developnetwork febrero 2016

60

Upload: develop-network-magazine

Post on 25-Jul-2016

216 views

Category:

Documents


1 download

DESCRIPTION

Diseño de Sistemas Digitales. Dándole forma a Nuestro Mundo

TRANSCRIPT

Page 1: Developnetwork febrero 2016
Page 2: Developnetwork febrero 2016
Page 3: Developnetwork febrero 2016
Page 4: Developnetwork febrero 2016

2

EN PORTADADiseño de Sistemas DigitalesDándole Forma a Nuestro Mundo

Agradecimientos EspecialesEdgar Loeffelmann, Carlos Fernández, Arturo Campos Fentanes, Ana Paula Konrad, Pedro Flores, Juan Saldivar, Alejandro Villanueva, Cristina Cervantes y a todas las personas que han hecho posible este número tan especial de developNetwork

STAFF

“developNetwork” es una publicación literaria que puede ser distribuida, previa autorización de sus representantes, de manera física y electrónica. El nombre “developNetwork”, diseño y contenido se encuentran en proceso de registro y son protegidos por la Ley Federal de Derechos de Autor, encontrándose vinculados a una marca en proceso de registro ante el Banco Nacional de Marcas perteneciente al Instituto Mexicano de la Propiedad Industrial. Todos las artículos aquí descritos están sujetos a sufrir cambios y/o variaciones, sin previo aviso. La información, datos estadísticos, reportajes y fotografías contenida en los publirreportajes es resultado de un trabajo de recolección de información en la que terceros, colaboradores o personalidades públicas otorgan sus opiniones y/o datos de un tema en específico, por lo que bajo ninguna circunstancia reflejan la opinión de “developNetwork”, de sus editores, representantes o accionistas, así mismo, “developNetwork” no asume responsabilidad respecto del contenido y veracidad de dicha información.Revista impresa por “Impresora y editora INFAGON SA de CV” Alcaiceria No. 8 Col. Zona Norte Central de abastos Iztapalapa C.P. 09040 México, D.F. Para conocer más sobre los derechos de autor de algunas de las imágenes, fotografías y trabajado literarios publicados a través de “developNetwork” consulta nuestra página web en www.developnetwork.com

“developNetwork”, es una revista mensual, publicación impresa y electrónica. 5557-5012 / 5395-2791Contacto Web: [email protected]

University Tech Daywww.issuu.comDistribución

www.developnetwork.com

Febrero 2016Año 2 Número 16

Ariel RodríguezPresidente del ConsejoSalvador Ordóñez

José Ignacio GallegosCarlos Rivera

CONSEJO EDITORIAL

Salvador Ordóñ[email protected]

Director EditorialJavier Barriopedro

[email protected]

Edgar [email protected]

Coeditor

Aitor SoberaFernán DeMaría

Andreida De NegriAlejandro Rebollo

Alondra DeMaríaKarla Salinas

Víctor HernándezGabriela CamposTxabier Etxeberri

Johnnie KonstantasAurelia Velasco Perroni

Ingrid SánchezJorge Neri

DATAPRIXEnrique Dans

Ramírez CardonaGodínez Ruíz

Eduardo MosquedaLiliana Figueroa

Javier BarriopedroColaboradores

Salvador OrdóñezDiseño Editorial

Ingrid Sá[email protected]

Editora Web

ShutterstockFotografías

EQUIPO EDITORIAL

Page 5: Developnetwork febrero 2016

CARTA EDITORIAL

En la actual era digital la transformación de nuestro mundo a significado el rompimiento de las fronteras entre países y pensamientos. El eje central de este cambio ha sido la imaginación y el interés por alcanzar nuevas metas, logrando con esto, que la tecnología se amolde de acuerdo a nuestro sentido de permanencia y nuestra sed de inmortalidad.

Con la transformación de la era analógica por la digital, enfrentamos un reto hacia la miniaturización de la tecnología y a su vez la llevamos a su límite de funciones, pues requerimos que con menos espacio nos brinde más energía, esto quiere decir que el ser humano por capricho, se ha vuelto más exigente con su tecnología, logrando por ejemplo que los smartphones sean cada vez más pequeños y ligeros con baterías de larga duración.

De continuar sobre estos pasos, lo único que nos queda por hacer es buscarle un sentido útil a toda la chatarra tecnológica que hemos creado, y descubrir la manera de volverla a utilizar, ya que desgraciadamente estos desechos han afectado a países de tercer mundo donde la población vive de quemar los viejos componentes de las computadoras y demás tecnología, con la idea de obtener los metales de los que se componen, generando en su medio ambiente una polución irreversible.

Estimados lectores como siempre es una placer invitarlos a leer la publicación de febrero y esperamos que este número despierte su imaginación y comiencen a construir los cimientos de lo que será la próxima evolución de los sistemas digitales, ya que en tan sólo unas cuantas décadas se convertirán en nanos-sistemas integrales.

Esperamos que sea de su agrado.

Director EditorialSalvador Ordóñez Toledo

Page 6: Developnetwork febrero 2016

4

ÍNDICE3 Carta Editorial

Las Redes de Información

BREVES6 Breves Febrero

Videojuegos, música y películas

9 Aldnoah ZeroLa Batalla entre mundos

10 Gadgets FebreroLo mejor de la tecnología para este 2016

12 En la Erade los Sistemas Digitales

TECH NEWS

16

14 SEMrushAnálisis de Alto Desempeño

CENTRAL DE HERRAMIENTAS

PIC´S Y el Internet de las Cosas

MASTER TI

2022

26

4246 En las Redes de las Redes

¿Qué tan Segura está tu Privacidad?

UNIVERSITY

CÓDIGO INNOVARE

52

Que no le digan, que no le cuentenPros y Contras del Radio Pasillo

POLVO INTELIGENTE“CONECTIVIDAD UNIVERSAL”...PERO ¿A QUÉ PRECIO?

CUANDO LOS ALGORITMOS

GOBIERNAN NUESTRA VIDA

24

SWB SocialMaximizando el Potencial de las Redes Sociales

8 Breves FebreroApps OnLine

De la Analogíaa la Era Digital

La Seguridad en unCentro de Datos

34 Tecnología NeuromórficaCreando Chips Neuronales

38 Desarrollando Sistemas Avanzadosde Lógica Programable

40 Filosofía TIEvaluación de las Especies Tecnológicas

50¿Qué pasará con los Medios Telemáticos y los Servicios deComunicaciónen las Redes en el 2016?

Page 7: Developnetwork febrero 2016

30MASTER GURÚ DISEÑO DE

SISTEMASDIGITALESDándole Formaa Nuestro Mundo

Page 8: Developnetwork febrero 2016

6

Dime, ¿tú sangras? La espera está por terminar; el próximo 23 de marzo llegará a las salas de cine una de las películas más esperadas desde que fue anunciada hace 2 años. La historia tiene como marco el tiempo donde los héroes con poderes sobre humanos tratan de evitar el mal a toda costa, pero… ¿qué pasa cuando deciden luchar uno contra otro?

Este nuevo universo cinematográfico que DC Comics y Warner traen para nosotros es simplemente demoledor, tan solo en esta entrega cinematográfica podremos ver a la mayoría de los integrantes de la liga de la justicia y a 5 villanos de ambos cómics; ¿los nombres? No te los diremos. También en este filme podremos observar a un Batman más fuerte y con una psique más oscura que nunca, con nueva tecnología y una poderosa armadura, fabricada con kriptonita que le permitirá resistir el ataque del hombre de acero, mientras que el superhéroe de Metrópolis solo tendrá como objetivo: Destruir a Bruce Wayne.

¡Regresa una de las mejores sagas de Xbox para todos los gamers! Un videojuego de acción desarrollado por “The Coalition”, el primero con el respaldo de la marca Microsoft. Fue presentado durante la E3 del año pasado acompañado por un impresionante trailer y aunque en ese momento no se develaron detalles de la trama del juego, tenemos algunos datos curiosos para ustedes: Nuevamente el lugar donde se desarrolla la acción es el planeta SERA, donde sus protagonistas J.D. y Kait, tratarán de salvarlo de criaturas gigantes y peligrosas. Además, podremos encontrar nuevas armas y gadgets agregados a los trajes de los personajes. Una de las grandes ventajas de este video juego es precisamente volver a jugar la saga, pero solo puede ser ejecutado en las consolas Xbox One, pero estará disponible para finales de este año en otras plataformas.

Para nuestros lectores más jóvenes, Panda ha formado parte de nuestra infancia y adolescencia, cómo olvidar la época de la aparición de los primeros celulares con soporte a MP3 y claro, no podía faltar una incipiente lista de canciones para reproducirla una y otra vez. Pero como todo esta historia ha llegado al final de una etapa y es el momento de decirle hasta pronto a esta banda regiomontana que nos ha regalado por 15 años un poco de lo mejor del rock alternativo que ha hecho en México.

Panda, conformada por Pepe, Kross, Rix y Arturo se presentará este 28 de febrero en la Arena Ciudad de México para despedirse en un concierto, que será el marco para un receso en su carrera y no un adiós. Y durante el cual los músicos se dedicarán a proyectos personales para regresar con más fuerza. Mientras tanto, chicos y grandes esperamos esta presentación que sin duda marcará una época.

BATMAN VS. SUPERMAN: DAWN OF JUSTICE

http://bit.ly/1SJgUzJ

http://bit.ly/20Y0JA8

http://bit.ly/1PFFuMo

Andreida De Negri

GEARS OF WAR 4

PANDAHASTA EL FINAL

Page 9: Developnetwork febrero 2016

´

Page 10: Developnetwork febrero 2016

8

Microsoft quiere seguir creciendo en Android y siempre busca la manera de estar presente con apps útiles para cualquier momento, por ello, esta aplicación que hace escaneo de documentos usando la cámara de nuestro móvil ha sido considerada una de las mejores para la escuela, y es que Office Lens simplemente convierte los documentos analógicos en digitales. O sea que si no quieres sacar un libro de la biblioteca para hacer la tarea que te dejó el profe y sacar miles de copias para hacer un resumen, esta app es rápida, efectiva. Detecta desde una presentación de power point, hasta documentos físicos que tengamos a la mano, simplemente tomas la foto y la convierte automáticamente en un escáner. Vale la pena tenerla instalada en nuestro celular si tenemos de esos profes que les encanta dejar tareas de biblioteca y resúmenes, es una opción súper útil.

Si quieres conocer increíbles apps cada mes para descargar en tu smartphone, no te pierdas nuestra sección de “breves” y encontrarás las que no pueden faltar en tu celular. Estas son las que seleccionamos para este mes.

Ingrid Sánchez

Seguro ya habías escuchado esta app hace algunos años, nos ayuda a editar fotos en profundidad más detalladas y con mucha paciencia y aunque seguramente vas a pensar que no estaba a la altura de los editores actuales cuando la descargaste, pero la aplicación ahora propiedad de Google, trae una nueva versión y quiere ponerse a la altura de muchos otros editores. Tiene un menú sencillo de entender dividido en dos opciones, filtros y herramientas, quedando. Con base en photoshop, cada paso al editar es muy similar a una “capa” y podemos ver cómo queda con y sin el efecto. En lo personal, quedé fascinada con esta app porque además de hacer la edición básica que ya conocemos, podemos hacer modificaciones de un color en específico de la imagen sin modificar los demás. Le damos un 10.

No hay mayor alegría que el recordar cuánto te divertías de niño jugando con tu Game Boy Color o tu Game Boy Advance SP, ¡qué buenos tiempos!. Pues My Boy Free nos hace revivir esos momentos, es una app muy recomendada y el mejor emulator de cualquier consola antigua para Android, te permite jugar todos los juegos del game boy actual. Una vez instalada la app, descargas los juegos de tu preferencia también de manera gratuita, y aunque existe una versión premium, no hay diferencia más que interactuar con tus amigos en algunas aventuras.

APSSOn Line

Page 11: Developnetwork febrero 2016

Aitor Sobera Ortiz de Zárate

AldnoAh Zero

La batalla entre mundos

En 1999 los humanos se marchan a Marte, donde declaran su independencia usando el nombre de Imperio de Vers y utilizando la tecnología marciana declaran la guerra a la Tierra. 27 años antes, se descubrió un portal en la Luna,

el cual debido a esta guerra, estalla. Esto se conoce como Heavens Fall. Dejando de esta manera a los a los herederos de Vers lejos de Marte y obligándoles a establecerse en diferentes colonias por la Luna como Caballeros Orbitales. En 2014, pese a la tensa relación existente entre ambos planetas, la princesa del Imperio de Vers, Asseylum Vers Allusia, se dirige a la Tierra como embajadora de la paz. Durante este acontecimiento, sufre un ataque terrorista, el cual rompe el alto al fuego entre ambos bandos y da pie a que el Imperio de Vers intente conquistar la Tierra gracias a su alta tecnología, conocida como Aldnoah Drive, usando sus unidades de combate conocidas como los Kataphract.

Aldnoah Zero estrenó su primera temporada en el 2014 (sobre la que irá este artículo), y finalizando con su segunda entrega en el 2015 prometía mucho, ya que su creador era el mismo que el de obras tan conocidas como Fate/Zero, Psycho-Pass y Puella Magi Madoka Magica, pero en este caso defraudó a bastantes seguidores. La trama principal, aunque a priori tiene buena pinta, comienza a desmoronarse en los primeros capítulos. Los personajes que procuran dar una sensación de misterio con un trágico pasado, en seguida son descubiertos por sus motivos y fines por lo que pasan a ser personajes sin una repercusión especial. Hablando sobre los protagonistas, tampoco hay mucho que destacar. Se podrían considerar, dentro de la categoría, como “del montón” ya que no tiene personalidades que sirvan para establecer una clara y rápida relación con el espectador, todo lo contrario, puede ser que hasta les cojamos algo de manía.

