Un niño de 10 años muestra su amor por su abuela en un videojuego

abril 17, 2012 § Deja un comentario

Los proyectos de ciencia del colegio suelen ser un dolor de cabeza, pero para Dylan Viale de 10 años, fue la oportunidad de demostrar su amor por su abuelita y al mismo tiempo compartir con ella lo que más le gusta, los videojuegos. Pero ella es ciega, lo que significó un reto: quiso hacer un juego que solo fuera con audio.

‘Quacky’s Quest’ es el juego que hizo con Game Maker, en el que aprendió a programar y a construir prototipos muy simples en su propio computador, por medio de tutoriales que le permitieron hacer un diseño simple, pero que tuviera los sonidos necesarios para que su abuela pudiera jugar con él y compartir su pasatiempo.

Como lo reportó Kotaku, el juego trata la historia de un pato llamado MacGuffin, un dibujo de hace algunos años de Dylan, que debe encontrar el huevo de oro. La idea es que el personaje va por un laberinto en el que debe recoger algunos diamantes y evitar las arañas. Pero como no se puede ver lo que pasa, fue al sonido a lo que el niño se dedicó durante largo tiempo.

Cuando MacGuffin va por el laberinto y encuentra un diamante, escuchará un ‘caching’, y también si se tropieza con una pared, escuchará un sonido profundo y desagradable. Pero existieron muchos retos, pues trabajar con sonido sin ninguna guía visual no es sencillo, en especial cuando empezó a probarlo con su abuelita. Para solucionar problemas, como que después de recoger un diamante no había un punto de referencia y la abuelita comenzaba a perderse, Dylan acudió a los foros de GameMaker.

La solución fue dejar caer rocas por el camino, lo que serviría de guía auditiva. Después de un mes de trabajo y pasar horas con su abuelita, no solo obtuvo el más alto puesto en sus estudios, sino que todos sus compañeros quieren jugar ‘Quacky’s Quest’, aunque no puedan ver nada.

Hay pocos juegos que trabajan solo el sonido, o que están pensados para personas discapacitadas, como el Bit Generation Sound Voyager para GameBoy de Nintendo. Ahora Dylan está pensando si puede ser diseñador de videojuegos, aunque entre sus opciones está la de ser constructor o policía.

Fuente: Enter.co

Anuncios

Trends 2012. La fusión definitiva de lo virtual y lo real

febrero 29, 2012 § Deja un comentario

Por: Bernardo Gutiérrez

En los últimos dos años llevo insistiendo mucho en el concepto de ciudad híbrida, en la fusión del ciberespacio y el territorio. De hecho, la cada vez más nombrada Web 3.0 se encamina a una mezcla de sensores de datos ubicuos, individuos conectados en el territorio y web semántica. También se está hablando de esta web squared , un cóctel de geolocalización, cloud computing y realidad aumentada. 2012 será el año de la consagración del mundo híbrido. Casi todas mis predicciones van en esa dirección. Dejaremos pronto de hablar de internautas y comenzaremos a hablar de ciudadanos, digitales y físicos al mismo tiempo.

1)Visualizaciones de big data. Se habla mucho de la inmensa producción de datos del nuevo mundo conectado, pero no tanto de las visualizaciones que se realizan para traducir semejante maremagnum de datos. La visualización de Mercamadrid desarrollada dentro del Visualizar del Media Lab Prado es buen ejemplo. Cada vez habrá más datos recopilados y traducidos visualmente gracias al crowd sourcing. Los mapas que elabora Eric Fisher, como el del uso de Flickr y Twitter en Estados Unidos serán tendencia. El experimento Tráfico libre del Diário de Pernambuco (Brasil), un mapa en tiempo real sobre el estado del tráfico en la ciudad de Recife elaborado con datos de los usuarios, es un buen ejemplo.

2)Nuevas superficies de medios. Los medios de comunicación impresos están perdiendo presencia física (papel) en el territorio. Como ya escribí en TICbeat, los medios irán encontrando nuevas superficies (pantallas, cristales, tickets de tren..) para reforzar esa presencia. El digital signage – visualización de información y tweets de usuarios en grandes pantallas – es otra tendencia. Las nuevas plataformas – principalmente los tablets – también irán adquiriendo fuerza. Otra forma de presencia en el territorio. Creo que algunas aplicaciones para tablets como Readitlater, que permiten que el usuario marque un contenido y lo almacene para leer después en el metro, por ejemplo, son otro nuevo e interesante camino.

