Posts Tagged ‘Cloud Computing’

h1

La inteligencia ambiental (AmI) aplicada a los espacios de aprendizaje

May 1, 2012

El paradigma de la Inteligencia ambiental (o del Ambient intelligence. Aml) resulta aún algo difícil de describir al ciudadano medio, pero pronto no habrá que explicárselo ya que pronto se apropiará de él usando las tecnologías que son ya cada vez más cotidianas. La evolución de la computación,- que aquí llamamos aún informática- hacia lo ubicuo está haciendo habitual el usar lo que en el MIT MediaLab llaman ‘objetos, -cosas-, cuya inteligencia hemos aumentado digitalmente’.

En 2005, estuve en el Context Aware Computing Lab  (‘computación en función del contexto’, una denominación mucho mas descriptiva que las que se han usado después), un laboratorio fundado en el MIT Media Lab fundado por el pionero Ted Selker , en el que de la mano de uno de sus doctorandos, Ernesto Arroyo, pude ver los pioneros experimentos sobre Computación ubicua (Pervasive Compuntingque ellos hacían allí y comprobar que el nuevo paradigma tecnológico de la “Inteligencia ambiental” se estaba por fin haciendo realidad. El MIT Media Lab es un espacio de anticipación y por tanto de inventar objetos y tecnología y modos de usarla que después, de forma cada vez mas rápida, vemos irrumpir de forma súbita en nuestra vidas cotidianas. Las aplicaciones que podemos ver en estos laboratorios, los mas vanguardistas del mundo, no estan en su mayoría enfocados a los entornos del sistema de educación, sino a otros que tienen que ver con las oportunidades de negocio ya que las empresas que financian la educación. Aunque los financiadores no tienen permitido influir sobre los caminos que toman en las investigaciones, sí que están presentes c0mo agentes participan del contexto de la investigación que esta casi siempre plantada para solucionar problemas reales. Pero es habitual que allí haya muchos científicos y doctorandos empeñados en resolver problemas realas de campos concretos de las ciencia de la vida y de la salud o de cuestiones vitales para el tercer mundo . Sin embargo la libertad de proponer cientificamente problemas a resolver esta garantizada. Dicho esto, se pueden ver en este post ejemplos que se es obvio que se podrían extrapolar a cuestiones relativas a la problematica de la inclusión de estas tecnologías en el mundo de la educación. Un ejemplo claro esta explicado por Ernesto Arroyo en el vídeo mas abajo en este post, plantado para resolver dificultades, por ejemplo, a los parapléjicos, pero obviamente entre las dificultades de esas personas están también el acceso al aprendizaje y a la educación, o en el caso de aducación especial. Y muchos otros ejemplos, obviamente. A partir de estas imágenes del video quizá podemos imaginar diversos modos de introducir el paradigma Aml en los espacios de eduación ubicua como los que estamos debatiendo en la asignatura.

Imágenes, de 2006, tomadas en el Context-Aware Computing del MIT Media Lab. A la izquierda el rótulo del laboratorio y, a la derecha, la interfaz para manejar dispositivos digitales con el iris del ojo. Fotos: Adolfo Plasencia

La combinación de la evolución hace la miniaturización de la informática y la convergencia con la tecnologías de conexión inalámbrica (wireless), tecnologías de sensores y sobre todo con al telefonía móvil ha hecho que lo que eran costosos experimentos en laboratorios avanzados este formando parte de las tecnologías cotidianas y también de ámbitos en donde estan empezando a generalizarse desde el ámbito de la salud que es el que ya esta usando los primeras usos cotidianos. De ahí se van extendiendo a otros y desarrollando aplicaciones y artefactos que van a poder ser usados por todo el mundo.

En cuanto al aprendizaje y la educación, Ted Selker las incluía entre las áreas de aplicación de la ‘computación en función del contexto” que se puede asocia fácilmente al concepto mas actual de la ‘computación ubicua’ y por extensión al aprendizaje ubicuo.

Adolfo Plasencia y Ted Selker en el congreso pHealth 2008 (5th pHealth Workshop on Wearable Micro and Nano Systems for Personalised Health), celebrado en Valencia.