La animación de Aldnoah Zero en general es bastante buena y si te gustan las batallas de mechas al estilo “Gundam” esto te agradará, aunque también es algo que podría mejorarse. El dibujo de los personajes, no me acaba de convencer, aunque sus expresiones y demás gestos son bastante fluidos y eso es algo que si se agradece. Los paisajes

están bien cuidados, más que eso, son una verdadera delicia y tratándose de una historia centrada en Marte VS Tierra, se nos hace fácil reconocer la conexión visual que han querido crear, relacionando a nuestro planeta con colores más azules como eje principal y a los relacionados con Marte con colores más rojos. Un punto negativo, al menos en mi caso, refiriéndonos a la animación, sería la de los mechas que encontramos en este anime. Es una animación que está en algo que podríamos llamar como 3D, algo que generalmente no suele casar muy bien con el dibujo característico de los mangas y animes porque resalta demasiado debido a la diferencia a la hora de los movimientos, colores, texturas y dibujo en general. Aunque si es cierto que hay otros animes en los que esto desentona más y ahí Aldnoah Zero tiene un punto a favor, ya que es fácil de apreciar que el presupuesto con el que se contaba para realizar este anime era algo más elevado que el que podemos encontrar entre otros, sin que esto sirva como excusa para los estudios A-1 Pictures y TROYCA, los cuales han realizado un excelente trabajo en la animación de este anime, pero, como comentaba antes, si se habría agradecido un diseño de los personajes algo más elaborado.

Lo que si podemos destacar, y con creces, es el OST de Aldhnoah Zero, la banda sonora en general es sublime y le da ese toqué de emoción e intensidad a las batallas y demás momentos cruciales del anime. El opening tal vez no sea algo destacable como tal, ya que podemos encontrar otros que son mejores y que la animación que les suele acompañar les viene como anillo al dedo, este no es el caso. No es que el opening sea horrible, es sólo que la animación no acaba de encajar del todo con el ritmo y la música de este. El ending si que me resulta algo más agradable, algo lento y con buen ritmo, acompañado de unas imágenes con un buen dibujo, se nos puede hacer algo lento, pero no por eso el debería catalogarse como malo.

En definitiva, es un anime que tampoco tiene mucho que ofrecer, al menos la primera temporada. El final es algo impactante, pero creo que eso será lo que puede hacernos querer ver la segunda temporada, ya que en su conjunto nos dejará algo fríos.

Page 12: Developnetwork febrero 2016

10

Litter Robot ($450 USD)¿Problemas de limpieza gatunos? Este dispositivo es una caja de arena robótica con la facilidad de auto-limpieza, un sueño

hecho realidad para quien ama a su gato. Cuenta con sensores inteligentes que detectan cuando un gato ha utilizado la caja y que

automáticamente pone a trabajar el mecanismo de automático en 7 minutos. Utiliza un filtro de carbono que ayuda a evitar los

olores, y tiene un cajón que puede ser revestido con bolsas de basura para hacer más fácil el desecho de residuos.

Ingrid Sánchez

1

2

http://amzn.to/1nH1T4w

Omnibot Hello ($111 USD)Este simpático dispositivo, te facilitará la vida, ya que desde la comodidad de tu smartphone y con instrucciones sencillas podrás programar las funciones del Omnibot Hello MiP. El dispositivo viene en dos ruedas y te ayudará en tareas como acercarte una bebida, el control remoto, o las llaves. Su trayectoria se puede cambiar con un simple gesto, y además baila al ritmo de la música.

http://amzn.to/1TDZCU9

3Portiko ($24.95 USD)

Conectarte a la red de energía eléctrica siempre es un problema, sobre todo cuando estás en lugares donde las

conexiones son pocas y quieres cargar tu teléfono y tu tableta. Portiko es un cable de extensión de 6 pies con

dos salidas y dos puertos USB para qué desde ahora, tus problemas de conexión a la red eléctrica se terminen.

http://bit.ly/1mdLXFL

4 LED Light-Up Sneakers ($24,52) USDSi viste el video en nuestra página de Facebook, seguro que tienes curiosidad por estos tenis. Las luces led vienen en varios colores a elegir, y pueden programarse para que se elijas el color que más te guste o que estos cambien al caminar.

http://bit.ly/1P70NbC

GADGETSFEBRERO

Lo mejor de la tecnología para esta temporada

Page 13: Developnetwork febrero 2016

5Delta Temp2O Digital Temperature Display Shower Head ($60) USD¿Cómo averiguar cuando la temperatura de tu ducha es ideal sin temor a

quemarte o enfriarte?, Este dispositivo cuenta con una pantalla que te permite visualizar mediante indicadores de temperatura en colores cuando el agua

este en su punto ideal. El Delta Temp2O tiene seis ajustes para el control del agua y te permite desde un baño en aerosol hasta un masaje, con una salida de agua de hasta 7.5 litros por minuto, lo que además te permite sobre todo

en estos tiempos, eliminar el desperdicio del agua.http://bit.ly/1nH11wG

6 Pocket Projector ($300) USD¿Qué tal una noche de cine en tu habitación, en el campus donde estudias, o una presentación en una sala de juntas o en el salón de clase? Con este pequeño proyector puedes tener una presentación con una imagen de 60 a 90 pulgadas y con una resolución HD de 1080p, haciendo del espacio donde te encuentres el lugar ideal para la proyección. http://bit.ly/23JaTHf

7iRobot Roomba ($700) USDEste robot hará todo el trabajo de limpieza que normalmente uno no tiene tiempo de realizar.

Lo único que hay que hacer es encenderlo y dejarlo suelto en la habitación para que se

encargue de levantar el polvo al ritmo de un DJ.http://bit.ly/1VMJdLM

8 Instant Smartphone Printer ($200) USDAunque nos estamos acercando a la era de no usar papel y tener todas nuestras imágenes en nuestros dispositivos, ocasionalmente tenemos la necesidad de imprimir una fotografía. Esta pequeña y adorable impresora te permite de forma instantánea imprimir tus fotos favoritas directamente desde un smartphone.

http://bit.ly/1kw8yxy

9Snooze Clock ($35) USD¿Cuantas veces has necesitado mantener tu iPhone parado de forma horizontal? Pues este pequeño gabinete de madera te permite crear

una estación de carga de cabecera para el smartphone, eliminando el riesgo de tirarlo al apagar la alarma. Un Bastante útil. ¿Cierto?

http://bit.ly/1S0JyMX

10 Talk Bubble Cord ($5) USDEs un identificador que te ayudará a identificar los cables con los que se conectan la computadora, la pantalla, el Blu-ray, la lámpara y demás aparatos que estén ubicados en el mismo lugar. Cuenta con un espacio que te permite escribir la descripción del aparato que conecta ese cable, por lo que fácilmente podrás identificarlos para poder conectar y desconectar tus aparatos sin temor a equivocarte.

http://bit.ly/209w1BO

Page 14: Developnetwork febrero 2016

12

En la actualidad, la manera de vivir en la sociedad, ha evolucionado a pasos agigantados, ya que al desarrollarse tecnologías nuevas se han generado aportaciones importantes a todos los medios de comunicación y a la

manera de comunicarnos. De un día para otro la vida de las personas dio un cambio inesperado al surgir la computadora y la era digital; fue un avance enorme para la sociedad. Posteriormente al surgir el internet, los dispositivos digitales crearon infinidad de información, a la cual se podían acceder en cualquier parte del mundo, por tanto el intercambio de información se volvió más rápido y fácil, sin importar el lugar en donde quisieras iniciar tu comunicación. Cabe mencionar que todo esto te generaba un precio exageradamente alto en comparación a lo que ahora podías lograr con el uso del internet.

Posterior al surgimiento del internet, expertos en la materia fueron desarrollando infinidad de aplicaciones útiles para las labores y actividades que realizamos a diario y que con el tiempo se han convertido en necesarias. Al momento de crearse los buscadores web, se nos dio libre acceso a cualquier información, ya que previamente toda esta información fue digitalizada y sigue siendo, con el fin de compartirnos el conocimiento, para hacer negocios, para crear un proceso de marketing, llevarnos al entretenimiento y el ocio, donde nuestros valores y costumbres pasan a formar parte de distintas ideologías y perspectivas.

Es por lo anterior que en la actualidad cualquier tipo de organización busca la forma más rápida y eficaz de lograr todas sus actividades de forma ordenada y sistematizada, pero para lograr lo anterior, el uso de la nueva tecnología o el sumergirse en la cultura digital se ha vuelto indispensable para el desarrollo de las organizaciones.

Anteriormente toda la documentación importante de las empresas, se conservaba de forma impresa, que en muchas de las veces carecían de exactitud, ya que

dicha información pasaba por muchas personas antes de llegar a la persona que lo requería o que tenía que ser de su conocimiento, teniendo como desventaja que algunas veces la información no llegaba porque en el trayecto se declaraba como perdida. Al surgir los avances tecnológicos, las organizaciones comenzaron a hacer uso de nuevos canales de desarrollo y distribución de la información.

Cuando escuchamos decir que “se sustituyó lo físico por lo digital”, cabe mencionar que anteriormente se utilizaban reglas de cálculo y máquinas de escribir, que ahora han sido remplazadas por recientes innovaciones tecnológicas que vienen brindando a la humanidad la capacidad de mejora en sus habilidades con el uso de herramientas novedosas.

Durante el proceso de innovación tecnológica, surge el salto de lo analógico a lo digital que no sólo genera un cambio en los medios de comunicación, si no que desarrolla en la sociedad un cambio de mentalidad que ocasionará un giro en los procesos. La Era Digital que ya estamos viviendo, constantemente está abriendo las puertas al nacimiento de posibilidades hasta ahora inimaginables. Un ejemplo de esto, es que muchas veces como espectadores, mientras vemos el programa favorito del momento, nos conectamos al mismo tiempo a una red social o página web. Esta concurrencia entre el uso de la PC y TV da firmeza a aplicar los métodos y medidas necesarios para llevar a cabo el lenguaje audiovisual como lengua libre de la cultura digital.

Ya en la actualidad, nosotros que gozamos de ciertos desarrollos tecnológicos, comenzamos a dejar de mentalizar por separado la imagen del televisor y la computadora ya que ahora se nos presentan contextos y consumidores multitarea, que tienen la capacidad de ejecutarse en línea para ver cualquier programa que se transmite en televisión mientras se encuentran activos en cualquier red social, existiendo una relación recíproca entre el ordenador y el usuario, a través de canales específicos de dicho programa en la Red.

Jorge Neri Estrada

EN LA ERA DE LOS SISTEMASDIGITALES

Page 15: Developnetwork febrero 2016

Por lo anterior podemos decir que los inicios de la era digital se originan de la electrónica, ya que todos estos aparatos requieren del uso de energía eléctrica para llevar a cabo el buen funcionamiento de sus componentes, estos componentes son llamados analógicos.

Los aparatos electrónicos han evolucionado en sus diversos componentes mejorando su tecnología. En la actualidad cualquier aparato está conformado de circuitos y microcircuitos, trabajando de forma binaria, que así realizan funciones detalladas unidas a microprocesadores y chips de procesamiento de actividades, las cuales dejan de ejecutar algunas funcionalidades analógicas convirtiéndose en aparatos digitales.

En todo momento las organizaciones buscaran la manera de mejorar la forma en cómo fijar los canales de comunicación para un buen manejo de la información, en la actualidad el uso de redes para comunicarse entre los departamentos en las diferentes áreas de trabajo, son una necesidad, no son solo una manera innovadora ya se han convertido en algo fundamental

para el desarrollo de la organización.Justo en el momento en que las computadoras

personales tuvieron su auge, la información paso de ser solo un elemento impreso a ser la misma tecnología la que se ocupara en el manejo de información en las organizaciones. Se vaciaron y se les dejo de dar uso a esos enormes almacenes en los que se guardaban los documentos y papeles que tenían la información de la empresa y se empezaron a utilizar los pequeños dispositivos creados para almacenar información, para que ahora los documentos impresos solo tuvieran impresa la información realmente importante o resumida de la que se encontraba ya respaldada.

Toda organización debe sumergirse en la cultura digital para su desarrollo y ser competitivas en el ambiente actual, en dónde hablar de nuevas tecnologías ya es cosa de diario y se encuentran tan a la mano, que ya su uso puede llegar a ser con fines tanto lícitos como ilícitos, y es en ese preciso instante en dónde nace la verdadera cultura digital… “nuestra cultura digital”.

CitaCastañón Ortega Blanca Margarita. (2012, Noviembre 6). Los avances tecnológicos y la cultura digital. Recuperado de http://www.gestiopolis.com

Page 16: Developnetwork febrero 2016

14

SEMrush es una herramienta web para análisis SEO y SEM, orientada a la búsqueda de palabras clave (Keyword Research) y análisis de la competencia. Esta herramienta web, de pago por uso, ofrece una interfaz de análisis fácil de utilizar que da acceso a datos de

posicionamiento orgánico y de pago por click para las 20 primeras palabras clave posicionadas en los resultados de búsqueda (SERP) de las versiones locales de los buscadores Google y Bing, para los principales países, y para más de 71 millones de dominios.SEMrush es una de las mejores herramientas SEO, y está indicada especialmente para profesionales de departamentos de marketing de medianas y grandes empresas, y para agencias y consultores de servicios SEO y SEM.Permite comparar o hacer un seguimiento de una manera muy intuitiva de posiciones de dominios, propios o de la competencia, resultados de búsqueda para palabras clave, tanto en búsqueda orgánica como pagada, anuncios de Adwords de la competencia, volumen de búsquedas, e incluso precios de CPC por palabras clave.En la vertiente de herramienta SEO, es ideal para el análisis de palabras clave a partir de relaciones con dominios o con palabras clave iniciales, facilitando tanto el descubrimiento de palabras clave relacionadas o que se utilizan con éxito en sites de dominios de competidores, como un rápido análisis de la competencia para evaluando el volumen de búsquedas y la competencia para esas palabras, y seleccionar así las palabras con un buen volumen de búsquedas y un nivel de competencia asequible.En cuanto a la parte de herramienta SEM, SEMrush permite dirigir la investigación hacia el posicionamiento en la parte de enlaces patrocinados de Google, evaluar los anuncios de Adwords propios o de la competencia que mejor se posicionan en los resultados del buscador, las palabras clave que mejor funcionan, las tendencias en publicidad, o estimar el presupuesto que están gastando los competidores. Funcionalidades del reporting analítico de SEMrushBúsqueda orgánica• Consulta de las mejores palabras clave de competidores,

descubrimiento y análisis de la competencia en posicionamiento orgánico y seguimiento de cambios en el posicionamiento de dominios

Investigación de anuncios publicitarios• Análisis SEM de la competencia, de palabras clave

y texto de anuncios de competidores, investigación de estrategias publicitarias y presupuesto de la competencia, descubrimiento de nuevos competidores anunciantes, análisis de anuncios por regiones geográficas.

