dN abril 2016

52

description

Cloud Computing. Un paso a la Digitalización Humana

Transcript of dN abril 2016

Page 1: dN abril 2016
Page 2: dN abril 2016
Page 3: dN abril 2016

1

Page 4: dN abril 2016

2

EN PORTADACLOUD COMPUTINGUn paso a la Digitalización Humana

Agradecimientos EspecialesEdgar Loeffelmann, Carlos Fernández, Arturo Campos Fentanes, Ana Paula Konrad, Pedro Flores, Juan Saldivar, Alejandro Villanueva, Cristina Cervantes y a todas las personas que han hecho posible este número tan especial de developNetwork

STAFF

“developNetwork” es una publicación literaria que puede ser distribuida, previa autorización de sus representantes, de manera física y electrónica. El nombre “developNetwork”, diseño y contenido se encuentran en proceso de registro y son protegidos por la Ley Federal de Derechos de Autor, encontrándose vinculados a una marca en proceso de registro ante el Banco Nacional de Marcas perteneciente al Instituto Mexicano de la Propiedad Industrial. Todos las artículos aquí descritos están sujetos a sufrir cambios y/o variaciones, sin previo aviso. La información, datos estadísticos, reportajes y fotografías contenida en los publirreportajes es resultado de un trabajo de recolección de información en la que terceros, colaboradores o personalidades públicas otorgan sus opiniones y/o datos de un tema en específico, por lo que bajo ninguna circunstancia reflejan la opinión de “developNetwork”, de sus editores, representantes o accionistas, así mismo, “developNetwork” no asume responsabilidad respecto del contenido y veracidad de dicha información.Revista impresa por “Impresora y editora INFAGON SA de CV” Alcaiceria No. 8 Col. Zona Norte Central de abastos Iztapalapa C.P. 09040 México, D.F. Para conocer más sobre los derechos de autor de algunas de las imágenes, fotografías y trabajado literarios publicados a través de “developNetwork” consulta nuestra página web en www.developnetwork.com

“developNetwork”, es una revista mensual, publicación impresa y electrónica. 5557-5012 / 5395-2791Contacto Web: [email protected]

University Tech Daywww.issuu.comDistribución

www.developnetwork.com

Abril 2016Año 2 Número 18

Ariel RodríguezPresidente del ConsejoSalvador Ordóñez

José Ignacio GallegosCarlos Rivera

CONSEJO EDITORIAL

Salvador Ordóñ[email protected]

Director EditorialEdgar Loeffelmann

[email protected] G.

[email protected]

Andreida deNegriIngrid Sánchez

Ignacio GallegosYessica Sánchez

Alejandro RebolloMiguel Adame IslasMaribel Dos SantosJavier BarriopedroTxabier Etxeberri

Gerardo PérezAlondra DeMaría

Enrique ValladaresEnrique Dans

Ing. Javier SolisXochicuahuitl Gleason

Colaboradores

Salvador OrdóñezDiseño Editorial

Ingrid Sá[email protected]

Editora Web

ShutterstockFotografías

EQUIPO EDITORIAL

Page 5: dN abril 2016

3

CARTA EDITORIAL

Ahora que la era digital se ha establecido en la mayoría de los hogares de las principales ciudades del mundo, se han planteado nuevos retos para satisfacer la demanda diaria de información de la cual el ser humano ahora depende. Como sociedad tecnóloga, dependemos de nuestros gadgets para coexistir, sin embargo, esa dependencia también nos ha vuelto vulnerable ante los ataques

de organismos criminales, quienes han descubierto nuevas maneras de engañar a los usuarios finales y a las empresas para obtener datos e información personal. Nuestra tecnología informativa avanzó a la era del Cloud Computing y ahora competimos por hacer de los servidores una manera más de almacenar el conocimiento y nuestra vida diaria en bits que a diario se acumulan como granos de arena en el océano.

El Cloud Computing ha demostrado ser uno de los avances más importantes que se han desarrollado para el siglo XXI y esto planteó nuevos retos para lograr una expansión masiva de almacenamiento e integración de las clases sociales, al conocimiento de manera universal. Los nuevos sistemas como el D-Wave 2X está revolucionando la computación quántica y ha logrado descifrar en sólo segundos, operaciones matemáticas avanzadas. Esto podrá en algunos años, desarrollar tecnologías más amigables con nuestro medio ambiente, al descubrir mejores sistemas de almacenamiento de energía o una cura definitiva a uno de los males que aquejan al ser humano como el cáncer.

Estimados lectores, los invitamos a leer este número especial dedicado al Cloud Computing y esperamos que sea de su agrado. El futuro de nuestra especie se encuentra enlazada con la velocidad que nuestra tecnología puede evolucionar y convivir con nuestro planeta.

Director EditorialSalvador Ordóñez Toledo

Page 6: dN abril 2016

4

ÍNDICE3 Carta Editorial

Las Redes de Información

BREVES6 Breves Marzo

Videojuegos, música y películas

12 Gadgets MarzoLo mejor de la tecnología para este 2016

14 La DivaCreadora del Wi-Fi

TECH NEWS

18

16 AmazonWeb Services

CENTRAL DE HERRAMIENTAS

MASTER TI

22

38

50UNIVERSITY

CÓDIGO INNOVARE

44

LA TRANSFORMACIÓN DIGITALY las Señales de Alarma

LA EVOLUCIÓN DE “LA NUBE” EN LA EMPRESA

8 Breves MarzoApps OnLine

Principales ErroresDEL CÓMPUTO EN LA NUBE

38 INDUSTRIA 4.0Y la Necesidad de Simplificación Tecnológica

48 ¿DÓNDE ESTÁN LOS PROFESORES?

MUJER EN TI

¿RECURSOS HUMANOS Y CLOUD?Tienen mucho más en común de lo que te imaginas24

EN CUESTIÓN

32 ANTIVIRUS FALSOS EN LAS REDES¿Estas listo para un ataque?

26 D WAVE 2XUn Salto a la Evolución Cuántica

Page 7: dN abril 2016

5

28MASTER TI CLOUD

COMPUTINGUn paso a la Digitalización Humana

Page 8: dN abril 2016

6

La segunda película favorita del año por fin se estrena este 29 de Abril en las salas de cine. Todo comienza donde terminó Avengers: La Era de Ultron. El gobierno de Estados Unidos decide ejercer presión sobre los vengadores ya que, como resultado de terminar con Ultron, generaron destrucciones y bajas humanas a su paso, por lo que se implementará sobre ellos un sistema de responsabilidad que provocará confrontaciones y roces en el equipo.

Nuevamente dirigida por los hermanos Russo, esta película promete ser una entrega épica. Veremos nuevos actores que se integran al film como son: Frank Grillo (CrossBones), William Hurt (General Thaddeus Ross), Paul Rudd (Ant-Man), Chadwick Boseman (Black Panther), Emily VanCamp (Agent 13), Martin Freeman (Everett Ross) y… Redoble de tambores…. ¡Tom Holland como el tan aclamado Spider-Man!

Entre otros detalles podemos comentar que Falcon y Bucky Barns (soldado del invierno) podrían llegar a ocupar el lugar del capitán América quien como ya sabemos; gracias al cómic; posiblemente muera en la película.

Esta película es la antesala a Avengers: Infinity War, el final de este universo cinematográfico de Marvel.

En la E3 2015, se dieron a conocer grandes estrenos para este año y uno de ellos es DarkSouls 3, que resulta ser el inicio para una nueva saga del desarrollador From Software. En un principio se dijo que el videojuego sería únicamente para Xbox One y más tarde dieron la noticia de que también se estrenaría para la plataforma Play Station 4 y PC. En entrevista con Hidetaka Miyazaki, presidente de From Software, dejó saber que se incorporaron nuevos aditamentos a las armas que ya conocemos, esto para que los jugadores agreguen un estilo único en cada partida. Hay quienes aseguran que el juego es muy difícil, pero es precisamente lo que vuelve interesante jugarlo, aparte de que te enfrentarás a un mundo oscuro, lleno de fenómenos sobrenaturales. Jugar online te permitirá incluir hasta 4 jugadores a la vez, aunque se dijo que habría una posibilidad de ampliarlo a 6 jugadores, si el jugador decide romper la regla básica del título conscientemente. Hace unos días, una iglesia de Hamburgo fue sede para el Preview de DarkSouls 3 y aquí te dejamos el link de cómo se vivió este evento.

¡Adiós a las sonoridades modernas! Nosotros amamos la “Old School”, así que este nuevo disco que estrenó Anthrax resulta ser el favorito de mucha gente. Aunque claro, así como algunos opinan que es un gran disco, hay otros que dicen completamente lo contrario. Realmente es cuestión de gustos y mucho tiene que ver el hecho de cuánto conoces su carrera.

Muchos extrañaban el estilo clásico de esta banda y escuchar Trash Metal dentro de en sus composiciones. Como bien dice el título, este disco fue hecho completamente para aquellos fans que dominan la trayectoria de esta banda estadounidense, y además de que es la primera producción en tener a Jon Donais en la guitarra.

Anthrax fue fundada en 1981 por Scott Ian y Dan Lilker, y desde ese año hasta la fecha han cosechado triunfos y grandes éxitos como son: Caught in a Mosh, Mad House, Indians, Got the time, I am the law, entre otros. Esta agrupación es parte de los cuatro grandes exponentes del género Trash Metal: Slayer, Megadeth y Metallica. Puedes comprar ya su nuevo disco en tiendas online.

Capitán AméricaCivil War

http://bit.ly/1piyv6a

http://bit.ly/1RKzyVn

http://bit.ly/1nUB1hs

Andreida De Negri

DarkSouls 3

Anthrax For all Kings

Page 9: dN abril 2016

7

Page 10: dN abril 2016

8

Esta app en definitiva es una opción para escuchar música en cualquier dispositivo Android y al mismo tiempo ver las letras de las canciones. MusiXmatch tiene material gratuito disponible en letras y te da la oportunidad de corregirlas o agregar nuevas a su base de datos, disponible de manera gratuita en PlayStore.

Si quieres conocer increíbles apps cada mes para descargar en tu Smartphone, no te pierdas nuestra sección de “breves” donde encontrarás las que no pueden faltar en tu celular. Éstas son las que seleccionamos para este mes.

Ingrid Sánchez

Una app para reconocer canciones, y si ustedes se preguntan por qué esta aplicación en lugar de Shazam, es porque SoundHound puede reconocer las canciones que cantemos o tarareemos, y como consecuencia, podemos suponer que tiene más canciones en su base de datos.