3)Territorio escaneable. La relación de las personas y el territorio a través de smart phones va mucho más allá de la lectura comercial de códigos QR o de servicios como Shazam (reconocimiento de música). Google ha lanzado, por ejemplo, Google Goggles, una app de reconocimiento de imagen. Creo que aplicaciones como eafsnap (identifica especies de árboles a partir de foto de sus hojas o haciendo fotos de sus hojas) o WeBIRD (reconocimiento de pájaros a partir de trinos grabados) abren una senda interesante.

4)Interacciones en el territorio. 2011 fue el año de Instagr.am, la red social móvil fotográfica. También fueron (mini) tendencia algunas aplicaciones como Color, que permite geolocalizar fotos y compartirlas con personas próximas. Algunos proyectos como Skanz, que permite escanear un código QR con información personal de personas físicas, abren la puerta a relaciones de gente desconocida en festivales, bares o eventos. Por otro lado, los llamados “objetos sociales”, con capas de contenido creadas por los usuarios, inauguran una época de wikiespacio construido con narraciones colectivas.

5) Redes libres, tecnología libre. El cierre de Megaupload, los proyectos de ley PIPA y SOPA estadounidenses, la aprobación de la Ley Sinde-Wert en España, la censura de algunos contenidos en Facebook y la nueva postura de Twitter en cuanto a la posibilidad de borrar tweets marcan un antes y un después en la historia de Internet. El software libre será más tendencia todavía en 2012. Veremos la explosión de redes sociales desarrolladas con software libre, como N-1.cc (y todas las redes del proyecto Lorea) o Identi.ca (un clon libre de Twitter). Los movimientos ciudadanos como el 15M español o Occupy Wall Street serán referencia en el desarrollo de tecnología libre. Occupy ya anunció el lanzamiento de Global Square, una red libre para todos los ciudadanos del mundo. Al mismo tiempo, veremos surgir aplicaciones móviles de lectura de códigos, críticos con SOPA, Ley Sinde-Wert y/o empresas de dudosa ética.

Fuente: Trends TicBeat

Publicación: TIC y accesibilidad

octubre 5, 2010 § Deja un comentario

La asociación civil CARE y COPIDIS lanzan un manual que incluye información sobre herramientas para superar la brecha digital de personas con discapacidad.

La incorporación de las TIC en la educación implica mucho más que incorporar nuevos artefactos, supone repensar las prácticas pedagógicas incorporando nuevas herramientas y recursos.

En educación especial significa, además, valernos de diferentes adaptaciones, tanto de hardware como de software que posibiliten el acceso al recurso mismo.

En TIC y Educación Inclusiva proponemos transitar un recorrido que proporcionará conocimientos útiles, incorporando recursos Tic, para potenciar los aprendizajes de alumnos con discapacidad, sea esta mental, cognitiva, motriz o sensorial, y para brindarles opciones de accesibilidad que les permitan utilizar el equipamiento informático.

Para ello se dictan distintos cursos de capacitación virtual y presencial en los que se abordan contenidos referidos al uso creativo de aplicaciones de la web 2.0, experiencias utilizando programas estándar y softwares específicos que permitan la adaptación de los equipos informáticos a las posibilidades del alumnado en relación con su discapacidad.

El proyecto se completa con el blog: TIC y educación inclusiva donde se documentan las experiencias de los docentes y sus comentarios, favoreciendo el debate y la discusión entre colegas de los marcos teóricos en los que las prácticas se sustentan.

El manual es de distribución gratuita y puede ser descargado aquí.

Fuente: CARE

Yahoo!, empeorando lo que no se podía empeorar

noviembre 14, 2009 § 7 comentarios

Soy usuario del correo de Yahoo! desde hace más de 10 años y si bien la empresa nunca se ha caracterizado por hacer cosas fáciles y comprensible para los usuarios, al menos el correo siempre ha sido utilizable.