Investigación de palabras clave• Descubrimiento de palabras clave apropiadas para

estrategias SEO y PPC, palabras clave de Long Tail, y palabras clave relacionadas y de concordancia de frases.

Enlaces entrantes• Análisis de backlinks, tipos, anchor text, consulta de

autoridad y ubicación geográfica de dominios de referencia

Anuncios de Lista de Productos (PLA)• Análisis de anuncios de competidores en campañas

de Google Shopping Herramientas de SEMrushSeguimiento de posición• Rastreo y envío de informes de dominios y palabras

clave, agrupación de keywords por etiquetas, y orientación a diferentes regiones geográficas y dispositivos.

Dominio VS Dominio• Comparativas directas entre varios dominios,

consulta de palabras clave y distinción entre compartidas y exclusivas de cada dominio, y utilidades de visualización gráfica.

Gráficas• Preparación de gráficas a medida seleccionando

indicadores clave de visibilidad para diferentes dominios.

Keyword Difficulty• Cálculo instantáneo de la dificultad de palabras

clave, permite encontrar las keywords con menos competencia y mayor volumen de búsquedas

Site Audit• Comprobación periódica del estado SEO de sitios

web, con detección de problemas (enlaces rotos, títulos o HTML incorrecto, imágenes sin etiquetas ‘alt’, paginas con contenido duplicado, páginas de errores..), o avisos agrupados por nivel de importancia, para la optimización y seguimiento de la web.

DATAPRIX

http://bit.ly/1QaTmxu

Page 17: Developnetwork febrero 2016

SEMrushANÁLISIS DE ALTO DESEMPEÑO

Page 18: Developnetwork febrero 2016

16

Un fantástico ensayo de Bruce Schneier, “The risks – and benefits – of letting algorithms judge us“, me recuerda la existencia de Sesame Credit, una iniciativa de calificación crediticia basada en métricas

sociales creada por Alibaba para el mercado chino sobre la que leí un artículo en profundidad en Quartz el pasado octubre, “All Chinese citizens now have a score based on how well we live, and mine sucks“.

La iniciativa va más allá de los algoritmos dedicados a la calificación crediticia, que existen desde hace mucho tiempo en todos los países desarrollados y cuyos riesgos y problemas son bien conocidos por todos aquellos que nos hemos visto obligados a construir un historial de crédito en un país distinto al nuestro. En el caso de Sesame Credit, los ciudadanos chinos no se ven simplemente afectados por su comportamiento crediticio, el uso de tarjetas de crédito y el pago regular de los balances adeudados, sino por sus acciones y asociaciones en la red, mediante un algoritmo secreto que está dando origen a todo tipo de comentarios: se habla de posibles influencias en la calificación en función de los contactos en redes sociales (un sistema que ya patentó Facebook el pasado año y al que ya me referí anteriormente en una conferencia titulada “Cuando Facebook decide si te conceden la hipoteca“), o de cuestiones como el tipo de compras que se hacen (libros o productos considerados subversivos, por ejemplo, podrían dañar tu puntuación) o las actualizaciones que se publican en medios sociales.

Las implicaciones son importantes: en su momento, cuando llegué a los Estados Unidos, me llamó la atención la manera en la que los sistemas de evaluación de crédito me obligaban a mantener determinados patrones de gasto para mí completamente sin sentido: aunque el historial de crédito era relativamente indiferente para mí, que contaba con fondos y crédito en un país al que pretendía además volver en pocos años, mi única posibilidad de mejorar mi historial crediticio era solicitar tarjetas de crédito con límites absurdamente bajos (los únicos a los que podía optar), y hacer uso de ellas pagando sus balances puntualmente, aunque no necesitase para nada ni esas tarjetas ni su crédito. Entonces, el sistema era obviamente algorítmico, pero indudablemente poco inteligente, e incapaz de reconocer determinados patrones que pudiesen salirse de unos pocos comportamiento habituales tipificados. Aplicar reglas de ese tipo a cuestiones que vayan más allá del gasto y aplicarlo a pautas sociales, a nuestros círculos de amistades, a lo que opinamos en las redes o a nuestras compras – más allá de su importe – es obviamente un sistema que genera miedos de todo tipo, y que puede utilizarse como una forma clara de control social: no te relaciones en público con según qué personas, no digas según qué cosas, no compres según qué productos o en según qué sitios… si no quieres verte condenado a una especie de ostracismo social en el que no solo no tienes acceso a crédito, sino que te arriesgas a que otros, desde potenciales empleadores hasta parejas, te juzguen, evalúen y eventualmente penalicen en función de tu puntuación.

Enrique Dans

CUANDO LOS ALGORITMOSGOBIERNAN NUESTRA VIDA

Page 19: Developnetwork febrero 2016

Artículo publicado por Enrique Danz en:http://bit.ly/1ZA1zpy

Page 20: Developnetwork febrero 2016

18

La problemática resulta aún más compleja cuando añadimos la progresiva aparición de más y más algoritmos que clasifican nuestra vida en los aspectos más insospechados: una aplicación de dating, Blinq, utiliza un algoritmo de inteligencia artificial para evaluar la edad y el nivel de atractivo de sus usuarios en función de la fotografía que incluyen en su perfil. Aunque el sistema parece más una manera de incentivar la prueba y la captación de usuarios intrigados por el número que les asigna (dos millones de visitantes únicos en dos días), la compañía afirma que pretende utilizar esas métricas en el funcionamiento del sitio, lo que lleva a que una foto decida hasta qué punto tienes o no oportunidades de conseguir una pareja determinada… en el fondo, nada que no ocurriese cuando salías a la calle y te veían la cara, aunque ahora afectado por las características de una fotografía y por un algoritmo de inteligencia artificial. En el mismo sentido, Tinder trabaja con un “Elo score”, una métrica de cómo de deseable es un usuario, que utiliza no solo factores derivados de la fotografía y el perfil, o del éxito obtenido, sino una amplia variedad de elementos adicionales.

De nuevo, resulta fácil imaginar elementos que, incluso en este aspecto vinculado con las relaciones personales, inviten a pensar en una cierta tendencia a la homogenización de los gustos, al establecimiento de patrones de atractivo o a la marginación de los que no los cumplen. Y de nuevo, la pregunta vuelve a ser la misma: ¿hablamos de algo generado por el uso de la inteligencia artificial, o de algo que ya estaba allí y que los algoritmos simplemente reflejan? Es decir, siguiendo este ejemplo: ¿es una persona con una puntuación elevada en Tinder también una persona que haría alzar la mirada a cualquiera cuando pasa por la calle, mientras esa misma mirada se mantendría indiferente ante alguien con una puntuación baja? ¿Es el algoritmo simplemente un reflejo de comportamientos humanos subyacentes, o aporta elementos de su propia cosecha que escapaban a los humanos? ¿Estamos mejor sometidos a la relatividad y la serendipia de los humanos, o preferimos contar con un elemento de certeza, con la puntuación generada por una máquina?

Obviamente, lo que en el caso de las aplicaciones de dating puede aparecer rodeado de cierto halo de frivolidad, pasa a tener unas connotaciones e implicaciones muy diferentes cuando hablamos de calificación crediticia, y

aún más si a esa calificación se anclan factores como el prestigio social. En el caso de China, las dos cuestiones incluso llegan a conectarse: una persona con una puntuación más alta en Sesame Credit puede fácilmente pasar a tener por ello una consideración mejor a la hora de ser evaluado como una pareja potencial. El papel de China como escenario de futuro no escapa a nadie: una sociedad relativamente joven en su configuración actual, con patrones sociales aún flexibles y en rápida evolución, y un gobierno con un poder omnímodo y un interés por la monitorización que resultaría imposible en países con tradición democrática.

De una manera o de otra, y no solo en China, nos dirigimos a una sociedad en la que cada vez más elementos en nuestra vida van a ser evaluados mediante un algoritmo. Sea por escala, por conveniencia, por eliminación de sesgos e influencias humanas o como referencia, veo claro que nos dirigimos hacia un futuro en el que las máquinas serán las que evalúen cada vez más aspectos. Donde antes había un comité con una cierta experiencia que valoraba nuestro riesgo – y que adolecía de problemas evidentes a la hora de evaluar, o que podía tener sesgos en función de a quién conocíamos – ahora habrá una máquina que ofrecerá un número, y ese número decidirá si sí, si no, y cuánto. Donde antes estaban tus amigas o amigos diciéndote lo guapa o guapo que estabas esa noche, pronto habrá un espejo con webcam en el que te mires antes de salir de casa y te devuelva una puntuación.

¿Bueno? ¿Malo? Si un algoritmo es susceptible de ser diseñado y construido, lo será, es inevitable, y por lo que sé de algoritmos y de personas, terminará tomando decisiones mejor que una persona. Sí, va a ocurrir. La cuestión es que ocurra con los elementos de control adecuados, y que su uso se tamice de alguna manera con las precauciones adecuadas. La siguiente pregunta, claro, es qué precauciones y cómo se toman. ¿Es suficiente con hablar de una transparencia que, aplicada a algoritmos de inteligencia artificial, se convierte en prácticamente imposible de monitorizar? ¿Con regular el tipo de variables que alimentan al algoritmo? ¿Con mantener sistemas de supervisión? Francamente, no lo tengo claro. Y como en todos estos temas, no podemos reducirlos a un simplista “me gusta” o un “no me gusta”, a un “algoritmos sí” o “algoritmos no”: es mucho más complejo que todo eso. Es momento de ir pensando en ello.

Page 21: Developnetwork febrero 2016
Page 22: Developnetwork febrero 2016

20

Todo mundo está hablando de la “revolución digital” como si fuera una cosa muy nueva, todo gracias al paso hacia la televisión digital, pero la verdad es que estamos inmersos en ella desde hace al menos, dos décadas.

¿Cómo? Pues sencillo… el mundo “material” es análogo, pero nuestros sistemas son digitales desde hace mucho tiempo porque cuando los dispositivos dejaron de ser sólo eléctricos, las interfaces que teníamos para operarlos dejaron de ser botones que indicaban si estaba encendido o apagado, es decir si había flujo de corriente eléctrica o se interrumpía.

Cuando comenzamos a utilizar circuitos electrónicos en nuestras máquinas y sobre todo, cuando lo equipamos con micro-controladores capaces de detectar estas señales binarias, iniciamos el paso de una era analógica a una que depende cada vez más de “traductores digitales” porque la electrónica funciona de una manera muy específica. Digamos que tenemos un micro-controlador que opera con una corriente de 5V (cinco volts); como ya dijimos, se trata de señales digitales (dos estados) así que si el controlador responde con 5V (valor binario de 1, “encendido”), entonces 0V (valor binario 0, “apagado”) indica que no opera. Sencillo: o está encendido o está apagado.

Pero el mundo no funciona de una manera tan sencilla porque siempre hay medios tonos o escalas de gris y si el sistema recibe una señal de 2.72V, ¿cómo tiene que leerse para saber si es un “cero” o se trata de un “uno”? Como ya sabemos quienes tenemos experiencia en este tipo de menesteres de electrónica, nuestros sistemas tienen que medir señales que se presentan con variación de corriente y éstas son las señales análogas. Esto es: en un sensor análogo de 5V, la salida puede ser de 0.01V y llegar hasta 4.99V y cualquier valor intermedio entre ambos límites, así que en un sistema rudimentario, en cuanto se registre corriente el micro-controlador operará como está programado.

La cosa es que los programas no siempre son tan

simples y se requiere de distintas funciones o condiciones, por lo que conforme avanzó nuestro entendimiento de los sistemas digitales y se fue perfeccionando la manera en que los construíamos y para lo que los utilizamos, nuestros microprocesadores tienen un dispositivo integrado que permite convertir los voltajes permitidos para que se tome una decisión de acuerdo con el programa que desarrollamos.

A estos dispositivos los llamamos ADCs (Analog to Digital Converters, convertidores de análogo a digital) y se encargan de transformar los voltajes mencionados en un valor que puede ser usado para que se tome a cabo la decisión que incluimos en nuestro programa. De esta manera, un ADC convierte la corriente eléctrica que recibe un pin de alguno de los microprocesadores en un número digital. Es a partir de esa conversión de la señal proveniente del mundo análogo a un valor del mundo digital, es cuando podemos comenzar con la utilización de nuestros dispositivos electrónicos a manera de que se conviertan en una interfaz para interactuar con el mundo que nos rodea.

A medida que nuestros dispositivos han ganado más cualidades o atributos, es más común verlos interactuando con el mundo real (respondiendo ante cierto estímulo) y por eso ahora es muy común ver tarjetas Arduino en una buena cantidad de enseres menores porque con nuestras necesidades modernas, muchas personas requieren de hardware y software que sea más sencillo de usar, pues está pensado para que los dispositivos creados que lo empleen, sean completamente interactivos, dando base a los hogares, vehículos, oficinas y ciudades inteligentes.

Así que no se trata de una “nueva era digital”, sino de una “era de mayor conectividad e interacción con nuestro entorno” y eso, está bien y, por fortuna, va más allá de controlar las luces de tu casa con tu celular. Los nuevos hospitales y laboratorios inteligentes van a revolucionar los avances científicos y médicos de la próxima década, a pasos agigantados.

Txabier Etxeberri

DE LA ANALOGÍA A LA ERA DIGITAL

Page 23: Developnetwork febrero 2016
Page 24: Developnetwork febrero 2016

22

Desde hace, aproximadamente, unas ocho décadas atrás se empezó a ver el fenómeno de “masificación” en productos inimaginables, por ejemplo, las computadoras personales, posteriormente los equipos de

telefonía celular y teléfonos inteligentes. En los últimos años ha estado en auge el término del “Internet de las Cosas”, pero estos productos que se presentan bajo esta tecnología aún están lejos de poder masificarse, y apenas se están dando pasos relevantes para que sean una realidad.

