Posts Tagged ‘Hackeabilidad’

h1

Los Hack del MIT y el aprendizaje

abril 9, 2013

Según Wikipedia, un “hack” es la modificación de un programa o máquina para un uso distinto al que su fabricante o diseñador había previsto, normalmente beneficioso. A la persona que se encarga de hackear o modificar esa máquina o programa se le llama ‘hacker’. Últimamente los hack están siendo usados para otros fines, pero para mí y muchos otros, los que hacen ‘hack’ para dañar algo o a alguien no son hackers sino ‘crackers’, por mas que en medios de comunicación, sobre todo en TV, no hagan esta distinción, aunque aquí en el MIT y su CSAIL (Computer Science and Artificial Intelligence Laboratory), en donde estoy escribiendo esta columna, está muy clara la diferencia entre ‘hacker’ y ‘cracker’. Como ahora no soy ‘evangelista’ de lo digital ya no me desgañito en corregir a quienes en los medios españoles usan ‘hacker’ cuando se refieren a un ‘cracker’, aunque podrían informarse mejor, -con que leyeran qué dice Wikipedia, o mucho mejor, lo que dice The Jargon File  sobre este último término de cracker, sería suficiente-.

mit hacks 500

Zona exposición “mit hacks” en el edificio del MIT CSAIL (Computer Science and Artificial Intelligence Laboratory). Foto: Adolfo Plasencia

Mi amigo Richard Stallman me explicó en este mismo edificio, -en el que también él trabaja-, que un hack es un acto combinación de alta habilidad mental y física, juntas, realizando algo que la gente normal no es capaz de hacer ni de lejos ,-y esto es esencial-, con reglas éticas. Hay desarrolladas 11 normas éticas para el ‘haking’ (un precioso cartel de la pared  del Café Forbes, frente a mí las enumera).  Aquí, una noche al año es la ‘noche del hack’ en el MIT y son famosos los hacks realizados en el campus, que suelen ser cosas hechas que a priori, parecen imposibles de realizar físicamente. En una de ellas, un grupo de hackers del MIT consiguió montar la carrocería exterior completa de un coche de policía, que apareció por la mañana encima de la cúpula mas alta del campus del MIT. Hoy se puede ver expuesto ese coche en este edificio, (que tuvo de ser bajado de ella con un helicóptero). Hay rumores de cómo se pudo hacer aquello, pero realmente nadie sabe cómo lo hicieron. Eso es un auténtico hack. El coche esta expuesto en lo alto de una pared del Forbes Café de la planta baja de edificio, junto a otros hacks, como homenaje a los que se han hecho en el MIT. El mas simbólico esta explicado bajo un rótulo amarillo que dice “mit hacks”. Es el llamado hack del “Fire Hidrant Water Fountain”. El ex Presidente del MIT Jerome Wiesner, acuñó la expresiva descripción de la experiencia educativa que simboliza este hack: “tener una experiencia de aprendizaje en el MIT es como beber agua en una manguera de incendios”… La fuente ‘hackeada’ esta allí expuesta. Es una fuente metálica típica de las del interior de las oficinas para que beban agua los empleados, pero en la que de donde salía un tubito para el chorro de agua, ahora emerge la manguera de un hidrante de bomberos. Es una combinación de fuente de agua de oficina y manguera para incendios. En 1991, un grupo de hackers lograron encarnar el sentimiento expresado por Wisener,  en este hack, colocando ese objeto híbrido, frente a la mayor sala de conferencias del campus. Imaginar que ‘hackear’ es una forma de generar innovación después de conocer este concepto es fácil. Muchas de las mejores innovaciones se han conseguido ‘hackeando’ algo anterior.

