Como um método de ensino radical pode criar muitos gênios

12/02/2014 às 3:27 | Publicado em Artigos e textos, Zuniversitas | Deixe um comentário
Tags: , , , ,

Este artigo, que recomendo a todos os interessados em Educação, cita duas personalidades deste mundo que me chamaram a atenção e que foram objeto de posts aqui no ZEdecando: Sidarta MItra: Um professor pode ser substituído por uma máquina (pode ?) e Ken Robinson: Dia dos Pais. O artigo é longo mas vale a pena a leitura e reflexão. O mundo mudou… e muita gente que milita em Educação não percebeu isso !


Como um método de ensino radical pode criar muitos gênios

ff_mexicanschool_large-838x558

A Escola Primária José Urbina López fica ao lado de uma lixeira na fronteira do México com os EUA. A escola atende moradores de Matamoros, uma cidade empoeirada de 489.000 habitantes, que luta uma extensa guerra contra as drogas. Por lá, há tiroteios regulares, e não é incomum encontrar corpos espalhados na rua pela manhã.

Para chegar à escola, os alunos precisam andar ao longo de uma estrada de terra branca que se assemelha a um canal fétido. É possível ver, pelo caminho, um trator de 1940, um barco em decomposição em uma vala e um rebanho de cabras mordiscando fios cinzentos de grama. Uma barreira de blocos de concreto separa a escola de uma enorme pilha de lixo. Na maioria dos dias, um cheiro podre paira nas salas de aula com paredes de cimento.

Paloma Noyola Bueno é uma estudante desta escola. Mais de 25 anos atrás, sua família mudou-se para a fronteira da região central do México em busca de uma vida melhor. Em vez disso, ficaram presos ao lado da lixeira. Seu pai vasculha sucata, cavando peças de alumínio, vidro e plástico da lama. Recentemente, ele desenvolveu hemorragias nasais, mas não queria que Paloma se preocupasse. Ela era seu anjinho – a mais nova de oito filhos.

Até pouco tempo, a escola nunca tinha sido um desafio para Paloma. Ela sentava-se em sua cadeira com os outros alunos, enquanto professores diziam aquilo que eles precisavam saber. A garota tinha boas notas, e não precisava pensar muito.

Sergio Correa Juárez estava acostumado a ensinar esse tipo de classe. Durante cinco anos, ele ficou em pé na frente de estudantes aplicando o mesmo tedioso currículo determinado pelo governo – até que chegou à conclusão de que isso era uma perda de tempo. Os resultados dos testes eram ruins, e até mesmo os estudantes que iam bem não pareciam verdadeiramente engajados. Alguma coisa tinha que mudar.

Sergio também havia crescido ao lado de um depósito de lixo em Matamoros, e se tornou professor para ajudar as crianças a aprender o suficiente para fazer algo mais de suas vidas. Então, em 2011, quando Paloma entrou em sua classe, Juárez Correa decidiu começar a experimentar.

Ele começou a ler livros e procurar ideias online. Logo, tropeçou em um vídeo que descrevia o trabalho de Sugata Mitra, professor de tecnologia educacional da Universidade de Newcastle, no Reino Unido. No final de 1990 e durante toda a década de 2000, Mitra conduziu experimentos em que deu a crianças na Índia acesso a computadores. Sem qualquer instrução, elas foram capazes de ensinar-se uma surpreendente variedade de coisas, desde a replicação do DNA a inglês.

O risco que valeu a pena

Sergio Correa decidiu, assim, inverter seus métodos de ensino, revelando habilidades extraordinárias na pequena estudante de 12 anos, Paloma Bueno.

Em 21 de agosto de 2011, o início do ano letivo no México, ele entrou em sua sala de aula e uniu as mesas de madeira em pequenos grupos. Quando Paloma e os outros alunos entraram, olharam confusos. Correa convidou-os a se sentar, e fez o mesmo.

ff_mexicanschool2_large-838x1257

Ele começou dizendo-lhes que havia crianças em outras partes do mundo que podiam decorar o número pi a centenas de casas decimais. Eles podiam escrever sinfonias e construir robôs e aviões. A maioria das pessoas não pensaria que os alunos da José Urbina López poderiam fazer esses tipos de coisas. As crianças do outro lado da fronteira em Brownsville, no Texas, tinham laptops, internet de alta velocidade e tutoria, enquanto em Matamoros os alunos tinham eletricidade intermitente, alguns computadores, internet limitada e às vezes não o suficiente para comer.

“Mas vocês têm uma coisa que lhes torna igual a qualquer criança no mundo”, disse. “Potencial”.