En el año 1997 cuando era estudiante de la Ingeniería en Computación, encontré un libro de ingeniería de software que llamo mi atención y revelaba algo importante: que en los últimos años la producción y la innovación en ámbitos de hardware había crecido de forma exponencial, pasando de los transistores a los microprocesadores y a las tabletas de circuitos integrados. En el caso de la producción de programas de software no se tenía siquiera un crecimiento significativo, y que el desarrollo de programas de software seguía siendo meramente una actividad artesanal.

Hoy han pasado más de 17 años desde que leí ese libro y desafortunadamente la programación de software sigue siendo una actividad artesanal, por ejemplo, en el cliente donde estoy trabajando tiene el mismo código que hace exactamente lo mismo ‘n’ veces, y cada vez que hay un requerimiento nuevo, se empieza a hacer todo, prácticamente desde cero, pero bueno, eso es otra historia.

El libro al que me refiero es el que tiene el titulo Object-

Oriented Programming – An Evolutionary Approach de Brad Cox y Andrew Novobilski y que fue publicado en el año de 1986. En ese libro, aparte de lo que les comentaba, se hace mención a lo que se conoce como Ingeniería de Software basada en Componentes, que es el antecedente de lo que hoy en día son las arquitecturas orientadas a servicios (SOA) y las arquitecturas dirigidas por eventos (EDA).

Sin embargo, lo que si vemos, desde hace 17 años a la fecha, es que la tecnología de hardware sigue avanzando a pasos agigantados. Uno de esos desarrollos importantes y digamos, hasta mágico para los amantes de la electrónica, son los PIC que es el nombre de PICmicro o también denominado Peripheral Interface Controller (controlador de interfaz periférico).

El PIC se desarrollo en el año 1975 y hasta el día de hoy ha avanzado vertiginosamente. Para entender un poco la importancia y, por así decirlo, la magia del PIC, vamos ir históricamente, a qué pasaba cuando estos PIC no existían. Antaño los ingenieros y quien trabajaba con la electrónica creaban sus circuitos electrónicos con diseños que eran un cúmulo importante de componentes individuales, tales como eran transistores, resistencias, circuitos integrados con compuertas lógicas, lo que viene a suplir el PIC.

El PIC o micro controlador tiene encapsulado el núcleo del microprocesador, la memoria y las entradas/salidas; en un PIC tenemos un equipo de cómputo completo, y sobre todo que podemos generar programas o rutinas automatizadas que realicen alguna acción y grabarla en la memoria del PIC.

Alejandro Rebollo

Page 25: Developnetwork febrero 2016

Las aplicaciones del PIC en nuestros días son bastas: control de teclados, control de temperatura, control para motores, sistemas de alarma, reloj digital, controles de accesos, videojuegos.

Ahora bien, hablando del famoso “Internet de las Cosas”, y que esto ya es posible: vivimos hoy en día de forma un tanto parcial en este mundo, y es, gracias a los PIC. Un ejemplo son los accesos automatizados en las carreteras de peaje; generalmente se coloca una calcomanía con un RFID (Radio Frequency IDentification) en un vehículo y que está ligada con una tarjeta de crédito. Luego, cuando transitamos sobre una carretera de peaje, entramos en una sección en donde existe un aparato con un PIC que es capaz de leer la calcomanía gracias el RFID, pero eso no es suficiente: el PIC tiene la capacidad de enviar la información que recibe a un servicio web (este servicio puede residir en algo que hoy en día conocemos como el cloud computing o “la nube”) que valida, en unos cuantos segundos, si la tarjeta de crédito asociada tiene capacidad para cobrar el costo del peaje, y en caso afirmativo, incluso, el PIC es capaz de abrir un acceso, detectar cuando un automóvil, en toda su extensión, ha pasado por la barrera y volver a cerrarla.

El escenario anterior es, lo más usual en nuestros días, empero, para que el “Internet de las Cosas” sea una realidad y sobre todo, los productos que usan esta tecnología se masifiquen, es necesario que los PIC

revolucionen y ahora sean mucho más pequeños.Se comenta que los PIC sean mucho más pequeños

en el sentido de que hablamos del “Internet de las cosas” con, simple, sencilla y llanamente, “cualquier cosa” que se pueda conectar al Internet y sea capaz de recibir y transmitir información por esta vía. Entonces, en ese sentido, podríamos decir que habría zapatos, ropa interior, anillos, termómetros, calcetines, guantes, sombreros conectados al “Internet de las Cosas”, pero para que esto sea posible, los PIC deben convertirse a una tecnología nano capaz de usarse en las cosas ya descritas.

Muchas compañías de fabricación de micro controladores ya empezaron desde hace un par de años con la fabricación de estos nano-PIC, como la compañía Freescale que desde el año 2013 desarrolla el chip denominado KL02 que apenas tiene dos milímetros y que puede tener las características de un micro controlador normal e incluso poder conectarse a Internet. Así mismo, se han hecho avances en tecnologías open-source y con fines educativos como es el caso de Ardunio Nano.

En fin, el mundo del hardware sigue avanzando aceleradamente y quizá en pocos años veamos como se masifique el “Internet de las cosas” y podamos tener un calcetín inteligente transmitiendo y recibiendo datos vía Internet, mientras tanto yo seguiré programando software en piedra como en la época de las cavernas.

Page 26: Developnetwork febrero 2016

24

¿Consideras que tu Centro de Datos es seguro? ¿Sabes cuáles son los requerimientos mínimos que se deben cubrir? En este artículo hablaremos un poco sobre las bases de la seguridad en un Centro de Datos. Un Centro de Datos es el lugar donde están ubicados los recursos necesarios para el procesamiento de la información de

una organización, esencialmente son todos aquellos activos necesarios para el almacenamiento, procesamiento, transmisión de información y lo necesario para que los equipos trabajen en óptimas condiciones; es por ello que toma especial relevancia el aspecto de seguridad.

La seguridad en los Centros de Datos tiene como objetivo garantizar que los sistemas salvaguarden los activos (todo aquello que en términos de información genere valor), así como el mantener la integridad de los datos y alcanzar los objetivos de almacenamiento y procesamiento de un modo eficaz y efectivo.

El diseño de los Centros de Procesamiento de Datos debe de tener en cuenta algunas consideraciones especiales, dado que en ellos se concentran millones de datos y servicios informáticos, lo que los hace excepcionalmente propensos a problemas potenciales, tanto lógicos como físicos, que pueden afectar la seguridad y funcionamiento.

Es obvio para todos que es de suma importancia para las empresas asegurarse que tanto su Centro de Datos como la información que viaja y habita ahí estén seguros. Es por esto que hemos preparado un resumen con algunos de los puntos que deben asegurarse para poder proteger los activos y la información de cualquier empresa. Se han dividido en dos puntos, la seguridad física que como su nombre lo indica cubre lo principal a garantizar en cuanto a accesos físicos; y la seguridad lógica que habla más sobre los mecanismos de defensa para la información.

CENTRO DE DATOS

LA SEGURIDAD EN UN

Ramírez-Cardona, J.C.; Godínez-Ruíz, O.

Page 27: Developnetwork febrero 2016

Seguridad FísicaEn cuanto a seguridad física, hay algunos puntos que se deben de

tener en cuenta para maximizar la seguridad en cualquier Centro de Datos. A continuación se muestran algunos de los principales puntos que nunca se deben de perder de vista:

Perímetro de Seguridad Física ¿Tu Centro de Datos está cerrado?Puede ser muy obvio pero el Centro de Datos debe estar protegido por paredes y puertas de ingreso controlado o recepcionistas.

Controles físicos en la entrada ¿Quién puede entrar al Centro de Datos?Se tiene que contar con mecanismos que permitan el ingreso sólo a personal autorizado.

Protección contra amenazas externas y ambientales

Ante un desastre natural ¿Está protegido tu Centro de Datos?Es necesario establecer un procedimiento que permita considerar cualquier amenaza relacionada con desastres naturales, accidentes o cualquier tipo de ataque.

Ubicación y protección del equipo ¿Pondrías tu Centro de Datos al lado de una fábrica de explosivos?El Centro de Datos debe de estar ubicado y protegido en un lugar donde se puedan reducir las amenazas, peligros ambientales y el accesos no autorizados.

Suministros de apoyo ¿Y si se va la luz?Los equipos deben de estar protegidos contra fallas de energía y otras interrupciones causadas por inconsistencias en el suministro.

Mantenimiento de equipo ¿Cuándo fue la última vez que los equipos recibieron mantenimiento?Los equipos deben tener el mantenimiento adecuado para permitir su continua disponibilidad y garantizar su integridad.

Monitoreo y Revisión de los servicios del proveedor

¿Quién evalúa que todo se esté ejecutando conforme a lo planeado?Es necesario monitorear continuamente para asegurarse que los proveedores mantienen los estándares de seguridad requeridos.

Planificación para la Continuidad de la Seguridad de la Información

¿Cuentas con un plan en caso de desastres?Identificar los requerimientos de Seguridad de la Información cuando la organización está en situaciones adversas. Los requisitos de Seguridad de la Información deben ser los mismos, aún en alguna situación de contingencia.

Disponibilidad de instalaciones de procesamiento de información

Tal vez te aseguren que todo está en alta disponibilidad pero ¿Lo has probado?Considerar el establecimiento de pruebas de redundancia para los sistemas críticos que requieran alta disponibilidad.

Seguridad LógicaPor definición la seguridad lógica son las barreras

y procedimientos que protegen información, esto con la finalidad de conservar los pilares de la seguridad de la información que son: confidencialidad, integridad, disponibilidad, autenticidad y no repudio.

La seguridad lógica es un área muy amplia ya que contempla un gran número de dispositivos y procesos con los que se puede proteger un Centro de Datos, éstos van desde los dispositivos electrónicos como accesos biométricos, cámaras de vigilancia hasta los firewalls de última generación y sistemas de prevención de intrusos que pueden trabajar de manera independiente o que pueden estar interconectados por medio de correlacionador de eventos.

Dependiendo de los servicios que preste el Centro de Datos, la seguridad puede ser tan compleja como se desee, es decir, adicionalmente a la seguridad técnica, se pueden adicionar procesos de acceso y control de información.

Estos procesos deben ir de acuerdo al tipo de información que exista en el Centro de Datos, es decir, los métodos pueden ser tan complejos hasta llegar a ser comprobados por métodos matemáticos.

Todas las medidas implementadas deberán de ser probadas y auditadas con la finalidad de garantizar posibles brechas de seguridad que un usuario mal intencionado pudiera aprovechar.

Otro aspecto que se debe de tomar en cuenta es si el Centro de Datos es privado o de gobierno, ya que ambos poseen normas y manuales por los que se deben de regir, por ejemplo, los Centros de Datos de gobiernos deben de regirse por el manual de aplicabilidad de MAAGTICSI, adicionalmente de la normatividad del ISO.

Un aspecto de suma importancia que aunado a los puntos anteriores deben considerar los Centros de Procesamiento de Datos, es el garantizar la continuidad del servicio, pues en este ámbito es muy importante considerar protección física de los equipos o de comunicaciones implicadas, así como la replicación de la información que tengan los equipos que contengan información crítica.

Como podemos observar las consideraciones que deben tomarse en cuenta para el diseño de un Centro de Procesamiento de Datos es compleja y por consiguiente la administración debe considerar procesos simples, eficientes, medibles y alcanzables, que ayuden a la entrega del servicio de la mejor manera posible.

Page 28: Developnetwork febrero 2016

26

Hablar de computación sin hablar de micronización, hoy por hoy, es imposible. Cada nueva noticia tiene que ver tanto con la capacidad de almacenamiento o la velocidad de procesamiento, como

con el tamaño del dispositivo en cuestión. Cada semana, al menos una noticia de fuentes tecnológicas habla de nuevas investigaciones para el desarrollo y aplicación de la nanotecnología en algún área da la actividad humana.

Lo cual, a veces, tiene implicaciones no muy claras para nosotros.

Una de las aplicaciones más recientes y que más rumores están generando es el Smart Dust, que no es otra cosa que pequeñísimas máquinas de tamaño microscópico y con forma de corcholatas, las cuales están equipadas con dispositivos de comunicación inalámbrica y que son capaces de medir la luz y temperatura (y más cosas, pero eso es un desarrollo posterior) en una habitación. Lo interesante es que cuando se les emplaza para formar un clúster (o “manto”), de manera automática crean redes muy flexibles y de bajo consumo energético, las cuales pueden operar con aplicaciones que pueden regular la calefacción o los dispositivos de entretenimiento que interactúan con las computadoras de mano o portátiles.

Todo eso está muy bien porque en esencia, convierte un lugar o espacio específico en una zona Wi-Fi sin necesidad de repetidores de señal. El único y pequeño problema que comienzan encontrar los aficionados a las teorías de la conspiración es que se trata de dispositivos de doble vía (y es obvio, de lo contrario no se podría crear una red) por lo que además de recibir estas señales, también las transmiten a otras partes y eso, dicen los más paranoicos, “implica espionaje indetectable”.

La realidad es que los ingenieros han mencionado aplicaciones bastante triviales para esa tecnología, que sí hacen más sencilla la vida de las personas, pero el potencial verdadero se encuentra en sus aplicaciones médica y terapéuticas como es el caso de la detección temprana de enfermedades como el cáncer, donde las pruebas con humanos comenzarán a partir del próximo año y cuya adopción generalizada se prevé que tenga lugar de 3 a 10 años, a parir de los resultados positivos durante el periodo de prueba.

Otra de las funciones sería la del monitoreo del

movimiento de las pupilas de los enfermos cuadripléjicos, para que con la vista tengan una manera de operar dispositivos específicos y logren un cierto grado de autonomía dentro de sus hogares y centros de trabajo. Además también está el rastreo efectivo de señales (que ya existe) para el público en general, lo cual permitiría reducir el número de desapariciones de menores o adultos mayores con problemas de demencia y Alzheimer, o la comunicación efectiva con autistas por medio de medio electrónicos “no intrusivos” que el paciente puede utilizar a voluntad.

