Coche hecho con piezas recicladas de ordenadores

Los alumnos de la escuela taller de residuos y creatividad hemos estado desarrollando el proyecto de un coche que se controla con un mando a distancia cableado. Los componentes y materiales utilizados en el proyecto son los siguientes:

  • El mando a distancia es la botonera de una impresora OKI C5750.
  • El coche cuenta con dos motores traseros (cada uno mueve una rueda para poder girar el coche), los cuales se han sacado de dos unidades de CD ROM. Hemos hecho las conexiones de tal forma que hay un circuito para cada botón: cada circuito mueve un motor.
  • El chasis del coche es la carcasa de un lector de CDs.
  • El cable que une el coche con el mando es un cable de red UTP de categoría 5.
  • Las luces son unas bombillas en desuso. El botón que activa las luces está incluido en el mando, y proviene de una fuente de alimentación dañada.
  • El “claxon” es la alarma de un viejo despertador.
  • Las ruedas han sido extraídas de los rodillos de una impresora.
  • Las pilas usadas son de 9v.
  • El resto de la decoración incluida en el coche ha sido extraída de piezas recicladas de varios ordenadores e impresoras.

A continuación os dejamos una fotografías del resultado final del coche y de algunos de los alumnos y el monitor que han participado en el proyecto:

Por último, incluimos un vídeo de cómo funciona el coche tele-dirigido:

III Feria de Mujeres Artesanas de Cantabria 2014

feria

Los días 24, 25 y 26 de Octubre de 2014 tuvo lugar en la Feria de muestras de Torrelavega la “III Feria de Mujeres Artesanas de Cantabria 2014”. Los alumnos de la Escuela Taller asistimos a dicha feria como complemento de uno de los módulos que cursábamos en ese momento (Sensibilización e Igualdad de Oportunidades). 

En la visita nos informaron sobre diversos programas contra la violencia de género y que, a su vez, promueven la igualdad entre géneros. Estos programas están destinados a potenciar la inserción laboral de las mujeres dentro del sector de la comunicación y las nuevas tecnologías. Algunos de estos programas son los siguientes:

Programa Miruella:

Es un programa de igualdad utilizado para reducir la brecha digital de género. Su objetivo es reducir dicha brecha para que las mujeres tengan igualdad en el acceso y en uso de las Técnicas de Información y Comunicación (TIC) priorizando a las mujeres de entre 45 a 65 años.

Programa Quinqué:

Es un programa integral en la violencia de género.Sirve para identificar situaciones de riesgo, y los recursos existentes en nuestro territorio para actuar.

Está destinado a la población interesada, integrantes de asociaciones, profesionales sanitarios, sociales, de empleo, de desarrollo, cultural, policial, etc.

Programa Mayuela:

Es un programa de promoción de las mujeres. Su objetivo consiste en el análisis del movimiento asociativo femenino, potenciar la dinamización social en el ámbito local, promover acciones para el logro de la igualdad de oportunidades efectivas, favorecer conocimientos y habilidades dentro de los diferentes ámbitos de participación de las mujeres.

Programa e-commerce e Igualdad:

Programa para el empleo de mujeres con las TIC. Su objetivo es capacitar mediante las herramientas y conocimientos necesarios para crear de manera profesional y autónoma un plan de marketing on-line completo, eficaz e innovador y saber promocionar sitios web, tiendas virtuales o productos y servicios en Internet y medios digitales.


Por otro lado, hicimos una cata de los diversos productos alimenticios como queso, empanada, anchoas, orujo, vino, bizcocho, quesada, etc. Además, recorrimos una serie de puestos con productos manufacturados de manera artesanal como pueden ser collares, pulseras, tejas, adornos, ropa, juguetes, lana tintada con productos naturales, y un amplio repertorio.

En definitiva, fue una experiencia muy didáctica que nos mostró el mundo de la artesanía, así como las distintas herramientas y recursos que podemos utilizar para evitar o reducir la discriminación por sexo en el mundo laboral, y la violencia de género.

cuadro ancianasEdit

collaresEdit esculturasEdit

MontañesasEdit

montañesesEdit

perolasEdit

quecos de puntoEdit

tejasEdit

telasEdit

bolsos cueroEdit

pastelitosEdit

baras y albarcasEdit

El Crowdfunding en la red: una alternativa para la financiación de proyectos

El Crowdfunding, también llamado Micromecenazgo, es la financiación colectiva de un proyecto. Se trata de una cooperación entre una red de personas para conseguir recursos, normalmente a través de Internet, y así poder financiar y poner en marcha un proyecto (películas, pago de deudas, campañas políticas, nacimiento de empresas, etc.).