Lamentablemente, luego de las tormentas económicas que han sacudido la empresa en el último tiempo, los desarrolladores del sitio se han empecinado en hacer más y más complicado el sitio web, que se ha convertido en un barullo de mil cosas en donde nada queda claro para que sirve y donde encontrar algo se vuelve una misión titánica, cuando debería ser cosa de dos clics como ocurre en cualquier sitio del estilo.

Veamos algunos ejemplos de lo que sucede si un día decido cambiar algún dato de mi información de contacto (como mi código postal por ejemplo)

1. Al ingresar al correo, se me solicita una dirección alternativa de correo web y dos preguntas secretas. Si bien se entiende el objetivo de ambas acciones, si decido no hacer lo que Yahoo! me sugiere, tendré un informe molesto cada vez que inicio sesión. Está bien, es aceptable.

2. Al ingresar a la bandeja de entrada, ¡quiero ver mis correos, porque para eso ingresé!, no me interesa la publicidad o un anuncio diciendo que tengo desordenada mi casilla de correo. ¡Si la tengo desordenada es porque Uds son desordenados y ponen 100 enlaces en donde no deberían estar!

Ahora empieza el periplo para cambiar la información del perfil.

3. ¿A dónde se debe ingresar para modificar mis datos del perfil? ¿En la opción del Perfil, en Mi cuenta (haciendo clic sobre el nombre de usuario), o en las Opciones del correo? Supongo que adivinar lo que quisieron hacer los creadores del sitio es una opción tan buena como cualquier otra.

4. Las dos primeras opciones mencionadas anteriormente, solicitan contraseña por lo que presumo que es una de esas. Es decir que si intento visualizar mi información, se me pide la contraseña de la cuenta y, si decido editarla se me solicita de nuevo. Es más, con sólo hacer clic en el enlace de contacto, es suficiente para que se nos solicite la contraseña por enésima vez (por nuestra seguridad claro).

5. Al ingresar a Mi perfil, los desarrolladores de Yahoo! tuvieron una idea fantástica y original… Preguntarme qué estoy haciendo… esa pregunta que hizo conocida Twitter y que ahora se ha puesto de modo en cuanto sitio visitemos.

NO, no quiero contar lo que estoy haciendo, siemplemente quiero modificar la información de mi perfil. ¿Tan difícil es hacer un sitio que respete la decisión del usuario? ¿Alguien ha contado la cantidad de clics y pantallas que he pasado para encontrar la información que busco?

6. ¿Y ahora qué hago? ¿Presiono en Información de contacto, modificar perfil, configuración del perfil o ver información de la cuenta? Está bien, son sólo cuatro enlaces que quizás hacen lo mismo y como las cuatro veces se me pide la contraseña, simplemente perdí tres minutos de tiempo para… ¡encontrar el enlace correcto!

7. Como no queda otra que adivinar probemos una a una… La primera opción, Información de contacto visualiza la información:

Y, en la parte inferior permite modificarla, lo cual es un enlace a la segunda opción de la pantalla anterior (ya me perdí).

8. La segunda opción, Modificar perfil, muestra la siguiente información básica (luego de solicitar la contraseña):

Ya entendí, esa opción sirve para modificar mi nombre, mi lugar de residencia y el sexo… nada más. Para eso están las otras opciones.

9. La tercera opción, configuración del perfil, me permite modificar otros datos. Se ve que era dificil hacer que estas tres opciones estuvieran en una sola. Es más sencillo confundir al usuario y hacerle perder su tiempo. Después de todo el valor del tiempo de un desarrollador o diseñador de Yahoo! vale más que el tiempo de sus usuarios.

Y, como si fuera poco Yahoo! decide compartir por defecto mi dirección de correo alternativo, aunque la dirección principal de Yahoo! no se comparte. ¿Quién se creen que son para tomar esa decisión unilateralmente sin haberme consultado? Al menos no se me solicitan 50 opciones diferentes como en el caso de Live.

10. Al ingresar a modificar la información de contacto se muestra, al fin, la opción que estaba buscado (luego de escribir mi contraseña una vez más). Quizás hacen esto para lograr que no olvidemos la contraseña de tanto escribirla.

