Documentos de Académico
Documentos de Profesional
Documentos de Cultura
La historia de la computadora
Clementina fue la primera computadora que llegó a la La computadora es llamada máquina universal porque
Argentina para ser usada con fines académicos y cien- puede ser utilizada para conducir un auto, predecir la
tíficos. Se instaló en 1961 en el Instituto de Cálculo de la evolución de contagios de una epidemia, conocer el ca-
Facultad de Ciencias Exactas y Naturales (Universidad mino más rápido para llegar a un determinado destino
de Buenos Aires). Medía 18 metros de largo. Clementina o jugar en red. ¿Significará que puede resolver cualquier
facilitó la enseñanza de programación: su adquisición tipo de problemas?
fue fundamental para el desarrollo de la computación
en el país y la región.
La computadora está compuesta de partes físicas (el hardwa-
re) y de partes digitales (el software). La fabricación de compu-
Si bien las computadoras han variado en el tiempo respecto a tadoras implica producir y ensamblar componentes e instalar
su aspecto, tamaño, capacidad de almacenamiento y memoria, programas (sistema operativo y otras aplicaciones). ¿Será lo
velocidad para procesar y enviar información, y modos de cone- mismo armar un celular?
xión con otras computadoras u otros equipamientos –como un
auto, un avión o un ascensor–, conservan un principio básico ya
definido por Von Neumann: son máquinas de programa alma- Miren la imagen: ¿Pueden borrarse estos programas del
cenado. Esto quiere decir que la misma máquina puede resolver celular? ¿Por qué?
distintos tipos de problemas y cumplir diferentes funciones al
cambiar el programa que utiliza para analizar la información.
Por ejemplo, con la misma computadora podemos navegar por
Internet, leer un documento, escribir un texto o escuchar músi-
ca, simplemente usando otro programa.
La computadora, entonces, es el resultado de una idea plan-
teada en 1936 por el matemático inglés Alan Turing: la creación En las próximas semanas, vamos a reflexionar sobre estas y
de una máquina universal. otras preguntas.
13
Educación Tecnológica
Diseñar un celular
que rinda al máximo
25
Educación Tecnológica
36
Educación Tecnológica
14
Educación Tecnológica
Cuando hacemos una búsqueda en Internet, los resultados ¿Por qué los resultados son diferentes? ¿Qué podemos saber
no son inocentes. Muchas veces, da la sensación de que nues- de la ubicación de Julián o de Matilda a partir de lo que muestra
tro buscador nos conoce demasiado bien. Empecemos por ver el buscador? ¿Sabemos qué sabor de helado le gusta más a
dos ejemplos. cada uno?
Aun accediendo al mismo sitio web, el resultado puede variar
Búsqueda
de Julián según la usuaria o usuario, el dispositivo y los permisos habilita-
dos tanto en el dispositivo como en las aplicaciones utilizadas.
Búsqueda
de Matilda
100%
“heladería”
Buscador x + Las plataformas usan nuestros datos para hacer funcionar su
Heladerías en Rosario
https://.buscador.com
negocio, ya que con estos logran personalizar sus prestacio-
“heladería” nes. Para ello, deben hacer un perfil de los diferentes usuarios
¿Dónde comer el mejor
helado de chocolate? y usuarias. Es decir, identificarlos según sus intereses y consu-
Heladerías en Salta
mos para retenerlos. Esta personalización se construye a partir
de los datos que brindamos: los que producimos cuando hace-
¿Dónde comer el mejor helado de sambayón?
mos una búsqueda y los que genera nuestro dispositivo (como
la ubicación). Al final, parece que vivimos en una burbuja en la
que solo existen cosas que nos gustan y nos atraen.
Veamos un ejemplo del funcionamiento de estas platafor- ¿Cómo nos limitan estas sugerencias?
mas. Manuel es fanático de las películas y series de zombies. En función de nuestras elecciones, el sistema nos asocia a un
Vio todas las que ofrece una plataforma de streaming y ade- determinado grupo de usuarias y usuarios y nos diferencia de
más mira películas de animación. Mica también es fanática de otros. Poco a poco pasamos a ser parte de una burbuja a la que
los zombies y de las películas de animación, pero además mira solo llegará información relacionada con lo que nos gusta: no
documentales sobre fútbol. Los algoritmos analizan toda la in- veremos nada que el sistema piense que no va a interesarnos ni
formación recopilada y descubren que la lista de películas que nos mostrarán posteos de personas con las que no tengamos
vieron Manuel y Mica tienen muchas coincidencias. Entonces, puntos en común. Nunca podemos ver toda la información: lo
le sugieren a Manuel los documentales de fútbol. que vimos define qué vamos a poder ver. Nos hemos converti-
do en “prosumidores”: producimos nuestro perfil y nuestra bur-
buja al consumir servicios web.