Ele olhou ao redor da sala. “E a partir de agora, vamos usar esse potencial para fazer os melhores estudantes do mundo”.

Paloma estava em silêncio, esperando que lhe dissessem o que fazer. Ela não percebeu que, ao longo dos próximos nove meses, a sua experiência de escola seria reescrita, levando-a, e alguns de seus colegas, para o topo do ranking de matemática e linguagem no México.

“Então”, disse Correa, “o que vocês querem aprender?”.

Escolas matam a criatividade

Correa não sabia disso, mas tinha adotado uma filosofia educacional emergente que se aplica a lógica da era digital para a sala de aula. Essa lógica é inexorável: o acesso a um mundo de informação infinita mudou a forma como nos comunicamos, processamos informações e pensamos.

Sistemas descentralizados têm se provado mais produtivos e ágeis do que os rígidos, que funcionam de cima para baixo. Inovação, criatividade e pensamento independente são cada vez mais cruciais para a economia global.

E, ainda assim, por mais incrível que pareça, o modelo dominante do ensino público permanece fundamentalmente enraizado na revolução industrial que o gerou, quando os locais de trabalho valorizaram pontualidade, regularidade, atenção e silêncio acima de tudo.
Em 1899, William T. Harris, o comissário de educação dos EUA, comemorou o fato de que as escolas norte-americanas haviam desenvolvido a “aparência de uma máquina”, aquela que ensina o aluno a “se comportar de uma forma ordenada, ficar em seu lugar e não atrapalhar os outros”. Nós não professamos abertamente esses valores hoje em dia, mas o sistema educacional em praticamente todo o mundo rotineiramente testa crianças na sua capacidade de recordar informações e demonstrar o domínio de um conjunto restrito de habilidades, delineamento exatamente essa visão antiga de que os alunos são materiais a serem processados, programados e avaliados.

As escolas possuem padrões curriculares com muita pouca flexibilidade. Legiões de gerentes supervisionam tudo o que acontece na sala de aula e muitos dos funcionários nas escolas públicas sequer são professores. Os resultados falam por si: centenas de milhares de crianças abandonam a escola pública a cada ano.

“A base fundamental do sistema é fatalmente falho”, diz Linda Darling-Hammond, professora de educação na Universidade de Stanford (EUA) e diretora fundadora da Comissão Nacional de Ensino e Futuro da América. “Em 1970, as três principais competências exigidas pela Fortune 500 eram leitura, escrita e aritmética. Em 1999, as três principais habilidades em demanda eram trabalho em equipe, resolução de problemas e habilidades interpessoais. Precisamos de escolas que desenvolvam essas habilidades”.

É por isso que uma nova geração de educadores, inspirados pela internet, psicologia evolutiva, neurociência e inteligência artificial está inventando novas formas radicais para as crianças aprenderem, crescerem e prosperarem. Para eles, o conhecimento não é uma mercadoria entregue de professor para aluno, mas algo que emerge da própria exploração movida a curiosidade dos alunos. Professores devem fornecer instruções, e não respostas, e então se afastarem para que os alunos possam ensinar a si mesmos e uns aos outros. Dessa forma, essas pessoas deixam as crianças descobrirem suas paixões, fomentando uma geração de gênios no processo.

Crianças no comando

Em 1999, Sugata Mitra era cientista-chefe de uma empresa em Nova Deli que treinava desenvolvedores de software. Seu escritório ficava à beira de uma favela, e, um dia, ele decidiu colocar um computador em uma parede que separava seu edifício da favela. Ele estava curioso para ver o que as crianças fariam, especialmente se ele não dissesse nada. Para sua surpresa, as crianças rapidamente descobriram como usar a máquina.

Ao longo dos anos, Mitra tem sido mais ambicioso. Em um estudo publicado em 2010, ele colocou um computador com materiais de biologia molecular em Kalikuppam, uma vila no sul da Índia. Ele selecionou um pequeno grupo de crianças de 10 a 14 anos e disse-lhes que havia algumas coisas interessantes no computador, e que eles poderiam dar uma olhada. Em seguida, aplicou seu novo método pedagógico: foi embora.

Nos próximos 75 dias, as crianças entenderam como usar o computador e começaram a aprender. Quando Mitra voltou, ele administrou um teste escrito sobre biologia molecular. As crianças responderam cerca de uma em cada quatro perguntas corretamente. Depois de mais 75 dias e com a ocasional ajuda de um local, elas respondiam qualquer pergunta corretamente. “Se você colocar um computador na frente de crianças e remover todas as outras restrições, elas vão se auto-organizar em torno dele”, afirma Mitra.