11. Lo interesante de esta pantalla es que no importa lo que modifiquemos, cierta información nunca se graba. Por ejemplo, se sigue compartiendo con amigos la dirección de correo secundaria (ver imagen anterior) y el código postal no se puede eliminar.

12. Además, evidentemente los programadores de Yahoo! deben tener un conocimiento sobrenatural de las direcciones web, porque como se puede ver en la siguiente imagen, se han dado cuenta que la misma es incorrecta:

¡NO! señores de Yahoo! A esa URL simplemente le falta el “http://” delante. ¿Tan dificil es evaluar esa condición? ¿Quién hace sus pruebas de usabilidad y accesibilidad? Deberían despedirlos.

13. Finalmente, me he dado por vencido y no he logrado encontrar desde donde se cambia mi fecha de nacimiento ni mi código postal. Está bien, lo reconozco, soy un inútil y sólo le dediqué 30 minutos a la búsqueda. Modificar ese dato no debería ser sencillo y está bien que la opción esté bien escondida.

Finalmente no he logrado:

  • eliminar el código postal porque el dato no se graba (sólo se puede colocar otro número)
  • cambiar mi fecha de nacimiento, porque no encontré la opción
  • dejar de compartir (con mis amigos) mi dirección de correo alternativa porque Yahoo! simplemente decidió compartirla por mí

Pero, he logrado escribir correctamente mi contraseña luego de que Yahoo! me la ha solicitado por décima vez.

Señores de Yahoo!, como un usuario más simplemente solicito que cuando rediseñen una plataforma por tercera vez en un año, pidan opinión y ayuda a sus usuarios, contraten a diseñadores web serios, hagan test de usabilidad y accesibilidad con usuarios, y que respeten la decisión del usuario en cuanto a su privacidad, dejen de ofrecer publicidad en cuanto enlace se hace clic y simplemente se limiten a hacer lo que el usuario quiere ver: sus correos y su perfil.

¡Respeten a sus usuarios y… dejen de solicitarle la contraseña cada 5 segundos!

Cristian de la Redacción de Segu-Info

Estudio con popups falsos confirma que desgraciadamente la mayoría de los usuarios son idiotas

agosto 2, 2009 § 2 comentarios

Investigadores descubren que, en su apuro por librarse de los fastidiosos popup de alerta, la mayoría de los usuarios no se molesta en examinar los popups que dan signos que delatan malware basado en navegador.

Para la mayoría de nosotros, los problemas de seguridad les sucenden a “otros” -nosotros bloqueamos los popup de publicidad, examinamos con cuidado las ventanas de diálogo y, para los que estamos en la plataforma Mac, nos reímos por lo bajo cuando algo intenta imitar una advertencia de un sistema Windows. Pero todo el mundo sabe que son algo excepcional -¿cuál es el comportamiento del usuario típico? Algunos investigadores han puesto a prueba como responden los estudiantes universitarios a ventanas de diálogo falsas que aparecen en el navegador y descubrieron que los estudiantes están tan ansiosos por deshacerse de estas, que hacen clic a señales evidentes de advertencia.

Los autores, que trabajan en el Departamento de Psicología de la Universidad Estatal de Carolina del Norte, elaboraron un conjunto de cuatro cuadros de diálogo falsos. Todos conteniendo la siguiente advertencia: “La instrucción en ‘0x77f41d24 referencia a la memoria en ‘0x595c2a4c.’ La memoria no se puede ‘leer’. Haga clic en OK para terminar el programa.” Una de las advertencias no se distingue de un cuadro de diálogo estándar de Windows XP, pero los otros tres tenían una cantidad de signos de advertencia que debieran ser indicios para que el usuario sospechara de un potencial malware.

En todos los casos, al pasar el cursor sobre el botón “OK” provoca que el cursor se transformen en una mano, que es el comportamiento más típico de un control de navegador; todos los diálogos tambien tenían los botones de minimizar y maximizar, en tanto un segundo agregaba una barra de estado de navegador en la parte inferior de la ventana. Finalmente, el más llamativo alternaba entre texto negro sobre fondo blanco en un tema blanco sobre negro. Todos estos metafóricamente gritaban, “¡Esto no es seguro!”.

Luego los investigadores crearon aplicaciones Flash que imitan la carga de una serie de sitios web de medicina. Les dijeron a un panel de 42 estudiantes que se suponía que observaran mientras se cargaban los sitios y que luego se les harían una serie de preguntas sobre esos sitios. En lugar de eso, se cargaron al azar ventanas de dialogo falsas, para luego registrar las respuestas de los usuarios.

De los 42 estudiantes, 26 hicieron clic en el botón de “OK” de la ventana de diálogo real. Pero 25 hicieron clic en el mismo botón en dos de las falsas, y 23 hicieron clic en OK en la tercera (la que tenía una barra de estado). Solo nueve de ellos cerraron la ventana -dos menos cerraron el diálogo real. En todos los casos, unos pocos usuarios sencillamente minimizaron la ventana o la arrastrarton a un lado, presumiblemente dejando en riesgo al próximo usuario de la máquina.

El tiempo de respuesta, que registró cuanto le tomó a los usuarios realizar cualquier acción, no fue significativamente dsitinto entre las distintas ventanas de diálogo, indicando que no tuvo lugar consideración alguna para evaluar a las falsas.


Incluso esta advertencia parece no haber ayudado

Las preguntas de seguimiento revelaron que los estudiantes parecieron encontrar como uno distracción de su tarea asignada a cualquier cuadro de diálogo; cerca de la mitad dijo que lo único por lo que se preocupó fue por deshacerse de esos diálogos. El resultado sugiere que la familiaridad con los diálogos de Windows alimentó cierto grado de descontento y que los usuarios simplemente no se procuparon más por lo que decían los cuadros.

Los autores sugieren que el entrenamiento de los usuarios podría ayudar a que más gente reconozca los riesgos involucrados con los falsos popups y los signos de diagnóstico de los diálogos de Windows genuinos, pero el hecho que los estudiantes parecieran no haber pasado ningún tiempo adicional para evaluar los dialogos falsos plantea la cuestion de cuanta educación es suficiente.

El estudio aparecerá en Debates la Sociedad de los factores humanos y la ergonomía (Proceedings of the Human Factors and Ergonomics Society.)

Traducción: Raúl Batista – Segu-info
Autor: John Timmer
Fuente: ars thechnica

Estudio con popups falsos confirma que desgraciadamente la mayoría de los usuarios son idiotas

agosto 2, 2009 § Deja un comentario

Investigadores descubren que, en su apuro por librarse de los fastidiosos popup de alerta, la mayoría de los usuarios no se molesta en examinar los popups que dan signos que delatan malware basado en navegador.

Para la mayoría de nosotros, los problemas de seguridad les sucenden a “otros” -nosotros bloqueamos los popup de publicidad, examinamos con cuidado las ventanas de diálogo y, para los que estamos en la plataforma Mac, nos reímos por lo bajo cuando algo intenta imitar una advertencia de un sistema Windows. Pero todo el mundo sabe que son algo excepcional -¿cuál es el comportamiento del usuario típico? Algunos investigadores han puesto a prueba como responden los estudiantes universitarios a ventanas de diálogo falsas que aparecen en el navegador y descubrieron que los estudiantes están tan ansiosos por deshacerse de estas, que hacen clic a señales evidentes de advertencia.

Los autores, que trabajan en el Departamento de Psicología de la Universidad Estatal de Carolina del Norte, elaboraron un conjunto de cuatro cuadros de diálogo falsos. Todos conteniendo la siguiente advertencia: “La instrucción en ‘0x77f41d24 referencia a la memoria en ‘0x595c2a4c.’ La memoria no se puede ‘leer’. Haga clic en OK para terminar el programa.” Una de las advertencias no se distingue de un cuadro de diálogo estándar de Windows XP, pero los otros tres tenían una cantidad de signos de advertencia que debieran ser indicios para que el usuario sospechara de un potencial malware.

En todos los casos, al pasar el cursor sobre el botón “OK” provoca que el cursor se transformen en una mano, que es el comportamiento más típico de un control de navegador; todos los diálogos tambien tenían los botones de minimizar y maximizar, en tanto un segundo agregaba una barra de estado de navegador en la parte inferior de la ventana. Finalmente, el más llamativo alternaba entre texto negro sobre fondo blanco en un tema blanco sobre negro. Todos estos metafóricamente gritaban, “¡Esto no es seguro!”.