Usos inteligentes
Recomendamos inhabilitar todas las opciones de per-
sonalización de las aplicaciones que usen, navegar Para reflexionar
desde páginas de incógnito, deshabilitar la ubicación Las “burbujas” que creamos como usuarias y usuarios
de sus dispositivos, activar un bloqueador de cookies, son usadas por quienes forman opinión para instalar
seleccionar a los usuarios que siguen en redes en temas. Con este objetivo, utilizan noticias promocio-
función de su trayectoria y cotejar la información que nadas, que solo ven personas cuyos perfiles las hacen
vean publicada con fuentes de páginas oficiales antes más propensas a leerlas y redistribuirlas. Así se gene-
de reproducirla. ran tendencias en las redes y determinados grupos tie-
nen la impresión de que lo que ven es toda la realidad.
24
Educación Tecnológica
Navegación segura
Sabemos qué resguardos tomar para cruzar la calle, salir de Como todas y todos podemos usar apodos para publicar en
noche, prender el horno o usar estufas a gas. ¿Cuáles son las redes o jugar en línea, a veces pensamos que nadie sabe quién
pautas de cuidado cuando navegamos en Internet? Usarlo su- es la autora o el autor de los mensajes. Así, muchas más perso-
pone encuentros con otras y otros. Al igual que en la calle, po- nas se suman a la acción de ciberbullying creyendo que nunca
demos conocer a algunas de estas personas, pero a otras no. serán descubiertas ni sancionadas. La falsa sensación de ano-
nimato también genera la falsa sensación de que la agresión
El ciberbullying por estos medios es menor.
Las amenazas, el hostigamiento o la humillación que realizan
una o más personas mediante la publicación de textos, imáge- ¿Cómo evitar el ciberbullying?
nes, videos y audios a través de correo electrónico, mensajería Es importante no iniciar acciones de humillación hacia
instantánea, redes sociales, juegos online, etc. llevan el nombre otras y otros en la web. Si no compartimos este tipo de
de ciberbullying. posteos o mensajes, desalentamos las agresiones.
Lo que publicamos puede ser compartido, guardado y difun-
dido por otras personas. Esta viralización puede causar un daño
grave a la víctima: además de sufrir por la conducta discrimina-
toria, esa información puede ser difundida ininterrumpidamente. Actividad
Muchas veces no tomamos conciencia del alcance que puede Imaginen que una amiga o amigo comparte en un grupo de
tener una publicación en un chat o en una red social. El hostiga- WhatsApp capturas de pantalla de una conversación con otra
miento puede comenzar por un canal y expandirse luego a otros. persona que conoció jugando en línea. En las imágenes se ve a
Si bien podemos borrar un dato de un chat o de una red social, esa persona en una situación íntima.
la mayoría de las veces no pasa lo mismo con lo que otros publi- ¿Cómo creen que puede sentirse la persona afectada? ¿Qué
can. Aun cuando la otra persona acceda a hacerlo, es probable harían con esas capturas? ¿Qué le dirían al resto de las perso-
que alguien más ya haya guardado, comentado o compartido nas que tienen las imágenes para que dejen de difundirlas?
esa información.
35
Educación Tecnológica
Actividad 2
Mover un Mover un Mover un Mover un Ahora escriban el programa para dibujar la siguiente figura.
Pintar un
cuadrado a cuadrado a cuadrado cuadrado
cuadrado
la derecha la izquierda abajo arriba
13
Educación Tecnológica
Errar es humano
(también al programar)
23
Educación Tecnológica
Repeticiones
Repetir 3 veces
[ ]
Ejecutemos el siguiente programa, que tiene varias repeticio- En general, en los lenguajes de programación hay co-
nes juntas. ¿Cuál será el dibujo que se forma? mandos para realizar distintos tipos de repeticiones.
Además de los que se usan para repetir ciertas instruc-
ciones una cantidad fija de veces, hay otros para realizar
repeticiones hasta que se cumpla alguna condición o,
Repetir 3 veces [ ]
incluso, para hacerlo indefinidamente. Como ejemplo
Repetir 3 veces [ ] del primer caso podemos pensar en la descarga de un
Repetir 3 veces [ ] archivo: el programa mantendrá abierta una conexión
con un servidor hasta que la descarga haya finalizado.
Repetir 3 veces [ ]
Un ejemplo del segundo puede ser un programa que
controla el funcionamiento de un semáforo: las luces
¡Ahora es el turno de ustedes! Usando repeticiones, escriban tienen que seguir un patrón de encendido y apagado
un programa que, al ejecutarse, trace en la cuadrícula el dibujo indefinidamente.
que se muestra a continuación.
33
Educación Tecnológica
Alternativas condicionales
44