Um pregador carismático e convincente, Mitra se tornou um queridinho no mundo da tecnologia. No início de 2013, ele ganhou uma bolsa de US$ 1 milhão (cerca de R$ 2 mi) do TED, a conferência de ideias global, para prosseguir a sua obra. Ele agora vai criar sete escolas “na nuvem”, cinco na Índia e duas no Reino Unido.

Na Índia, a maioria de suas escolas serão edifícios de um só cômodo. Não há professores, currículo ou separação em grupos etários – apenas seis ou mais computadores e uma pessoa para cuidar da segurança das crianças. Seu princípio definidor é: “As crianças estão totalmente no comando”.

Mitra argumenta que a revolução da informação tem possibilitado um estilo de aprendizagem que não era possível antes. O exterior de suas escolas serão principalmente de vidro, de modo que pessoas de fora possam espiar dentro. No interior, os alunos se reunirão em grupos em torno de computadores e tópicos de investigação que lhes interessam. Ele também recrutou um grupo de professores britânicos aposentados que vão aparecer ocasionalmente em grandes telas via Skype, incentivando os alunos a investigar as suas ideias, um processo que Mitra acredita que promove a aprendizagem. “Eles vão ser de tamanho natural, em duas paredes, e as crianças sempre poderão desligá-los”, conta.

Ideia nova, filosofia velha

O trabalho de Mitra tem raízes em práticas educativas que remontam a Sócrates. De Johann Heinrich Pestalozzi para Jean Piaget e Maria Montessori, teóricos têm argumentado que os alunos devem aprender brincando e seguindo a sua curiosidade.

Einstein passou um ano em uma escola de inspiração Pestalozzi, em meados da década de 1890, e, mais tarde, o creditou com dar-lhe a liberdade para começar suas primeiras experiências sobre a teoria da relatividade. Fundadores do Google, Larry Page e Sergey Brin afirmam de forma semelhante que sua escolaridade Montessori os imbuiu com um espírito de independência e criatividade.

Breve história das escolas alternativas

470 aC

Sócrates nasce em Atenas. Ao longo dos anos, se torna um professor famoso por permitir que os alunos cheguem às suas próprias conclusões. Seu questionamento e técnica de investigação filosófica – o método socrático – perdura até hoje.

1907

Maria Montessori abre sua primeira Casa das Crianças, em Roma, onde as crianças são incentivadas a brincar e ensinar a si mesmas. Americanos mais tarde visitam suas escolas e levam o método Montessori para o resto do mundo.

1919

A primeira escola Waldorf abre em Stuttgart, Alemanha, com base nas ideias do filósofo Rudolf Steiner, que incentiva a aprendizagem automotivada. Hoje, existem mais de 1.000 escolas Waldorf em 60 países.

1921

A. S. Neill funda a Escola de Summerhill, onde as crianças têm a “liberdade de ir às aulas ou não”, e “a liberdade de brincar por dias ou anos, se necessário”. Eventualmente, essas escolas democráticas aparecem ao redor do mundo.

1945

Loris Malaguzzi se voluntaria para ensinar em uma escola que seus pais estavam construindo em uma vila italiana devastada pela guerra em Reggio Emilia. A “abordagem Reggio Emilia”, uma comunidade de aprendizagem autoguiada, nasce.

1967

Seymour Papert, um protegido do psicólogo infantil Jean Piaget, ajuda a criar a primeira versão de Logo, uma linguagem de programação que as crianças podem usar para ensinar a si mesmas. Ele se torna um defensor do papel da tecnologia na aprendizagem.

1999

Sugata Mitra realiza seu primeiro experimento em Nova Deli, na Índia. Por conta própria, crianças de favelas se ensinam a usar um computador. Mitra dubla sua abordagem de educação minimamente invasiva.

2006

Ken Robinson dá o que se tornou a palestra TED mais frequentemente vista da história: “Como as escolas matam a criatividade”. Segundo ele, estudantes devem ser livres para cometer erros e perseguir seus próprios interesses criativos.

Evidência científica

Nos últimos anos, pesquisadores começaram a apoiar essas teorias educacionais com provas. Em um estudo de 2011, cientistas da Universidade de Illinois em Urbana-Champaign e da Universidade de Iowa (ambas nos EUA) examinaram a atividade cerebral de 16 pessoas sentadas em frente a uma tela de computador.