La posibilidad del espionaje electrónico, sólo se vería reforzada porque no es que no exista ya, sino que esta nuevas redes “omnipresentes” harían más sencillo el rastreo de señales. La cuestión es que para sus usos militares o policiales, esto sensores lo único que podrían detectar en un organismo “plano” (sin ningún dispositivo electrónico o implante registrado) es su movimiento dentro de un área que esté “recubierta” con el polvo… cosa que también pasa con los drones y las cámaras infrarrojas.

Así que, siendo sinceros, yo veo muchas más posibilidades de uso benéfico que “métodos de control de masas” o usos absurdos como “medición de la humedad y frescura de los alimentos en el refrigerador” que también fue parte de la presentación del proyecto. Si este tipo de sistemas se emplazan en hospitales, sería muy sencillo acabar con la constante infección por rotavirus o las casos de septicemia en pacientes convalecientes luego de operaciones de alto riesgo y la creación de una interfaz para la comunicación en tiempo real entre un sordomudo y una persona que sí puede hablar y oír, mediante una tableta o pantalla que despliegue la traducción a lenguaje hablado de los signos manuales y viceversa.

Así que lejos de uso en juegos o en espionaje a la población, el polvo inteligente tiene más que ofrecer como herramienta que coadyuva a la mejora de la investigación médica y la calidad de vida de sectores con limitaciones físicas.

No creo que haya motivos para estar más paranoicos porque el polvo inteligente no haría algo que no se esté haciendo ya por medio de otros dispositivos, como… tu teléfono celular, sea inteligente o no.

Veamos las cosas por su capacidad de mejorar nuestro mundo y trabajemos para que así sea, ¿qué les parece?

Fernán DeMaría F.

Page 29: Developnetwork febrero 2016

POLVO INTELIGENTE"CONECTIVIDAD UNIVERSAL"… PERO, ¿A QUÉ PRECIO?

Page 30: Developnetwork febrero 2016

28

Page 31: Developnetwork febrero 2016
Page 32: Developnetwork febrero 2016

30

Una de las preguntas que se hacen con mayores frecuencia es: ¿cómo se hace un sistema digital? La respuesta que yo doy, casi siempre está compuesta de otras dos preguntas: ¿cómo se hace un sistema? ¿Para qué servirá el sistema? Sí, pueden llamarme intelect-troll. La verdad es que no existe una respuesta única

porque no existe un sólo tipo de sistemas. Nuestro mundo entero está lleno de elementos que podemos simplificar o automatizar mediante la utilización de sistemas digitales. Tenemos comunicaciones más eficientes, acceso a enormes cantidades de información, contenidos de audio y video, entretenimiento, geolocalización y navegación, producción industrial, labores domésticas, medicina robotizada. Casi todas nuestras actividades en la actualidad, están ligadas o se ven reforzadas por al utilización de algún sistema digital. Vamos, tenemos sistemas digitales para la elaboración de sistemas digitales como son el SysGen o el Simulink, que es el “papá” del primero.Lo que debemos que tener muy claro para desarrollar cualquier sistema digital es, ¿qué método vamos a utilizar para lograr el objetivo que nos hemos fijado?Aquí es donde tenemos que poner muy claras nuestras ideas porque, no sólo se trata de ver qué podemos hacer, sino tenemos que tomar en cuenta qué recursos están a nuestra disposición. Cuando sabemos con qué podemos trabajar, tenemos que ver qué es lo que nos hace falta y como ingenieros de sistemas, buena parte de la labor de diseño consiste en la creación o adaptación de las herramientas con las que no contamos.Una vez qué ya tenemos los ingredientes, entonces sí podemos comenzar a ver cómo integrar un sistema que lleve a cabo la función que tenemos en mente.Por ejemplo, en la pasada feria de Robotix 2015, pude ver un BlackBerry “obsoleto” en manos de José Hernández, que está completamente “customizado” para que estuviese en contacto con varios proyectos y lecturas directamente extraídas del Centro de Control de la NASA y su red particular de investigadores vinculados con su empresa, hecho con el único afán de “ver qué tanto se podía lograr” con el equipo que tenían ahí. Trabajaron para reconstruir y replantear un sistema que les diera

Alondra DeMaría Flores

DISEÑO DE SISTEMAS DIGITALESDándole forma a nuestro mundo

Page 33: Developnetwork febrero 2016
Page 34: Developnetwork febrero 2016

32

capacidad de computo y análisis de datos provenientes del espacio en tiempo real.

Las adaptaciones a una consola como la Xbox, que le permiten una lectura más rápida, convertirse en una plataforma multiregión o una ventilación más adecuada al optimizar los ventiladores por medio de software, son mejoras al sistema digital existente… por medio de otro sistema digital.

La creación de nanomáquinas con funciones médicas, así como le Centro de Control que las opera y monitorea, son sistemas digitales.

Prácticamente todo lo que tenemos en casa y la oficina, que sea electrónico, funciona con sistemas digitales, y las aplicaciones que nos permiten interactuar con los enseres menores y los sistemas de iluminación, sonido y calefacción, están reguladas por nuestra integración de dichos sistemas mediante un código específico.

La base para la creación de estos sistemas, radica en la posibilidad que tenemos para trabajar con prototipos (como el BlackBerry mencionado antes), donde podemos ir verificando si nuestro diseño va cumpliendo con las tareas que le asignamos en cada paso del proceso, para ver qué protocolos funcionan y cuáles hay que tomar en cuenta para hacerlo más “universal”, donde existen punto críticos para la concreción de la tarea especificada, bajo qué parámetros se puede realizar dicha tarea antes de que se genere un error o cómo puede el sistema evitar o corregir dicho parámetros (si está dentro de sus posibilidades).

Una vez que tenemos un prototipo idóneo, entonces pasamos a la implementación de nuestro sistema digital en un entorno controlado, para probar la coherencia del programa y la robustez general del sistema. Cuando las pruebas específicas se han superado de manera satisfactoria, entonces ya podemos proceder o bien a la implementación del sistema en la red o entorno general al que va dirigido, o al despliegue si se trata de un dispositivo creado ex profeso, o la producción su se trata de uno que será de consumo masivo.

Ahora, la herramienta más valiosa que podemos contar a la hora de desarrollar un sistema digital, es aquella que nos facilite el desarrollo de los algoritmos específicos para que el sistema haga lo que deseamos que haga.

Para conseguir esto, tenemos la herramienta System Generator (SysGen) de Xilinx, que es una que nos facilita el desarrollo de estos algoritmos de DSP sobre FPGAs (Field-Programmable Gate Arrays, “matrices de entrada programables in situ”) porque incluye la librería de módulos “Xilinx Blockset” para el programa Simulink, así como el software necesario para trasladar el modelo matemático descrito en Simulink a un modelo

Page 35: Developnetwork febrero 2016

de hardware descrito en lenguaje VHDL. Cuando hacemos la descripción VHDL, ésta permite verificar la funcionalidad del diseño con la herramienta ModelSim, que está hecha por Mentor Graphics, y de esta manera tendremos a nuestra disposición las herramientas de síntesis e implementación de FPGAs.

En esencia, SysGen revisa todos los parámetros indicados en cada uno de los bloques de Simulink y, de esta manera, determina las entidades, arquitecturas, puertas, señales y atributos de la descripción hardware en VHDL. Si todo está realizado de la manera adecuada, nuestro sistema funcionará sin errores y dentro de los parámetros establecidos. Así, podemos pasar a la creación del prototipo general, para realizar más pruebas.

Además, SysGen genera un proyecto para completar el diseño en el entorno de FPGAs ISE de Xilinx. De este modo el código VHDL obtenido puede ser sintetizado con la herramienta XST integrada en ISE, aunque también puede ser exportado a otra herramienta de síntesis para su utilización con otros protocolos como, por ejemplo, la herramienta FPGA Compiler II de Synopsys. Lo importante es que si se utiliza esta plataforma, la implementación del diseño siempre se lleva a cabo con las herramientas de Xilinx incorporadas en ISE en cualquier caso y esto la vuelve la mejor opción para que probemos nuestros sistemas propuestos.

Lo que es más importante recordar, es que para crear un sistema digital no es necesario tener amplios conocimientos de electrónica, pero si es inevitable estar familiarizados con las formas de programación y construcción de circuitos electrónicos. De otra manera, muchos de los conceptos requeridos para una óptima implementación de un sistema podrían pasarnos desapercibidos y esto sólo generaría errores y retrasos en el desarrollo.

Así pues, lo que podemos desarrollar en términos de sistema digitales para cambiar nuestro entorno, sólo está limitado por las capacidades físicas de los dispositivos que estamos mejoran o creando, o bien de los programas que estamos diseñando para que los dispositivos realicen funciones mejoradas o completamente nuevas.

Por eso, no existe una sola respuesta a la pregunta de cómo se hace un sistema digital, y lo único que debemos tener muy claro es qué tanto vamos a cambiar las cosas con nuestro proyecto.

Confucio decía: “la jornada de mil leguas, comienza con el primer paso”, así que lo importante es que ustedes se fijen una meta y tengan muy claro qué es lo que harán con su sistema una vez que esté terminado. El resto, es sólo cuestión de prueba y error hasta conseguir lo que se han propuesto.

Page 36: Developnetwork febrero 2016

34

Desde hace dos años, se anunció que dada la naturaleza de las investigaciones más en el campo del desarrollo de la IA y que la mayoría de los enfoques en la nueva disciplina de la neuroinformática

se están centrando en el desarrollo de modelos de redes neuronales para su emplazamiento en equipos convencionales o tienen como objetivo simular redes nerviosas complejas en superordenadores, el modelo a seguir parece no están avanzando demasiado. Pero existe otra visión y son pocos los investigadores que están poniendo atención a lo que proponen los investigadores de Zúrich: trabajar para llevar a cabo el desarrollo de circuitos electrónicos que sean comparables a un cerebro real en términos de su tamaño, velocidad, y consumo de energía, para lograr que los michochips emulen las propiedades de las neuronas y las sinapsis biológicas de manera real, según la hipótesis propuesta por Giacomo Indiveri, uno de los profesores más reconocidos en el Instituto de Neuroinformática (INI) de la Universidad de Zúrich.

La tarea principal es la de configurar estas redes de fibras construidas a partir de neuronas artificiales (por eso se les llama “neuromórficas”), para que de esa manera cada una de ellas pueda realizar tareas específicas. Esto es algo que los investigadores ya han logrado hacer: fueron capaces de desarrollar un sistema neuromórfico que puede llevar a cabo tareas complejas “sensorimotoras” (movimiento como respuesta a un estímulo determinado), logrando que estas acciones sucedan en tiempo real. Esto es, en verdad se trata de respuestas al estímulo y no una réplica de una función programada que responde si se cumplen determinados parámetros. Aquí la respuesta es

automática por parte de cada unidad especializada.Llevando a cabo este proceso, los investigadores

pudieron constatar como sus redes de chips neuromórficos desarrollan una tarea que requiere tanto de memoria a corto plazo como una toma de decisiones que siempre es dependiente del contexto, que son dos rasgos típicos que son necesarios para las pruebas cognitivas. Así fue como el equipo de INI combinó las neuronas neuromórficas en forma de redes con las que se implementaron módulos de procesamiento neuronal equivalentes a las denominadas “máquinas de estado finito”, que es un concepto matemático para describir procesos lógicos o programas de ordenador.

¿Qué es máquina de estado finito?El comportamiento que puede ser formulado como

una “máquina de estado finito” es aquel donde un modelo de comportamiento de un sistema con entradas y salidas, en donde las salidas no sólo dependen de las señales de entradas actuales sino también de las salidas y entradas anteriores. Es decir: cada nueva respuesta depende del recuerdo de las respuestas anteriores, Por lo tanto si aplicamos este concepto al hardware neuromófico, veremos que las respuestas “inteligentes” se irán dando de manera automatizada. “Los patrones de conectividad de red se parecen mucho a las estructuras que se encuentran también en los cerebros de los mamíferos”, dice el Dr. Indiveri.

De esta forma los científicos demostraron por primera vez cómo puede construirse un sistema de hardware de procesamiento neural en tiempo real, donde el usuario dicta el comportamiento, pero el sistema reacciona al entorno y ajusta dicho comportamiento para dar una respuesta más adecuada.

Txabier Etxeberri

TECNOLOGÍA NEUROMÓRFICACREANDO CHIPS NEURONALES

Page 37: Developnetwork febrero 2016
Page 38: Developnetwork febrero 2016

36

“Gracias a este método, los chips neuromórficos se pueden configurar para una amplia clase de modos de comportamiento. Nuestros resultados son fundamentales para el desarrollo de nuevas tecnologías inspiradas en el cerebro”, nos explica Indiveri.

Por ejemplo, una de las aplicaciones que podrían ver, puede consistir en combinar los chips con componentes neuromórficos sensoriales, tales como una cóclea (para el oído) o una retina artificiales, para así crear sistemas verdaderamente cognitivos complejos, los cuales interactuarán con el entorno en tiempo real y responderán con las acciones que sean más apropiadas.

Por otra parte, se ha acuñado el término “memristor” y éste componente podría ser la clave para la producción de redes neuronales artificiales, que serían capaces de procesar e interpretar todo tipo de información visual y auditiva, para que ahora sí hablemos de máquinas que están emulando el funcionamiento lógico del cerebro.

Este circuito electrónico puede ser la clave para producir esta nueva generación de chips neuromórficos, los cuales imitarán el funcionamiento de un cerebro biológico y le permitirían a tablets o smartphones pensar como los hacemos los seres humanos. En principio, se trata de un circuito de memoria analógico diseñado para aprender sencillos patrones, lo cuales emulan el funcionamiento lógico de un cerebro, pero cuando trabajemos con una versión mejorada y más compleja,, estos circuitos podrían hacer que las computadoras interpreten y aprendan de forma autónoma a partir de cada estímulo visual o auditivo que reciban de su entorno.