El Crowdfunding surge de la mano de la iniciativa Open Source, cuyos integrantes desarrollaban software gratuito y de código abierto. Tras el éxito que tuvo este tipo de práctica, los desarrolladores de software comenzaron a pedir “donaciones” con el fin de mejorar su trabajo, y de esas donaciones nació el llamado Crowdfunding. Toda aquella persona que aporte algo a un proyecto Crowdfunding es denominado Mecenas o Micromecenas.

Cada día son más habituales las páginas web dedicadas al Crowdfunding, y el utilizar esta práctica como método de financiación. Algunas de las más conocidas son http://www.verkami.com, www.goteo.org, Microdonaciones.net, Migranodearena.org, Flipover o Traming.

El proceso de para la financiación colectiva es el siguiente:

  1. El emprendedor envía el proyecto a la web indicando su descripción, cantidad de dinero necesaria, tiempo de recaudación, recompensas por participar, etc.
  2. El proyecto se valora o de forma comunitaria, o lo valora la web.
  3. Se publica el proyecto por un tiempo determinado (30, 60, 90, 120 días).
  4. Se promociona lo máximo posible.
  5. El plazo de promoción se acaba pasado un tiempo esté o no el proyecto financiado.

Existen varios tipos de Crowdfunding en relación al tipo de “recompensa” que se le ofrece al donante:

  • Crowdfunding y recompensas: Es el más común y conocido. El mecenas aporta una cantidad económica, y como recompensa recibe productos, servicios, etc.
  • Crowdfunding y préstamos: El emprendedor solicita un préstamo en una página web donde se estudia la viabilidad del proyecto. Si se aprueba la financiación de éste, el emprendedor deberá abonar mensualmente una parte del préstamo más los intereses, en la cuenta de cada uno de los prestamistas.
  • Crowdfunding y donaciones: Esta financiación es la normalmente utilizada por organizaciones o asociaciones sin ánimo de lucro. En este caso, el donante no recibe ninguna recompensa, simplemente la satisfacción personal de haber colaborado en un proyecto de forma desinteresada.
  • Crowdfunding e inversión: En este caso se le ofrece a los mecenas una especie de acciones o participaciones del proyecto que se desarrolla.

El primer proyecto de Crowdfunding que se desarrolló en España y que tuvo un gran éxito fue la película “El Cosmonauta”. Este proyecto consiguió recaudar más de 400.000€ gracias a la colaboración de más de 5.000 personas e instituciones de todo tipo.

En la web de la película http://elcosmonauta.es/pelicula/ se podía participar en el proyecto a través de una donación con recompensa:

-“El Cosmonauta es la primera película española en la que puedes ser productor. Crowdfunding quiere decir que financiamos la película entre todos. Conviértete en productor desde sólo 2€ y recibe a cambio un ‘Wellcome pack’, tu certificado de productor, la entrada en el sorteo de un traje auténtico de cosmonauta y tu nombre en los títulos de crédito.”-

Para desarrollar una campaña de Crowdfunding con éxito hay que seguir los siguientes pasos:

  • El primer paso es fijar un Target, el objetivo al que va a ir dirigido tu proyecto.
  • A continuación se deben de fijar los canales a través de los cuales se va a difundir la campaña, y las estrategias que se van a seguir.
  • Después se debe de crear un listado de mailings y teléfonos de personas a las que les pueda interesar el proyecto, realizar un dossier con la explicación del proyecto, y crear un Facebook corporativo específico para el proyecto de campaña de Crowdfunding, y un Twitter del proyecto con un hashtag específico para la campaña de Crowdfunding.
  • El siguiente paso es registrarse en webs de Crowdfunding para darse a conocer y presentar el proyecto a los posibles mecenas.
  • De forma paralela a la estrategia en la web de Crowdfunding, se debe de realizar una campaña en las redes sociales, actos públicos para captar donantes, crear un blog o web del proyecto, etc.

Fuentes:

http://www.universocrowdfunding.com/tipos-de-crowdfunding/

http://www.elconfidencial.com/tecnologia/2014-06-06/los-diez-proyectos-de-crowdfunding-que-mas-dinero-han-recaudado-en-espana_142023/

http://es.wikipedia.org/wiki/Código_abierto

http://es.wikipedia.org/wiki/Micromecenazgo

http://esferacomunicacion.com/como-hacer-una-campana-de-crowdfunding/


Ainhoa Martínez

¿Qué se hace con el Facebook de una persona fallecida?