A tela estava embaçada, exceto em uma janela na qual os indivíduos podiam vislumbrar objetos dispostos em uma grade. Metade do tempo, os sujeitos controlavam a janela, permitindo-lhes determinar o ritmo em que examinavam os objetos. No resto do tempo, eles assistiram a uma reprise de outra pessoa movendo a janela.

O estudo descobriu que quando as pessoas controlam suas próprias observações, elas exibem uma maior coordenação entre o hipocampo e outras partes do cérebro envolvidas na aprendizagem. Cientistas registraram uma melhoria de 23% na sua capacidade de lembrar-se dos objetos.

“A conclusão é, se não é você que está controlando o seu aprendizado, você não irá aprender tão bem”, diz o pesquisador Joel Voss, hoje neurocientista da Universidade de Northwestern (EUA).

Em 2009, cientistas da Universidade de Louisville e do Departamento de Ciências Cerebrais e Cognitivas do Instituto de Tecnologia de Massachusetts (EUA) conduziram um estudo com 48 crianças com idades entre 3 e 6 anos.

As crianças foram presenteadas com um brinquedo que fazia barulho, tocava notas e refletia imagens, entre outras coisas. Em alguns casos, um pesquisador demonstrou um único atributo do brinquedo e, em seguida, deixou as crianças brincarem com ele.

Outro conjunto de crianças não recebeu nenhuma informação sobre o brinquedo. Este grupo jogou mais e descobriu uma média de seis atributos do brinquedo. O grupo com instruções descobriu apenas cerca de quatro.

Um estudo semelhante de Alison Gopnik na Universidade de Berkeley (EUA) demonstrou que as crianças que não recebem instrução são muito mais propensas a chegar a novas soluções para um problema.

A pesquisa de Gopnik é inspirada nos avanços na inteligência artificial. Se você programar cada movimento de um robô, diz ela, ele não consegue se adaptar ao inesperado. Mas quando os cientistas constroem máquinas programadas para experimentar uma variedade de movimentos e aprender com os erros, os robôs se tornam muito mais adaptáveis e qualificados. Ela crê que o mesmo princípio se aplica às crianças. [Wired]

FONTE: http://hypescience.com/como-um-metodo-de-ensino-radical-pode-criar-muitos-genios/

Anúncios

A Nova Ordem Mundial

03/09/2013 às 3:29 | Publicado em Artigos e textos, Zuniversitas | Deixe um comentário
Tags: , , , ,

Privacidade. Este tema é polêmico e muito atual, diante dos recentes escândalos envolvendo os EUA e a sua NSA. Já tratei dele aqui neste ZEducando mais de três vezes.

Venho agora com este Guia de Privacidade Digital do site ANTI NOVA ORDEM MUNDIAL ( http://www.anovaordemmundial.com/2013/07/guia-de-privacidade-digital-como-mandar.html?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+UmaNovaOrdemMundial+%28Uma+Nova+Ordem+Mundial%29)

O Guia é composto de três partes. Até a elaboração deste post apenas o primeiro foi traduzido para o Português, segue abaixo. Para acessar o texto inteiro, em Inglês, baixe em: http://www.divshare.com/download/24326962-bcd

privacidade


Este guia, que apresento aqui a primeira de três partes, irá lhe mostrar soluções práticas para você recuperar sua privacidade sem precisar desligar de vez seu computador e smartphone. Desde sugestões de como utilizar redes sociais até ferramentas gratuitas para garantir que suas informações e acessos não sejam bisbilhotados e utilizados contra você. Aqui você irá encontrar ferramentas para navegar de forma anônima, ferramentas de busca seguras, soluções alternativas para comunicação por voz e vídeo de forma criptografadas, e muito mais. Compartilhe e pegue sua privacidade de volta!!!

Eu não estou aqui para dizer-lhe que estamos sendo espionados.

Que o Facebook está monitorando você e seus amigos.

Que o Google está armazenando suas pesquisas, suas localizações, seus e-mails, o seu histórico de navegação. Tudo.

Que a NSA pode ouvir cada telefonema e ler cada mensagem de texto.
Todo mundo sabe disso.

Eles sabem disso. Nós sabemos isso. Sabemos que eles rastreiam cada movimento nosso. Sabemos sobre a sua análise do perfil das redes socials e enormes centros de dados estão construindo em todo os EUA.
Desde o “Botão de Desligar” (‘kill switch’) de Obama , a ACTA, SOPA e PIPA, até as táticas stasi contra pessoas como Kim Dotcom, dificilmente passa um mês sem uma grande ação contra os usuários da Internet.
Mas é o que está acontecendo às escuras é o que você deve se preocupar.