APPSOn Line

MusiXmatch

SoundHound

Esta app es un teclado muy divertido y original además de ser muy rápido. Una gran característica por la que te la recomiendo es porque Flesky te deja buscar y mandar GIFs y emojis, aumentando la velocidad para navegar desde el teclado, también te da opciones innovadoras para personalizarlo, ponerle colores y temas muy originales.

Fleksy + Emoji

Seguramente has oído hablar de este juego. Subway Surfers es un juego Endless Runner con millones de descargas, ¿qué es lo que tienes que hacer?, correr por las vías del tren y escapar de la policía esquivando a los ferrocarriles, no escogiendo siempre el camino más fácil, sino en el que puedas recoger tantas monedas como te sea posible y haciendo trucos. Puedes competir con tus amigos por puntuaciones. Lo divertido es que Subway Surfers siempre se está actualizando y puedes jugar en diferentes escenarios en todas las partes del mundo. Es muy divertido y ¡adictivo! ¿Tú ya lo jugaste?

Subway Surfers

Si eres de los que te gusta innovar con la música, entonces esta app es para ti, ya que puedes mezclar música o remezclarla con las herramientas de un Djay, lo interesante es que puedes “jalar” las canciones de tu reproductor normal o de Spotify, es una app gratuita muy entretenida.

DJay

Page 11: dN abril 2016

9

Page 12: dN abril 2016

10

Page 13: dN abril 2016

11

Page 14: dN abril 2016

12

Feline ShapedSi eres fan de los gatos, entonces la tecnología quiere consentirte buscando

maneras de incluir en tus audífonos lo que más te gusta, ¡un gatito!. Bueno, en realidad sólo son los auriculares con orejas de este animalito, que no por nada,

funcionan como altavoces y además ¡brillan en la oscuridad! ¿Qué dices?, ¿Te atreves a salir así?. Disponibles por $ 2,242 pesos

Ingrid Sánchez

1

2

http://bit.ly/1TxiT9I

R2-D2 Car ChargerEn definitiva un verdadero compañero de viaje, este gadget de Star Wars es un cargador para Smartphone para tu auto, mediante puertos USB puedes cargar hasta 2 dispositivos a la vez. Lo más divertido, es que puedes hablar con él en lo que llegas a tu destino. Genial ¿cierto? $694 pesoshttp://bit.ly/1nPqOmj

3Bondic Repair

A todos nos ha pasado ese incómodo momento en el que el cable del cargador o los audífonos de repente tienen un“falso” y después dejan de funcionar

totalmente. Bondic Repair es el aparato ideal para sacarnos de ese problema. Es un soldador de plástico líquido que puede ser utilizado para “soldar” cables,

madera, tela y metal. Disponible por $19.95 USDhttp://amzn.to/1TPiRvu

4Sengled Boost Bulb & Wi-Fi Repeater

Es una bombilla que funciona como un router, es decir, refuerza la señal de Wi-Fi donde quiera que estés, así podrás disfrutar en más lugares

de tu internet sin que se te “trabe”, del cel o de la lap por la velocidad. Además, sí funciona como bombilla, dos beneficios en uno. En definitiva

un gadget muy ingenioso. $49,99 USDhttp://bit.ly/22nqM4v

GADGETSABRIL

Lo mejor de la tecnología para esta temporada

Page 15: dN abril 2016

13

5Waterproof Wireless Bluetooth Shower Speaker Sin duda, este aparato para ducha te ayuda a seguir conectado y disfrutar de

un buen baño escuchando música con alta definición o permitiéndote contestar una llamada, ya que tiene altavoz portátil y un micrófono. Funciona por medio de una conexión bluetooth a tu Smartphone, y sus diseños son muy coloridos.

Un gadget muy original para tener en casa. Desde $12 USD aprox.http://amzn.to/1Yog9KV

63DdoodlerEste gadget es la sensación. ¡Una pluma que te deja dibujar en el aire!, por así decirlo, ya que puedes dibujar sobre un objeto o construir uno en papel, haciendo relieves o formas en el aire con el mismo material que utilizan las impresoras 3D, como plástico fundido ABS o PLA, ¡tú eliges! una buena manera de familiarizarte con la impresión 3D. $99 USDhttp://bit.ly/1bJIx7Y

7Nite Ize LED SpokelitEl Nite Ize LED Spokelit te ayudará a darle un toque original a las llantas de

tu bicicleta, además de mejorar tu visibilidad por las noches y dar mayor seguridad al rodar, disminuyendo la posibilidad de un accidente. Cuenta

con un LED que tiene dos opciones de iluminación, tú puedes elegir, y crea efectos de luz a partir de la velocidad a la que vayas, es resistente a los

golpes y puede ajustarse a casi todos los tamaños, tiene una batería de litio con excelente duración y reemplazo. $3.99 - $184.08 USD aprox.

http://amzn.to/1Z5IffX

8 IsocaseSi quieres convertir tu Smartphone en una Tablet, ésta es la opción. Una funda resistente al agua (hasta 2 metros) y golpes, tiene altavoces de gran alcance y una excelente resolución. Cuenta con Gorilla Glass para que no se te maltrate

tan fácil y cuenta con un “banco de energía”, ya que su batería recargable le da energía adicional a la de tu cel. Una interesante opción, ¡ya está la preventa!

Desde $149 USD (Registrate en la siguiente liga)http://bit.ly/256NhNs

9PebbleBee HoneyPebbleBee Honey es un localizador de objetos por bluetooth, se utiliza

por medio de una app en tu Smartphone, es muy pequeño y discreto; y cuando estés a cierta distancia del objeto que quieres encontrar, te enviará

un mensaje para que sepas dónde está. Tiene una pila intercambiable y cuenta con un botón que además de tener funciones como “buscar mi

Smartphone”, te deja tomar selfies. $28.17 USDhttp://bit.ly/1nRI3n0

10 NexPaqNexPaq es una funda para Smartphone que cuenta con pequeños módulos que se pueden intercambiar a tu gusto con otra igual sin tener ningún tipo de problema con la compatibilidad. Introduces tu teléfono en la funda y puedes comenzar a probar los módulos que tiene, cubren varias funciones como 64GB de almacenamiento, batería extra, flash Led, un láser, lector de tarjetas SD, altavoz, medidor de calidad del aire, de humedad y hasta alcoholímetro. $99 USD

https://nexpaq.com

Page 16: dN abril 2016

14

Hedwig Eva Maria nació en Viena el 9 de noviembre de 1914; ¿quién imaginaría que esta Diva de Hollywood, protagonista de 35 filmes, es la inventora de la tecnología que antecede al ahora

muy demandado e indispensable Wi-Fi? Perteneciente a una familia judía, de madre pianista llamada Gertrud Lichtwitz, originaria de Budapest, y de padre oriundo de Leópolis dedicado a la banca, de nombre Emil Kiesler. Desde pequeña mostró una inteligencia elevada, así que no fue de sorprenderse que sus profesores la considerasen una niña superdotada; y menos aún sorprendió que a sus escasos 16 años comenzara los estudios de ingeniería.

Tres años más tarde, en 1933, abandonó la ingeniería atraída por la actuación donde empezó en el teatro berlinés como alumna del director Max Reinhardt, maestro del impresionismo alemán. Ante la poderosa presencia y erotismo de Eva en la pantalla en su quinta película “Éxtasis”, a los 19 años, su padre decidió casarla con el empresario acerero alemán Fritz Mandl, proveedor del ejército nazi. Mandl, no sólo la retiró del cine, sino que la secuestró de la vida pública y la convirtió en su trofeo, presentándola en actos sociales del partido alemán pese a su origen judío. Durante ese cautiverio, Eva retomó sus estudios de ingeniería y se adentró en el mundo empresarial gracias a su esposo, de quien finalmente logró huir en 1937.

En Estados Unidos, su nueva residencia, fue co-inventora (con el compositor George Antheil) de la tecnología de telecomunicaciones conocida como “salto

de frecuencia”, la cual consistía en un rollo de piano que permitía cambiar entre 88 frecuencias, esta tecnología fue utilizada en torpedos guiados por radio para que estos fueran difíciles de detectar por los barcos y submarinos alemanes.

El método recibió patente de EE.UU. Nº 2.292.387, el 11 de agosto de 1942, bajo el nombre de “Sistema Secreto de Comunicación”. Décadas después, los creadores de dispositivos de comunicación sin cable (GPS, Wi-Fi, Bluetooth) utilizaron esta tecnología de espectro ensanchado por salto de frecuencia. El 1º de octubre de 1942, The New York Times hizo la primera mención pública del invento, pero no fue sino hasta 1957 que en la empresa Sylvania Electronics transformaron la tecnología mecánica original por electrónica. Los ingenieros de la empresa les dieron todo a sus inventores.

Fue durante la crisis de los misiles de Cuba en octubre de 1962, que la patente fue utilizada por primera vez en el control remoto de boyas rastreadoras marinas. También durante la guerra de Vietnam y en los 80’s en el sistema estadounidense de defensa por satélite (Milstar). En esos años el sistema vio sus primeras aportaciones para usos civiles. Gracias al “salto de frecuencia” se logró implantar la comunicación de datos Wi-Fi, el cual es ahora utilizado en los teléfonos celulares y otras tecnologías modernas. Pero ni ella ni Lamarr ni Antheil se beneficiaron económicamente de esta tecnología, debido a que las patentes expiraron antes del boom inalámbrico moderno.

Hedy Lamarr falleció el 19 de enero del año 2000, fecha en que se celebra el día del inventor en su honor.

Ignacio Gallegos

LA DIVACreadora del Wi-Fi

Page 17: dN abril 2016

15

WIKIPEDIA

Page 18: dN abril 2016

16

Ahora que todo es “computación en la nube”, el paso obligado ante la generación de enormes cantidades de gigabytes por parte de las empresas, era migrar a un modelo de renta de espacio no “en” sino “para”

servidores. Así pues, Amazon crea el servicio de Elastic Compute Cloud (Amazon EC2) el cual proporciona capacidad de cómputo con tamaño modificable en la nube. Está diseñado para facilitar a los desarrolladores de cloud computing escalable basado en web.

¿Qué es esto? Una forma muy rebuscada de decir que ahora, en lugar de rentar espacio en disco duro, a las empresas se les rentarán servidores completos para que desarrollen sus operaciones en la red. Cambio de “producto”, pero se mantiene le mismo formato. Según la literatura acerca del servicio, a partir de una interfaz sencilla de servicios web de Amazon EC2, podemos obtener y configurar la capacidad requerida sin complicaciones. El servicio proporciona control absoluto sobre los recursos informáticos y puede ejecutarse en “el entorno informático acreditado de Amazon”, es decir, los procesos se hacen en la nube exclusiva de este sitio.

La ventaja más grande que le veo es que Amazon EC2

reduce el tiempo necesario para conseguir y arrancar nuevas instancias de servidor en cuestión de minutos, en lugar de esperar tiempos más largos por la adquisición física del servidor, su despliegue en nuestra red local y su puesta a punto. Así, se nos permite escalar la capacidad con rapidez, ya sea para aumentarla o reducirla, según cambien nuestras necesidades específicas de acuerdo con el desarrollo de las actividades de la empresa.

Amazon EC2 pretende cambiar el modelo económico de la informática, pues sólo tendríamos que pagar por la capacidad que realmente utilicemos. Además, como parte del trato, Amazon EC2 proporciona a los desarrolladores las herramientas necesarias para crear aplicaciones resistentes a errores y para aislarse de los casos de error más comunes, lo que nos da un entorno adicional de seguridad para pruebas antes de implementaciones generales o masivas en nuestras propias redes.

Entre sus beneficios, el principal es que ofrece “plasticidad” o como la compañía lo llama “Informática a escala web elástica”. Amazon EC2 nos da la oportunidad de aumentar o disminuir la capacidad en minutos, por lo que impacta positivamente en la productividad y la capacidad de respuesta de nuestros equipos de desarrolladores. Como está en red y gracias al ancho de banda empresarial

Yessica Sánchez Cure

Page 19: dN abril 2016

17

puede enviar una, cientos o incluso miles de instancias del servidor simultáneamente, en un canal dedicado exclusivamente a esta actividad. El hecho de que todo esté controlado con las API del servicio web, nos permite que la aplicación escale su capacidad en función de las necesidades específicas del momento.

Es importante notar que, además, los desarrolladores y SysOps tendrán control total sobre sus instancias. El servicio da acceso al directorio raíz de todas ellas y pueden interactuar como con cualquier otra máquina. Puede detener su instancia y mantener los datos en su partición de arranque para luego reiniciar la misma instancia a través de las API del servicio web, además, algunas se pueden reiniciar de forma remota mediante el mismo servicio web. Asimismo, tiene acceso a la salida de la consola de sus instancias, lo que facilita el monitoreo de las respuestas y actividad de los procesos.

Otra cosa importante es que no está ligada a un sistema específico porque cada grupo de desarrolladores tiene la posibilidad de elegir entre varios tipos de instancia, sistemas operativos y paquetes de software. Amazon EC2 nos permite seleccionar una configuración de memoria, CPU y almacenamiento de la instancia, así como el tamaño de la partición de arranque óptimo para su sistema

operativo y su aplicación. Por ejemplo, entre sus opciones de sistemas operativos se incluyen varias distribuciones de Linux y Microsoft Windows Server, lo que lo vuelve versátil y una muy buena opción para empresas que están realizando múltiple desarrollos de manera simultánea, pero que cuenta con recursos locales limitados.

Aunado a esto, como era de esperarse, el servicio está diseñado para utilizarse con otros servicios de Amazon Web Services como son: Amazon Simple Storage Service (Amazon S3), Amazon Relational Database Service (Amazon RDS), Amazon SimpleDB y Amazon Simple Queue Service (Amazon SQS). Con esto la empresa nos proporciona una solución completa de informática, procesamiento de consultas y almacenamiento para una gran variedad de aplicaciones, haciendo más fácil la consolidación de nuestros desarrollos.

En pocas palabras, este servicio nos puede evitar los dolores de cabeza por problemas de compatibilidad o saturación de los recursos disponibles cuando nuestra empresa se enfrente a algún cuello de botella. Yo recomiendo que se pruebe el servicio, sobre todo si nuestras empresas de desarrollo son pequeñas y estamos buscando expandir la cartera de proyectos sin tener que hacer grandes inversiones en recursos físicos.

https://aws.amazon.com/es/ec2/

Page 20: dN abril 2016

18

Alejandro Rebollo

LA EVOLUCIÓN DE “LA NUBE” EN LA EMPRESA

El trabajo que actualmente desempeño está orientado al desarrollo de software y a la implementación de sistemas empresariales. Mi generación fue testigo del nacimiento de Internet y una serie de funcionalidades que se desarrollaron en

torno a ésta. En algún momento de la vida, en el año 2002, platicando con mi exjefe (que en el pasado fue director de Tecnologías de Información en una de las instituciones bancarias del país) sobre un nuevo proyecto de desarrollo de software que incluía tecnologías emergentes, intervino con un gran comentario: “esto ya lo había visto antes en mi carrera profesional, pero con otro nombre”; y haciendo alusión a este comentario, lo mismo ocurre con el desarrollo de nuevos negocios “en la nube”: esto ya lo habíamos vivido en el pasado, pero con otro nombre.

A finales de la década de los 90’s y a inicios del año 2000 se dio una tendencia creciente a activar el famoso B2C (Business to Consumer) y el B2B (Business to Business). Si bien, cuando inició Internet todo mundo quería tener presencia y su página en web, con el avance se impuso lo que se conoce como “virtualización de servicios”, ya que en realidad no había una persona con la cual hiciéramos algún trato comercial. Se trataba únicamente de buscar, visualizar un catálogo de productos y, posteriormente, ir haciendo un “carrito” de compras; finalmente, como sucede en un centro comercial, pasar a pagar el costo total del contenido del carrito de compras de forma virtual.

En esa época muchos de los sitios se fueron a la banca

rota, recuerdo difusamente un sitio mexicano llamado “Submarino” que vendía libros en línea. Los sitios que nacieron así y que hoy en día sobreviven son, de los que recuerdo, Amazon y Mercado Libre.

Una de las posibles razones del poco éxito fue que aún no existía una amplia confianza de los consumidores al realizar transacciones de dinero a cambio de un producto sobre Internet; tal vez se debía, incluso, a los tan poco desarrollados medios de pago que en ese momento existieron en Internet. Conforme se fue distribuyendo más el acceso a Internet, sobre todo a través de teléfonos celulares y otros dispositivos móviles, se fue teniendo una mayor aceptación a realizar transacciones de dinero en la nube, y lo cierto es que ya existían medios de pago como PayPal.

Podríamos considerar que el tema de sistemas “en la nube” ya es una realidad ampliamente usada en nuestros días, esto ocurre en aquellos sitios que tienen que ver con contenidos dedicados al consumidor final, tal como lo es el famoso Streaming de Netflix y Spotify; así mismo, aquéllos sitios que se dedican a la venta de productos o servicios B2C, como por ejemplo, la página de eBay, el mismo Amazon o Privalia (en ofertas a través de dispositivos móviles, sobre todo). Que si bien, los sitios anteriores no son nuevos y la mayoría fue fundada a finales de los años 90’s, sí se han visto beneficiados por tener un avance tecnológico con un progreso de más de una década y han acaparado el nuevo júbilo de las personas en adquirir productos o servicios virtualizados a través de Internet.

Page 21: dN abril 2016

19

Page 22: dN abril 2016

20

La adopción de sistemas en la “nube” ha sido de forma progresiva. Lo que sorprende es que hoy en día, y sobre todo en México, se está dando una nueva forma de adoptar “la nube” en lo que se refiere a sistemas empresariales. Al decir sistemas empresariales, me refiero a aquellos que sirven de soporte al tener datos maestros (clientes, productos, materias primas, empleados, proveedores, entre otros) y transacciones de sus operaciones del día a día, y que, finalmente, repercuten en llevar las labores contables de compras, de ventas y distribución; así como a la administración de recursos humanos e inventarios de una empresa. Incluso, se dice que estos sistemas empresariales son la base para tener sistemas de análisis que permiten la oportuna toma de decisiones a los mandos medios y altos de una empresa.

Lo que ha influido en la adopción por parte de las organizaciones en tener sus sistemas empresariales en “la nube”, es el hecho de que poco a poco han ganado la confianza de poder distribuir su información (de datos maestros y transacciones) en un medio ajeno a su organización, sin lugar a dudas, como ocurrió en el pasado con los sitios B2C, el avance de los sistema de pago; en el caso de los sistemas empresariales, es el hecho de que los algoritmos de encriptación han ido evolucionando y se saca más partido de ellos.

Otra cosa que ha ayudado a la evolución y aceptación de sistemas empresariales en el Internet, ha sido el

abaratamiento del almacenamiento de byte en la nube. Si bien, se ha tenido un progreso significativo en cuanto a la generación de discos duros y medios de almacenamiento de información que cada vez permiten contar con una mayor capacidad por cada byte (como es el caso de las memorias USB), esto apenas se está viendo reflejado en la oferta de tener sitios virtualizados con altas prestaciones de almacenamiento, como son las nubes de Microsoft Azure y la propia nube de Amazon.

Los sistemas empresariales tampoco son novedad, ya que hay empresas que llevan por lo menos una década en el mercado y que apenas, con la aceptación de este tipo de tecnologías, están acaparando el nuevo mercado de sistemas empresariales.

Empresas como Salesforce.com, que fue fundada en el año 1999 en Estados Unidos, hoy en día acaparan el mercado de las herramientas CRM (Customer Relationship Management) que se utilizan para administrar su fuerza de venta y sus relaciones de negocio con clientes; al contrario de empresas de la competencia que se han visto desfavorecidas porque tienen poco tiempo usando “la nube”, por lo que, sus productos son menos estables y tienen menor experiencia de cómo usar “la nube” a favor. Así, por ejemplo, como lo muestra el cuadro de Gartner del 2015, Salesforce.com desplazó a sus rivales de últimos años, como Oracle y SAP, llevándolos incluso a caer del cuadrante de “líderes”.

Page 23: dN abril 2016

21

Precisamente, la empresa alemana SAP (que no se ha querido ver desplazada por el tema de tecnologías emergentes, y sobre todo de sistemas “en la nube”), ha hecho en últimos años adquisiciones de un par de empresas insignia que nacieron siendo sistemas empresariales “en la nube”. Hablo de SucessFactor que administra recursos humanos y que fue fundada en el año 2001. También, SAP adquirió la empresa Ariba que fue fundada en el año 1996 y que administra la cadena de suministro de una empresa.

El caso de una empresa mexicana de éxito en sistemas empresariales en Internet es VenturesSoft que fue fundada en el año de 1996 y, desde entonces, desarrolla sistemas de administración de recursos humanos “en la nube”.

Pero quizá la empresa que se ha visto más beneficiada porque tiene la mayor experiencia de cómo usar la información a través de la nube es Google, principalmente

con su buscador. Ellos fueron los inventores de la computación distribuida para almacenar información a través de múltiples nodos de discos duros distribuidos por medio del Google File System y que ha desencadenado en las tecnologías que hoy conocemos como Big Data y No-SQL que ya son ampliamente usadas en sitios, precisamente, que reciben altas transacciones cloud como lo son Netflix en el caso de B2C y Salesforce.com en el caso del B2B. Seguramente los desarrollos de nuevo software que veamos en el futuro serán bajo estas nuevas tecnologías de tener una mejor administración distribuida de la información.

Para concluir con este artículo, hago referencia cuando apenas estaba siendo realidad el Internet. A inicios de los años 90’s en Estados Unidos, Larry Ellison (fundador de la empresa Oracle), trató de llevar al mundo una tecnología que quizá fue muy avanzada para su época: las famosas NCs (Networks PCs), que eran Computadoras Personales tontas (como en su momento existieron los mainframes que eran computadoras centrales de procesamiento y los usuarios trabajaban a través de terminales tontas que sólo tenían un teclado como medio de entrada y un monitor como medio de salida). Así la visión de Larry Ellison decía que las NCs se conectarían al Internet y fungirían como meras terminales tontas, dando al Internet toda la capacidad centralizada del procesamiento. Creo que con estas tecnologías cloud no estamos tan lejos de estos NCs que ideó Larry Ellison hace más de veinte años.

Page 24: dN abril 2016

22

Miguel Adame Islas

En la actualidad cada vez más empresas se suman a la búsqueda de soluciones mediante el cómputo en la nube, sin embargo no contemplan todo lo que conlleva, ya que como todo sistema, no es perfecto. Éstos son los principales

errores al usar cómputo en la nube. ¿Mover tus datos y aplicaciones a la nube? Se cumplen los requisitos básicos, se concretó y entendió el modelo de negocios que conlleva, se cubre la seguridad necesaria y además de esto se encontró un proveedor de servicios que se acopla a necesidades, finalmente se realizan pruebas que son un éxito… entonces la organización se da cuenta de que los proyectos en la nube están fracasando en envergaduras exponenciales. Realidad que se sustenta en distintas investigaciones, que sugieren que los proyectos en la nube reportan tasas de fracaso asombrosas. La cuestión es: ¿Por qué hay tantas fallas en la nube?

Esta pregunta podría responderse a partir de aceptar que surgen desafíos inesperados con la mayoría de las implementaciones en la nube y se necesita una gran cantidad de recursos no presupuestados para superar cada uno de éstos; considerando los nuevos costos no contemplados, muchos de estos proyectos se desvanecen en el abismo de las tecnologías de la información. Para evitar el riesgo de fracaso en la nube, es necesario identificar las principales causas de fallo.

1. Mal entendimiento del valor real de la nubeEstructuras de precios complejas y costos inesperados

suelen eliminar cualquier ahorro de la computación en la nube. La nube no siempre es rentable, los adoptantes deben entender los costos totales, así como los ahorros de la empresa y las estructuras de precios actuales y futuras. Es fundamental discutir cualquier riesgo o posibles cambios de estos puntos durante el proyecto o después de la implementación.

Muchas empresas que implementan servicios en la nube tienen un análisis erróneo del negocio. En algunos casos utilizan datos de proveedores de servicios en la nube e ignoran su problema específico. Los grupos empresariales normalmente entran en presión para conseguir que la nube funcione y no consideran la totalidad del capital

involucrado, interpretando de forma incorrecta el valor de la migración.

2. Comprender mal los casos de usoLa entera comprensión de las ventajas y desventajas

de la tecnología al moverse hacia la nube simplemente es vital. La computación en la nube puede no ser una buena opción para cosas como aplicaciones complejas debido a la mayor carga de datos sobre la red. Sin embargo, si se está dispuesto a gastar dinero se pueden desarrollar aplicaciones específicamente para plataformas basadas en la nube. Esto es sólo un ejemplo de los problemas tecnológicos que surgen al mover aplicaciones y datos a la nube, las organizaciones que la implementan a menudo no tienen en cuenta estas cuestiones hasta después de la ejecución, cuando las quejas comienzan a fluir desde la base de usuarios.

3. Mal cálculo de la seguridad necesaria en la nubeLa nube es sensible. La seguridad de ésta es un tema

denso, ya que la opinión de los usuarios se encuentra dividida: por un lado se encuentran los usuarios que están convencidos de que es más segura de lo que realmente es, y por el otro se presenta un porcentaje alto de usuarios que cuestionan la seguridad que la nube puede brindar. Sin embargo, ninguno de los enfoques es bueno para sus datos y aplicaciones. La empresa gastará demasiado dinero en la seguridad o, por el contrario, no lo suficiente.

Encontrar un equilibrio para la seguridad en la nube a partir de sus necesidades y desarrollarla hasta la tecnología es imprescindible. Los entornos de nube debidamente planificados y desplegados tienen una seguridad muy eficaz.

Conforme las migraciones de sistemas a la nube continúen, vamos a aprender mucho acerca de lo que funciona y lo que no. En este momento se están cometiendo grandes errores evitables; si bien, parece que estamos aprendiendo de los mismos, estos patrones de fracaso continuarán en el futuro cercano. Desarrollar con más conocimiento y estrategias firmes darán como resultado que el fracaso no tenga que ser una opción en el viaje de migración de tecnologías que la nube permite.

PRINCIPALES ERRORES DEL CÓMPUTO

EN LA NUBE

Page 25: dN abril 2016

23

Page 26: dN abril 2016

24

Las organizaciones saludables de Recursos Humanos no sólo se centran en seleccionar los talentos correctos, sino también en trabajar para su crecimiento como empleados valiosos. Las compañías que fomentan esta cultura se distinguen de su competencia y de otros líderes de la industria por habilitar la innovación

continua, los niveles de satisfacción e incremento en la productividad.Hoy en día, las organizaciones que se preocupan por sus talentos,

pueden apoyarse en herramientas tecnológicas para potenciar su trabajo. El uso de la nube, por ejemplo, permite un gran adelanto para empresas de todo tamaño, otorgando un mecanismo ideal para integrar una gran variedad de procesos que anteriormente requerían de programas y equipos complejos. Así, las pequeñas y medianas empresas también se benefician ya que las soluciones cloud les proveen métodos para mejorar productividad, organización y competitividad haciendo una inversión mínima.

De esta manera, las compañías pequeñas pueden simplificar la complejidad de los procesos laborales entre los empleados y desarrollar mecanismos transparentes que provean estabilidad y buen rendimiento laboral. Estas aplicaciones buscan modernizar el contacto con los colaboradores de la empresa, para que de esta forma se alineen los objetivos organizacionales con la acción de los empleados. A la vez se obtiene información que ayuda a cuantificar y evaluar la situación empresarial para poder tomar decisiones estratégicas.

Con herramientas de Recursos Humanos predictivas y optimizadas para la nube, cualquier empresa se encontrará en una posición ideal para ser más productiva en la administración del talento. De hecho, un estudio realizado por Deloitte reveló que las empresas que invierten en tecnologías analíticas y predictivas de gestión de Recursos Humanos, superan a sus competidores en cuanto a la calidad de reclutamiento, habilidades y tasas de retención de capital humano, además, tienen un mejor posicionamiento de marca.

Con la nube, los directores de Recursos Humanos han ganado acceso a sistemas de gestión eficaces a un costo menor que les permite concentrarse en realizar eficientemente su labor de forma proactiva y flexible sin requerir de conocimientos de TI.

La nube se está convirtiendo en la nueva norma para empresas modernas y, como resultado, los procedimientos internos están cada vez más racionalizados. Ahora ha llegado el momento para RRHH de posicionarse como un impulsor detrás de esta optimización de costos y de la racionalización de procesos de negocios, una meta que se puede lograr gracias a la nube.

Maribel Dos Santos

Tienen mucho más en común de lo que imaginas¿RECURSOS HUMANOS Y CLOUD?

Page 27: dN abril 2016

25

Page 28: dN abril 2016

26

D-Wave Systems, Inc., es una empresa de computación cuántica canadiense que está revolucionando el mundo de las TIC con sus procesadores. Las noticias más recientes que nos ha dado es que el día 20 de Agosto

de 2015 anunció que estaba disponible el sistema D-Wave 2X, una computadora cuántica de 1000+ qubits; por otro lado, el 28 de Septiembre de 2015 dio a conocer que se había instalado en Quantum Artificial Intelligence Lab (Laboratorio de Inteligencia artificial Cuántica) del Centro de Investigaciones Ames de la NASA.

Además de escalar su procesador a más de 1000 qubits, el nuevo sistema incorpora otros avances científicos y tecnológicos de mucha importancia, los cuales incluyen una temperatura de operación por debajo de los 15 millikelvin; es decir, una temperatura cercana al cero absoluto y 180 veces más fría que el espacio interestelar. También cuenta con más de 128,000 cruces de túnel, por lo que se cree que los nuevos procesadores son los circuitos integrados superconductores más complejos que se haya utilizado con éxito en sistemas de producción. Si consideramos que una mayor precisión en los circuitos de control y una reducción de 50% en el ruido también contribuyen a un desempeño más rápido y mayor confiabilidad, podemos concluir que estamos ante la versión

definitiva de este tipo de procesadores que ya se pueden adquirir de manera comercial, aunque por ahora sólo las grandes trasnacionales y gobiernos sean capaces de pagar su costo.

La clave de este salto tecnológico está en las propiedades “casi mágicas” de la mecánica cuántica con las que, si las investigaciones se llevan a cabo de la manera prevista, muy pronto veremos una cascada de avances fundamentales en la ciencia material. Los primeros avisos nos los dio la nanotecnología y la manera en que el orden de las moléculas aumenta o disminuye la resistencia de un metal o su propiedad de refracción de la luz. Si aparejamos estos descubrimientos con una capacidad de procesamiento masiva, podremos crear máquinas “fluidas” que respondan a las condiciones atmosféricas en tiempo real, o que puedan cambiar su forma o hacerse más o menos visibles dependiendo de su carga eléctrica, por ejemplo.

En el Centro de Supercomputación de Silicon Valley se encuentra la enorme caja negra de lo que estamos hablando: la Computadora Cuántica D-Wave 2X. Adquirida en conjunto por Google y la NASA en 2013, esta maravilla puede descifrar problemas complejos que las computadoras clásicas no pueden manejar.

"Ya nos hemos topado con problemas que nos gustaría resolver, pero que resulta inviable hacerlo con nuestras computadoras convencionales", declaró el Vicepresidente

Javier Barriopedro

Un salto a la evolución cuántica

Page 29: dN abril 2016

27

de Ingeniería en Google, John Giannandrea. "Queremos entender el futuro que puede estar esperándonos con respecto de la computación no convencional".

Luego de un ejercicio del 8 de Diciembre de 2015, se anunció que la D-Wave 2X había dado respuesta a un problema de optimización en apenas unos segundos y se estimó que se trataba del equivalente a una velocidad que resultó ser 100 millones de veces más rápida que la de los chips para computadoras convencionales que tenemos disponibles en la mayoría de nuestras máquinas de alto rendimiento. Para que entendamos la magnitud de lo que acabo de escribir, el Director de Ingeniería de Google, Hartmut Neven, declaró que la D-Wave 2X puede procesar en un segundo el equivalente a lo que una computadora clásica de un solo núcleo resolvería en un lapso de 10,000 años. Si vemos que la civilización más longeva del mundo (la China) apareció y ha durado cerca de 4,000 años, contando sus periodos de “reformación” durante el siglo XX, estamos hablando de una máquina que puede responder problemas que nos llevarían DOS Y MEDIA civilizaciones resolver con una sola computadora.

El secreto de la velocidad de procesamiento de las computadoras cuánticas como la D-Wave 2X, es que corren en la unidad llamada quantum bits o qubits en lugar de hacerlo en lenguaje máquina (binario).

¿Cómo funciona? Pues para los qubits, cada 0 y 1 debe desplegarse y calcularse de manera simultánea, logrando con esto que los cálculos se pueden realizar a velocidad muchísimo más altas.

Si encontramos la manera de optimizar las tareas de cómputo, estas máquinas nos presentarán cientos o miles de conjuntos de soluciones probables y entonces nosotros podremos elegir las más adecuadas a nuestras necesidades. Quizá necesitemos de otras computadoras para que filtren las soluciones presentadas y entonces nosotros podamos trabajar con las que sean más “cercanas a la solución óptima”. Podría no parecer gran cosa, pero si entendemos que la D-Wave 2X resolvió un problema de optimización que tenía cerca de 1,000 variables, entonces veremos que estamos en la antesala de un salto enorme para nuestra capacidad de resolver problemas matemáticos relacionados con la economía, la ingeniería, la medicina, la neurología, la exploración espacial… Porque estos procesos están pensados para ayudar a los ingenieros a resolver sus problemas de optimización y encontrar la respuesta idónea para las solución que están buscando.

Reflexiónenlo un par de segundos: ciencia libre de errores de apreciación, ¿hasta dónde podríamos llegar con algo así? La D-Wave 2X ya tiene cientos de miles de respuestas a esa pregunta y a mí, me fascina la idea de que sea capaz de hacerlo.

Page 30: dN abril 2016

28

Lo venimos considerando desde hace un cuarto de siglo. En un principio, era un argumento de malas películas de horror (The Lawnmower Man, Brett Leonard, 1992), buenas películas y novelas de ciencia ficción (Nirvana,

Gabriele Salvatores, 1997, y Neuromancer de William Gibson, publicada en 1984), pero hace casi tres años Stephen Hawking aseguró que “hablando en un plano absolutamente teórico, el cerebro de cualquier ser humano podría ser copiado a una computadora para dotarlo de una particular forma de vida después de la muerte orgánica”. También aclaró que la tecnología humana disponible en nuestros días, aún es demasiado rudimentaria para lograr un acto de esta índole, “por lo que habrá que esperar a una fecha tan futura como inestimable para poder ser testigos del primer cerebro digitalizado, lo cual realmente sería un hecho que marcaría un hito en la historia de la humanidad”.

Pues bien, Hawking es inteligente, sí, pero no es infalible. Porque el cerebro procesa y almacena información que recibe de distintas fuentes, por lo que en esencia buena parte del cerebro es un disco duro. En la actualidad se están llevando a cabo procesos de digitalización exhaustiva de distintas áreas del cuerpo humano para que nos sea posible hacer diagnósticos y evaluar tratamientos médicos.

Esto es un avance en la percepción cualitativa y objetiva del estado de una parte de la anatomía corporal, o mejor dicho, de la información que se envía a nuestro cerebro. Pero lo importante es que ya hemos descubierto cómo, por medio de la generación de representaciones de cuatro dimensiones (3D e hiperespectral) de las diferentes partes del cuerpo, nos es posible evaluar el estado de la piel, así como la volumetría de la zona sujeta inspección, para evaluar tanto afecciones cutáneas

como alteraciones en la fisionomía.Ya comenzamos a digitalizar al información de

nuestros cuerpos y la estamos procesando fuera del cerebro. Ya no parece que estemos ante un acontecimiento tan lejano en el futuro que no podamos vislumbrarlo, como dijo Hawking.

Ahora, nos enfrentamos a que las cantidades de información que recibe y emite nuestro cuerpo de manera constante es enorme, por lo que de pronto las tendencias de Big Data cobran un sentido más importante que sólo el de fines de rastreo gubernamental y el seguimiento mercadológico; y por eso la Computación en la Nube adquiere una nueva dimensión debido a la posibilidad de convertirse en el depósito primario de la información vital de un individuo y después en el almacén de su consciencia (sus recuerdos y personalidad). La pregunta es, si los datos que se encuentren ahí no se degradarían con el uso o acceso constante a otras fuentes (personas).

No obstante, aun cuando no tenemos muy claro cuál es el mejor camino para llevar a cabo el proceso, desde abril de 2009 en la Universidad de Utah, en Estados Unidos, se inició el proceso para digitalizar todo el cerebro humano. El fin es crear el “mapa” de este órgano de forma más detallada.

Esto no quiere decir que sólo es cuestión de generar el mapa completo, porque el hecho de tener un plano donde se muestran las poblaciones de un país, no lo llena de habitantes. Sin embargo, con una cartografía completa, distintos grupos de investigadores pueden encargarse de “poblar” esa región con los datos pertinentes y en tiempo real. Aquí es donde comenzamos la inevitabilidad de utilizar computación en nube para almacenar los datos de cada uno de los equipos de investigación y el

“cerebro” resultante.

Txabier Etxeberri

CLOUD COMPUTINGUn paso a la Digitalización Humana

Page 31: dN abril 2016

29

Hablando en un plano absolutamente teórico, el cerebro de cualquier ser humano podría ser copiado a una computadora para dotarlo de una particular forma de vida después de la muerte orgánica

Page 32: dN abril 2016

30

Tenemos que recordar que, si bien, no existe una definición que se considere estándar para el registro de información en “la nube”; y sea aceptada universalmente; sí existen organismos internacionales cuyos objetivos son establecer una estandarización de Tecnologías de la Información y, sobre todo, en el campo de la Cloud Computing. El organismo más reconocido de todos lo que existen es el National Institute of Standards and Technology (NIST) y es su Information Technology Laboratory, el que define la computación en nube (cloud computing) como:

“El modelo de la nube, según NIST, se compone de cinco características esenciales, tres modelos de servicio y cuatro modelos de despliegue. La nube en sí misma, es un conjunto de hardware y software, almacenamiento, servicios e interfaces que facilitan la entrada de la información como un servicio. Los servicios de la nube incluyen el software, infraestructura y almacenamiento en Internet, bien como componentes independientes o como una plataforma completa –basada en la demanda del usuario. El mundo de la nube tiene un gran número de actores o participantes. Los grupos de intereses del mundo de la computación en nube son: los vendedores o proveedores: que proporcionan las aplicaciones y facilitan las tecnologías, infraestructura, plataformas

y la información correspondiente; los socios de los proveedores: que crean servicios para la nube ofreciendo y soportando servicios a los clientes; los líderes de negocios: que evalúan los servicios de la nube con el objetivo de contratarlos e implantarlos en sus organizaciones y empresas; los usuarios finales que utilizan los servicios de la nube bien de modo gratuito o con una tarifa de pago”.

Hasta aquí se define qué es y quiénes participan, mas no se dice cómo ni qué controles se ceden entre las partes. Justo en ese campo es que los parámetros a los proyectos de almacenamiento y análisis de Big Data, así como las reglas de privacidad y límites a los datos recabados y su utilización, comienzan a volverse borrosos. Por definición y practicidad, los servicios de la nube deben ser multicompartidos (multi-tenancy), es decir: empresas diferentes comparten los mismos recursos fundamentales. Pero, aquí ya se asume que la información de los individuos ya forma parte de los activos de alguna empresa… no de los individuos. ¿Se imaginan sus consciencias almacenadas en la nube, no siendo de su propiedad sino de alguna compañía o gobierno específico? ¿Estamos dispuestos a perpetuar nuestra existencia más allá de nuestro límite biológico?

Sin duda alguna, primero debemos establecer los límites y derechos básicos del individuo, así como

Page 33: dN abril 2016

31

redefinir el término “vida” para desvincularlo de la “existencia y experiencia meramente orgánicas”, antes de pensar seriamente en comenzar a descargar nuestros cerebros a la red, para finalmente existir en la nube o en dispositivos de almacenamiento masivo.

Ahora, voy a dejar en claro que no estoy en contra de ciertos procedimientos y la entrega de información vital para que instituciones de salud y seguridad monitoreen nuestros estados y, en el caso de los médicos u hospitales, está información les permita hacer mejores diagnósticos y seguimiento de nuestra salud para utilizar los datos que generamos como diferenciadores en el diagnóstico y tratamiento de nuestras enfermedades. De la misma manera, si bien no estoy de acuerdo con una sobrevigilancia por parte del gobierno y sus distintos grupos, la situación actual del mundo podría verse “menos complicada” si nuestros marcadores biométricos formaran parte de una base de datos y de esta manera, se volviera más fácil identificad culpables y hablar menos de “sospechosos” y más de “responsables” en distintos actos delictivos. Apoyo la privacidad y ésta no debe ser vulnerada hasta que existan motivos reales para pensar que un individuo ha cometido un crimen. Con lo que volvemos a la cuestión del intercambio justo entre seguridad y control.

Lo que aún nadie ha dejado claro es: ¿Cómo vamos a vivir cuando esto suceda? Porque el desarrollo de la realidad virtual, por el momento, está pensado para transportarnos a otros “espacios” a través de mecanismos que confunden nuestros sentidos orgánicos y así predisponen a nuestro cerebro para aceptar como real la experiencia que estamos teniendo… pero a mí me parece que esto es sólo el primer paso para la creación del mundo “digital” donde nuestros cerebros almacenados cobrarán forma y seguirán interactuando y “sintiendo” mientras “viven” indefinidamente.

Creo que estamos ante el fenómeno que dará pie al nacimiento de una situación similar presentada en la película The Matrix (de los entonces Hermanos Wachoski, 1999) donde todo está generado para acomodar la vida que cada individuo quiere llevar en un mundo virtual, sólo que en este caso, ya sin una contraparte biológica en nuestro mundo real.

No sé ustedes, pero yo no estoy tan interesado en una vida eterna sin saber cuáles serían las condiciones en las que se seguiría existiendo… porque lo único que se me ocurre desde el punto de vista de una empresa es… para que sigamos consumiendo sus servicios y productos virtuales.

Así, a mí ya no me interesa estar en la nube, gracias.

Page 34: dN abril 2016

32

¿Te imaginas un ataque de zombies en el mundo real? ¡YA ESTÁN AQUÍ! Denominados como zombies inteligentes de la nueva era de las redes, han cometido un sinfín de crímenes informáticos. Son los protagonistas de las estafas más

millonarias desde el 2010, estableciéndose entre la sociedad silenciosamente como el enemigo fantasma. Estamos hablando de los “rogueware”, mejor conocidos como antivirus falsos.

La historia se da a conocer en el año 2008, cuando nuestro único protector PANDALABS abre sus puertas como si se tratara del arca de Noé, dando aviso de un pre-apocalipsis de la era tecnológica moderna. Nuestro protector, que su misión principal es la investigación y eliminación de estos cerebros malignos, activa su radar como si intentara desplegar una misión UMBRELLA, haciendo la detección de más de 55,000 ejemplares de falsos antivirus creados por estos fantasmas vivientes, teniendo como resultado un incremento de estafas multimillonarias y extendiendo el nacimiento (10 veces más) de nuevos “roguewares” como si fuera una epidemia, con poder para invadir cada rincón de las redes en menos de un año, lo que significa que en la actualidad nadie se encuentra inmune de ser zombificado por uno de los más de 200 tipos de virus contaminantes.

Esta invasión da inicio en Europa del Este, convirtiéndose en el semillero con más distribución de caminantes vivientes operando a la orden del día, invadiendo de manera inmediata tierras protegidas como lo son Alemania, Canadá y Estados Unidos. El objetivo de estos Ciberdelincuentes no es lanzarte una mordida y que pertenezcas a la manada, pero sí dejar tus bolsillos sin fondos de una manera muy fácil, ya que para ellos volverse troyanos y robar tu identidad, resulta el ataque perfecto para darle una jugosa mordida a tu cuenta bancaria.

Los falsos antivirus te venden la imagen del antídoto perfecto, todo esto disfrazado de tentadoras aplicaciones legítimas totalmente gratuitas, las cuales

están diseñadas para brindar soluciones. Sin embargo, cuando te dispones a eliminar dichas amenazas utilizando la aplicación que te salvará del ataque, se te pide comprar el antídoto perfecto que se presume fue hecho por los dioses. De esta manera pagas el permiso con la promesa de quedar libre de la supuesta amenaza y por arte de magia no vuelves a saber nada del zombie-vendedor, y tu ordenador sigue teniendo el mismo falso antivirus sin solución alguna.

Al parecer estos delincuentes virtuales se mueven al sonido del respirar de las empresas más jugosas, caso enigmático lo vivido por la compañía FORD, que en el año 2009 fue el blanco perfecto para alimentar el hambre instintiva de estos enemigos fantasmas, este ataque se dio a conocer públicamente por la misma compañía, uniéndose a ella dos víctimas potenciales en el mercado: NISSAN y VOLKSWAGEN.

Esto deja en claro que estos zombies inteligentes no discriminan la raza humana, sin importar color de piel, sexo, religión o clase social, siempre encuentran carnada para su mina de oro.

Pero ésta no es la única manera de caer en sus redes, otras formas comunes; solo por mencionar algunas; son los boletos de lotería que prometen un brillante premio que nunca llegará a tus manos, o las más solicitadas promociones de viajes, el único boleto de viaje sin retorno que recibirás es el que lleva destino a formar parte de un listado sinfín de sobrevivientes estafados.

Queda por mencionar que no nos encontramos en el pueblo seguro de “Woodbury” ubicado en el condado de Georgina, lugar que se convirtió en el refugio seguro pos-apocalíptico, ni tampoco contamos con el célebre policía Rick Grimes de la famosa serie “The Walking Dead”, la realidad es que nos encontramos a la intemperie y a disposición de estos zombies inteligentes.

Ahora ya sabes cómo identificar y evitar algunos de los cientos de antivirus falsos, pero esto no quiere decir que seas inmune a algunos de sus síntomas, de no caer en la fiebre que invaden las redes.

Y tú ¿Estás listo para un ataque?

Gerardo Pérez

ANTIVIRUS FALSOSEN LAS REDES¿Estás listo para un ataque?

Page 35: dN abril 2016

33

Los falsos antivirus te venden la imagen del antídoto perfecto, todo esto disfrazado de tentadoras aplicaciones legítimas totalmente gratuitas

Page 36: dN abril 2016

34

A más de uno de nosotros nos ha entrado pavor cuando vemos la Notificación de una Brecha de Datos. ¡Alguien se coló en nuestra red y sustrajo información! ¡Estamos en crisis, hay que contener la intrusión, calcular el daño y solucionar el problema que se nos acaba de generar! ¡#PánicoEnLasFilas!

¡#Seslfindelmundoooo!

Porque la culpa siempre es del SysOp y los encargados de Seguridad.Como dice mi papá: “Sí, chucha, ¿y tu nieve?”

Dadas las habilidades de los hackers, la facilidad con que los grupos de criminales invaden las empresas online, el creciente número de servicios disponibles en redes y los billones de personas conectadas a Internet, no es sorpresa que cada vez más información sea sustraída de los dispositivos de almacenamiento usados por los servicios corporativos, incluso a veces son robados en tránsito de sus servidores seguros.

Las brechas de seguridad son uno de los precios que, como parte de nuestras empresas, nosotros los TI vamos a pagar porque nuestros jefes insisten en que el presente y el futuro están en operar online en la era de la información. Las notificaciones de brechas informan a los usuarios que un hacker criminal ha comprometido y hurtado datos de la base perteneciente al proveedor de servicios de uno de los usuarios.

Cuando, como usuarios, vemos este tipo de notificaciones viene una lista enorme del tipo de datos robados, los cuales con frecuencia incluyen nombres, fechas de nacimiento, contraseñas encriptadas, direcciones de email, números de teléfono, y otros datos personales de identificación.

La situación es tan grave que algunas compañías (bancos por lo general) ofrecen monitoreo de crédito sin costo por las violaciones que podrían afectar nuestra información financiera o de otro tipo, y que haría posible el robo de nuestras identidades. Lo curioso es que casi todas las empresas tratan de restar importancia a este tipo de incidentes, como si tuviesen miedo de mencionar la importancia que los datos personales tienen para ellos, la frecuencia de estos ataques y la absoluta seriedad con que nosotros, sus encargados de seguridad, tomamos nuestra labor y los recursos para proteger a los usuarios.

Alondra DeMaría Flores

FUGA DE DATOS EN REDES ENCRIPTADAS

¿quién es responsable?

Page 37: dN abril 2016

35

Page 38: dN abril 2016

36

¿De quién es la culpa? En primera estancia, de nosotros los expertos en seguridad. Algo no estuvo bien protegido; dejamos un hueco, no revisamos alguna actividad inusual desde el exterior… nos estábamos atentos en ese momento y “simplemente se nos pasó”.

Vamos a dejar algo en claro. Las brechas que comprometen información financiera son raras, no son frecuentes. Es decir, intentos hay en todo momento, pero que se logren es un caso raro; la brechas que comprometen datos financieros sin encriptar son aún más raras porque en general son registros “viejos” de actividad financiera. No obstante, si resulta que la compañía para la que trabajas ha estado guardando información de pagos o de naturaleza mucho más sensible en texto plano y de acceso común una vez dentro de la intranet, entonces la culpa no es tuya. La metodología apesta y ningún experto te vería mal si decides abandonar el barco porque una

acción así dice: “¿Clientes? A mí que me importan los clientes. Quiero que me compren/paguen y sus datos son su responsabilidad”. Una empresa que mantiene los datos de pago de sus usuarios sin encriptar o que no invierte en protección en tiempo real, no es el mejor lugar para trabajar. Pero vamos a enfocaremos ahora en el lado del consumidor y su responsabilidad.

La mayoría de las notificaciones informarán a los usuarios que la brecha en cuestión ha expuesto contraseñas encriptadas. Las brechas de textos planos ocurren con menos frecuencia. Los textos planos son exactamente eso que crees que significan. Aquellos responsables de las fugas de datos tienen copias exactas de tu contraseña. Si la notificación de la brecha de seguridad dice que las contraseñas estaban encriptadas, significa que los atacantes tienen una versión encriptada de tu contraseña. Si las contraseñas fueron robadas en formato de textos

Page 39: dN abril 2016

37

planos, entonces debes cambiar inmediatamente tu contraseña para los servicios que se hayan visto afectados (y aquellos en los que utilices la misma contraseña que te fue robada). Si las contraseñas robadas estaban encriptadas, también deberías actualizar tu contraseña lo más rápido posible, pero sabiendo que será muy difícil (aunque no imposible) que un hacker logre descifrar esas contraseñas encriptadas.

Es mejor ser realistas y asumir que las brechas de datos ocurren mucho más seguido de lo que se reporta, y cambiar las contraseñas cada cierto tiempo es una acción preventiva importante. Cuanto más largo sea el periodo en el que utilizas una contraseña, corre más riesgo de verse comprometida, especialmente si la usas para varios servicios en línea. Para cada compañía como Evernote o Dropbox, que confiesan haber sufrido

una brecha de seguridad, hay otra que no reporta que acaba de ser víctima de un robo de datos.