Esta es la gran pregunta que los creadores y desarrolladores de esta red social quieren resolver. Hace más o menos un año que Google anunciaba una nueva función que permite manejar lo que pasara con las fotos, correos o videos relacionados con una cuenta en Gmail si el propietario muere o deja inactiva la cuenta.

Cuando usamos la “gestión de cuenta inactiva” el usuario tendrá que poner una cantidad de meses para que al finalizar ese tiempo la cuenta quede inactiva. Google para evitar errores enviara un mail o mensaje de texto al usuario. Facebook da oportunidad al usuario de cancelar su cuenta después de su muerte o desaparición. Hay otras redes que son los propios familiares, siendo usuarios, del fallecido los que pueden decidir qué hacer con esas cuentas.

Hay dos opciones bastante fáciles en Facebook que te permiten manejar la cuenta como creas conveniente. Según su política de privacidad, el perfil se puede eliminar o convertir en una cuenta conmemorativa por petición de los familiares. El familiar y/o amigo del fallecido debe pinchar en la opción “Ayuda”, ir a “Informar sobre una violación” y a continuación en la pregunta “¿Cómo reporto que un usuario ha fallecido o que cuenta debe ser recordada o eliminada?”. Deben aparecer dos opciones, solicitar la creación de un perfil en Memoria o eliminar una cuenta.

En caso de querer cerrar la cuenta, Facebook solicitara los datos del usuario que queremos que desaparezca de la red. La persona que se encargue del deceso deberá cargar un comprobante de defunción o algo legal para que se sepa su relación con el fallecido.

Si lo que prefiere es dejar la cuenta del usuario como Memoria debe pinchar en la opción correspondiente, después en “Contactar” y tendrá que rellenar un formulario sobre el fallecido similar al anterior.

Facebook recuerda que cuando una cuenta se hace conmemorativa se limitan algunas opciones, como por ejemplo: no pueden enviarle mensajes privados, no aparecerá en sugerencias, nadie (aunque tenga la contraseña del fallecido) podrá ingresar al perfil y postear contenido. Solo las personas con las que haya compartido contenido podrán ver las fotos y similares.

También existen app’s que puedes programar para después de la muerte, como “If I Die” (si yo muero). Esta aplicación de Facebook permite al usuario dejar programados mensajes, video o fotos para que aparezcan después que se compruebe su muerte. El usuario se apunta y deja tres personas de confianza encargadas de verificar la muerte del usuario y activar así el contenido que éste haya dejado preparado.

Fuente: http://www.abc.es/tecnologia/redes/20130415/abci-redes-sociales-muerte-201304122053.html

Imagen: http://timedotcom.files.wordpress.com/2014/11/facebook1.jpg?w=1100


Ainhoa Rubio

Navegadores Web: ¿Gran avance de la información o pérdida de la privacidad?

Desde la década de los 90 hemos tenido, cada vez más, una facilidad increíble para recopilar información como nunca antes se había podido imaginar. Todo ello gracias a los buscadores web. Cuando fueron creados los primeros buscadores (el buscador Violawww creado en 1992, que sería el precursor del considerado primer buscador web, el NCSA Mosaic de 1993) se pretendía acercar la información a las personas sin necesidad de libros, periódicos, boletines, etc. Desde luego, han cumplido su misión con creces. El gran avance conseguido en la década de los 90 ha ido creciendo e Internet está, poblado e infestado, por estos “informadores” que nos ofrecen cualquier información que se nos pueda imaginar, desde la geografía para un trabajo escolar hasta informes secretos robados al gobierno de un país.

Hay muchos navegadores WEB que se han creado desde el nacimiento de Internet pero no todos son tan conocidos por el usuario como sí lo son Google Chrome, Mozilla Firefox o Internet Explorer. Hay muchos más buscadores web pero el más conocido de todos es el buscador de Google, hoy en boca de media España, por el cierre de su sección Google News España debido a la nueva ley de protección de la propiedad intelectual promovida por el gobierno español y que ha llevado a Google a no cruzarse de brazos y dar una lección a la dirección del país ibero.

Quizás los mejores buscadores hoy en día sean 3: Google Chrome, Internet Explorer y por supuesto Firefox, rey por antonomasia de los buscadores en este año 2014. Pero no todos los buscadores son iguales y mucho menos todos están metidos en la legalidad penal y moral.