Como William Binney, outro denunciante da NSA e ex-diretor técnico da agência, disse recentemente:
Foi por volta de 2003, quando eles começaram a colocar fibras ópticas que entram os EUA através de dispositivos Y-conector Narus. Basicamente estes duplicariam os dados que passam pela Internet, um conjunto de pacotes que iriam pela rota normal, o outro conjunto iria direto para as instalações da NSA.

Lá, eles coletam todos os dados que chegam através de fibra ótica, remontam todos os pacotes de dados em informação utilizável – e-mails, transferências de arquivos, etc, e em seguida os enviam para o armazenamento.

Isso significa que eles estão pegando todos os dados das linhas de fibra óptica em 20 principais pontos de convergência nos EUA, coletando quase todo o tráfego de Internet que passa pelos EUA. Isto acaba entregando a eles praticamente bem o controle sobre o mundo digital.
Mas este não é um guia para PRISM ou outros programas de vigilância levadas a cabo pelos governos ao redor do mundo.
Não, este guia é sobre soluções. E nós intencionalmente mantivemos pequena uma lista de soluções viáveis. Sem frescura.
Este guia é sobre como você pode recuperar alguma da sua privacidade e integridade em um mundo de vigilância Big-Brother, como você e seus amigos podem mostrar o dedo (médio) a todo o estado de vigilância e de perfilamento de usuários injustificado … sem que eles sequer saibam onde você desapareceu.
Em um mundo perfeito não haveria agentes do governo espionando você. E você seria capaz de levar a sua vida diária, sem se preocupar com alguém lendo seus e-mails ou mensagens de texto.
Mas nós não estamos vivendo em um mundo perfeito, e assim, você sempre pode esperar que o governo faça o que sempre fizeram ao longo da história, eles mentem, roubam, matam, eles espiam, e eles sempre lutam por mais poder e mais controle.
No final, quando se trata de sua liberdade de integridade e privacidade, o governo não pode dar para você.
Porque a sua liberdade não depende deles.
Ela pertence a você e só a você.
Se você quiser de volta, você deve tomá-la para si mesmo
Este Guia irá ajudá-lo com isso.
Estes são passos importantes. Por favor, compartilhe este Guia com seus amigos e familiares, ou compartilhe este link com suas redes sociais.
Agora vamos ter de volta a sua privacidade.
Para a sua liberdade,
Simon Black (autor original deste texto e do site SovereignMan.com)

O que você vai aprender neste Guia:

Parte 1
– Mantenha Isto Simples ou Keep It Simple Stupid (KISS)
– Como essas ferramentas e serviços foram selecionados
– Proteja seus hábitos de mídia social
– Proteja sua navegação
– Navegação anônima em Laptops e desktops
– O complemento nº 1 do navegador que você deve instalar
– Navegação anônima no Android
– Navegação anônima no iOS
– Proteja suas pesquisas (e cair fora do Radar de Rastreamento)
Parte 2
– Proteja seu e-mail
1 Mova seu e-mail para longe
2 Não salve seus e-mails para sempre
3 Criptografe seus e-mails
– E-mail criptografado para OS X / Windows / Linux
– E-mail criptografado para Android
– E-mail criptografado e-mail para iOS
– Proteja o seu bate-papo e mensagens de texto
– Chat criptografado para OS X / Windows / Linux
– Cryptocat
– Pidgin / Adium / Jitsi
– Chat criptografado para Android
– Chat criptografado para iOS
Parte 3
– Proteja suas chamadas de voz
– Chamadas de voz criptografada para OS X / Windows / Linux
– Jitsi + Ostelco
– Chamadas de voz criptografada para Android
– CSipSimple app + Ostelco
– RedPhone
– Chamadas de voz criptografadas para iOS
– Groundwire app + Ostelco
– Criptografia de chamadas de voz independente de plataforma
– Telefone silencioso
– Proteja seus dados armazenados
no seu disco rígido
na nuvem
– Proteja seus pagamentos
– Conclusão e Próximos Passos
Mantenha Isto Simples ou Keep It Simple Stupid (KISS)
Esta é a primeira regra de proteger a sua privacidade on-line e off-line.
Se uma solução ou software é muito complicada, provavelmente você não vai usá-la, e que benefício isto terá então?
Este guia é apenas em cima de soluções simples, o software, os serviços e as soluções que você realmente pode usar no seu dia-a-dia, sem querer puxar seus cabelos.
Primeiro de tudo, em cada seção, você vai aprender o que não fazer.
Em segundo lugar, você vai aprender a navegar na internet, e-mail, chat, conversar, armazenam dados, e comprar produtos, de forma segura e privada.
Você vai aprender como tornar um pouco mais difícil para a NSA espionar você e mapear sua vida.
Como essas ferramentas e serviços foram selecionados
Você vai notar que você ler este Guia que a maioria das ferramentas são open-source (código aberto). Isso significa que o código fonte é aberto para qualquer um ver e melhorar o software, e também que ele é livre para redistribuir o software e compartilhá-lo com seus amigos.
Esta seleção é intencional.
Primeiro, porque quando o software é gratuito mais pessoas vão usá-lo.
E segundo, porque se o código-fonte está disponível para qualquer um ver, é mais difícil, se não impossível, esconder um backdoor no software que pode permitir que alguém possa acompanhar e registrar suas atividades ou até mesmo ter acesso direto ao seu computador.
Por exemplo, o código-fonte para o Skype é fechado e portanto, realmente não sei se um backdoor foi incorporado nele ou não. Não seria surpreendente se houver um backdoor considerando como a Microsoft, a proprietário do Skype, se inclina para o governo dos EUA em outros assuntos.
Jitsi por outro lado é um outro software de chamada de voz que falaremos na seção de chamadas de voz cifradas e é open-source. Por isso, se um backdoor foi construído em que seria rapidamente descoberto.
Mas só porque algo custa dinheiro ou não é open-source não significa que você deve evitá-lo, isto simplesmente significa que você precisa ter uma abordagem racional e calculada para escolher as ferramentas que melhor atendam às suas necessidades.
Então, vamos começar.
Proteja Seus Hábitos de Mídia Social