No osbtante, no se trata de algo muy nuevo, porque los memristores se remontan a 1971, cuando el profesor de electrónica de la Universidad de California en Berkeley, Leon Chua, predijo su funcionamiento de forma matemática. A partir de ese concepto bastante abstracto, en 2008 un grupo de investigadores de Hewlett-Packard demostró la viabilidad de la teoría de Chua, al desarrollar

el primer prototipo de este tipo de circuito electrónico.Los investigadores de Hewlett-Packard, ayudados

por expertos de la Universidad de California y de la Universidad de Stony Brook, ambas en Estados Unidos de Norteamérica, crearon un circuito simple cuya resistencia eléctrica codificaba la corriente experimentada, y la almacenaba en una especie de memoria analógica la cual le permitía aprender e interpretar sencillos patrones en blanco y negro. Si bien éste era un dispositivo con muchas limitaciones técnicas, su tecnología demostró ser escalable para permitirnos la creación de dispositivos cada vez más grandes y potentes.

No obstante, ésa no fue la primera vez que se intenta crear redes neuronales artificiales inspiradas en los cerebros biológicos, porque sabemos que IBM lleva más de 10 años intentando comercializar una versión preliminar de estos chips neuromórficos. Lo que se ha visto hasta el momento y que ha impedido el éxito de esta iniciativa, es que los transistores de silicio y los circuitos digitales de las computadoras convencionales no son compatibles con el funcionamiento simplificado de la sinapsis de un cerebro humano, por lo que debemos crear la interfaz adecuada o bien, cambiar nuestros circuitos convencionales a circuitos pseudo o completamente orgánicos.

Y eso aún está en el terreno de la ciencia ficción porque aunque ya podemos almacenar datos en ADN, aún no hemos desarrollado la creación de dispositivo tecno-orgánicos que contribuyan al despliegue eficiente de los chips neuromórficos.

Pero en los laboratorios de Zurich y Berkely, entre otros, se comienzan a idear los modelos teóricos. ¿Quién sabe qué noticias tendremos dentro de los próximos cinco años? Quizá para la segunda década del siglo XXI, ya comencemos a ver tablets y computadoras orgánicas y éstas sí serán los primeros cyborgs reales de nuestra historia.

Este circuito electrónico puede ser la clave para producir esta nueva generación de chips neuromórficos, los cuales imitarán el funcionamiento de un cerebro biológico

Page 39: Developnetwork febrero 2016
Page 40: Developnetwork febrero 2016

38

En la actualidad, existen pocas actividades industriales que no estén automatizadas en mayor o menor grado, como una manera de controla ciertos elementos críticos del proceso de fabricación. Estas cadenas de producción operan con un

sistema de control discreto, de lógica fija (es decir: entrada -proceso-salida). Durante muchos años fue suficiente para manejar un estándar de producción en función de las condiciones predeterminadas por las predicciones de los equipos de desarrollo.

Décadas después, cuando las crisis económica mundial es imposible de negar, todas las plantas productivas se ven obligadas a replantear sus sistemas de producción para no tener que cerrar o reinvertir cantidades enormes en la modernización completa de sus plantas.

Para esto fue que se crearon los sistemas de lógica programable.

Emplear sistemas de este tipo permite que el proceso sea adaptable puesto que ahora, la lógica empleada por el sistema, le permite hacer discriminación entre los datos entrada, marcar u error en caso de que no se cumpla alguna de las condiciones, y pasar al siguiente conjunto para realizar el proceso y dar una salida. Además, gracias que es fácil de modificar, estos sistemas son altamente modificables y adaptables, lo que permite la reconfiguración completa de líneas de producción a bajo costo.

Si esto lo aplicamos la computación moderna, los ingenieros de sistemas pueden reconfigurar redes de manera rápida para optimizar los recursos disponibles o agregar nuevos elementos sin que se ve afectada la robustez de la red con las que están trabajando. Los sistemas de lógica avanzada tiene el objeto de dar un mayor control a los operadores para que sus actividades no se vena interrumpidas por variaciones en el entorno donde se desarrolla el proceso.

Cuando los procesos comenzaron a ser más orientados a la comunicación entre sistemas, haciendo posible que los PLCs (Programmable Logic Controller) se comunicaran entre sí, se comenzó a ver las posibilidades de adaptabilidad en tiempo real ya que cada uno de estos era capaz de estar “al tanto” de lo que ocurría con los otros y además, podía mantenerse aislado de las máquinas que controlaban (reduciendo el índice de fallo de toso el subsistema, en caso de que algún elemento reportara

errores). El problema radicaba en que en la década de 1970, cuando se comenzó con la implementación de estos sistemas, existían demasiados protocolos y no era compatibles entre sí pues no se había establecido un estándar para su desarrollo.

A partir de la década de 1990, se llevó acabo una reducción de los protocolos nuevos y llegamos a la creación del estándar IEC 1131-3, que se pretende que sea el unificador, al convertirlo en el único estándar internacional para la programación de los PLCs. Esto nos permitió llegar a los PLCs que se pueden programar con diagramas de bloque, listas de instrucciones, el lenguaje C y texto estructurado, todos al mismo tiempo para darle una mayor versatilidad y capacidad de adaptación a los controladores.

Cuando el usuario tiene a su disposición un dispositivo con una amplia gama de opciones, pues el dispositivo puede tener cambios en uno de sus circuitos vía software, en lugar de la sustitución física. Por so, ahora nuestros dispositivos inteligentes pueden funcionar de muchas maneras ya que el diseño electrónico digital tiene como principal objetivo, proporcionarnos el mayor número de funciones con el mínimo de circuitos necesarios.

Este principio es fundamental para la computación cuántica y el desarrollo de IA eficiente, dado que los procesadores necesitan responder a cambios constantes del entorno para desarrollar las tareas que les han sido asignadas en un momento dado. Con una implementación sólida, podremos ver robot adaptables con sistemas responsivos y con capacidades multitarea, que es uno de los proyectos en desarrollo por parte de gobiernos y empresa multinacionales, con fines industriales y militares, hasta le momento.

La pregunta es, ¿qué tanto podemos desarrollar con sistemas de este tipo? Y me atrevo a decir que la respuesta está en cada uno de los diseñadores e ingenieros de sistemas que tengan una idea específica y, a su vez, se pregunten: ¿qué tanto quiero que haga hoy?

Sin duda alguna, el primer paso real para hablar de la nueva generación de PLCs, será la aparición de los primeros autos inteligentes operando en condiciones reales porque ahí veremos la verdadera capacidad de adaptación de los sistemas lógicos programables.

El futuro pinta interesante, ¿seremos capaces de adaptarnos a él?

Yessica Sánchez Cure

Page 41: Developnetwork febrero 2016

DESARROLLANDO SISTEMAS

AVANZADOS DE LÓGICA

PROGRAMABLE

Page 42: Developnetwork febrero 2016

40

Eduardo Mosqueda

FILOSOFÍA ITEVOLUCIÓN DE LAS ESPECIES TECNOLÓGICAS

En estas épocas se habla mucho de la inteligencia artificial y de cómo estamos construyendo nuestra Skynet y cómo es que el arquitecto nos convertirá a todos en bio-generadores de electricidad, a mí me gusta pensar más bien que hemos tenido la

fortuna de haber nacido para ser partícipes del nacimiento de la vida artificial. Relájate y disfruta el vuelo…

Intenta dejar de lado por un momento todos los cuestionamientos sobre el concepto de la vida y trata por lo que resta de este artículo de ver a nuestras tecnologías como un cuarto dominio de la taxonomía de los seres vivos y supongamos que este tiene sus reinos, divisiones, clases, etc.

Así como el mar es el entorno en el que evolucionan muchas especies acuáticas, la civilización humana es el entorno en el que evolucionan nuestras pequeñas especies tecnológicas. Esto quiere decir que si de pronto desapareciéramos los humanos del planeta, toda la tecno-vida desaparecería también. Que es exactamente lo mismo que decir que si acabamos con la selva amazónica todas las especies que han evolucionado allí desaparecerían del planeta. Ambos casos son verdad.

¿Cómo es que hay animales en las montañas y en las praderas y en todos lados? En unos casos las especies con capacidad de movimiento van a alcanzar la frontera de su entorno, en otros casos el fin de su entorno las alcanzara a ellas y tendrán que irremediablemente intentar evolucionar…

muchas morirán, algunas sobrevivirán y son estas especies las que logran llevar la vida a todos los rincones del planeta. Lo único que necesitan, es motilidad la capacidad de reproducirse y tiempo.

Como aparentemente en estos tiempos estamos enamorados con esa idea, es muy probable que más pronto que tarde, consigamos agrupar los componentes tecnológicos necesarios para crear organismos autónomos que sean capaces de moverse y reproducirse sin que esto signifique replicarse o clonarse (punto muy importante). ¿Tendrá suficiente tiempo la tecno-vida para evolucionar las facultades necesarias para subsistir de forma autónoma? Pues la respuesta depende de nosotros, pero algo importante es destacar que no depende de algunos de nosotros, sino de todos nosotros y de nadie en particular. La respuesta a esta interrogante es algo que por frustrante que sea, solo el tiempo nos entregará.

Pero espera, hasta este punto he escrito solo sobre el reino de nuestras tecno-especies que existen en el mundo físico, robots y esas cosas del futuro. Las tecno-especies que más actividad y evolución tienen y que están ocurriendo en nuestro tiempo de vida, justo frente a nuestros ojos son todas aquellas que existen en el mundo de lo inmaterial, y son estas justamente las que más llaman mi atención porque, parecen realmente tener un patrón similar al de la vida orgánica y la capacidad de responder a estímulos de su entorno. Algunos ejemplos de estas especies son: los torrents, la blogosfera y el software abierto.

Page 43: Developnetwork febrero 2016

Hablemos de Linux, mi sistema operativo favorito. Linux ha evolucionado a partir de una cepa alpha del genus sistemus-operativus llamado UNIX y que fue “introducido” por Linus Torvalds en un entorno en donde pudo evolucionar: la comunidad humana de tecno gurús. Linux nunca fue de nadie, siempre ha sido de todos y cualquiera con las habilidades suficientes puede aportar a su evolución. Este sistema operativo es una combinación particular de factores que en conjunto produjeron una forma de tecno-vida que trascendió el entorno en el que nació (el entorno empresarial) para existir ahora en una forma que es más grande que cualquier individuo humano incluidos los responsables de su evolución.

Hoy en día no hay poder humano que pueda “extinguir” a Linux, la única forma sería borrando todas las copias del código y binarios de Linux y UNIX de todos los discos duros y chips de memoria del mundo, adiós a todas las Mac’s, iPhones, Androids y servidores web corriendo Nginx o Apache, si el mundo sería un lugar horrible en donde todo sería Windows. Y aún si esto fuera posible, con las metodologías de desarrollo de nueva generación (que es otra familia de tecno-especies) y con herramientas como GitHub seguro nos tomaría una semana a la humanidad crear un nuevo sistema operativo abierto a partir de nuestras experiencias y conocimientos.

Hablemos ahora de GitHub, ese lugar es un entorno mágico en donde las tecno-especies en forma de proyectos

de software abierto, nacen, se reproducen pelean por su supervivencia y eventualmente mueren para dar paso a nuevas generaciones de código mejor y más complejo que es creado a partir de la experiencia que se genera por este ciclo evolutivo. Es sublime y en algunas ocasiones, simplemente es imposible para un solo ser humano, llevar un registro sensiblemente completo de todo lo que ocurre dentro de este ecosistema. Los entornos como GitHub son calderos de caldo primigenio para el nacimiento de tecno-especies con un alto potencial de trascender su entorno y llevar a la tecno-vida a al siguiente paso en su evolución.

Realmente hemos nacido demasiado tarde para explorar el mundo y demasiado temprano para explorar el espacio, pero justamente estamos en un momento sumamente emocionante de la vida en el planeta, el momento en el que vamos a darle a nuestro sistema solar una aportación sin precedentes, la creación de una nueva forma de vida y el origen del camino a través del cual la inteligencia trascenderá el entorno actual en el que se hospeda, nuestras mentes.

En este mismo día del 2016, puedes aprender un lenguaje de programación, apasionarte por la tecnología y participar activamente en la evolución de la tecno-vida. Somos parte de ese selecto grupo de humanos que pasaremos a la historia en nuestro intento por controlar el futuro, como los creadores de vida artificial, la cual al ser nuestra aportación y al ser nosotros parte de la naturaleza, poco tiene de sintético.

Eduardo Mosqueda ([email protected]) es un ingeniero de software, procesos e integración, le

encanta hablar de ciencia o arqueología y piensa que Neil deGrasse Tyson es una persona interesante.

Page 44: Developnetwork febrero 2016

42

Karla Salinas

Si algo caracteriza a la raza humana es la curiosidad… pero mucho más el chisme. No importa si eres hombre, mujer, joven o madurito: si analizas tu vida laboral o escolar de una u otra forma has sido víctima del radio pasillo, locutor estrella, emisor o receptor.

Radiopasillo es el término que recibe la comunicación informal que se da dentro de una organización laboral y que al ser informal queda en rumores, pero mientras se defina la realidad ya ha generado un impacto en las personas… digamos que es el twitter de la empresa creando trending topics. Está basado en rumores que surgen de alguna fuga de información o de la invención de la misma y se dispersa rápidamente. Al ser comunicada de manera informal, quien se encargue de compartir las buenas o malas nuevas quedara excusado de cualquier fallo puesto que solo fue algo que escuchó por ahí.

Los rumores pueden ser ciertos o falsos, pueden una preparación previa a eventos o cambios importantes en la empresa y según las estadísticas, en México el 75% de la información de boca en boca del Radiopasillo es cierta. Sin embargo no dejemos de lado que es la cuna del Chisme, es decir un rumor que pretende meter discordia o solo ruido entre sus interlocutores. Pero, ¿qué tan benéfico es creer en el Radiopasillo? Es una enorme tentación y la verdad también un medio de información e interesante puesto que te enteras de cosas que en efecto están pasando… pero aun tienes el 25% de probabilidades de que no sea cierto!!

En este artículo me gustaría comentarte sobre los pros y contras de esta herramienta de comunicación para que en efecto sea benéfica para tu carrera profesional y no que al contrario, te vulneres a través de ella.

