para Buscar en este blog

Ejemplo: Para acceder a las entradas que incluyan las palabras Sadosky y Clementina , basta colocar las mismas en la ventanita superior.

14/05/2018: Carlos Tomassino: El origen de la Informática - EPISODIO 1


Estos videos fueron producidos, dirigidos y conducidos por miembros del staff de la Fundación para el Desarrollo del ConocimientoFundesco, con la  colaboración de miembros de las siguientes instituciones:
Consejo Profesional en Ciencias Informáticas a.c., CPCI, 
Red METRO+, red de Directivos y Decanos de Carreras Informáticas del Área Metropolitana de la CABA, Argentina, 
Departamento de Ingeniería en Sistemas de la Facultad Regional Buenos Aires de la UTN.
Se han realizado en dos capítulos de 13 minutos para que en cada hora de clase  que se emita, pueda luego haber una discusión con alumnos sobre el tema. 

Se entregan gratuitamente a los colegios que lo soliciten a escuelas@fundesco.org.ar

5 comentarios:

  1. Los felicito por el trabajo, pero omitieron las contribuciones originadas en nuestra región. Por ejemplo los mayas hicieron cálculos astronómicos muy precisos usando algo más que marcas en huesos o maderas, e incluso usaban aritmética en base 20 (dedos de las manos + dedos de los pies)
    La referencia a la Enigma (realmente en plural pues hubo diversos modelos) cayó en la trampa de la película pues los que primero las descifraron fueron los matemáticos polacos liderados por Marian Rejewski. Debido a la invasión alemana a Polonia ellos fueron rescatados por la inteligencia francesa, y terminaron en Bletchey Park donde explicaron sus técnicas a Turing quien lideró el equipo que construyó la versión electrónica de las "bombas" polacas que eran puramente electromecánicas (seis Enigmas interconectadas). Por otra parte la Colossus se construyó para descifrar las comunicaciones de la máquina Lorenz usada por el alto mando alemán que no confiaba en las Enigmas (o sea que no tenía nada que ver con estas últimas). La verdadera historia es larga y complicada.
    Otro tema interesante fue la máquina Fialka construida por los rusos que tenía 10 rotores y que jamás fue quebrada pues en particular evitaba una debilidad fundamental de las Enigmas que nunca encriptaban una letra en sí misma.

    Cordialmente

    ResponderEliminar
  2. Para escribir mi libro Qué es la Seguridad Informática estuve en contacto con los dos museos Enigmas que hay en el mundo y con la gente de Bletchey Park. En particular el director del Enigma Museum de USA estuvo a cargo de la "escenografía" de la mentada película y en su momento me escribió:

    Agreed, Hugo,

    Turing is a more dramatic figure and that eclipsed the incredible first Enigma cracking of the Polish mathematicians who were successfully reading the Enigma a full 6 years before Turing came on the scene..

    The Imitation Game movie perpetuated that incorrect perception but I still liked the movie because they showed an Enigma that I found and restored in all the scenes.

    Similarly, Joe Desch's work was overshadowed by Turing.

    ResponderEliminar
  3. Muchísimas gracias Hugo, aprecio tu contribución. Habrá seguramente una siguiente edición y tendré en cuenta tus opiniones y todas aquellas que sean contributivas.
    El espíritu del vídeo era que los chicos se interesasen a partir de la historia. Reconozco que no nos preocupamos por algunas verosimilitudes (y sé que está mal), en pos a despertar un interés en ellos por la disciplina. Pero sinceramente agradezco tu opinión.
    Ya hay al menos cinco colegios del Área Metropolitana que debaten sobre este tema, ya contaré sobre sus opiniones.

    ResponderEliminar
  4. Felicitaciones Carlos, Felicitaciones Fundesco!!! Impresionante la calidad de esta realización. Muy buenos los comentarios de Hugo, que aportan datos valiosos y complementarios. Pero no invalidan darle una altísima nota a este episodio, admirable. Quedo a la espera del EPOSODIO 2. Gracias mil!
    Hernán

    ResponderEliminar
  5. Sin duda que es una muy buena iniciativa para interesar a los chicos. Y está muy bien hecha !

    En mi experiencia - luego de haber dado unas cuantas charlas sobre las Enigmas, el código púrpura, etc - los temas de espionaje y el impacto del criptoanálisis en diferentes conflictos atraen muchísimo a chicos y grandes. Creo entonces que no tiene porque contraponerse la rigurosidad histórica con despertar el interés, pues la usual frase de que la verdad supera a la ficción es particularmente cierta en este caso

    Cordialmente

    ResponderEliminar

Comentarios son bienvenidos. Pero deben ser con identificación del comentarista, mail incluido. Los comentarios anónimos son eliminados.
¿Cómo hacerlo?: 1) clic en ventanita a la derecha de comentar como; 2) clic en la opción Nombre/URL; 3) completar nombre y clic en Continuar; 4) Escribir comentario y clic en Publicar. Si el comentarista no es miembro del Blog debe incluir su mail.
Hernán