A maior parte deste guia é sobre a comunicação privada, mas como estamos vivendo na era das mídias sociais há um outro aspecto da privacidade que você precisa considerar. Que os dados que você deseja compartilhar com o mundo podem ser tão perigosos e reveladores como os dados que você deseja manter para si mesmo.
Portanto, não compartilhem toda a sua vida no Facebook.
Isto poderia ser dirigido aos jovens na platéia, mas pense nisso, se você é um visitante normal de sites de mídia social e aplicativos como o Facebook, Twitter, Instagram, etc, as chances são que você compartilha algumas das informações a seguir :
• Seu nome
• Sua data de nascimento
• Sua aparência
• Locais do passado e presente, onde você viveu, trabalhou, estudou, etc
• Seus planos futuros de viagens
• Qual o seu estilo de vida
• Seus interesses
• Suas opiniões políticas e religiosas
• Quem são seus amigos
• Detalhes dos membros da família
• E por último mas não menos importante, a sua localização a cada vez que fizer login
O que mais uma agência do governo poderia pedir?
Então, quando se trata de mídias sociais, basta pensar um tempo extra antes de postar alguma coisa online, você pode economizar anos de problemas mais tarde.
Proteja sua navegação
O primeiro passo para proteger e garantir o anonimato de sua navegação na Internet é escolher um bom navegador, e vamos começar com o navegador do seu computador.
Navegação anônima em Laptops e desktops
Google e Microsoft estão ambas na cama com a NSA (Agência de Segurança Nacional dos EUA), por isso não faz muito sentido usar o Google Chrome ou Internet Explorer.
Em vez disso, visite o Projeto Tor e baixe o Pacote Navegador Tor, que é uma versão do Mozilla Firefox que foi personalizada para usar uma sub-rede anônima que torna o seu tráfego também anônimo. Aqui está como ele funciona.
Por exemplo, digamos que você está em Nova York e visita um site ou entra no Facebook, através do browser Tor. Em vez de mostrar o seu endereço IP e localização (que identifica o computador específico), o acesso através da rede Tor pode mostrar que seu tráfego é proveniente de Londres ou Barcelona.
Assim, com o Pacote Navegador Tor, você não revelar a sua localização e identidade cada vez que você visita um website.
Isto é muito importante para a privacidade online.
Faça o download do Pacote Navegador Tor aqui, extraia o arquivo, execute-o, e você está quase pronto para navegar na internet de forma mais segura.
O complemento nº 1 do navegador que você deve instalar