Identifica a los personajesNo toda la gente puede guardar secretos o información,

menos ante alguna revelación que viene acompañada del “no se lo vayas a decir a nadie, pero…”; existen 4 tipos de persona en este fase del proceso del rumoreo.

1. El que escucha y calla… y que realmente no le importa. Suelen ser apáticos ante los rumores y toman estas comunicaciones informales como algo que de entrada por ser comunicado así hay grandes probabilidades de que sea un simple y mero chisme así que no le entran.

2. El que escucha, se interesa y evalúa. Este es el justo medio, suelen ser personas que al escuchar los planteamientos los analizan y tratan de determinar en sus adentros a través de los recursos o conocimientos que tienen si el rumor es real o es mero chisme.

3. El que apunta, tira la piedra y alborota a todos para su favor. Este personaje persigue su propio fin, y para lograr alcanzar sus metas se ayuda de los recursos que tienen a su mano, entre ellos el resto de la organización. Es hábil para convencer, para identificar a los emisores y lanza el rumor de manera controlada o descontrolada, según necesite.

4. El que escucha, se impacta y corre a contárselo a todos. Enterarse de algo les da satisfacción pero les crea ansiedad y necesitan un cómplice que sepa lo que ellos saben para disminuirla. Generalmente te abordan en escenarios informales como los elevadores, escaleras, pasillos, baños, comedor u otros para contarte el hit del momento. Si quieres que todos se enteren de algo, cuéntale a esta persona.

PROS Y CONTRAS DEL RADIOPASILLO

QUE NO LE DIGAN, QUE NO LE CUENTEN

Page 45: Developnetwork febrero 2016
Page 46: Developnetwork febrero 2016

44

Ninguno de estos personajes es malo o bueno, pero importante identifiques quien de estos tres personajes eres tú y tus interlocutores para poder analizar la confiabilidad del Radiopasilo. Dicen que si el río suena es porque agua lleva, pero aunque el Radio pasillo es una de las mejores fuentes de información para ti, tus colegas y tus Directores, no siempre es positivo dejarse llevar por la corriente.

Hablemos de los Pros y Contras del Radiopasillo• La información viene incompleta o tergiversada.

Los rumores provienen siempre de una fuente de información real o inventada pero es un concepto estructurado. Cada que es retransmitido es inevitable que cada quien cuenta lo que entendió del rumor o le agregue elementos, por lo que en definitiva lo que te llega puede ser completamente diferente a la fuente original. Por otro lado existen “líderes de opinión”, son aquellos que dan sus opiniones o proponen algo y logran que todo mundo se suba al barco y lo apoyen. Si uno de éstos líderes no jerárquicos comparte su forma de pensar o la conclusión a la que llega a partir de una fuente de información, es seguro que sus simpatizantes compartan su idea como un hecho. Es importante que nunca pierdas este hecho de vista porque te ayudará a decidir si prestas oídos o te pones los audífonos.

• La información te impacta directamente. Por ejemplo un cambio de jefes o gerentes, promociones,

aumentos de sueldos, cambios de esquemas, de oficinas, de proyectos, etc., por supuesto que el rumor te va a inquietar e impactar, y si decides actuar como por ejemplo buscar un nuevo empleo, echarle bronca a alguien o boicotear a la empresa haciendo grupos de poder, puede que te estés metiendo en problemas innecesarios o incomodidades gratis como sentirte molesto y engañado si al final todo era un cuento o estaba mal manejado. Lo mejor para este tipo de situaciones es que analices quien de los personajes está compartiendo el rumor, si es una persona confiable o no. Evalúa la situación, acércate con quien realmente sabría si eso es cierto o no como un jefe, un gerente, los de RH u otros. Analiza la forma en la que te confirman o declinan el rumor contra los comentarios de tus colaboradores y podrás llegar a una conclusión más acertada y funcional para ti.

• La información es usada para intereses muy personales de particulares. Puede ser que alguien este inconforme con el esquema de pago de la empresa porque quiere tarjetas de descuento para el cine, y mientras que el resto no tiene problema ya está revolviendo a todos para que ahora ¡sea una unión entre colaboradores en contra del sistema! Hay buenas y malas ideas, por las primeras es bueno unirse a la causa sobre todo si traen el bien común pero si no es así mejor ni le entres porque así como hay locutores, emisores y receptores del Radiopasillo también están los espías de los directores y de ahí devienen las posibles víctimas.

Page 47: Developnetwork febrero 2016

Si andabas en una revuelta para algo, todo sale a la luz al final y si era algo completamente innecesario que no le sumaba nada a tu carrera profesional además de saberte usado por la persona particular, ya te habrás quemado con las personas que pudieron haberte apoyado o impulsado en tu carrera.

• Puede poner en riesgo a la empresa y por ende a sus colaboradores. Las fugas de información son de lo que más deben protegerse las empresas. Esto no es un equivalente de ocultar cosas a la mala, me refiero a cuando va a haber un cambio fuerte que va a generar situaciones para todos, buenas y malas. Esa información se cuela, la toma alguien y empieza a hacerla viral. Por un lado puede ser contenido legal, que si lo están viendo los de legal es porque no es de la incumbencia de nadie más que de ellos y los directores. Información financiera, de personal etc… si no es tu área no te preocupes, hay alguien que fue contratado para ver eso que sí es su área. Por otro lado puede ser contenido de reingeniería en la empresa por ejemplo, van a cerrar una división y habrá recortes de personal. A lo mejor no era tan malo y resulta que era positivo para la empresa pero mientras tanto ya el Radiopasillo ha creado caos y genera víctimas sin que fuera necesario

• Genera mobbing o abuso laboral. Tomando en cuenta los puntos anteriores, no somos monedita de oro para caerle bien a todos y resulta que alguien te tiene envidia, le caes mal o simplemente quiere tu

puesto o te ve como un peligro para el suyo. Entonces, empiezan a circular una serie de rumores de los que ni tú estabas enterado y la gente empieza a cambiar contigo: ya no te invitan a socializar, el networking empieza a disminuir, te empiezan a poner trampas para que falles en tu trabajo, le hablan mal de ti a los líderes que pudieran influir en tu crecimiento en la empresa, te dan las peores actividades y dejan de invitarte a juntas que impactan en tu trabajo, entre otras mil cosas. Si eso sucede, lo mejor es que actúes de inmediato y reportes el mobbing del que estas siendo víctima ya que si crece tu contexto laboral será insoportable y eso no es justo para nadie. Ahora, si estas siendo partícipe de generar mobbing en otras personas… muy mal hecho, acuérdate que las cosas al final siempre salen a la luz.

• Puede ser… cierto! Y ya… si es cierto el rumor al menos tuviste tiempo para escucharlo, procesarlo, crear posibles escenarios, decidir tu postura, tomar decisiones en la ejecución y listo. Es mejor que el futuro te cache prevenido y así estarás preparado para cualquier escenario.

El Radiopasillo no es tan malo como parece si lo sabes manejar adecuadamente, como en todo en tu vida, mientras más te expongas a ello tendrás experiencia y podrás identificar las oportunidades y los peligros que te puede presentar para que al final lo uses a tu beneficio. Mientras tanto circula por Radiopasillo nuestra revista, no? Mucho éxito!

Las fugas de información son de lo que más deben protegerse las empresas. Esto no es un equivalente de ocultar cosas a la mala, me refiero a cuando va a haber un cambio fuerte que va a generar situaciones para todos, buenas y malas

Page 48: Developnetwork febrero 2016

46

En más de una ocasión todo nos hemos preguntado si no pasamos demasiado tiempo en la red y si esto no se traduce en una vulnerabilidad de nuestros datos. Es una buena pregunta y aunque la respuesta pudiera parecer obvia (a mayor tiempo, mayor riesgo), todo dependerá de nuestros hábitos y medidas preventivas.

Pero en redes sociales, las aplicaciones para llevar a cabo nuestras interacciones no dejan de almacenar datos, de vulnerar privacidades y hacer mediciones de comportamiento, registro de comunicaciones, revisión de archivos gráficos, apropiación de contenidos e incluso investigación de transacciones financieras. Lo más preocupante es que todo esto lo sabemos, pero preferimos obviarlo o, lo más común, ignorarlo.

Es necesario decir que los servicios “gratuitos” siempre tienen un caveat porque sabemos que en el mundo de las megacorporaciones no hay quien ofrezca servicios gratis. Todo es un truque, pero la pregunta es: ¿es justo? ¿En qué momento el proveedor de servicio está tomando más de lo que debería?

Si me lo pregunta a mí, yo diría que en 80% de los casos, siempre toman más de lo que es justo. ¿Juegos de rompecabezas que requieren acceso a tus lista de llamadas o contactos? ¿Versiones portátiles de sitios de microblogging que requieren accesos a tu cámara, tu micrófono y tus fotografías? ¿Aplicaciones de encuestas que minan tus datos de navegación con el fin de “personalizar tu experiencia” y de pronto ves tu teléfono inundado de publicidad “dirigida”?

Las empresas explotan nuestra apatía y nos utilizan como producto de cambio para bancos, vendedores o servicios que les pagan por nuestros datos. Hace poco hubo un pequeño incidente que le costo varios miles de millones potenciales a Facebook cuando el gobierno de la India no permitió que siguiera adelante con su campaña de “Free Basics” en la que Facebook y sus aplicaciones elegidas resultarían de uso gratuito (es decir no consumirían datos del plan del usuario), pues con esto se violaba la “neutralidad de la red”. Por supuesto, la iniciativa se presentaba como un esfuerzo para llevar internet gratuito a más personas que no tenían acceso a los servicios de comunicación en la red global.

Liliana Figueroa G.

EN LAS REDES DE LAS REDES¿QUÉ TAN SEGURA ESTÁ TU PRIVACIDAD?

Page 49: Developnetwork febrero 2016
Page 50: Developnetwork febrero 2016

48

El argumento de la Autoridad Regulatoria de Telecomunicaciones de India (TRAI), es que esto da una ventaja desleal a las compañías que puede ofrecer servicios “gratis”. Obviamente que los usuarios no pagaran por el uso de dichos servicios, no significaba que las empresas no lucrarían con sus datos y eso si les daba ventaja sobre aquellas que no pueden ofrecer gratuidad, pero que también dependen de los datos de sus usuarios para generar ingresos.

El problema real, no es que se minen los datos; lo preocupante es que se minen todos y muchas veces con “nuestro consentimiento” , pero sin nuestro conocimiento de para qué se les está utilizando. Vivimos tan inmersos en la conectividad, que cada vez ampliamos más nuestras redes, y la mitad del tiempo éstas sólo tienen fine de geolocalización y perfilamiento para saber qué hacemos y qué vendernos.

Ahora, el problema se resuelve muy fácil: reducir la mínimo la cantidad de redes en las que participamos y mantener niveles de privacidad específicos para cada dispositivo que utilizamos; sin embargo, esto no quiere decir que no estemos conectados y, por lo tanto, monitoreados en nuestras actividades en línea. El punto

es que si deseamos mantener un mínimo de privacidad, no podemos confiarnos a que los proveedores de servicios o los gobiernos reduzcan sus estrategias actuales. Organizar protestas está bien, pero no logra casi nada. El punto es convertirnos en usuarios responsables y a cargo de nuestra propia seguridad virtual. Depurando listas de contactos, eliminando aplicaciones “de entretenimiento”, alejándonos de sitios de clickbait que piden que los vinculemos a nuestros perfiles de FB o Google+.

El asunto es que para escapar de las redes de las redes, tenemos que dejar de confiar ciegamente en que nuestros datos “están seguros” y “no se usan para fines que no sean estadísticos”. No está demás que comencemos a aplicar filtros a las aplicaciones que utilizamos… ¿me piden acceso a mi cámara para enviar mensajes cifrados? No. ¿Acceso a mi registro de llamadas para que pueda leer todos los formatos en que se presentan los archivos de libros electrónicos? Buena suerte con eso. Y, la situación no acaba ahí, sería bueno que si se encuentran con aplicaciones que quieren acceso completo a sus datos, cuando no es ni siquiera relevante que tengan acceso a sus fotografías, se les mencione para que el resto de la gente esté al tanto y esas aplicaciones dejen de ser utilizadas o

Page 51: Developnetwork febrero 2016

recomendadas por las tiendas de apps.Después, el problema real es que nos enfrentamos

a la enajenación que provoca nuestro uso constante de las redes sociales, sin duda muy accesibles, y desde este punto de vista, se da el origen de la enajenación que es causada por la saturación de información y la reducción del tiempo libre a “tiempo perdido” porque nuestro tiempo libre se evapora al utilizarlo en una actividad enajenante, ya que esto fácilmente se convierte no en ocio sino en vacuidad.

Inventamos la máquina para darle órdenes, transmitirlas y ejecutarlas. Pero al parecer ninguno de nosotros previó que no pudiéramos reconocer y aceptar nuestra individualidad, transformando esta falta de reconocimiento en vacío y éste en un sentimiento de necesidad, del que “no sabemos” origen y tampoco entendemos la finalidad. El problema comienza cuando la máquina regresa estas instrucciones a manera de orden a la persona, cuando se convierte en nuestra “ama” porque en ella está “nuestra alma” debido a que ya no somos capaces de entender lo que estamos haciendo, y el poder queda depositado en una máquina que ahora es la que ordena y que dirige como sociedad.

Así, cualquier persona es vulnerable para ser absorbida por una “sociedad de la información” que no tiene ni fin ni sentido porque no hay filtración de datos o construcción de nuevos conceptos a partir de lo que se recibe… simplemente, está la necesidad de consumir esta información basura.

El problema real es que no nos damos cuenta de lo que está pasando; seguimos hundiéndonos en la creencia errónea de que la comunicación por medio de las redes nos convierte en seres sociables, lo cual es absurdo porque las más de las veces acaba llevándonos a pensar que no necesitamos de los demás de manera física, ya que todas nutras necesidades o intereses se pueden “llenar” por este medio. Así, las relaciones interpersonales, sociales y familiares se deterioran cada vez más debido a la poca comunicación entre personas, en un ámbito de igual a igual a nivel físico. Como todas las adicciones, los individuos enajenados con las redes, “viven” creando fantasías y evitando la realidad en la que vivimos los demás.

