso, ni siquiera se pueden apreciar los problemas específicos sobre política pública que plantean las leyes de copyright o los diferentes problemas suscitados por las leyes de patentes, o por cualquiera de las otras.

El término «propiedad intelectual» lleva a la gente a centrarse en el mínimo común denominador de estas leyes distintas, que es el hecho de que establecen algunas abstracciones que pueden comprarse y venderse, e ignorar el aspecto importante, que son las restricciones que imponen al público y qué bien o mal provocan estas mismas restricciones.

Si quieres pensar con claridad en las cuestiones que plantean las patentes, el copyright y las marcas registradas, o incluso aprender qué dictan estas leyes, el primer paso consiste en olvidarte de que alguna vez oíste la expresión «propiedad intelectual» y tratar cada una de las cuestiones de forma independiente. Para ofrecer una información clara y fomentar un pensamiento lúcido, nunca hables o escribas sobre «propiedad intelectual»; en lugar de eso, expón el tema de manera concreta sobre el copyright, las patentes o cualquier otra ley específica a la que te estés refiriendo.

De acuerdo con el profesor Mark Lemley de la Facultad de Derecho de la Universidad de Tejas, el extendido uso de la expresión «propiedad intelectual» es una manía reciente, surgida en 1967 en la fundación de la Organización Mundial de la Propiedad Intelectual, OMPI.2 La OMPI defiende los intereses de los titulares del copyright, patentes y marcas registradas, presionando a los gobiernos para aumentar su poder. Uno de los tratados de la OMPI sigue la línea de la Digital Millenium Copyright Act que se ha utilizado en los Estados Unidos para censurar algunos paquetes muy útiles de software libre en EEUU.3

Protección

A los abogados de los editores les encanta utilizar el término «protección » para describir el «copyright». Esta palabra lleva implícita la idea de que evita la destrucción o el sufrimiento; por lo tanto, impulsa a la gente a identificarse con el propietario y el editor, que se benefician del «copyright», en lugar de identificarse con los usuarios que son restringidos por él.

Es fácil evitar el término «protección» y utilizar expresiones neutrales en su lugar. Por ejemplo, en lugar de «la protección del copyright permanece vigente por un tiempo prolongado», puedes decir, «el copyright permanece vigente por un tiempo prolongado».

Si quieres criticar el copyright en lugar de apoyarlo, puedes emplear la expresión «restricciones del copyright».

RAND (razonable y no discriminatoria)

Los organismos de estandarización, que promulgan estándares restringidos de patentes que prohíben el software libre, suelen llevar a cabo una política para la obtención de licencias que requiere el pago de una tasa fija por cada copia hecha de un programa que cumpla esos estándares. Amenudo se refieren a dichas licencias con el término «RAND», que son las siglas de «razonable y no discriminatoria».

Este término no es más que un lavado de cara para un tipo de licencias de patentes que no son normalmente ni razonables ni no discriminatorias.

Es cierto que estas licencias no discriminan a ninguna persona en particular, pero sí discriminan a la comunidad del software libre, lo que no las hace en absoluto razonables. Así que la mitad de «RAND» es engañosa y la otra mitad discriminatoria.

Los organismos de estandarización deberían reconocer que estas licencias son discriminatorias y no usar la expresión «razonable y no discriminatoria» o «RAND» para describirlas. Hasta que lo reconozcan, los escritores que no quieran unirse a ese lavado de cara harán bien en descartar esta expresión. Aceptarla y utilizarla meramente porque las compañías esgrime-patentes han extendido su uso, es permitir que esas compañías dicten su propia voluntad.

Recomiendo la expresión «uniform fee only», o UFO de forma más abreviada,4 como alternativa. Esta es la expresión exacta ya que la única condición de estas licencias es el pago de una tasa uniforme de uso.