Uma coisa que o Tor não pode fazer é que ele não pode criptografar o tráfego de Internet entre a rede Tor e seu destino final.
Isto significa que sempre que você estiver comunicando informações que deseja manter a segurança, por exemplo, quando você entra em um site com um nome de usuário e senha ou efetua login em seu banco on-line, certifique-se que você está usando HTTPS em vez de HTTP.
Um plugin útil (e gratuito) que eu recomendo que você instale no navegador Tor é o “HTTPS Everywhere” da Electronic Frontier Foundation (EFF) e do Tor Project. Este plugin força uma conexão https com muitos dos grandes sites, e portanto, criptografa suas comunicações.
Mas tenha em mente que quando você navega, “se o ícone de cadeado do browser está quebrado ou traz um ponto de exclamação, você pode ficar vulnerável a alguns adversários que usam ataques ativos e análise de tráfego.”
Navegação anônima no Android

Se você utiliza o sistema Android no seu celular, então instale os aplicativos  Orbot e Orweb.
O Orbot permite canalizar e criptografar o o tráfego de seu smartphone através da rede Tor, e portanto, o torna anônimo. E o Orweb é um navegador web que é personalizado para trabalhar com Orbot para a navegação anônima no seu celular.
Navegação anônima no iPhone ou iPad
Se você usa um dispositivo iPhone ou iPad (iOS), confira o Navegador Onion ($ 0.99), que também permite a navegação anônima na rede Tor.
Proteja suas pesquisas (e caia fora do Radar de Rastreamento)

Como você deve saber, o Google armazena detalhes sobre todas as suas pesquisas – não apenas o próprio termo de pesquisa, mas também a sua localização, hora e data, etc. (Veja aqui como funciona)
Eles fazem isso para que eles possam “personalizar a sua experiência de pesquisa” e mostrar anúncios segmentados. Sabemos também que eles podem compartilhar todos esses dados com o seu governo, e eles freqüentemente fazem exatamente isso.
A coisa boa é que existem outras ferramentas de busca que irão satisfazer suas necessidades de pesquisa tão bem quanto o google, e sem deixar o Big Brother espreitar por cima do seu ombro enquanto você pesquisa na internet.
Apresentando a ferramenta de busca para quem se importa com a  privacidade: DuckDuckGo.
DuckDuckGo não coleta e nem compartilha qualquer informação pessoal. Eu mesmo o uso, e posso atestar que os resultados da pesquisa são mais do que satisfatórios quando comparados com os resultados de pesquisa do Google.
Então vá e deixe nos seus favoritos o https://duckduckgo.com, ou melhor ainda, instale o complemento do Firefox no seu navegador Tor.
Pesquisando no seu smartphone?
Baixe o aplicativo DuckDuckGo para iOS ou para Android.

Uma curiosidade interessante (principalmente para as pessoas que costumam ler este blog) é que entre as telas de exemplo do aplicativo do Android vemos uma tele de pesquisa com o resultado de “Skull and Bones“, que é uma sociedade secreta. Clique na imagem a esquerda para aumentá-la.


Mas… você não está apenas ativamente monitorado quando você pesquisa no Google ou assiste a vídeos no Youtube. Você também está passivamente rastreado quando navega na web através de incontáveis scripts de rastreamento que você inadvertidamente executa e cookies que são salvos em seu computador quando você visita um website.
Google Analytics é apenas um exemplo, e é raro encontrar um site hoje que não tenha o Google Analytics configurado. Isso significa que você pode ser rastreado na maioria dos sites que você visita, e todos nós sabemos onde esses dados pode acabar …
A solução?
Bloqueie os rastreadores, para que você fique invisível para os sites que você visita. Para fazer isso, instale o plugin do navegador BetterPrivacy e DoNotTrackMe no navegador Tor que eu recomendei anteriormente neste capítulo.
Um complemento final para o navegador Tor que você pode querer considerar é o plugin NoScript, que bloqueia javascript nos sites que você visita. Vou deixar os seus criadores explicarem por que isso pode fazer sentido:
“O NoScript permite que JavaScript, Java e outros conteúdos executáveis sejam executado apenas a partir de domínios confiáveis ​​de sua escolha, por exemplo o seu site de home-banking, guardando os seus “limites de confiança” contra ataques de cross-site scripting (XSS), crosszone DNS rebinding / ataques CSRF (router hacking), e tentativas de Clickjacking.”
Eu sei que soa avançado, mas se você quiser maximizar a segurança do navegador, então você deve dar uma chance ao NoScript e colocar em sua whitelist (lista de sites permitidos de rodar scripts) apenas os sites que você confia.
Aguarde em breve as partes 2 e 3 deste guia.
Fontes:
Sovereign Man: NSA Black Paper (Documento Original / inglês)

Plataformas pessoais de cloud deverão substituir PC

16/05/2012 às 3:14 | Publicado em Artigos e textos, Zuniversitas | Deixe um comentário
Tags: , ,

De acordo com o Instituto Gartner, por volta de 2014, portanto em plena Copa do Mundo, a nuvem pessoal vai liderar uma nova era de utilização da computação. E isso combinado com a tendência atual de utilização de dispositivos móveis vai mudar nossas vidas (nesse sentido a figura abaixo carece de ajuste, no final tinha que aparecer um Tablet ou um iPhone). É a núvem computacional e os dispositivos móveis tomando conta do céu nosso de cada-dia. Quem estiver vivo verá !