Por eso, la responsabilidad final de la seguridad de los datos es COMPARTIDA. Cada parte debe hacer su labor para mantener una comunicación sana y segura todo el tiempo. Tú como usuario, yo como monitor de TI y la empresa como depositaria de los datos.

De otra manera, siempre apuntaremos el dedo a los responsables de seguridad en TI y a los SysOps, pero nunca vamos a cambiar las vulnerabilidades y las malas prácticas de seguridad de datos.

Para empezar, como usuario sólo navega en sitios que sean HTTPS y comercializa en servidores que requieran autenticación de datos y cierren operaciones una vez que se ha concluido la transacción. Eso hará más fácil la labor de quienes estamos del otro lado y verás que no siempre es nuestra culpa. #Gracias.

Page 40: dN abril 2016

38

Un nuevo concepto ha surgido en el mercado mejor conocido como Industria 4.0, un término que refiere a la forma que las nuevas tecnologías, como Cloud, robótica, Internet de las Cosas, automatización, movilidad, entre otras, están influyendo en la forma en que nuevos productos

se manufacturan y distribuyen en el mercado. Con este soporte tecnológico las compañías del futuro serán significativamente diferentes a las que conocemos actualmente.

Un eslabón tecnológico que resulta fundamental en este escenario son los sistemas de administración de cadenas de suministro (Supply Chain Management) que ahora también se encuentran operando en esquemas de nube y que han registrado un crecimiento sostenido anual de 19% mientras que en la región de América Latina, el crecimiento alcanza los tres dígitos.

Cada vez más, el mercado global registra un aumento acelerado en la demanda de un sistema empresarial de SCM pues con un 10.8% de crecimiento anual, equivalente a 9.9 billones de dólares, se mantiene como una pieza clave ya que es una ventaja competitiva para el cumplimiento de los objetivos del negocio, como satisfacción del cliente, agilidad y mejoras operativas.

Y aunque la nube pareciera un concepto tecnológico futurista, es ya una realidad en los ambientes de TI pero sobretodo en las cadenas de suministro; de acuerdo a un estudio realizado por IDC Connect, el 92% de las empresas considera que la nube les permite innovar de forma más rápida, y aunque sólo un 19% han alcanzado la madurez en este ámbito, un 51% conseguirá alcanzarla en un plazo de dos años. Las cifras revelan una gran oportunidad de transformar la operación de una empresa e impulsar la innovación para alcanzar sus objetivos de negocio en el mediano plazo.

El panorama de la tecnología SCM ha atravesado una transición dramática en los últimos años. Dadas las capacidades de SMC Cloud que Oracle está llevando al mercado, la inmersión del Internet de las Cosas, la nube, y el amplio set de aplicaciones empresariales especializadas, la empresa participa fuertemente en la transformación digital e Industrias 4.0, y en su capacidad de lograr que SCM Cloud sea una realidad para los clientes.

Ello refiere a la oferta de aplicaciones en nube, dejando atrás las adopción de licencias on premise o en sitio, en un esquema de adquisición pura. Esta modalidad ofrece los mismos beneficios del sistema con la gran ventaja de prescindir de una fuerte inversión en infraestructura, costos de mantenimiento y soporte, lo cual se traduce en una erogación de costos significativamente más bajo, un

Enrique Valladares

Page 41: dN abril 2016

39

margen de tiempo más corto de habilitación del sistema, disponibilidad de información en tiempo real para la toma de decisiones rápidas y efectivas, una experiencia moderna de usuario en un ambiente dinámico y amigable.

Hasta hace unos meses, los sistemas SCM on premise eran adoptados grandes compañías capaces de costear una herramienta de administración de hasta 1.5 millones de dólares, debido a las licencias de software, la infraestructura que las soporta, el personal administrativo requerido para su instalación y funcionamiento, el costo de implementación y el tiempo de instalación que oscilaba entre 12 y 18 meses.

Bajo un esquema de nube, la adopción se ha acelerado notablemente pues el costo ha disminuido diez veces con una inversión que incluye todos los elementos anteriores y un tiempo de implementación es de 12 semanas. Las ventajas son notables en una escala de costo-beneficio y brindando a cualquier segmento de mercado, las mismas capacidades de operación para llevar una cadena de suministro hacia una Industria 4.0.

La plataforma que Oracle ofrece para Supply Chain Management (SCM) es completa, moderna y ofrece soluciones para toda la cadena de valor. La solución para SCM de Oracle ayuda a transformar notablemente la cadena de suministro, de una necesidad de funcionamiento a una ventaja competitiva, modernizando las operaciones a través de demanda, suministro y diferentes pilares de productos.

Si bien, las inversiones en desarrollo de la empresa, de los últimos 15 años, para migrar las aplicaciones a un esquema de nube han resultado en un portafolio amplio y robusto pues actualmente ya se encuentran disponibles un número importante de ellas como: Procurement, Inventory & Cost Management, Transportation Management, Global Trade Management, PLM y Product MDM, y se espera en próximo lanzamiento de las versiones cloud de Order Management, Plan to Produce y Supply Chain Planning.

SCM Cloud resulta una pequeña pieza en una gran maquinara para lograr un concepto de Industrias 4.0 pero el primer paso es que las propias empresas manufactureras cambien la forma en que se aprecian a sí mismas. La forma en la que producen y desarrollan nuevos productos debe migrar hacia un esquema de servicios pues podrán crear nuevas propuestas a sus clientes y abrir nuevos canales de generación de ingresos. Como resultado de ese examen de conciencia, las empresas manufactureras deben focalizar sus inversiones en la forma en que pueden digitalizar sus modelos de negocios y llevarlos a la materialización de sus productos, empezando por la cadena de suministro.

Page 42: dN abril 2016

40

Page 43: dN abril 2016

41

Page 44: dN abril 2016

42

http://bit.ly/1RVJxaCArtículo publicado por Enrique Dans en:

Page 45: dN abril 2016

43

Hecha un ojo al artículo que habla de la modernización tecnológica de la Casa Blanca, es una de las cuestiones que la administración Obama espera que sea su legado al futuro, tras considerar que la tarea

del gobernar del país más poderoso del mundo no podía llevarse a cabo de ninguna manera con viejos monitores de tubo, teléfonos de sobremesa que ya prácticamente nadie en la casa sabía programar, redes de conexiones que se caían a cada momento o metodologías y flujos de información basadas en tecnologías del siglo pasado. Sí, cuando hablamos de transformación digital, de cambios metodológicos y de adaptación de las empresas y de sus trabajadores al entorno que les rodea, debemos tener en cuenta que la mismísima Casa Blanca, el sitio donde se toman algunas de las decisiones más importantes del mundo, estaba en ese lamentable estado. ¿Está tu compañía en una situación similar?

Después, lee las noticias sobre la filtración a la red, de la base de datos que contiene la información personal (nombre, apellidos, número de documento nacional de identificación, domicilio completo, nombres de los padres, ciudad y fecha de nacimiento…) de la totalidad de los cincuenta millones de ciudadanos de Turquía. Vaya, parece que la Casa Blanca no era el único gobierno del mundo en no tener sus sistemas puestos al día y en estado de revista. Y no creas lo que te dice el responsable de seguridad: las cosas no se arreglan sermoneando a tus empleados para que pongan contraseñas que contengan signos, mayúsculas, minúsculas y sonidos guturales y que cambian cada quince días… los sistemas que para aspirar a utilizarlos de manera segura nos obligan a hacer cosas rarísimas e infumables no tienen ningún sentido. A lo mejor es una cuestión menos de recetas mágicas, y más de didáctica…

Y ahora, plantéate la posible relación entre una cosa y otra, y cuándo, porque si no haces nada es simplemente una cuestión de tiempo, una cosa así va a ocurrir en tu compañía. Llevamos años posponiendo reformas absolutamente necesarias en nuestras empresas. Cada vez que me encuentro con alguien que entra en mi página con Windows XP, un sistema operativo del año 2001 que ya no recibe soporte, me encuentro en la tesitura de, en realidad, pedir a esos usuarios que actualicen su sistema para poder entrar en mi página es chocar con las absurdas e inconscientes políticas corporativas que los mantienen

en la edad de piedra tecnológica y completamente vulnerables ante cualquier delincuente digital de medio pelo. No, lo más normal es que no sean los empleados, sino alguna absurda gestión de prioridades sin criterio que decidida por algún directivo que aún cree que los ordenadores son simples máquinas de escribir sofisticadas lo que los mantiene en tan lamentable estado. Si apilas la tecnología de tu empresa en un montón… ¿te queda algo como lo de la fotografía, listo para que se lo lleven al Punto Limpio más cercano? ¿Tienen la mayoría de tus empleados mejor tecnología en sus casas y en sus bolsillos de la que tú les das para que hagan su trabajo?

Y no, transformación digital no es simplemente actualizar tus sistemas, tirar los viejos y comprar nuevos. Ese error ya lo hemos cometido antes. No es (solo) cuestión de hardware y software. Es repensar completamente tus flujos de información y tus dinámicas de trabajo para tratar de exprimir todo lo posible las ventajas de la digitalización. Es evitar que la información emprenda viajes sin retorno para fosilizarse sobre pedazos de árboles muertos. Es estar dispuestos a cambiar procedimientos seculares, a enfrentarse a actitudes del tipo “es que siempre se ha hecho así”, a dinámicas sociales absurdas de presentismo o a requisitos anacrónicos que nadie ha revisado desde hace décadas, y ser capaz de abrir la mente a posibilidades que, seguramente, ni se te hayan pasado por la imaginación. Es plantearte en qué lugar queda tu compañía cuando alguien con una perspectiva externa la mira desapasionadamente y dice eso de… ¿pero de verdad hacéis aún las cosas así? ¿Cómo plantearte atraer talento, o siquiera retener a los buenos, si en tu compañía os seguís dedicando a mover papeles de un sitio a otro y trabajando igual que hace diez, quince o treinta años? ¿Podrías explicarle a un adolescente cómo se trabaja en tu compañía sin que te diera vergüenza? ¿Podría ese adolescente proponer mejoras en tus metodologías y esquemas de trabajo simplemente basándose en la más pura lógica y sentido común de quien las piensa desde una mentalidad abierta? Transformación digital es replantear tu negocio con una óptica nueva y filtrarlo a través del tamiz de las posibilidades que ofrece la tecnología actual.