Existe un buscador que cumple todos los requisitos de búsqueda de los demás buscadores web pero va más allá y se adentra en el mundo de la ilegalidad. Estamos hablando del buscador web Tor, un buscador que protege el anonimato de los usuarios, en el cual, se refugian delincuentes de todo tipo como proxenetas y narcotraficantes.

¿Hasta dónde hemos llegado para que la información sea recibida de manera más rápida? ¿Debemos poner freno a esta vorágine que los buscadores ofrecen en forma de información?

Por contrapartida hoy en día vemos que las redes sociales reinan entre los jóvenes, y los no tan jóvenes, donde todos cuentan su vida y la vida ajena a los cuatro vientos sin pensar en las consecuencias derivadas de dar esa información. Es cierto que fueron pensadas como otro modelo muy diferente de red social pero se han ido convirtiendo en centrales de imágenes sádicas, correos de cotilleos y un sinfín de vejaciones hacia el prójimo. Pero como el Uróboros, las redes sociales son la serpiente que se muerde la cola; acercan historias de personas reales que necesitan ayuda, ponen en contacto a familias enteras separadas por miles de kilómetros y ¿Por qué no? compartir tus ideales y filosofía de vida. Pero no hay que olvidar que los datos metidos en estas redes, como en muchas otras páginas, pueden ser vistos y buscados a través de los buscadores web por cualquier tipo de persona sea su causa buena o de las peores.

Los tiempos han cambiado y cambiaran aún más sin que tan siquiera nos demos cuenta y si no ponemos ciertas pautas para controlar el crecimiento de estos buscadores y su funcionamiento, estaremos ayudando a que en un lado de la balanza perdamos toda nuestra intimidad y en el otro lado de la balanza estemos tan ocultos de la sociedad que podamos prácticamente cometer los delitos que queramos.

No digo que Internet, los buscadores o las redes sociales sean cortados/as por el mismo patrón y que todos sean malos/as, estoy a favor de acercar la información a todas las personas estén donde estén y que la información no sea tan privatizada. Pero también a favor de que sea más controlado el contenido y que haya una ley que proteja nuestra privacidad contra estas grandes empresas y podamos borrar nuestros datos de Internet con la facilidad con que los introducimos.

Ahora decidid vosotros: ¿GRAN AVANCE DE LA INFORMACIÓN O GRAN PERDIDA DE LA PRIVACIDAD PERSONAL?

Fuente: 

http://odstatic.com/ethek.com/Navegadores-2014.jpg

http://maddesigns.de/mobile-browser-wars/img/web-browser-war.jpg


David Albajara

El correo SPAM y su nueva finalidad

Todos conocemos lo que es el SPAM, todo aquel correo electrónico que una empresa envía en masa y sin solicitud previa, con fines publicitarios o comerciales.

El último estudio realizado por la Universidad Carnegie Mellon (Pittsburgh), muestra que el objetivo del correo SPAM ha cambiado en los últimos años. Inicialmente, éste se utilizaba para anunciar productos o como método de estafa, pero cada vez es más común el empleo de este tipo de correo como medio de divulgación de información de carácter político o social.

Otro de los datos que han salido a la luz tras el estudio, es que el correo SPAM se difunde de manera más eficaz y rápida a través de cuentas de correo hackeadas, ya que obtienen una mayor credibilidad por parte de sus víctimas. El resultado de este SPAM es que muchas de las víctimas creen la información del correo como cierta y lo difunden entre sus contactos, de forma que el malware contenido en el mensaje se extiende rápidamente.

Esta nueva forma de difusión hace que el correo SPAM permanezca en la Bandeja de entrada de nuestro correo, en lugar de pasar directamente a la carpeta de Correo no deseado.

Fuente: http://www.eldiariomontanes.es/tecnologia/internet/201411/27/correo-basura-ensena-sobre-20141127125638-rc.html

Imagen: http://www.infoaliste.com/wp-content/uploads/2012/04/spam.jpg


Ainhoa Martínez

La Nube y sus beneficios

Hace tiempo la gente tenía la necesidad de respaldar digitalmente los documentos que antiguamente se plasmaban en el papel, para tener acceso a ellos en las nuevas herramientas tecnológicas que iban apareciendo.

Este fue el caso de las herramientas computacionales, que hoy en día son una parte fundamental dentro de cualquier organización para su correcto funcionamiento. Actualmente es necesario saber que podemos encontrar documentos y archivos sin limitación alguna de fecha o lugar, puesto que les podemos encontrar en la red.