Mit hacks hidrante 500

El hack “Fire Hidrant Water Fountain” del MIT, en el CSAIL. Foto: Adolfo Plasencia

Paseando por la planta baja u otras zonas ‘comunes de edificio del MITCSAIL, puede comprobar que los alumnos se han apropidado de la tecnología de varia maneras para usarla en su aprendizaje: lo primero es  que se han apropiado de la ‘conexión ubicua’, es decir que usan la conexión para trabajar y aprender (el trabajo de los estudiantes se supone que es aprender), así que pueden Trabajar/aprender desde Suaqui lugar. Y porqué vienen aquí con su portátiles ¿por qué les gusta la espectacular arquitectura? No creo… Pienso que viene por la calidad de la conexión y también porque aquí encuentran a muchos ‘iguales’, es decir, otros chicos y chicas que están en la misma situación: trabajando desde cualquier lugar e hiperconectados ya que ademas parte de los contenidos propios que gestiona o modificar los tienen en espacios digitales ‘en la nube’, ni siquiera, los lleven e su disco duro. Muchos de esos ‘espacios’ , ademas los comparten ya que también hacen trabajo en equipo y a distancia y conectados. Es de tanta calidad la conexión en el edificio que también vi la semana pasada a un importante profesor, Yung Ho Chang, a quien conozco, haciendo videoconferencia dese un angulo de la misma plata baja del edificio, probablemente con China, o al menos, la estaba haciendo en su idioma al pasar. En realidad, la conexión ultrarrápida de la red abierta en MIT CSAIL esta siendo hackeada, -en el buen sentido-, es decir que una red que ha sido desplegada para las necesidades del trabajo de las personas (alumnos y profesores) que trabajan en el edificio cuando no están dentro de los despachos, es una red de la que se han ‘apropiado’ mucha otra personas que acuden allí para trabajar desde cualquier rincón, dada su calidad y su perfecto funcionamiento.

Alumnos trabajando conectados CSAIL 500

Los alumnos del MIT van a trabajar en masa a los espacios públicos del CSAIL con sus ordenadores portátiles y tablets por la calidad de conexión, también porque allí pueden interactuar físicamente y además, el gran ancho de banda de la conexión les ahorra tiempo. Foto: Adolfo Plasencia

‘Hackear’ y aprender

La primera conclusion extrapolable, es que los arquietctos que crearon los espacios para determiandos fines y usos , en elgunso tramos de tiempo se reconvierten en espacios de aprendizar mediante la apropiacion en esos espacios de la ‘conexión ubicua’.

La segunda conclusión es que en el mundo de la enseñanza de hoy, permeado por la tecnologia digital, es decisivo ahora el ‘hackear’ los dispositivos móviles y la conexión y apropiarse de esa tecnología para  nuestro fines, olvidar el uso que pensó el fabricante al que le compremos nuestra dispositivo, y repensar ese uso desde nuestra mentalidad y circunstancias personales y de nuestra vida, centro educativo y día a día social,  orientar nuestro manejo personal de la tecnología , mas allá de modas (no caigamos en ser ‘internet fashion victims’). Nuestro propósito claro es que la tecnología y la conectividad digital han de ser nuestras aliadas, para mejorar nuestras capacidades de trabajo en el aprendizaje y la fluidez en nuestra interacción de aprendizaje,  y –en ese sentido- ‘hackear’, no solo es saludable sino es recomendable. Como  se pueder ver no he hablado de portátiles, smarphones, tablets, etc.  Ya que lo importante no son los dispositivos sino que hay algo previo’:  nuestros propósitos concretos personales, nuestra e-intención, y tambien, -fundamental-, la ‘ética’ y filosofía de uso y criterios para nuestra ‘apropiación’ de la conexión ubicua y de calidad, con la que hemos de desarrollar o ampliar la base de nuestras propias actividades de aprendizaje (y las de aquellos con los que interaccionamos) mas allá y por anticipado de la vertiginosa y cambiante aparición de nuevos dispositivos o artefactos, cosa natural dentro del cambio continuo de la evolución tecnológica.