No es tarea sencilla, no es para explicarlo en dos tardes, y no está al alcance de cualquiera. Pero hay que ponerse con ello. Ya. No mañana, ni al otro. Ya. La brecha entre tu compañía y la realidad crece cada día. Si desoyes las señales de alarma, hazlo a tu propio riesgo…

Enrique Danz

Page 46: dN abril 2016

44

Hoy en día las empresas relacionadas con el software libre pueden ubicarse en alguna de las siguientes tres categorías: a) las que hacen uso de él, b) las que dan servicios en su entorno y finalmente, c) las

que lo desarrollan. En este artículo nos centraremos en los beneficios para las empresas que utilizan este tipo de software. Antes de adentrarnos en la materia, primero clarificaremos el término software libre, posteriormente presentaremos las ventajas de su uso en las empresas.

Software libreEl software libre es aquel que se caracteriza por

proporcionar en sus licencias cuatro permisos básicos:

• Usarlo en cualquier máquina o en cualquier situación.• Tener acceso a su código fuente.• Redistribuirlo con o sin modificaciones.• Modificarlo o corregirlo.

Cabe mencionar que existen diferencias conceptuales entre la definición de “software libre” y “software de código abierto”. Sin embargo, para no entrar en polémica y tomando en cuenta que no es el objetivo principal de este artículo, se hará referencia a ambos términos como sinónimos.

Es importante distinguir entre los términos de software libre y software gratuito, ya que un software puede no tener costo (ser gratis) sin proporcionar acceso a su código fuente, por lo que no podría llamarse software libre.

Historia del software libreEl software libre puede rastrearse desde los inicios

de la era de la informática, cuando en los años 60 los laboratorios Bell cedieron el código fuente de su sistema operativo UNIX. En aquellos tiempos, el modelo de negocio estaba enfocado al hardware y el interés principal de la comunidad científica se centraba en buscar la estandarización de código generado entre las diferentes arquitecturas.

En 1979, el gobierno de los Estados Unidos obliga a IBM a distinguir entre software y lo que era hardware. Esto dio lugar a los primeros intentos de reconocer al software como un activo, lo que originó que empresas como Microsoft basaran su modelo de negocio en el concepto de software propietario.

En 1983, Richard Stallman lanzó el proyecto GNU para escribir un sistema operativo completo libre de restricciones para el uso, modificación y distribución con o sin mejoras. Poco tiempo después de su lanzamiento fundó la Free Software Foundation, publicando la primera definición de software libre en febrero de 1986.

Ventajas del software libreLas principales ventajas que se obtienen del uso del

software libre son:

• Reducción de costos: principalmente por el precio de licenciamiento.

• Independencia del proveedor: cualquier persona puede ofrecer soporte, desarrollo u otro tipo de servicios para el software.

Ing. Javier Solís González

EL SOFTWARE LIBRE Y las bondades para la empresa

Page 47: dN abril 2016

45

Page 48: dN abril 2016

46

• Escrutinio público: los usuarios en general pueden corregir errores y proponer mejoras sin esperar a que el proveedor libere una nueva versión.

• Mayor seguridad y privacidad: el contar con el acceso al código fuente dificulta la posibilidad de introducir código malicioso.

• Garantía de continuidad: el software libre puede seguir siendo usado aun después de que haya desaparecido la persona o empresa que lo elaboró.

• Documentados por la comunidad: usualmente es la misma comunidad quien ayuda en la documentación de los productos.

• Personalizables: se permite a los usuarios personalizar el producto a sus necesidades.

Desventajas del software libreSon pocas las desventajas del software libre y algunas

de ellas dependen del software en particular que se esté evaluando, por ejemplo:

• Complejidad de uso: algunos pueden ser un poco más complejos, lo cual puede incrementar el costo de implantación.

• Falta de soporte técnico directo del fabricante: aunque esto se puede solventar por la independencia del proveedor, lo que se considera una ventaja.

• La interfaz gráfica puede ser poco atractiva para el usuario: La comunidad suele enfocarse en el funcionamiento del software.

Uso de software libre en las empresasDe entre las múltiples ventajas que otorga el software

libre, considero que la principal para las empresas es el ahorro en el costo de licenciamiento, ya que la compra de licencias de software representa un gasto considerable, en especial para las PyMES. Por lo que, el uso del software libre en las empresas puede representar una ventaja competitiva y un liderazgo en costos.

Se debe considerar que si se desea pasar de software propietario a libre hay que tomar en cuenta el costo de aprendizaje del nuevo software, el tiempo de formación y la baja de productividad durante el periodo de transición. Por ejemplo, pasar del sistema operativo Windows al sistema operativo libre Linux demanda un tiempo de adaptación considerable, no porque su aprendizaje sea

difícil, sino por la pérdida de familiaridad y hábitos en las tareas cotidianas.

También es importante señalar que no todas las áreas que cubre el software propietario están cubiertas por el software libre, por lo que existirán aplicaciones necesarias para algunas empresas que no tengan equivalente en el software libre.

Si bien es cierto que el software libre puede presentar ahorro en costos por licenciamiento, también puede incrementar los costos por migración y aprendizaje. Por lo tanto, una buena práctica para las empresas es tener una combinación de software libre con software propietario. Por ejemplo Microsoft Windows para usuarios finales y Linux para sus servidores, logrando una integración benéfica y aprovechando las ventajas que ofrece cada uno de ellos. Ejemplos de software libre que puede requerir una empresa

• Sistema Operativo: Linux, OpenBSD• Navegador Web: Mozilla Firefox, Rekonq• Base de datos: MySQL, MongoDB, PostgreSQL• Servidor Web: Apache• Servidor de aplicaciones: Tomcat, GlassFish• Ambientes de desarrollo: Eclipse, NetBeans• Telefonía IP: Asterisk• Herramientas Ofimáticas: Apache OpenOffice

Libre Office• Virtualización: VirtualBox, Xen• Administrador de contenidos: Joomla, Drupal,

SemanticWebBuilder

ConclusionesHoy por hoy, el software libre representa

una alternativa real a los sistemas propietarios. Principalmente en las PyMES que si algo tienen para luchar contra las grandes empresas, es su capacidad de adaptación y su flexibilidad para adoptar distintos entornos.

Lo cierto es, que si las PyMES luchan con las armas de las grandes empresas, les será más complicado ser competitivas, por lo que el software libre puede proporcionarles las herramientas necesarias para aumentar su competitividad a un costo adecuado a sus necesidades.

Page 49: dN abril 2016

47

Page 50: dN abril 2016

48

Xochicuahuitl Gleason¿Dónde están los profesores?, ¿cuál va a ser la forma de interacción?, ¿va a ser objetiva la evaluación?.. Fueron las primeras preguntas que llegaron a mi mente cuando me explicaron que algunas de las materias de mi segunda

carrera serían en línea. Para las generaciones del 2000 esto puede sonar lo más normal del mundo; pero para una socióloga acostumbrada al debate presencial y ahora estudiante de Ingeniería en Sistemas, esta idea no cuadraba con las cátedras universitarias, con compartir espacios e interacciones humanas.

Sin embargo, a un tiempo considerado de estudiar bajo el sistema de cloud encuentro que el beneficio es mayor, cuando se rompen los paradigmas de una única forma de enseñar y de aprender descubres que la eliminación de conflictos como tiempo y espacio, enriquecen de forma importante el intercambio de conocimientos y la construcción de educación popularizada, donde cada integrante tiene la oportunidad de interactuar y brindar experiencias que en un aula no necesariamente se logra llevar a cabo.

Como todo desarrollo tecnológico el uso adecuado y la obtención del máximo valor de las aplicaciones depende, principalmente de los usuarios y del entendimiento de las herramientas, a lo largo del primer semestre de la carrera de Ingeniería fue necesario enfrentarme a una clase en línea, donde las habilidades de adaptación personal fueron el reto más grande, y aquí uno de los cuestionamientos sobre este tema. La idea de poder aplicar educación por medio de herramientas cloud posee, en sí misma, un potencial inmenso por ser un canal de bajo costo para la apertura del conocimiento y la democratización del mismo; sin embargo recordemos que la sociedad y los individuos que la integramos, solemos tener una adaptación más lenta que el desarrollo de las tecnologías, caso que no es contrario al momento del proceso de enseñanza-aprendizaje.

El reto actualmente será como adaptarnos y adaptar las herramientas del cloud para la generación de enseñanza significativa para cada usuario, así como respetar y dar opciones dependiendo de las diferentes

formas en las que aprendemos, si bien la tecnología cada vez facilita más la vida y la educación, es indispensable poner en el centro del análisis que los usuarios siguen teniendo especificaciones y que no todos adquieren conocimientos de forma visual, ¿Qué hacer con los que somos kinestésicos o auditivos?, ¿cómo garantizar que el uso de la tecnología no excluya del aprendizaje a los actores que no tienen acceso a herramientas tecnologías?, ¿cómo asegurar que el proceso de intercambio del saber no se deshumanice por la anulación de la interacción en espacio-tiempo?

Pido a nuestros lectores no se mal entiendan los cuestionamientos anteriores, si alguien apoya el uso de cloud para la democratización de la enseñanza soy yo, y más después de haber estudiado con estas herramientas; sin embargo me es inevitable pensar a donde queremos llegar con esta infraestructura, que si bien esta en nuestro día a día, es posible pensar que en un futuro cercano sea el centro de la educación formal e informal.

Es innegable que las generaciones determinan los desarrollos de las TIC, y ahora es tiempo de la que los miembros de la generación millennials definan los marcos académicos que deberán de establecer los nuevos programas de estudios, así como las pedagogía, didácticas y métodos de evaluación, donde muy probablemente la educación formal, que conocimos los integrantes de la generación X, tenga cambios de fondo y forma, y la imagen del profesor solemne impartiendo cátedra, sea substituida por ambientes más amigables donde el conocimiento se forme por medio de la interacción entre sujetos de distintas generaciones y diversos perfiles.

La pedagogía dinámica de aprendizaje que presenta las herramienta cloud, modifican paradigmas tan fuertes como la idea del no cuestionamiento a los profesores o que la única forma de aprender es asistiendo a alguna institución, permitiendo con esto establecer ambientes educativos y formativos particulares….que razón tenía la buena María Montessori -“El niño, guiado por un maestro interior trabaja infatigablemente con alegría para construir al hombre. Nosotros educadores, solo podemos ayudar... Así daremos testimonio del nacimiento del hombre nuevo”-.

¿DÓNDE ESTÁNLOS PROFESORES?

Page 51: dN abril 2016

49

Page 52: dN abril 2016

50