De esta forma, nace “la nube”, espacio virtual indefinido en donde permanece toda nuestra información importante, ya sean documentos, aplicaciones, software de edición, etc. Este espacio indefinido tiene acceso gratuito en algunas plataformas, aunque en los caso de almacenamiento masivo si que requiere de  pago. Esta información, está permanentemente a nuestra disposición, independientemente de donde nos encontremos, y podemos acceder a ella en cualquier momento mientras tengamos una conexión a Internet.

Un ejemplo claro de la computación en la nube (cloud) es el fenómeno actual de las fotografías. A través de nuestros smartphones podemos fotografiar cualquier elemento -sin la necesidad del proceso de revelado-, se suben inmediatamente a las redes sociales e incluso pueden ser editadas una vez estando en la nube.

Los beneficios de esta herramienta tecnológica aplicados a entornos educativos, está en su mayor flexibilidad tanto a los alumnos como a los docentes, puesto que les permite de consultar y revisar información cuando sea necesario.  Si bien hoy se puede ver a las herramientas de la nube como un simple biblioteca de documentos, es porque aún no se ha logrado dar conocer el real potencial de esta aplicación. A medida que las brechas tecnológicas disminuyan, y más sectores tengan acceso a plataformas en línea, las aplicaciones pensadas en la nube relacionadas con la educación aumentarán en gran medida.

Fuente: http://www.educacionenlanube.com/

Imagen: http://www.icmedianet.org/wp/ndog/wp-content/uploads/2014/11/Cloud-Nube.jpg


Héctor Munarriz

Problemas informáticos en la actualidad

Conforme la tecnología avanza, el nivel de los problemas informáticos también lo hace, esto es porque se desarrollan nuevos métodos de ataque, se usan las nuevas tecnologías para dañar los bienes informáticos y en cuanto se pretende lanzar una nueva tecnología, los perpetradores ya están trabajando para encontrar vulnerabilidades en las mismas.

Existen diferentes vulnerabilidades a las que las organizaciones y personas se enfrentan. Éstas normalmente se presentan debido a que no se le da la importancia requerida a ciertos aspectos de seguridad o porque simplemente minimizan la posibilidad de que pueda ser causa de un ataque informático.

Algunos de los ataques que se presentan con mayor frecuencia en la actualidad son:

  • Robo de identidad
  • Fuga de información
  • Obtención de contraseñas
  • Infecciones
  • SPAM
  • DDOS
  • Hacktivismo
  • Ataques en dispositivos móviles
  • Ataques en redes sociales

Héctor Munarriz

Teddy ‘El Guardián’

Aparentemente es un oso de peluche, pero en su interior esconde una tecnología capaz de controlar los signos vitales de una persona a través de unos sensores.

Su objetivo es ayudar a diferentes instituciones médicas para realizar mediciones como la saturación del oxígeno, los niveles de estrés, la frecuencia cardíaca, la temperatura, etc… Así cuando un paciente infantil lo abraza o juega con él, éstos datos son enviados a un smartphone o a una tablet.

Esta idea ha sido desarrollada por dos estudiantes de Croacia: Josipa Majic y Ana Burica. 

Teddy, así apodado, tiene otras opciones como: comunicarse con los niños, cantar canciones, o contar cuentos, para hacer de la estancia en el hospital algo más ameno.

Fuente: http://www.ticbeat.com/tecnologias/teddy-guardian-mucho-mas-simple-juguete/

Imagen: http://www.fotostiernas.info/wp-content/uploads/2013/06/bear-cute-oso-peluche-tierno-Favim.com-96914.jpg


Cristina Aparicio

‘Wearable’, la nueva competencia de las Google Glass

‘Wearable’ es un acuerdo comercial entre la marca de gafas Luxottica, y la ya conocida empresa Intel. El proyecto, que saldrá a la luz el próximo año, tiene como objetivo crear unas gafas inteligentes que a la vez sean un referente dentro del mundo de la moda y las tendencias.

Esta combinación de tecnología y moda, permitirá a sus usuarios acceder a todo tipo de información (temperatura, ubicación, tráfico, salud…) a través de unos sensores incluidos en las gafas. Wearable va a distribuir modelos de gafas inteligentes de las principales marcas de la empresa Luxottica (Ray-Ban, Oakley, Vogue…).

Este proyecto es la mayor competencia directa de las famosas Google Glass, a pesar de que Intel ya era partícipe en el proyecto de Google.

Fuente: http://www.eldiariomontanes.es/tecnologia/empresas/201412/04/intel-entra-mundo-gafas-20141204013502-rc.html


Ainhoa Martínez