La única manera de escapar de las redes de las redes es hacernos usuarios responsables. Nadie lo hará por nosotros.

El asunto es que para escapar de las redes de las redes, tenemos que dejar de confiar ciegamente en que nuestros datos “están seguros” y “no se usan para fines que no sean estadísticos”. No está demás que comencemos a aplicar filtros a la aplicaciones que utilizamos… ¿me piden acceso a mi cámara para enviar mensajes cifrados? No

Page 52: Developnetwork febrero 2016

50

Debo confesarlo, no me gusta que me formulen preguntas que tengan que ver con predicciones a futuro. Podemos hablar de tendencias, por “predecir” como lo hacen Deloitte, Gartner, Avaya u otras

empresas, me parece pretencioso… sobre todo porque no hacen más que hablar de tendencias e inercias de desarrollo. Nadie está prediciendo que vamos a viajar en el tiempo o que seremos capaces de crear microcristales superconductores hechos a partir de materiales que aún no inventamos, los cuales harán posible que cada hogar tenga una computadora cuántica que controle todos los sistemas de la casa. Sólo hablan de tendencias.

Ya que dejamos en claro este punto, lo que sí puedo es comentar que dada la investigación que se venido realizando hasta el momento, las telecomunicaciones seguirán refinándose en distintos niveles para aumentar tanto la conectividad, como la velocidad y al eficiencia.

Siguiendo la tendencia actual, muy pronto existirán muchas redes de telecomunicaciones, todas dedicadas por cliente y que incluso estarán optimizadas para cada servicio (datos, video, voz) que funcionarán en paralelo sobre una misma infraestructura, a partir de redes virtuales. Esto es, sin necesidad de dedicar servidores específicos para cada tipo de servicio, las redes podrán

trabajar cada servicio sin que exista merma en el ancho de banda dedicado a los otros, gracias a la popularización de la virtualización de funciones de red (NFV) y las redes definidas mediante software (SDN). Éstas muy pronto serán servicios que podremos contratar con nuestro proveedores habituales.

Por supuesto, en una primera fase, estos servicios estarán diseñados y sólo podrán ser adquiridos por las grandes empresas, las cuales se verán beneficiadas por la flexibilidad de este nuevo paradigma de diseño de redes y así les será posible adaptar en tiempo real la contratación de recursos de red, a partir de modelo de pago por uso. Piénsenlo como una serie de opciones a la carta, donde las empresas puede elegir diariamente los servicios que necesitarán para sus actividades de una fecha en específico, optimizando así sus recursos disponibles sin necesidad de reconfigurar de manera física sus redes o empantanarlas por una sobrecarga de flujos o una toma de ancho de banda de otras partes de la operación.

A esta maniobra, se le llama virtualización. ¿Cómo se da? No es muy complicado, pero requiere de cierto conocimiento de la manera en cómo está construidas la mayoría de nuestras redes actuales, donde los puntos de control están físicamente en cada uno de los nodos que la forman.

Si aplicamos el modelo de la virtualización, el punto

Javier Barriopedro

¿QUÉ PASARÁ CON LOS MEDIOS TELEMÁTICOS Y LOS SERVICIOS DE COMUNICACIÓN EN LAS REDES EN EL 2016?

Page 53: Developnetwork febrero 2016

de control general, se manda a “la nube” y cada nodo está conectado directamente a esta entidad, por lo que ahora la red queda definida por software (SDN, software-defined netwotk). De esta manera, los proveedores de servicios le dan la capacidad a sus clientes de hacer un servidor web en la nube, en muy poco tiempo, lo cual hace más ágiles los procesos de negocio de la empresa cliente.

Las Redes definidas por software (SDN) y virtualización de funciones de red (NFV, network functionality vitualization) entonces se volverán el nuevo paradigma en el diseño y arquitectura de redes, porque van a dar mayor flexibilidad a partir de la combinación de ciertas capacidades tecnológicas que ya están consolidadas en nuestros días, como son la separación del plano de control y el plano de datos, la virtualización de los sistemas, la computación en la nube, el uso de estándares abiertos o las redes autogestionadas. Con todas estas opciones combinadas en un solo servicio, se prepara le camino para el establecimiento formal de una red digital de banda ancha ultrarrápida que será flexible, escalable y más eficiente que la que tenemos ahora.

¿Qué tan rápido llegará al público en general?Puesto que nuestro requerimientos como personas

siempre serán muchísimo menores que los de cualquier empresa mediana, no creo que los avance prioritarios se den a no ser que le teletrabajo se convierta en una

importante proporción de la vida rutinaria de las personas porque, mientras son tengamos grandes necesidades de transmisión o recepción de datos, o la interacción en tiempo real durante el desarrollo de procesos específicos, el consumo de ancho de banda en nuestros hogares rara vez sobrepasa los 50 Mbps, cuando estamos jugando online en un cuarto, alguien está conectado en su tablet a la red y alguien más está viendo Netflix en otro cuarto, mientras yo estoy editando en línea en tiempo real y mi esposa está mandando archivos de InDesign con libros completos de arte, ya listos para que los impresores (nacionales e internacionales) hagan las primera pruebas de impresión.

En lo que toca la comunicación ente las personas, sólo veremos mayor obertura y la supresión de tarifa especiales (como el roaming), aunque habrá un aumento significativo en los costos de los planes de datos, dada nuestra insaciable afición por tener y transmitir contenidos de todo tipo en nuestros teléfonos inteligentes.

Como les dije, no se puede ni me gusta predecir el futuro. Siempre he sido de la idea de que, hoy es el único momento que tenemos y ahora es cuando estamos construyendo nuestro mundo. La tendencia actual sigue completamente dirigida a la nube y al hacer más eficientes nuestros canales de comunicación en red.

Y eso, está muy bien.

Terminología:NFV (Virtualización de funciones de red): Consiste en utilizar recursos de máquinas genéricas o

Centros de Procesamiento de Datos (CPD), para realizar funciones de red, que hasta ahora eran llevadas a cabo por equipos de red especializados. La virtualización por ejemplo de firewalls o routers logrará suprimir dichos equipos físicos asociados en la actualidad. La utilización de

hardware genérico reducirá el coste y aumentará la flexibilidad de la red por la naturaleza configurable que tiene el software.

SDN (Redes definidas por software): Hasta ahora la inteligencia (plano de control) y reenvío de datos (plano de datos), de cada una de las funciones de red han estado unificados en un

único equipo hardware especializado. SDN permite desacoplar dicha capa de control y ofrecer funcionalidades básicas (sistema operativo de red) para desarrollo de aplicaciones externas de

provisión de servicios de red.

Page 54: Developnetwork febrero 2016

52

En los últimos años diversas empresas han desarrollado software conocido como herramientas de monitoreo de medios sociales (SMMT, siglas en inglés de Social Media Monitoring Tools) que utilizan eficaces métodos de monitoreo

y análisis de información proveniente de las redes sociales.Cualquier empresa que utilice las redes sociales

para comunicarse con sus clientes debe contar con una plataforma que gestione redes sociales, puesto que no es sólo la gestión de las cuentas en estos medios, sino que se debe planificar de forma segura las necesidades de cada área, permitiendo que el marketing social y las ventas sociales se conviertan en el alcance de todas las redes sociales y existan beneficios económicos.

Podemos describir algunas de las ventajas al utilizar este tipo de software, puesto que: a) permiten tener acceso a comentarios, opiniones, quejas o preguntas reales de los usuarios de los medios sociales sobre un tema en particular, en tiempo real y de una manera altamente escalable; b) mejoran considerablemente la velocidad de obtención de información comparada con métodos tradicionales como las encuestas, y c) suministran mecanismos de análisis de la información obtenida de las redes sociales y métricas que generan valor al usuario, permitiendo conocer qué se debe mejorar y mantener para alcanzar los objetivos del negocio.

Las SMMT pueden ser manejadas para brindar beneficios a una amplia variedad de ámbitos sociales, económicos, laborales, financieros, entre otros más. Por ejemplo, los gobiernos recurren a estas herramientas para obtener y compartir información que les permita comprender y atacar problemáticas sociales como la discriminación, promover la cultura de transparencia y manejar emergencias de salud como epidemias y desastres naturales.

Algunas de las funcionalidades base que ofrecen estas herramientas son:

• Monitoreo y escucha de medios sociales en tiempo real. Administración de perfiles propios de diferentes redes sociales.

• Administración de usuarios para controlar niveles de seguridad y acceso a la herramienta, así como la colaboración y comunicación entre equipos de trabajo.

• Análisis de información mediante el uso de métricas como las proporcionadas por Google Analytics, Twitter Analytics y Facebook Insights (conteo de fans, seguidores, suscriptores, rentabilidad del sitio, entre otras), así como métricas avanzadas como: influencia, sentimientos, tendencias, share of voice (medida en que una marca es mencionada en comparación con la competencia), share of conversation (frecuencia en que la misma es mencionada en el contexto de las conversaciones más relevantes para el usuario) y potential reach (número estimado de contactos que se pueden alcanzar a través de una campaña).

En el mercado se encuentran disponibles varias opciones de software tanto de paga como gratuitas.

Desarrollando software para gestionar redes socialesEn este sentido, INFOTEC Centro Público de

investigación e innovación en Tecnologías de la Información y Comunicación adscrito a la red de Centros CONACYT (que contribuye a la competitividad del Gobierno y de las PyME’s, a través del uso estratégico de las TIC, haciendo posible la instrumentación de proyectos clave para acelerar el progreso de México en la Sociedad de la Información y el Conocimiento) desarrolló una herramienta llamada SWB Social, la cual tiene como propósito principal proporcionar a las organizaciones mexicanas un medio para obtener información de su interés a partir de lo que está “diciendo” en las redes sociales, permitiendo obtener elementos de análisis que proporcionen datos de utilidad para la toma estratégica de decisiones.

Gabriela Campos Torres

MAXIMIZANDO EL POTENCIALDE LAS REDES SOCIALES

Page 55: Developnetwork febrero 2016
Page 56: Developnetwork febrero 2016

54

De esta manera, INFOTEC incursiona en la investigación y desarrollo tecnológico de herramientas de software en auge en el mercado internacional. La investigación y los modelos realizados para el desarrollo del SWB Social pueden ser retomados y extendidos para aplicarse en diversos ámbitos del interés nacional, como puede ser la obtención de información estadística subjetiva para la generación de métricas e indicadores especializados de cualquier industria.

Sin embargo, no sólo se trata de escuchar, sino de analizar la información y dar seguimiento a las conversaciones para que el resultado sea una solución eficiente. No olvidemos que la clave ante todo esto es escuchar. Saber escuchar permite expandir nuestra perspectiva, sabiduría y una mejor relación con nuestra comunidad. Esta habilidad ayuda a crear y sostener la confianza y relación entre ellos y nosotros.

SWB Social: Maximizando el potencial de las redes sociales

SWB Social es la herramienta de la suite de productos SemanticWebBuilder (SWB), que facilita la administración y control de diversas cuentas de redes sociales utilizando la tecnología semántica e implementando el análisis y monitoreo de mensajes y sentimientos, a fin de interpretar

cuando un comentario pueda ser positivo, negativo o neutro. Dichos mensajes se canalizan y se atienden de manera inmediata y automatizada, pues se integran en un diccionario de términos y expresiones comunes en redes (incluyendo emoticonos), que permiten que la aplicación aprenda a identificar los mensajes y mejorar su rendimiento en clasificación y atención.

Esta funcionalidad permite monitorear redes sociales en tiempo real mediante búsquedas avanzadas que incluyen cadenas de búsqueda que contienen palabras clave o frases unidas por operadores lógicos. Así mismo, se pueden aplicar filtros a las búsquedas que permitan obtener la información de interés, como sentimientos, demografía, influencia, entre otras más.

Gracias a la métrica del sentimiento se puede analizar el comportamiento de los usuarios frente a los mensajes, y determinar así cuáles tienen un buen impacto y cuáles no, pudiendo llegar incluso a anticipar su respuesta.

Al no proporcionar las contraseñas de las redes sociales a los empleados directamente involucrados, se tiene el control total de lo que se realiza, evitando así problemas por mal uso, ya fuera por error, descuido o de manera intencional.

SWB Social busca impactar al mercado mexicano, proporcionando a las empresas un medio para obtener

Page 57: Developnetwork febrero 2016

información relevante en gran cantidad de los usuarios que se encuentran suscritos a los medios sociales, analizándola para proporcionar datos de utilidad que ayuden a las organizaciones en la toma de decisiones, en dos principales aspectos:

1. La mejora de actividades como lo son el servicio al cliente, calidad, precios y promociones.

2. La administración de manera eficiente y segura de sus contenidos.

VentajasDistribuido bajo el esquema Open Source.

• Control descentralizado de las cuentas de redes sociales mediante roles de usuario.

• Seguridad de cuentas de usuario.• Múltiples análisis y reportes sobre información

escuchada y publicada en las redes sociales.• Clasificación de publicaciones por temas específicos

para un mejor seguimiento y reporteo.

Sus funcionalidades • Soporta Twitter, Facebook, YouTube, Instagram,

Tumblr y Google+.• Escucha mensajes públicos de las redes sociales.

• Monitoreo de reputación de una marca en las redes sociales.

• Motor de búsqueda con operadores lógicos.• Soporta múltiples idiomas para la clasificación por

sentimiento de los mensajes.• Define reglas y acciones a ejecutar en automático

(envío de respuestas, envío de correos electrónicos, priorización).

• Escucha páginas en formato RSS.• Publicación de mensajes nuevos y en respuesta a

mensajes de entrada.• Definición de flujos de publicación y calendarización

para los mensajes.• Manejo y control de contenidos de Fan Page.• Manejo de “Timelines”.• Análisis de información escuchada y publicada.

Colaborando con SWB Social Como todo producto Open Source, SWB Social

plantea la oportunidad de proponer proyectos de desarrollo mediante la generación de comunidades de desarrolladores y usuarios, por lo que te invitamos a participar en el desarrollo de componentes y nuevos productos del producto a través de la dirección de correo electrónico [email protected].

Page 58: Developnetwork febrero 2016

56

Page 59: Developnetwork febrero 2016
Page 60: Developnetwork febrero 2016

58