Luego los investigadores crearon aplicaciones Flash que imitan la carga de una serie de sitios web de medicina. Les dijeron a un panel de 42 estudiantes que se suponía que observaran mientras se cargaban los sitios y que luego se les harían una serie de preguntas sobre esos sitios. En lugar de eso, se cargaron al azar ventanas de dialogo falsas, para luego registrar las respuestas de los usuarios.

De los 42 estudiantes, 26 hicieron clic en el botón de “OK” de la ventana de diálogo real. Pero 25 hicieron clic en el mismo botón en dos de las falsas, y 23 hicieron clic en OK en la tercera (la que tenía una barra de estado). Solo nueve de ellos cerraron la ventana -dos menos cerraron el diálogo real. En todos los casos, unos pocos usuarios sencillamente minimizaron la ventana o la arrastrarton a un lado, presumiblemente dejando en riesgo al próximo usuario de la máquina.

El tiempo de respuesta, que registró cuanto le tomó a los usuarios realizar cualquier acción, no fue significativamente dsitinto entre las distintas ventanas de diálogo, indicando que no tuvo lugar consideración alguna para evaluar a las falsas.


Incluso esta advertencia parece no haber ayudado

Las preguntas de seguimiento revelaron que los estudiantes parecieron encontrar como uno distracción de su tarea asignada a cualquier cuadro de diálogo; cerca de la mitad dijo que lo único por lo que se preocupó fue por deshacerse de esos diálogos. El resultado sugiere que la familiaridad con los diálogos de Windows alimentó cierto grado de descontento y que los usuarios simplemente no se procuparon más por lo que decían los cuadros.

Los autores sugieren que el entrenamiento de los usuarios podría ayudar a que más gente reconozca los riesgos involucrados con los falsos popups y los signos de diagnóstico de los diálogos de Windows genuinos, pero el hecho que los estudiantes parecieran no haber pasado ningún tiempo adicional para evaluar los dialogos falsos plantea la cuestion de cuanta educación es suficiente.

El estudio aparecerá en Debates la Sociedad de los factores humanos y la ergonomía (Proceedings of the Human Factors and Ergonomics Society.)

Traducción: Raúl Batista – Segu-info
Autor: John Timmer
Fuente: ars thechnica

Usabilidad contra Seguridad: ¿Qué hacemos con el UAC en Windows 7?

febrero 4, 2009 § Deja un comentario

El Control de Cuentas de Usuario (UAC) presente en Windows Vista, fue una de las características criticadas por los usuarios ante la gran cantidad de acciones que necesitaban autorización. Estas quejas generalizadas han llevado a Microsoft a permitir en Windows 7 la configuración del nivel de alertas, lo que puede dar como resultado graves problemas de seguridad.

En los últimos días, blogs como Within Windows han informado y demostrado como se puede variar la configuración del UAC mediante código malicioso, hasta conseguir desactivarlo. El usuario no se entera debido a la configuración por defecto presente en Windows 7 (no avisarme cuando haga cambios en la configuración de Windows), por lo que el atacante puede cambiar los archivos del sistema y adueñarse de la máquina.

La respuesta de Microsoft ante este problema no ha sido demasiado satisfactoria y un portavoz indicó que “esto no es una vulnerabilidad. La intención de esta configuración por defecto de UAC es que no se pida autorización al usuario a la hora de realizar cambios en la configuración de Windows, que incluye cambiar la configuración del mismo UAC”.

Es decir que la configuración del control de cuentas en 7 obedece al propio “diseño del sistema”. Sarcásticamente, la única solución parece ser volver a la configuración que ofrecía Vista, con sus molestias añadidas que acababan con la paciencia de la mayoría de usuarios que desactivaban directamente esta medida de seguridad.

Quedan unos meses para la versión final y si Microsoft no lo remedia, nos tememos que el UAC seguirá haciendo de las suyas, ahora por distintas razones que en Vista.

Fuente: The Inquirer

¿Dónde estoy?

Actualmente estás explorando la categoría usabilidad en Seguridad Informática.