Robo

Los apologetas del copyright emplean con frecuencia palabras como «robo» y «hurto» para describir la violación del copyright. Al mismo tiempo, piden que consideremos el sistema legal como una autoridad ética: si copiar está prohibido, debe ser malo. De este modo, es pertinente mencionar que el sistema legal —al menos en los Estados Unidos— rechaza la idea de que la violación del copyright sea un «robo». Los apologetas del copyright apelan a la autoridad, mientras tergiversan lo que la propia autoridad dice. La idea de que las leyes deciden qué está bien o qué esta mal responde normalmente a una equivocación. Las leyes son, en el mejor de los casos, un intento de alcanzar justicia; decir que las leyes definen la justicia o la conducta ética es darle la vuelta a las cosas.

Software gratuito5

Si quieres decir que un programa es software libre, por favor no digas que está disponible «de forma gratuita». Esa expresión significa explícitamente que tiene un «precio cero». El software libre es una cuestión de libertad, no de precio.

Las copias de software libre frecuentemente están disponibles de forma gratuita —por ejemplo, para ser descargadas por FTP. Pero las copias de software libre también están disponibles por un cierto precio en CD-ROM; también las copias de software propietario están ocasionalmente en promoción de forma gratuita y algunos paquetes propietarios están disponibles en muchas ocasiones, sin coste alguno, para ciertos usuarios.

Para evitar la confusión, puedes decir que el programa está disponible «como software libre».

Software regalado

Es erróneo utilizar el término «regalar» para referirse a «distribuir un programa como software libre». Tiene el mismo problema que «software gratuito»: expresa que lo importante es el precio, no la libertad. Una forma de evitar esta confusión es decir, «publicado como software libre».

Vender software

La expresión «vender software» es ambigua. Estrictamente hablando, intercambiar una copia de un programa libre por una cantidad de dinero es «vender»; pero la gente normalmente asocia el término «vender» con restricciones propietarias en el uso consecutivo del software. Puedes ser más preciso y evitar confusiones, diciendo «distribuir copias de un programa por una cantidad» o «imponer restricciones propietarias al uso de un programa», dependiendo de lo que quieras expresar.

Véase el capítulo «vender software libre» para profundizar sobre esta cuestión.

…-0-…

1 En inglés la palabra «content» significa tanto «contenido» como «contento» o «satisfecho», circunstancia que Stallman emplea para hacer un juego de palabras en esta entrada. [N. del E.]

2 Vease la nota 123 de su reseña de marzo de 1997, en la revista de derecho de Tejas, de Romantic Autorship and the Rhetoric of Property de James Boyle.

3 Visita http://www.wipout.net para informarte sobre una campaña contra la OMPI.

4 Uniform fee only: sólo tasa uniforme. UFO son las siglas en inglés de «unidentified flying object», objeto volante no identificado. [N. del E.]

5 En el original for free, recursiva apelación a la distinción entre free como libre y como gratuito. [N. del E.]

…-0-…

* Escrito originalmente en 1996, esta versión forma parte de Software libre para una sociedad libre, editorial Traficantes de sueños, 2004 (http://www.traficantes.net, ISBN .

Se permite la copia del artículo completo en cualquier formato, ya sea sin ánimo de lucro o con fines comerciales, siempre y cuando no se modifique su contenido, se respete su autoría y esta nota se mantenga.

TIC - Hackers, crackers, seguridad y libertad

Lección inaugural del curso académico de la UOC

Manuel Castells

Profesor sénior del Internet Interdisciplinary Institute (IN3) de la Universitat Oberta de Catalunya (UOC)

El siguiente texto es sólo una parte del discurso realizado por Manuel Castells, extraído del la página: http://www.uoc.edu/web/esp/launiversidad/inaugural01/hackers.html

ACTIVIDADES

1) LEER todo el texto y realizar un glosario de las palabras o frases que no se entiendan. Luego, buscar sus significado.

2) Averiguar que significa ERA DE LA INFORMACION, SOCIEDAD DE LA INFORMACION y SOCIEDAD DEL CONOCIMIENTO.

3) Establecer las diferencias entre un Hacker y un Cracker.

4) Establecer las diferencias entre Richard Stallman y Linus Torvalds.

5) Enumerar cinco hackers y sus logros.

6) Enumerar los distintos tipos de crackers.

7) Averiguar que son FIREWALL (o CORTAFUEGO) y ENCRIPTACIÓN (puede asociarse a CRIPTOGRAFÍA).

8) Explique a que se debe la contradicción entre seguridad y libertad en la red.

Textos Adicionales

http://consultatusdudas.googlepages.com/archivosdeconsultatusdudas

[Hackers]

Los hackers y su cultura son una de las fuentes esenciales de la invención y continuo desarrollo de Internet. Los hackers no son lo que los medios de comunicación o los gobiernos dicen que son. Son, simplemente, personas con conocimientos técnicos informáticos cuya pasión es inventar programas y desarrollar formas nuevas de procesamiento de información y comunicación electrónica (Levy, 1984; Raymond, 1999). Para ellos, el valor supremo es la innovación tecnológica informática. Y, por tanto, necesitan también libertad. Libertad de acceso a los códigos fuente, libertad de acceso a la red, libertad de comunicación con otros hackers, espíritu de colaboración y de generosidad (poner a disposición de la comunidad de hackers todo lo que se sabe, y, en reciprocidad, recibir el mismo tratamiento de cualquier colega). Algunos hackers son políticos y luchan contra el control de los gobiernos y de las corporaciones sobre la red, pero la mayoría no lo son, lo importante para ellos es la creación tecnológica. Se movilizan, fundamentalmente, para que no haya cortapisas a dicha creación. Los hackers no son comerciales, pero no tienen nada contra la comercialización de sus conocimientos, con tal de que las redes de colaboración de la creación tecnológica sigan siendo abiertas, cooperativas y basadas en la reciprocidad.

La cultura hacker se organiza en redes de colaboración en Internet, aunque de vez en cuando hay algunos encuentros presenciales. Distintas líneas tecnológicas se agrupan en torno a grupos cooperativos, en los cuales se establece una jerarquía tecnológica según quiénes son los creadores de cada programa original, sus mantenedores y sus contribuidores. La comunidad suele reconocer la autoridad de los primeros innovadores, como es el caso de Linus Torvalds en la comunidad Linux. Pero sólo se reconoce la autoridad de quien la ejerce con prudencia y no la utiliza para su beneficio personal.

El movimiento hacker más político (en términos de política de libertad tecnológica) es el creado por Richard Stallman, un programador de MIT, que constituyó en los años ochenta la Free Software Foundation para defender la libertad de acceso a los códigos de UNIX cuando ATT trató de imponer sus derechos de propiedad sobre UNIX, el sistema operativo más avanzado y más compatible de su tiempo, y sobre el que se ha fundado en buena parte la comunicación de los ordenadores en la red. Stallman, que aprendió el valor de la libertad en el movimiento de libre expresión en sus tiempos de estudiante en Berkeley, sustituyó el copy right por el copy left. Es decir, que cualquier programa publicado en la red por su Fundación podía ser utilizado y modificado bajo licencia de la Fundación bajo una condición: difundir en código abierto las modificaciones que se fueran efectuando. Sobre esa base, desarrolló un nuevo sistema operativo, GNU, que sin ser Unix, podía utilizarse como UNIX. En 1991, un estudiante de 21 años de la Universidad de Helsinki, Linus Torvalds, diseñó su propio UNIX kernel para su PC 386 sobre la base de Fundación. Y, siguiendo las reglas del juego, publicó la fuente de su código en la red, solicitando ayuda para perfeccionarlo. Cientos de programadores espontáneos se pusieron a la tarea, desarrollando así el sistema operativo Linux (que recibió ese nombre del administrador del sistema en la Universidad de Helsinki, puesto que el nombre que Torvalds le había dado era el de Freix), considerado hoy en día el más avanzado del mundo, sobre todo para ordenadores en Internet, y la única alternativa actual a los programas de Microsoft. Linux cuenta en la actualidad con más de 30 millones de usuarios y está siendo promocionado por los gobiernos de Francia, de Brasil, de la India, de Chile, de China, entre otros, así como por grandes empresas como IBM. Siempre en código abierto y sin derechos de propiedad sobre él.

El filósofo finlandés Pekka Himanen (www.hackerethic.org) argumenta convincentemente que la cultura hacker es la matriz cultural de la era de la información, tal y como la ética protestante fue el sistema de valores que coadyuvó decisivamente al desarrollo del capitalismo, según el análisis clásico de Max Weber. Naturalmente, la mayoría de los capitalistas no era protestante ni la mayoría de los actores de la sociedad de la informacion es hacker. Pero lo que esto significa es lo siguiente: una gran transformación tecnoeconómica necesita un caldo de cultivo en un sistema de valores nuevo que motive a la gente para hacer lo que hace. En el caso del capitalismo, fue la ética del trabajo y de la acumulación de capital en la empresa como forma de salvación personal (lo cual, desde luego, no impidió, sino que justificó, la explotación de los trabajadores).

En la era de la información, la matriz de todo desarrollo (tecnológico, económico, social) está en la innovación, en el valor supremo de la innovación que, potenciada por la revolución tecnológica informacional, incrementa exponencialmente la capacidad de generación de riqueza y de acumulación de poder. Pero innovar no es un valor obvio. Debe estar asociado a una satisfacción personal, del tipo que sea, ligado al acto de la innovación. Eso es la cultura hacker, según Himanen. El placer de crear por crear. Y eso mueve el mundo, sobre todo el mundo en que la creación cultural, tecnológica, científica y también empresarial, en su aspecto no crematístico, se convierte en fuerza productiva directa por la nueva relación tecnológica entre conocimiento y producción de bienes y servicios. Se podría argumentar que, así definido, hay hackers en todas partes y no sólo en la informática. Y ése es, en realidad, el argumento de Himanen: que todo el mundo pueder ser hacker en lo que hace y que cualquiera que esté movido por la pasión de crear en su actividad propia está motivado por una fuerza superior a la de la ganancia económica o la satisfacción de sus instintos. Lo que ocurre es que la innovación tecnológica informática tiene el piñón directo sobre la rueda del cambio en la era de la información, de ahí que la cultura hacker se manifieste de forma particularmente espectacular en las tecnologías de información y en Internet.

En realidad, los hackers han sido fundamentales en el desarrollo de Internet. Fueron hackers académicos quienes diseñaron los protocolos de Internet. Un hacker, Ralph Tomlinson, trabajador de la empresa BBN, inventó el correo electrónico en 1970, para uso de los primeros internautas, sin comercialización alguna. Hackers de los Bell Laboratories y de la Universidad de Berkeley desarrollaron UNIX. Hackers estudiantes inventaron el módem. Las redes de comunicación electrónica inventaron los tablones de anuncio, los chats, las listas electrónicas y todas las aplicaciones que hoy estructuran Internet. Y Tim Berners-Lee y Roger Cailliau diseñaron el browser/editor World Wide Web, por la pasión de programar, a escondidas de sus jefes en el CERN de Ginebra, en 1990, y lo difundieron en la red sin derechos de propiedad a partir de 1991. También el browser que popularizó el uso del World Wide Web, el Mosaic, fue diseñado en la Universidad de Illinois por otros dos hackers (Marc Andreesen y Eric Bina) en 1992. Y la tradición continúa: en estos momentos, dos tercios de los servidores de web utilizan Apache, un programa servidor diseñado y mantenido en software abierto y sin derechos de propiedad por una red cooperativa.

En una palabra, los hackers informáticos han creado la base tecnológica de Internet, el medio de comunicación que constituye la infraestructura de la sociedad de la información. Y lo han hecho para su propio placer, o, si se quiere, por el puro goce de crear y compartir la creación y la competición de la creación. Ciertamente, unos pocos de entre ellos también se hicieron ricos como empresarios, pero mediante aplicaciones de sus innovaciones, no mediante la apropiación de la innovación cooperativa en su propio beneficio (aunque el caso de Andreesen es menos claro, en este sentido). Otros obtuvieron buenos puestos de trabajo, pero sin ceder en sus principios como hackers. También hubo quien se hizo famoso, como Linus Torvalds, pero su fama vino de su reconocimiento de la comunidad de hackers, que implica el respeto a sus reglas de libertad y cooperación. Los más permanecieron anónimos para el mundo y llevan y llevaron una vida modesta. Pero obtuvieron, mediante su práctica de innovación cooperativa, la más alta recompensa a la que aspira un hacker, el reconocimiento como tal por parte de la única autoridad que puede otorgar dicha distinción: la comunidad global de hackers, fuente esencial de innovación en la era de la información.

[Crackers]

En los márgenes de la comunidad hacker se sitúan los crackers. Los crackers, temidos y criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff, 1995).

Hay muy distintos tipos de crackers, pero no considero entre ellos a aquellos que penetran en ordenadores o redes de forma ilegal para robar: éstos son ladrones de guante blanco, una vieja tradición criminal. Muchos crackers pertenecen a la categoría de script kiddies, es decir, bromistas de mal gusto, muchos de ellos adolescentes, que penetran sin autorización en sistemas o crean y difunden virus informáticos para sentir su poder, para medirse con los otros, para desafiar al mundo de los adultos y para chulear con sus amigos o con sus referentes en la red. La mayoría de ellos tiene conocimientos técnicos limitados y no crea ninguna innovación, por lo que son, en realidad, marginales al mundo hacker. Otros crackers, más sofisticados, penetran en sistemas informáticos para desafiar personalmente a los poderes establecidos, por ejemplo, a Microsoft o las grandes empresas. Y algunos utilizan su capacidad tecnológica como forma de protesta social o política, como expresión de su crítica al orden establecido. Ellos son quienes se introducen en sistemas militares, administraciones públicas, bancos o empresas para reprocharles alguna fechoría. Entre los ataques de crackers con motivación política hay que situar los practicados por movimientos políticos o por servicios de inteligencia de los gobiernos, como la guerra informática desarrollada entre los crackers islámicos e israelíes o entre los pro-chechenos y los servicios rusos.

En suma, en la medida en que los sistemas informáticos y las comunicaciones por Internet se han convertido en el sistema nervioso de nuestras sociedades, la interferencia con su operación a partir de una capacidad técnica de actuación en la red es un arma cada vez más poderosa, que puede ser utilizada por distintos actores y con distintos fines. Éstas son las acciones de los crackers, que deben ser absolutamente deslindados de los hackers, a cuya constelación pertenecen, pero con quienes no se confunden.

[Seguridad y Libertad]

La vulnerabilidad de los sistemas informáticos plantea una contradicción creciente entre seguridad y libertad en la red. Por un lado, es obvio que el funcionamiento de la sociedad y sus instituciones y la privacidad de las personas no puede dejarse al albur de cualquier acción individual o de la intromisión de quienes tienen el poder burocrático o económico de llevarla a cabo. Por otro lado, como ocurre en la sociedad en general, con el pretexto de proteger la información en la red se renueva el viejo reflejo de control sobre la libre comunicación.

El debate sobre seguridad y libertad se estructura en torno a dos polos: por un lado, la regulación político-jurídica de la red; por otro, la autoprotección tecnológica de los sistemas individuales. Naturalmente, hay fórmulas intermedias, pero, en general, dichas fórmulas mixtas tienden a gravitar hacia la regulación institucional de la comunicación electrónica. Quienes defienden la capacidad de autorregulación de la red argumentan que existen tecnologías de protección que son poco vulnerables, sobre todo cuando se combinan los fire walls (o filtros de acceso) de los sistemas informáticos con las tecnologías de encriptación, que hacen muy difíciles de interceptar los códigos de acceso y el contenido de la comunicación. Es así como están protegidos los ordenadores del Pentágono, de los bancos suizos o de Scotland Yard. La mayor parte de las instituciones de poder y de las grandes empresas tiene sistemas de seguridad a prueba de cualquier intento de penetración que no cuente con capacidad tecnológica e informática similar. Cierto que hay una carrera incesante entre sistemas de ataque informático y de protección de éstos, pero por esto mismo, el corazón de dichos sistemas es poco vulnerable para el común de los hackers.

Ahora bien, al estar los sistemas informáticos conectados en red, la seguridad de una red depende en último término de la seguridad de su eslabón más débil, de forma que la capacidad de penetración por un nodo secundario puede permitir un ataque a sus centros más protegidos. Esto fue lo que ocurrió en el año 2000 cuando los crackers se introdujeron en el sistema de Microsoft y obtuvieron códigos confidenciales, a partir de la penetración en el sistema personal de un colaborador de Microsoft que tenía acceso a la red central de la empresa. Es manifiestamente imposible proteger el conjunto de la red con sistemas de fire walls y encriptación automática. Por ello, sólo la difusión de la capacidad de encriptación y de autoprotección en los sistemas individuales podría aumentar la seguridad del sistema en su conjunto. En otras palabras, un sistema informático con capacidad de computación distribuida en toda la red necesita una protección igualmente distribuida y adaptada por cada usuario a su propio sistema. Pero eso equivale a poner en manos de los usuarios el poder de encriptación y autoprotección informática. Algo que rechazan los poderes políticos con el pretexto de la posible utilización de esta capacidad por los criminales (en realidad, las grandes organizaciones criminales tienen la misma capacidad tecnológica y de encriptación que los grandes bancos). En último término, la negativa de las administraciones a permitir la capacidad de encriptación y de difusión de tecnología de seguridad entre los ciudadanos conlleva la creciente vulnerabilidad de la red en su conjunto, salvo algunos sistemas absolutamente aislados y, en última instancia, desconectados de la red.

De ahí que gobiernos y empresas busquen la seguridad mediante la regulación y la capacidad represiva de las instituciones más que a través de la autoprotección tecnológica de los ciudadanos. Es así como se reproduce en el mundo de Internet la vieja tensión entre seguridad y libertad.

Referencias bibliográficas

HAFFNER, K.; MARKOFF, J. (1995). Cyberpunks: outlaws and hackers in the computer frontier. New York: Touchstone Books.

HIMANEN, P. (2001). The hacker ethic and the spirit of the Information Age. Prólogo de Linus Torvalds. New York: Random House (en castellano, Destino, 2002).

LEVY, S. (1984). Hackers. Heroes of the computer revolution. New York: Penguin.

RAYMOND, E. (1999). The cathedral and the bazaar. Musings on Linux and Open Source by an accidental revolutionary. Sebastopol, California: O' Reilly (en castellano, Alianza Editorial, 2002).

[Fecha de publicación: octubre 2001]

DESAFIO ARGENTINO DE LANCHAS - REGLAMENTO

1. INTRODUCCION

El concepto inicial de un desafío de lanchas solares a escala fue pensado por Mr. Phil Mc Laughlin, un maestro del Prince Alfred College (PAC), en Adelaida – Australia. Construyó un bote solar a escala normal el que obtuvo un récord Mundial de larga distancia en el río Murrai. La idea de un bote solar a escala diseñado y construido por estudiantes fue la continuación de sus ideas, posteriormente adaptadas para proveer la oportunidad a estudiantes primarios de participar en el Desafío de Lanchas Solares.

El presente reglamento esta adaptado del original utilizado por estudiantes Australianos para llevar adelante sus proyectos de lanchas solares a escala.

El Comité cree que las habilidades necesarias para construir una lancha competitiva son más apropiadas para estudiantes más jóvenes y brinda una experiencia de aprendizaje, la cual puede influir para que en los años siguientes tomen parte de la competencia de autos. La carrera de lanchas dará a los estudiantes la oportunidad de solucionar problemas utilizando tecnología que está a su alcance y luego mostrar su trabajo en una competencia.

2. FINES Y OBJETIVOS

El fin del desafío es fomentar la exploración del potencial de la energía solar a través del diseño y construcción de modelos de lanchas alimentados por celdas solares.

El objetivo es desarrollar un bote que navegará, en el menor tiempo posible, a lo largo de una pileta de 10 metros de longitud en la que hay una guía suspendida por encima del agua desde un extremo al otro de la misma. Dos botes como mínimo correrán en la pileta, para determinar un ganador. Además de los premios a los botes más rápidos, se entregarán premios simbólicos, incluyendo lo siguiente:

- Mejor uso de los materiales

- Diseño más innovador

- Mejor poster

Todos los estudiantes participantes del desafío recibirán un certificado de participación.

3. INGRESO A LA COMPETENCIA

Habiéndose puesto en contacto con los organizadores; usted recibirá este folleto de información y reglamento. Para poder competir, debe seguir las reglas de diseño, ya que todos los botes serán verificados en la fecha de la carrera para asegurar que ellos están dentro de las medidas estipuladas.

Las planillas de inscripción serán enviadas a las escuelas oportunamente y una planilla separada debe ser completada y regresada a los organizadores 30 días antes de la fecha de competencia, por cada bote será requerida una planilla de inscripción separada. Al momento de acreditarse se deberá presentar un poster donde se vea reflejada la historia del bote presentado, ya sea por medio de fotos, dibujos , etc.

También se deberá abonar una inscripción por equipo, cuyo monto se informará oportunamente.

4. CATEGORIAS

La categoría está abierta sólo a escuelas E.G.B. o grupos de estudiantes de E.G.B., y deben usar las celdas solares provistas por la organización en el momento de la competencia.

5. REGLAMENTO

1. La longitud del bote, incluyendo cualquier proyección atrás o adelante, deberá ser de 550 mm, como máximo.

2. El ancho del bote debe ser menor o igual a 300 mm. en el punto mas ancho.

Disposición de la pileta mostrando 3 botes alineados en la línea de partida. Figura 1 3. Para posibilitar que el bote se conduzca en línea recta, se les debe colocar 2 varas con lazos abiertos a través de los cuales correrá la guía.

4. Los botes deben funcionar con las celdas solares provistas por la organización.

5. Pueden usar cualquier motor de 1,5 volt.

6. Se debe instalar un interruptor entre el panel solar y el motor.

7. Los cascos del bote, pueden construirse de cualquier material elegido por los alumnos (telgopor, madera balsa, cartón, plástico, etc.) y no pueden utilizarse aquellos que se encuentran disponibles en los comercios.

8. No son permitidos baterías o dispositivos de almacenamiento de energía.

9. Los botes correrán en cualquiera de las dos direcciones Norte-sur o Surnorte, según criterio del coordinador de la competencia.

10. Cada equipo debe tener un registro del trabajo que han llevado a cabo en el diseño, construcción y prueba de su bote en un diario de navegación. Esta información posibilitara a lo equipos luego desarrollar un poster tamaño A2 (420 x 594mm) el cual deberá ser presentado a la organización en el momento de la acreditación para la competencia. El poster deberá incluir información escrita, fotos o diagramas etiquetados mostrando el desarrollo y testeado del bote. Debe contener el nombre del bote y la escuela y los miembros del equipo. Los equipos serán entrevistados sobre sus diseños de manera que el comité de carreras pueda conocer como llevaron a cabo el proyecto.

6 PERIODO DE PRE-CARRERA

Hojas conteniendo información serán enviadas a las escuelas a lo largo del año. Por favor asegúrese que estas sean ampliamente distribuidas entre los alumnos y los profesores. Si usted tiene algún problema durante el año, por favor no dude en contactarse con el comité organizador D.A.A.S.E. (vea el final del reglamento).

7. DIAS DE LA CARRERA

El horario y los detalles del evento serán notificados cerca del fin de semana de la competencia una vez que la inscripción se ha cerrado. Todos los botes serán registrados cuando arriben para asegurarse de que cumplen con el reglamento. Es importante que su bote sea resistente e impermeable, de manera que pueda mantener su eficiencia durante una serie de carreras. Su poster debe ser entregado al jurado para ser mostrado el día de la carrera.

8. RESUMEN UTIL PARA PARTICIPANTES POR PRIMERA VEZ.

A) SIGA EL PROCESO TECNOLOGICO PARA CONSTRUIR EL BOTE.

Investigar, diseñar, construir, probarlo en agua, mejorarlo.

B) INVESTIGAR COMO SON CONSTRUIDOS LOS BOTES REALES.

Forma, materiales, características, transmisión.

C) APRENDER SOBRE ENERGIA SOLAR, CELDAS SOLARES, Y AUTOS Y

BOTES SOLARES.

D) DESARROLLAR UN POSTER

E) INVESTIGAR PROPIEDADES DE MATERIALES Y ADHESIVOS.

¿Absorben el agua? ¿Flotan? ¿Son fáciles de dar forma y unir?

F) CONSTRUIR CIRCUITOS ELECTRICOS QUE FUNCIONEN CON BATERIAS (solo por propósitos de prueba) Y LUEGO POR CELDAS SOLARES, APRENDER COMO FUNCIONAN LOS INTERRUPTORES.

G) ASPECTOS DEL DESAFIO

8.1 Guía de materiales

Materiales reciclados los cuales pueden ser útiles:

- Botellas de plástico, leche y botellas de bebidas blandas PET.

- Latas de aluminio.

- Poliuretano.

- Contenedores de alimentos de espuma, plástico y aluminio.

Los materiales de construcción y repuestos, tales como madera balsa, cartón, varas metálicas , tubos, hélices y ejes, motores, fibra de vidrio, adhesivos y silicona selladora están disponibles en comercios de hobbys o ferreterías. Los pegamentos que se derriten con calor son rápidos y fácil de usar. Los dueños de los locales de hobbys son casi siempre entusiastas, y si se les pregunta, ellos aconsejarán y asistirán con información sobre los mejores materiales y como usarlos.

8.2 Guía que asegura que el bote sigue la línea que se suspende

Como se describió en 5.3 existirá una línea guía horizontal suspendida a aproximadamente 300mm sobre la pileta. En los eventos pasados, el principal problema para los nuevos participantes, fue la fricción de las guías sobre la línea creando arrastre. Las guías deberán ser hechas de un material rígido el cual no se doble cuando este en contacto con la línea.

MUY IMPORTANTE

Los participantes deben tener previsto un lugar sobre el cual se colocarán las celdas solares provistas para la competencia por parte de la organización.

El lugar ocupado por las celdas es de: 26 CENTIMETROS DE LONGITUD POR 17 CENTIMETROS DE ANCHO.

También se recomienda para las pruebas del bote colocar un lastre equivalente al peso de las celdas (250 GRAMOS) y utilizar pilas de 1,5 volts Texto extraído de: http://www.donorione.org.ar/Mirador/mdp/materiales/reglamentolanchas.pdf#search=%22daase%20reglamento%20donorione%22

Edición Digital del Periódico Escolar de EET Nº 5

Edición Digital del Periódico Escolar de EET Nº 5
Comunicate con nosotros: eetecnica5@gmail.com

Edición Digital del Periódico Escolar de EEM Nº14

Edición Digital del Periódico Escolar de EEM Nº14
Los invitamos a visitarlo, enviar sus comentarios y esperamos recibir colaboraciones.