Anuncios
h1

La Web 2.0 y la Era Post-PC

marzo 25, 2012

Para Tim O’Reilly, hay un antes y un después desde que publicó el 3 de marzo de 2005 –hace ahora siete años- un hoy famosísimo artículo What Is Web 2.0: Design Patterns and Business Models for the Next Generation of Software ( Qué es la Web 2.0) transformado ya en texto seminal de formulación de la Web 2.0 que, en un solo esquema, proponía toda una serie de nuevos conceptos y usos del Internet de segunda generación, que ha hecho emerger, en estos últimos cinco años, multitud de nuevos modelos de negocio basados la visión de internet que inicia lo que Tim llama “La Era de los efectos de la red”.

Conceptos como ‘Estado de Beta Perpetua’; ‘Emocionante y Rica Experiencia de Usuario’,  ‘Granularidad de contenidos’; ‘Usalo / Play: Hazlo /Participa’,  ‘Hackeabilidad’, “Web como componentes –pequeñas piezas dinámicas y levemente unidas-“, ‘ Los Datos son el Intel Inside’; Confianza y descentralización radicales, ‘Es una actitud; una nueva cultura, no se trata solo de tecnología’Web como plataforma, Remix, “Tagging” y , y muchos mas, que aparecieron por primera vez en el ‘meme’ :

En 2004, a raíz de su formulación de la Web 2.0, Tim O’Reilly me detalló dos cambios inminentes de repercusión global: el primero, el contagio de la dinámica de lo global por lo que Tim llama “los Efectos de la Red” cuyos ejemplos mas preeminentes son la emergencia a gran escala de redes sociales como  Facebook a la que Google añadió su parte, sobre la marcha, poniendo en funcionamiento su visión del Cloud Computing a gran escala antes de que la industria informática lo tuviera en su planificación previa de medio y largo plazo. El segundo cambio del que hablé con Tim entonces, y que hemos confirmado posteriormente, era el del fin de la informática basada en el PC. De la misma forma que los PCs sustituyeron a la basada en los ‘mainframes’ de las grandes empresas de todo el mundo, -modelo que había certificado IBM-, el modelo ‘Microsoft’ sustituyó al modelo formulado por IBM veinticinco años antes. Sin embargo, el paso de la formulación informática basada en el PC, -que hizo de Bill Gates el hombre mas rico del mundo-, hasta la del Cloud Computing es, un cambio mucho mas profundo. No solo se trata de qué tipo de informática vamos a usar o va a hacer funcionar nuestras empresas,  ni un cambio planeado desde la industria para que los usuarios cambiemos nuestra forma de usar la tecnología sino que, esta vez, es al revés: son las exigencias de las nuevas formas masivas de usar la tecnología por parte de millones de usuarios conectados los que están obligado a remodelarse a la propia y aun poderosa industria informática mundial. El Cloud Computing esta ligado obviamente a la conexión y a los dispositivos ubicuos que son los que conforman el nuevo paradigma que ha estructurando una informática cuyo acceso a la web 2.0 o Web social se hace en su último tramo mas cercano al usuario a través de las redes de telefonía móvil 3G o 4G o en modo wireless.

Algunas opiniones sobre qué es al Web 2.0 las explica el propio  Tim O’Reilly en estos vídeos y también Jose Luís de Vicente:
La Web 2.0: Tim O’Reilly

La Web 2.0: Tim O’Reilly y Adolfo Plasencia from Adolfo Plasencia on Vimeo.

La Web 2.0: José Luis de Vicente:

La Web 2.0: José Luis de Vicente y Adolfo Plasencia from Adolfo Plasencia on Vimeo.

Tim O’Reilly: Fuente Abierta 2.0 y el Fin de la Era del PC:

Tim O’Reilly con Adolfo Plasencia: Fuente Abierta 2.0 y el Fin de la Era del PC from Adolfo Plasencia on Vimeo.