Los ‘ambientes inteligentes’ tienen que ver con espacios concretos en los que actúan sistemas electrónicos y de comunicaciones wireless, sensibles a la presencia de las personas. En ellos, los artefactos conectados ‘saben’ que estamos ahí y son capaces, por ello, de interactuar con nosotros e incluso anticipar deseos de las personas sin su mediación consciente. La computación ubicua conectada en red, incluso como parte del Internet de las ‘cosas’ (Internet of thinks), dotada de sensores adecuados es capaz de reconocer el contexto situacional de los humanos en determinados lugares y situaciones y, por ello, proporcionar servicios personalizados ya ciertos dispositivos digitales en ese ambiente inteligente son capaces de reconocer la presencia, ser sensibles al contexto situacional y proporcionar servicios de monitorización, adaptación e información biométrica útil en tiempo real. La cosa no queda ahí ya que a la complejidad de la Aml combinada con el ‘Internet de las Cosas’, se suma un tercer concepto que también emerge ahora ya que combina lo anterior con lo que se llama el movimiento “Quantified Self” que combina la auto-monitorización de datos vitales con el Social Media. Es decir, aprovechando las capacidades de los objetos ‘aumentados digitalmente’ y combinados con herramientas de agregación de datos distribuida, la gente recoge y visualiza datos sobre sí mismos (Quantified Self) de forma ubicua, y los comparten  intercambian y aprenden con otras personas con las que no siempre comparten un espacio físico concreto.

Visita al Context-Aware Computing en el MIT Media Lab. grabación y edición: Adolfo Plasencia
Nuestro ‘ambiente inteligente no solo se limita hoy al ‘ambiente’ físico próximo que nos rodea: esta formado por nuestra propia red de objetos capaces de conectarse entre sí, y a través de la red permitirnos, tanto conectar con ellos como, a través de ellos interactuar con otra personas. Algunos pueden ser para de nuestra ‘informática llevable’ (wearable computer) otros puede estar mas lejos y otros servirnos para gestionar contenidos en ‘La nube’ que compertimos con otra personas con las que interactuamos mediante el social media y todas sus posibilidades.

¿Como configurar un ‘ambiente inteligente’ dentro de un proceso planificado de aprendizaje en sistemas de educación estructura y reglada. Existen una miriada de posibilidades, siempre que esta bien configurando el ‘dentro’ y el ‘fuera de esa acción’. El realidad el sistema específico para un ambiente inteligente concreto debe estar al servicio del proposito concreto de la acción o proceso formativo de que se trate. Si ese proceso dormtivo (un asignatura dentro de un plan de formación concreto, una actividades concretas de docencia, etc. deben tener acordado los usos sincronico y asincónicos de los elementos que compone el AmI que complementa, sirve o da soporte a dicho proceso formativo al que debe servir en su propósito y no al revés. Dispositivos de un ambiente inteligente compartidos en una clase, con docentes y alumnos/a es hoy un reto: que el uso de la potencia de est ambiente formativo ‘aumentado digitalmente es un reto enorm y apasionante: son nueva posibilidades que acaban de nacer como el que dice. Y también el acceso a recursos y a potencialidades de creación, gestión y aprovechamiento de esos recursos basadoe en el cloud computing es y va a ser un reto apasionante y, en mi opinión, ha de ser una revolucion de abajo a arriba y de fuera a dentro, es decir, no creo que el uso de estas nuevas potencialidades para el aprendizaje las traiga ninguna reforma vertical de la educación, para bien se conseguir ‘inyectando realidad’ en las aulas al estilo de Harvard o de los alumnos y su profesores directos hacia arriba que las altas autoridades académica hacia abajo. Y, naturalmente el proceso de apropiación de estas nueva posibilidades tecnológicas habra de acercase como siempre se ha avanzado con los nuevos pasos en el mundo científico, a base de prueba y error, y siempre al servicio de las procesos docentes mas innovadores y flexibles. La tecnología en un medio, el aprendizaje, en cambio, en un fin en sí mismo y no al revés.

El entorno vital digital personal, o red personal de conexiones ubicuas podría tener este esquema (para ampliar+ clickear sobre la imagen)

Las preguntas que planten esto cambios son interminables y pasar de esta reflexión a aplicar todo esta en la prática han de resultar un proceso de aprendizaje contructivista en sí mismo: una clase en la que podamos integrar un ‘Ambiente Inteligente digitalmente aumentado’ -y no al revés-. Todo un emocionante y apasionante reto. Buena travesía tengamos todos en este periplo. Espero vuestra opiniones y comentarios a este post para debatir estos temas.

h1

El Gran Hermano te ama

abril 21, 2012

8 ideas sobre cómo perder el control de tu vida privada en Internet

Imagen: Carlos Escaño (CC) BY-NC (versión derivada de imagen “Autorretrato” de Perdidoenlared Control+C)

1. Matrix existe (… y cobra por horas)

Lyotard explicaba que una forma de legitimación del conocimiento en nuestra época es el poder: decidir sobre lo que podemos conocer y lo que no. El control de la realidad es un elemento clave. Lógicamente quien construya la realidad tendrá siempre muchas posibilidades de tener “la razón” y un tanto por ciento muy elevado de la información es generada por los mass media. Internet es un sub-contexto que ha caído dentro del gran contexto informacional recreado por grandes corporaciones. Nos resistimos a caer, pero… ¿Quien facilita  y monitoriza nuestra conexíón? Los oscuros decididores lyotardianos (esos mass media) han construido una realidad ad hoc, un proto-matrix que cohabitamos. Si esta premisa es real nuestras vidas están paseándose por el escaparate que llamamos ciberrealidad. Nuestras vidas ya les pertenecen. Sólo debemos pagar el cobro que Matrix nos reclama por habitarla: el precio es demasiado alto…

2. ¿Quieres avance tecnológico? Renuncia a tu vida privada

Si no renuncias a parte de tu privacidad no puedes aceptar los últimos avances tecnológicos”, afirma Eric Smith, presidente de Google. Pero ¿realmente es inevitable, o es el modelo que se ha implantado? ¿No hay maneras legales de impedir que nuestra información sea recabada y gestionada por las empresas que nos ofrecen dicha tecnología? Creemos que sí, y que en cualquier caso, es obligación de esa empresa poner las medidas para ajustarse a la ley y al derecho a la intimidad de las personas. Nos venden la idea cada vez más extendida de que renunciar a la privacidad es un “mal menor”, a cambio de lo último en tecnología, y nuestra vida privada pasa a ser propiedad de otros.

3. El sutil arte de la censura

Pluralidad de cosmovisiones confluyen en la Red, donde libremente colgamos opiniones en plataformas abiertas a la gente… en teoría. En la práctica, las plataformas donde alojamos los contenidos pueden decidir y deciden, por ejemplo Youtube, censurar un discurso de Hugo Chávez o un documental que cuestiona el poder político en Italia

 

La empresa Youtube alega “contenidos inadecuados” o “derechos de autor”, pero queda constancia de que mide los vídeos con diferente rasero, aplicando la censura selectiva. En la era del cloud computing, la potestad (legal, pero en último término ética) sobre lo que es lícito o ilícito para ser mostrado no recae sobre nuestro criterio, ni sobre el criterio más justo, sino sobre los criterios (léase intereses) de entidades empresariales y/o gubernamentales.

Imagen de Mikel Garcia (CC) BY-NC (versión derivada de imagen “Censored” de Mick & Wout)

4. Redes Sociales: redes comerciales

Saber más de ti que tú mismo, el súmmum de la publicidad al alcance de cualquier empresa, gracias a las redes sociales. Pueden segmentarnos, clasificarnos. Publicidad a la carta, gracias a los datos personales que introducimos en las redes sociales. Facebook o MySpace fueron salpicadas por la polémica cuando quedó al descubierto que filtraban datos confidenciales y de rastreo de los usuarios a las empresas de publicidad. Con la reciente compra por parte de Facebook del editor de fotografías Instagram, el control sobre el almacenamiento de nuestras imágenes ha cambiado de manos sin previo aviso, y Facebook dice que todo seguirá igual, pero ¿quién se fía cuando el usuario es pura mercancía al servicio de la rentable publicidad?

Imagen de Mikel Garcia (CC) BY-NC (versión derivada de imagen “Facebook friends photo grid” de Dan Taylor)

5. Te mando un mensaje ¿privado?

¿Quieres enviarme un correo que sólo lea yo?… Mándame un correo postal. Es más seguro que el correo electrónico, cuya información es susceptible de ser archivada por el administrador del sitio. Si el administrador es tu jefe (en una cuenta de correo electrónico laboral), la ley le permite acceder a tus mensajes. Si el administrador es una cuenta personal, no te creas inmune: Yahoo!, Hotmail o Gmail pueden escanear y almacenar tus mails (también los eliminados) y conocen sobre qué hablas y con quién. Si el mayor perjuicio es el spam, no es tan grave. Pero por si acaso, cuidado con lo que envías, porque ese gigantesco almacén de datos puede ser una presa codiciada para fines no muy transparentes.

6. Edición invisible o quis custodiet ipsos custodes?

¿Qué pensarías si tu vecino o cualquiera que ande por la calle fuera quien organizara tu agenda sin tu consentimiento? No te preocupes, esto no sucede. Bueno, puede suceder si tu vecino o viandante está trabajando en Facebook o Google y accede al rastro que dejas impreso en la red. Estas empresas practican la edición invisible (Eli Pariser, 2011). Edición generada sin nuestro consentimiento: Google organiza tus búsquedas sin tú saberlo: qué navegador usas o desde dónde y cuándo buscas. Facebook prioriza las actividades de tus amistades por tus afinidades o ideología…, sin tú saberlo: a  través de algoritmos discriminadores hay robots que organizan tu agenda: qué buscar y con quién relacionarse. Robots vigilantes del flujo de información, pero… ¿Quién vigila a los vigilantes?

7. Idea para película de ciencia ficción

Imagínate a ti mismo en un futuro inmediato. Un futuro donde centro del espionaje a escala mundial esté operativo controlando cada bit de información de la red. Un centro vigilado con extrema seguridad y en el que queda grabado cada paso que das en Internet: quedarán registrados emails, búsquedas, llamadas por móviles, datos de tarjetas de crédito… Todo. Imagínate que más de un gobierno quiere poner en marcha un plan de control a sus ciudadanos (por ejemplo, se nos ocurren… E.U.A. y Reino Unido) e imagínate que quieren hacer que el Gran Hermano de 1984 de George Orwell se convierta en una pesadilla real.

Bien, deja de imaginarlo:

• WIRED:  The NSA Is Building the Country’s Biggest Spy Center (Watch What You Say)

• PERIODISTA DIGITAL: Gran Bretaña vigilará Internet y monitorizará llamadas y mensajes

8. Yo he visto cosas que vosotros no creeríais…

El futuro de la web 4.0 pasa por implementar un completo sistema operativo en la web, según Nova Spinvack . Esta web estará operativa en menos de dos décadas: tecnología con una potencia y velocidad iguales al nivel de procesamiento neuronal humano. Inteligencia artificial desarrollada en la nube. Se establecerán lazos distintos con la máquina. Ese sistema operativo tendrá capacidad para actuar en nuestro trabajo o en nuestra educación de manera “autónoma” ¿Dónde entrará nuestra voluntad de control ante esta circunstancia? ¿Dónde estará entonces la frontera entre privacidad-esfera pública?

En 2019, según la obra magna de R. Scott, viviremos un futuro en el que los Blade Runners correrán tras androides replicantes con inteligencia artificial, pero… ¿Y si finalmente somos nosotros quienes corramos delante de los replicantes?

h1

La Web 2.0 y la Era Post-PC

marzo 25, 2012

Para Tim O’Reilly, hay un antes y un después desde que publicó el 3 de marzo de 2005 –hace ahora siete años- un hoy famosísimo artículo What Is Web 2.0: Design Patterns and Business Models for the Next Generation of Software ( Qué es la Web 2.0) transformado ya en texto seminal de formulación de la Web 2.0 que, en un solo esquema, proponía toda una serie de nuevos conceptos y usos del Internet de segunda generación, que ha hecho emerger, en estos últimos cinco años, multitud de nuevos modelos de negocio basados la visión de internet que inicia lo que Tim llama “La Era de los efectos de la red”.

Conceptos como ‘Estado de Beta Perpetua’; ‘Emocionante y Rica Experiencia de Usuario’,  ‘Granularidad de contenidos’; ‘Usalo / Play: Hazlo /Participa’,  ‘Hackeabilidad’, “Web como componentes –pequeñas piezas dinámicas y levemente unidas-«, ‘ Los Datos son el Intel Inside’; Confianza y descentralización radicales, ‘Es una actitud; una nueva cultura, no se trata solo de tecnología’Web como plataforma, Remix, “Tagging” y , y muchos mas, que aparecieron por primera vez en el ‘meme’ :

En 2004, a raíz de su formulación de la Web 2.0, Tim O’Reilly me detalló dos cambios inminentes de repercusión global: el primero, el contagio de la dinámica de lo global por lo que Tim llama “los Efectos de la Red” cuyos ejemplos mas preeminentes son la emergencia a gran escala de redes sociales como  Facebook a la que Google añadió su parte, sobre la marcha, poniendo en funcionamiento su visión del Cloud Computing a gran escala antes de que la industria informática lo tuviera en su planificación previa de medio y largo plazo. El segundo cambio del que hablé con Tim entonces, y que hemos confirmado posteriormente, era el del fin de la informática basada en el PC. De la misma forma que los PCs sustituyeron a la basada en los ‘mainframes’ de las grandes empresas de todo el mundo, -modelo que había certificado IBM-, el modelo ‘Microsoft’ sustituyó al modelo formulado por IBM veinticinco años antes. Sin embargo, el paso de la formulación informática basada en el PC, -que hizo de Bill Gates el hombre mas rico del mundo-, hasta la del Cloud Computing es, un cambio mucho mas profundo. No solo se trata de qué tipo de informática vamos a usar o va a hacer funcionar nuestras empresas,  ni un cambio planeado desde la industria para que los usuarios cambiemos nuestra forma de usar la tecnología sino que, esta vez, es al revés: son las exigencias de las nuevas formas masivas de usar la tecnología por parte de millones de usuarios conectados los que están obligado a remodelarse a la propia y aun poderosa industria informática mundial. El Cloud Computing esta ligado obviamente a la conexión y a los dispositivos ubicuos que son los que conforman el nuevo paradigma que ha estructurando una informática cuyo acceso a la web 2.0 o Web social se hace en su último tramo mas cercano al usuario a través de las redes de telefonía móvil 3G o 4G o en modo wireless.

Algunas opiniones sobre qué es al Web 2.0 las explica el propio  Tim O’Reilly en estos vídeos y también Jose Luís de Vicente:
La Web 2.0: Tim O’Reilly

La Web 2.0: Tim O’Reilly y Adolfo Plasencia from Adolfo Plasencia on Vimeo.

La Web 2.0: José Luis de Vicente:

La Web 2.0: José Luis de Vicente y Adolfo Plasencia from Adolfo Plasencia on Vimeo.

Tim O’Reilly: Fuente Abierta 2.0 y el Fin de la Era del PC:

Tim O’Reilly con Adolfo Plasencia: Fuente Abierta 2.0 y el Fin de la Era del PC from Adolfo Plasencia on Vimeo.

h1

Virtualización de Aplicaciones

May 19, 2011

Los nuevos conceptos de virtualización, aplicación y escritorio como servicio en ‘La nube’ (cloud computing), marcan una nueva tendencia tecnológica que ofrece funcionalidades de gran interés para el acceso a diferentes tipos de contenidos (aplicaciones, escritorios, sistemas operativos…) desde distintos dispositivos, ya sean fijos o móviles, en cualquier momento o lugar simplemente con disponer de conectividad de red y un dispositivo compatible.

Las soluciones son variadas e incluso combinables pero en este caso nos centraremos en describir la virtualización de aplicaciones.

Con la virtualización de aplicaciones (o aplicación -software- como servicio, SaaS) el usuario es capaz de ejecutar en su ordenador una aplicación que realmente no está instalada en su equipo. Esta aplicación se descargará bajo demanda desde un servidor en la red que suministrará el paquete que contiene la aplicación y todo el entorno y configuraciones necesarias para su ejecución. Esta aplicación se ejecutará en el sistema local en un entorno virtual protegido sin que se modifique absolutamente nada en el sistema local ni que interfiera con el resto de aplicaciones.

Las ventajas más significativas de este modelo son:

•     Reducción de las necesidades de mantenimiento: no hay necesidad de mantenimiento, instalación ni des-instalación de aplicaciones en el PC local.

•     Disponibilidad de la aplicación en cualquier momento y lugar. Sólo es necesario acceso a la red y un dispositivo compatible (PC, terminal, portátil…)

•      El sistema operativo no se modifica ni se degrada. Algunos sistemas operativos como Windows realizan modificaciones importantes en el sistema al instalar aplicaciones: se añaden nuevas dll, se modifica el registro de configuración…Operaciones que progresivamente degradan la consistencia y el rendimiento del sistema, como bien conocen los usuarios de Windows, y que provocan la necesidad regular de reinstalar el sistema operativo o realizar limpiezas.

•      Se pueden ejecutar varias versiones del mismo programa o diferentes programas cuya instalación simultánea y ejecución podría ser incompatible en el mismo sistema (cada aplicación se ejecuta en su propio entorno virtual por lo que no interfieren).

•    Rapidez y facilidad para el despliegue de aplicaciones

•   Se optimizan el número de licencias en caso de software propietario. Por ejemplo si una institución educativa encarga a sus alumnos trabajos con una aplicación propietaria puede estudiar el número máximo de usuarios concurrentes que podría haber y ofrecer ese número de licencias por red en vez de asignar una licencia fija a cada posible alumno.

•     Todo ello redunda en una reducción del TCO (Total Cost Ownership o Costo total de propiedad)

Algunas soluciones extendidas actualmente en el  mercado son:

•     Microsoft SoftGrid

•      Vmware ThinApp

•       Citrix XenApp

h1

La desmaterialización de nuestro PC: Mas síntomas del Fin de la Era del Ordenador Personal (tal como lo conocíamos)

abril 6, 2011

(Nota: Este post tiene que ver con el diálogo en la clase y la reflexión conjunta que hicimos en el Chat de la asignatura, el martes día 5 de abril).

Vaya por delante que nada ‘nuevo’ sustituye o elimina completamente a algo ‘viejo’. Como magistralmente ya describió Platón en Fedro, en la escena en que Hermes, el presunto inventor de la escritura presenta su invento al faraón Thalmus. El faraón, tras alabar la nueva técnica que se suponía que iba a permitir a los seres humanos recordar lo que de otro modo recordarían, mostró su preocupación al inventor diciéndole: «Mi hábil Theut,  la memoria en un gran don que se debe mantener viva entrenándola constantemente. Con tu invento, la gente ya no se vera obligada a entrenar la memoria, recordará cosas no debido a un esfuerzo externo, sino meramente en virtud de  un dispositivo externo». Esta escena forma parte del inicio del texto que Umberto Eco, nos presentó al Debate sobre la Muerte (incierta) del Libro (tal como lo conocemos). El texto enviado por Eco para aquel debate, que tuve el privilegio de coordinar (publicado en la Revista Debats, nº 69), se llama: «De internet a Gutenberg» y está basado en el de la conferencia que pronunció en la Academia Italiana de estudios avanzados en EE. UU. en Noviembre de 1996. En ese texto, Eco insiste que no pensemos en algo nuevo como algo capaz de hacer desaparecer lo anterior, y lo recuerdo  siempre, como sabia advertencia cada vez que emergen de la tecnología nuevos instrumentos digitales disruptivos. Por eso, cuando en el título de este post hablamos del ‘Fin de la Era del PC’ no significa que los ordenadores personales PC vayan a desaparecer inmediatamente, sino simplemente que algo nuevo esta empezando a ser adoptado de forma creciente por los usuarios de la tecnología convivienro con lo anterior, pero algo que sí sustituye provechosa, masiva y socialmente al modelo anterior con ventajas evidentes -por eso lo adoptan los usuarios-, pero también con los inconvenientes que acarrean el que tenemos que aprender algo nuevo, -quizá también ‘desaprender’  prácticas que se convierten en obsoletas-, y pasar a un grado mayor de complejidad en nuestras prácticas y habilidades. En este caso: que el PC empieza a dejar de ser el modelo simbólico dominante que simbolizaba el uso de la informática en forma de Ordenador Personal PC; ése que hemos visto en nuestra mesas durante muchos años: un monitor, conectado a una caja que contenía la electrónica y el disco duro y dos dispositivos de entrada: el ratón (mouse) y el teclado.

El primer paso del cambio en el uso del PC fue la adopción masiva por los usuarios del ordenador portátil, lo que comenzó a cambiar lo de trabajar con ordenador en una mesa situada en una habitación (o aula) concreta con un conector Ethernet en su pared. Y los pasos actuales son los de la apropiación social, que esta teniendo lugar ahora, del modelo ‘Cloud Computing’ (Computación en ‘la Nube’) desde dispositivos móviles y redes inalámbricas (Wi-Fi; Mesh), que, a su vez sera otro paso mas, antes del siguiente, en un proceso de Beta Perpetua (O’Reilly).

Ahora, llega pues el paso siguiente: lo ha propuesto la empresa ZeroPC:

La empresa ZeroPC propone al usuario que traslade la interfaz de su PC a la Nube: le propone: ¡Desmaterializa tu PC!

Y ¿cómo?…

La computación personal migra a la Web a pasos agigantados: millones de personas utilizan ya normalmente sitios Web como Facebook y Flick , etc. para almacenar  sus fotos, vídeos y otros archivos que previamente tenían en su ordenador personal o PC. Pues bien, una empresa llamada ZeroPC acaba de proponer un nuevo y ‘revolucionario’ entorno de escritorio que aparece en pantalla como una página Web en tu navegador, pero es y actúa como una interfaz de usuario. Con ella, los usuarios pueden acceder a todos los contenidos de su ordenador personal desde cualquier lugar conectado a Internet como su tuvieras tu propio PC en ese lugar, sea cual sea, es decir que tu PC ‘desmaterializado’ se puede ‘reencarnar’ en cualquier ordenador conectado a la red, en cualquier lugar donde te encuentres. No ponemos ante él y con la tecnología que ha presentado Zero PC, lo convertimos su ventana de navegador Web en el escritorio de ‘nuestro ordenador personal’ que actúa como tal y que nos da acceso a todos los contenidos que estaban en el disco duro de nuestro propio ordenador. No hay que instalar ningún ‘software’  ni ‘suscribirse’ a ningún servicio en Internet.

Será nuestro ordenador personal reencarnado en cualquier máquina conectada la red que elijamos.

Imagínate en que dispongas de esta tecnología: ¿Que cosas podrías hacer que ahora no haces?

¿Que nuevas facilidades crees que te puede dar un sistema así?

…………………………………………………………………………………

Espero vuestras opiniones y comentarios aquí abajo.

También puedes votar si este ‘post’ te ha gustado (mas abajo: Like Be the first to like this post).

Y valorarlo, aquí abajo mismo, sobre las estrellas que están en línea)

h1

La web social tiene que incorporar la ética del software libre para garantizar el aprendizaje ubicuo

septiembre 12, 2010

En la internet social las personas adquirimos protagonismo en cuanto productoras de contenidos en entornos horizontales y colaborativos. Es la red de la larga cola, en la que tienen cabida ideas diversas, la autoría deja de ser relevante y emergen procesos de inteligencia colectiva para la creación de conocimiento. Los valores de la cultura participativa impulsados por la sociedad civil no están siendo incorporados satisfactoriamente por las instituciones educativas, demasiado rígidas, ni por las empresas, que anteponen sus intereses comerciales a los de la ciudadanía.

El hecho de que lo que llamamos Web 2.0 mayoritariamente se desarrolle a través de servicios comerciales nos deja indefens@s porque no podemos conocer y mejorar el código de las aplicaciones. La propia noción de computación en la nube implica que el procesamiento de nuestros datos tiene lugar fuera de nuestra alcance y por tanto nunca tengamos certeza acerca de cómo se están tratando.

Pero además la experiencia y el análisis del comportamiento de estas empresas nos llevan a identificar demasiadas prácticas que no son honestas con l@s usuari@s. La Web 2.0 comercial genera muchas incertidumbres sobre la privacidad, la gestión y la comercialización de nuestros datos, que son siempre susceptibles de ser compartidos con terceros con fines publicitarios o de control data mining , censura, primacía del derecho de autor sobre cualquier otro derecho, represión en regímenes no democráticos, etc).

También vemos como con la web semántica se privatiza la inteligencia colectiva, no sólo porque los bots se alimentan de la interacción de l@s usuari@s sino también porque son muy frecuentes los casos de servicios educativos, hast aahora gratuitos, que pasan a ser de pago, quedándose con los datos producidos por sus usuari@s. Por otro lado estas plataformas no son interoperables, funcionan como “guetos” aislados de otras comunidades. En general las decisiones sobre su diseño buscan rentabilidad publicitaria, como es propio de cualquier organización con fines de lucro. Por estos motivos la sociedad civil no puede conformarse con satisfacer sus necesidades comunicación con estos servicios comerciales.

Afortunadamente la web la hacemos tod@s y a estas prácticas abusivas se puede responder desde el movimiento del software libre. De hecho cada vez son más las personas críticas con estas redes que dejan de usarlas y surgen proyectos de redes sociales seguras, distribuidas y federadas. Un ejemplo es Diaspora y otro, en el que participo, es Lorea. Por supuesto, el código está liberado y cualquier persona puede instalarlo en su propia máquina, construirse su red social federada y modificar el código para contribuir al desarrollo. Es la forma de conservar la autonomía y libertad que habíamos ganado con el movimiento del software libre:

[Vídeo editado por Marta Guerrero Franco y filmado por dos colaborador@s]

h1

¿Somos libres utilizando la nube?

julio 10, 2010
En Internet cada ordenador y cada dispositivo móvil forman parte de la nube, palabra que se utiliza como metáfora de Internet.

La computación en nube (Cloud Computing) es una tecnología que nos permite utilizar aplicaciones o recursos que están alojadas en la Web.

Ejemplos de estas aplicaciones o recursos podemos verlas cuando sacamos fotos con nuestra cámara digital, las pasamos a nuestro ordenador y las subimos a Internet (a Picasa de Google, a Flickr,…) para enseñárselas a nuestros amigos, bien a través de un ordenador o bien a través de un dispositivo móvil; cuando utilizamos Dropbox como un espacio de almacenamiento para poder acceder a él desde varios lugares (ubicuidad) o compartir nuestros documentos…

Según Dolors Reig en ¿Qué es el Cloud Computing? Definición, tendencias y precauciones, es lo que llevamos haciendo desde hace tiempo con la Web 2.0. Y definido de otro modo «sería la tendencia a basar las aplicaciones en servicios alojados de forma externa, en la propia Web».

Podemos encontrar diferentes «términos relativos al tema:

  • Web OS: Sistemas operativos para la Web.
  • Ubicuidad: El hecho de que nuestros datos o aplicaciones estén disponibles desde cualquier lugar.
  • Web 4.0: El término que se impondrá para definir esta Web ubicua y que se desarrollará en paralelo a la Web 3.0 ya mimetizada con lo semántico».

Pero tenemos que tener en cuenta, como afirma Richard Stallman en la entrevista realizada por Adolfo Plasencia para Innovadores de El Mundo que el término computación en nube «es mejor no usarlo porque es muy vago… Cuando dicen usar ‘la nube’ se refieren a usar la red para algo, pero no sabes a qué se refieren exactamente. Hay maneras buenas, útiles y éticas de usar la red y otras que no lo son. Con ese término no está claro a cuáles se refieren».

¿Somos libres con la computación en nube?

Cada día nos acercamos más a la ‘nube’, vamos utilizando sus aplicaciones y también sus recursos. Con ella nos olvidamos de instalaciones, de actualizaciones, pero ahora bien, ¿somos libres con ella? Como dicen en el blog Somos Libres «convertimos nuestro ordenador en una ‘televisión con teclado’ en la que se ejecutan programas con un código que nunca veremos, y en el supuesto de que sea abierto nunca lo llegaremos a saber, es un código que se almacena en un servidor que no tenemos a nuestro alcance».

Como afirma Richard Stallman «con el software como servicio no tienes el código fuente y si lo tienes es muy difícil estudiar lo que realmente hace el programa informático y cambiarlo para adaptarlo o mejorarlo. Con el software como servicio envías tus datos a un sitio Web. Este sitio hace tu informática y recibes los resultados, pero no el código fuente ni la versión ejecutable y es totalmente imposible saber lo que hace este servidor y también cambiarlo… Si usas un programa propiedad de un proveedor, o el servidor Web de otra persona, entonces quedas indefenso».

Tim O’Reilly propone como solución los FLOSS o sistemas operativos libres para la nube y nosotros somos los que tenemos la opción de elegir: «el valor está en trasladar lo que ya se ha hecho con el software libre a esta nueva capa, llamada Web 2.0, que consiste en aplicaciones conducidas no sólo por software sino también por los efectos de redes de bases de datos potenciadas por las contribuciones de los usuarios».

En definitiva, como nos dice Dolors Reig, como prosumidores «debemos elegir alternativas que nos ofrezcan el mayor grado de libertad, interoperabilidad y autocontrol posible». Y los desarrolladores trabajar en «las opciones que mejor defiendan la libertad de todos».

h1

La historia del prosumidor, por Natalia Navas y Patricia Feria

junio 2, 2010

Este es un vídeo que cuenta «La historia del prosumidor» . Su personaje central se llama «Ubicuo«. Es un trabajo audiovisual sobre los prosumers, que han realizado Natalia Navas González y Patricia Feria Revilla con un gran sentido del humor y excelente storytelling.

Esperamos que os guste y vuestros comentarios sobre el vídeo en relación a los prosumidores. Ha sido un ejemplar trabajo colaborativo a distancia de Natalia Navas -que lo hizo desde Oviedo- y Patricia Feria -que lo hizo desde Huelva- utilizando las ‘herramientas de la nube’ (Cloud Computing), como las llama Natalia.

Natalia explica las motivaciones que ha tenido junto con Patricia para hacer el vídeo y denominarlo así :

«El vídeo lo hicimos entre Patricia Feria Revilla y yo para la asignatura de » Prácticum: Convergencia de Medios en la Sociedad del Conocimiento» para el  «grupo 1», del que forman parte también: Alberto Albarrán Del Pozo, David Manuel Carrascosa Lechuga, Inés Gómez Plaza, José Luis Jorge Marcos, María Jesús Tejado Sánchez y Marta Guerrero Franco. Entre ayer y hoy lo subimos a Youtube para tenerlo listo para la videoclase de hoy y mandarlo a ti pro correo para publicarlo también en el blog de la asignatura.

A Patricia y a mi se nos ocurrió hacer este vídeo juntando las dos asignaturas (de ahí el nombre del personaje: «Ubicuo» y lo de «La historia del prosumidor») en agradecimiento al resto de nuestros compañeros del «grupo 1», ya que nosotras, por motivos laborales no pudimos asistir a las videoclases y son el resto de los componentes del grupo los que exponen («dan la cara») todo el trabajo en grupo que hacemos».

Los parámetros técnicos del trabajo son:

Para hacer la presentación Natalia y Patricia han usado los siguientes medios y herramientas:

Para hacer la presentación han utilizado:
gMail: para enviarselos correos
gCalendar: para la agenda de las actividades
gDocs: para las diapositivas
gTalk: para el audio
y el programa CamStudio: para hacer la grabación del vídeo.
Luego lo ha subido al canal mares electrónicos

Y desde ahí, yo lo he incrustado en el blog ¡Gracias y Enhorabuena a Natalia y Patricia !

Nos os lo perdáis y, por favor,  escribir comentarios con vuestras opiniones o sugerencias