Plataformas pessoais de cloud deverão substituir PC

O reinado do computador pessoal como elemento principal de acesso à tecnologia parece caminhar mais rapidamente para o seu fim, segundo projeções do Gartner. De acordo com o instituto de pesquisas, o fenômeno da consumerização, a virtualização e o aparecimento de dispositivos móveis deverão condenar o PC tradicional face aos novos ambientes materializados por meio de smartphones e em particular das plataformas de nuvem pessoal.

As cloud pessoais deverão suportar a emergência de um novo nível de flexibilidade associada a dispositivos utilizados para as atividades diárias, com o aproveitamento dos pontos fortes de cada terminal. Em última análise, permitirão novos patamares de satisfação dos usuários e produtividade no local de trabalho, considera o Gartner.

“Principais tendências na computação já colocam em foco o PC e assumem uma perspectiva mais ampla que inclui smartphones, tablets e outros dispositivos de consumo”, diz Steve Kleynhans, vice-presidente de Pesquisa do Gartner. “Os novos serviços pessoais de cloud computing vão tornar-se o elo entre os dispositivos usados pelos consumidores nos diferentes momentos de suas vidas”, completa.

Mas esse não será um processo simples, por várias razões, indica o levantamento. Muitas tendências criaram um novo paradigma que as empresas devem se adaptar e que também vão beneficiar muito os consumidores. Entre as causas, a primeira e mais óbvia, é a consumerização. Os usuários, hoje, conhecem melhor a tecnologia do que as gerações anteriores.

Por outro lado, os consumidores modernos também têm expectativas diferentes, impulsionadas em grande parte pelos meios de comunicação e a internet, as redes sociais e os novos dispositivos móveis. Além disso, a partir da democratização da tecnologia, usuários de todos os tipos agora podem ter ao alcance tecnologias sofisticadas.

O Gartner indica que algumas tecnologias, como virtualização, aprimoraram a flexibilidade e disponibilizaram mais opções às empresas na adoção de ambientes móveis aos clientes internos. A virtualização também fornece uma maneira de mover as aplicações legadas do PC para um novo mundo emergente.

A terceira tendência que favorece o desenvolvimento de nuvens pessoais em relação ao PC tradicional é chamada de “app-fixação”. Nela, os usuários observam atentamente a forma como as aplicações são concebidas, disponibilizadas e consumidas ou usadas.

E isso terá inevitavelmente um impacto drástico sobre todos os outros aspectos do mercado. Essas mudanças, aponta o Gartner, vão mudar a forma como as aplicações são desenhadas e implementadas em ambientes empresariais.

Self service e mobilidade
Serviços em cloud computing abrem um novo mundo de oportunidades. Cada usuário pode agora ter um conjunto expansível e quase infinito de recursos disponíveis. Os impactos sobre a infraestrutura são impressionantes. Mas quando se aplicam às pessoas, trazem algumas vantagens específicas ainda mais surpreendentes. As atividades digitais dos usuários de TI estão mais autodirecionadas do que nunca.

Os usuários procuram tomar suas próprias decisões sobre as aplicações, serviços e conteúdos, com base em uma oferta online quase ilimitada. Isso promove uma cultura self service que os usuários esperam ter em todos os aspectos da sua experiência digital, incluindo o ambiente empresarial.

Por último, a mobilidade é o verdadeiro catalisador desse novo paradigma. Hoje, os dispositivos móveis, combinados com cloud computing, podem realizar a maioria das tarefas de computação. Ao mesmo tempo, proporcionam um grau de conforto e flexibilidade só possíveis com terminais móveis. O aparecimento de mais interfaces fazem com que esses aparelhos sejam mais práticos. Assim, de acordo com o instituto de pesquisas, usuários podem tirar proveito não só de recursos de detecção e leitura de toques, gestos, conhecimento contextual e reconhecimento de fala.


FONTE: http://computerworld.uol.com.br/tecnologia/2012/03/12/plataformas-pessoais-de-cloud-deverao-substituir-pc/

Blog no WordPress.com.
Entries e comentários feeds.

%d blogueiros gostam disto: