developNetwork junio 2016

Page 1



1


STAFF CONSEJO EDITORIAL

Junio 2016

Año 2 Número 20

Ariel Rodríguez

Presidente del Consejo

Salvador Ordóñez

José Ignacio Gallegos Carlos Rivera

EQUIPO EDITORIAL

Salvador Ordóñez

salvador@developnetwork.com

Director Editorial

Edgar Loeffelmann

eloeffelmann@develop.com.mx

Editor

Víctor Jesús Hernández Ivonne López Salvador Hernández Enrique Dans M. Guadalupe Tenorio Colaboradores

Xochicuahuitl G.

xgleason@develop.com.mx

Salvador Ordóñez

Ignacio Gallegos

Oscar Islas

Coeditora

Director de Arte

Relaciones Públicas

EN PORTADA Evolucionando los Problemas Multi-Threading en JAVA

Andreida De Negri Aitor Sobera Alejandro Rebollo Karla Salinas Ignacio Gallegos Emmanuel Santiago Herbert Loeffelmann José de Jesús Sánchez Cecilia Castillo Fermín Flores

Diseñador

Luis Fuentes

luisfuentes@developnetwork.com

Editor Web

Shutterstock

Fotografías

University Tech Day www.issuu.com

Agradecimientos Especiales

Distribución

Edgar Loeffelmann, Carlos Fernández, Arturo Campos Fentanes, Ana Paula Konrad, Pedro Flores, Juan Saldivar, Alejandro Villanueva, Cristina Cervantes y a todas las personas que han hecho posible este número tan especial de developNetwork

“developNetwork” es una publicación literaria que puede ser distribuida, previa autorización de sus representantes, de manera física y electrónica. El nombre “developNetwork”, diseño y contenido se encuentran en proceso de registro y son protegidos por la Ley Federal de Derechos de Autor, encontrándose vinculados a una marca en proceso de registro ante el Banco Nacional de Marcas perteneciente al Instituto Mexicano de la Propiedad Industrial. Todos las artículos aquí descritos están sujetos a sufrir cambios y/o variaciones, sin previo aviso. La información, datos estadísticos, reportajes y fotografías contenida en los publirreportajes es resultado de un trabajo de recolección de información en la que terceros, colaboradores o personalidades públicas otorgan sus opiniones y/o datos de un tema en específico, por lo que bajo ninguna circunstancia reflejan la opinión de “developNetwork”, de sus editores, representantes o accionistas, así mismo, “developNetwork” no asume responsabilidad respecto del contenido y veracidad de dicha información. Revista impresa por “Impresora y editora INFAGON SA de CV” Alcaiceria No. 8 Col. Zona Norte Central de abastos Iztapalapa C.P. 09040 México, D.F. Para conocer más sobre los derechos de autor de algunas de las imágenes, fotografías y trabajado literarios publicados a través de “developNetwork” consulta nuestra página web en www.developnetwork.com

“developNetwork”, es una revista mensual, publicación impresa y electrónica. 5557-5012 / 5395-2791 Contacto Web: hola@developnetwork.com

www.developnetwork.com

2


CARTA EDITORIAL

A

lo largo de nuestra vida hemos escuchado un sinfín de ocasiones el término “procesamiento paralelo” o “paralelismo”, cuya interpretación refiere a la cualidad de desarrollar dos o más acciones de manera simultánea. En este número podremos tomar algunos conceptos sobre los distintos tipos de sistemas paralelos, pensados cada uno de ellos para sumar valor a un objetivo específico; pero lo más importante es comprender que el paralelismo está presente en nuestra vida cotidiana, o al menos varias de nuestras interacciones humanas podríamos entenderlas por medio de esta cualidad, desde la forma en la que se organiza un hogar hasta la dinámica de una empresa o un proyecto específico. Esta misma edición es el ejemplo de cómo el procesamiento paralelo logra grandes resultados, a través del esfuerzo de sorprendentes personas que colaboran para que la calidad del contenido que publicamos y difundimos mejore día con día. Te invitamos a revisar este y los siguientes números que serán increíbles, pues fortalecen el trabajo colectivo y la difusión de conocimiento técnico y académico. Venga entonces un abrazo y el entero agradecimiento a nuestros lectores, seguidores y colaboradores. Edgar Loeffelmann Editor

3


ÍNDICE

Editorial 3 Carta Las Redes de Información

6 Breves Videojuegos, música y películas Apps 8 Breves Apps OnLine 9 Deadman Wonderland de Cursos 10 Calendario De Certificación

BREVES

Mayo

Ad-Blocking 36 No Hemos Aprendido Nada

PERFILADOS

Mayo

38

TECH NEWS

12 Gadgets Lo mejor de la tecnología para este 2016 LHC@home 14 Proyecto ¿Cómo Aportamos Valor a la Ciencia? Marzo

MASTER TI

16 Clústers Una Solución para las Empresas Impacto de las Apps 20 El En la Vida Cotidiana Donar Tus Recursos de Hardware 22 ¿Cómo a los Proyectos de Investigación Mundial? Seguridad en la Computación 24 La Paralela

CAMPUS TI ¿

Multitasking es la onda? 44 NoElSiempre... o Nunca El Valor de las TIC 48 En el Papel de Esposa, Madre y Trabajadora Estudiante

CÓDIGO INNOVARE

52

26 DEVELOP

Programa MIA

el Marco del día Internacional 56 En de las Niñas en TIC

28 Cubos OLAP en las Empresas 4

58 Rentabilidad en la Empresa


MASTER TI

32

5


ARTÍCULO

Andreida De Negri

The Conjuring 2 The Enfield poltergeist

Lacuna Coil Delirium

El pasado 27 de Mayo, Lacuna Coil lanzó su nuevo álbum “Delirium” en el cual podemos encontrar canciones demasiado buenas como son “Ghost in the mist” y “The house of shame”. Combinando screamos con una melodiosa voz, esta banda italiana nos muestra nuevamente que el género femenino no está peleado con el Heavy Metal. Lacuna Coil es una de las bandas más influyentes en el metal gótico, ha sido participe en los más grandes festivales de Metal en el mundo, entre ellos el OzzFest. Su nueva creación incluye 11 canciones y fue producida por Marco Coti Zelati en los estudios BRX Studio de Milán. http://bit.ly/1TJBbRz

Superman Rebirth

DC Comics dio a conocer en el pasado WonderCon su nuevo proyecto “DC Rebirth”, en el cual relanzará el universo DC con nuevos personajes e historias. Esto ha causado mucha polémica ya que uno de los personajes que cambiará completamente, ¡es nuestro amado Clark Kent! Ahora ya no será Clark Kent Kryptoniano de Metrópolis. Será Kenji Kong de Shangai…. ¿¡Qué!? Sí, como lo lees, DC cómics es fiel a los principios de Superman y cree que es una gran idea crear a un personaje chino al que se le infunden los poderes del hombre de acero. El nuevo título será escrito por Gene Luen Yang, con dibujos de Viktor Bodganovich. http://bit.ly/1OQbylP

6

En vista del éxito obtenido con “El conjuro” y “Anabelle”, el director James Wan ha lanzado la segunda parte de estas películas, pero con una nueva historia. Nuevamente veremos a los Warren enfrentarse a terribles demonios y criaturas sobrenaturales, sólo que esta vez lo harán en Inglaterra. Estas producciones logran recordarnos por qué amamos el cine de terror; sus efectos especiales y ambientación resultan una combinación perfecta para mantenernos atentos y saltar del asiento en más de una ocasión. La película cuenta con las interpretaciones de Vera Farmiga y Patrick Wilson de nuevo como Ed y Lorraine Warren y se estrenará este 9 de Junio en las salas de cine.

http://bit.ly/1PhQChL

Uncharted 4

El desenlace del ladrón.

Calificada como la mejor entrega de la saga y uno de los lanzamientos más importantes en los últimos años para PS4, el pasado 10 de mayo llegó a las tiendas en México la entrega número cuatro de “Uncharted”. Si conoces el videojuego seguramente ya te encariñaste con Nathan Drake, protagonista de esta historia y quien de nueva cuenta tiene que volver a la vida de ladrón luego de que su hermano Sam (a quien creíamos muerto) regresara a pedir su ayuda. Tenemos un juego que nos ofrece acción e intensidad en cada segundo, la desarrolladora Naughty Dog logró hacer un magnífico trabajo al mezclar los géneros de acción-aventura en tercera persona.

http://bit.ly/1sCH90Q


7


ARTÍCULO

APPS

Andreida De Negri

Si quieres conocer increíbles apps cada mes para descargar en tu Smartphone, no te pierdas nuestra sección de “breves” donde encontrarás las que no pueden faltar en tu celular. Estas son las que seleccionamos para este mes.

On Line

TELEGRAM

Una opción diferente para mensajería instantánea totalmente gratis. A diferencia de WhatsApp, esta aplicación te permite enviar documentos mucho más grandes, además de admitir a muchas más personas en los grupos.

http://bit.ly/1c0j2tq

CIVICO

Una aplicación de personas para personas. Esta app te permite registrar mapas, lugares y atajos para que los demás puedan verlo, también podrás registrar algunos accidentes, baches, cierre de calles o una noticia relevante. http://bit.ly/1UZzzaN

COUPLE

La aplicación más cursi para ti y tu pareja. Esta herramienta te permitirá mandar mensajes, emoticonos e imágenes con la magnífica función de que sólo será para ustedes dos; además, si ambos están conectados al mismo tiempo podrán usar Thumbkiss que permite ver dónde tu pareja está tocando la pantalla, para tocar el mismo punto y hacer que ambos teléfonos vibren simultáneamente. http://bit.ly/1ojQdjO

THE ROCK CLOCK ¿Qué sería más interesante que despertar con la voz de Dwayne “The rock” Johnson? ¡Suponemos que nada! Esta aplicación te despertará con mensajes diferentes para que alcances tus metas y pongas esfuerzo y dedicación a tu día a día. Ofrece videos con mensajes motivacionales y 25 distintos tonos de alarma creados por el mismo Dwayne, uno diferente para todo el mes.

http://bit.ly/1TstqU3

ANDROID ON COMPUTER

Esta aplicación es una maravilla. Con ella podrás controlar whatsapp, cámara, llamadas y mensajes desde tu ordenador tan sólo con descargar la app y mantener conectado tu smartphone o tablet de forma inalámbrica.

http://bit.ly/1Nf2n8K

8


Deadman

ARTÍCULO

Wonderland

H

Aitor Sobera Ortiz de Zárate

an pasado 10 años desde que el 70% de Japón fue sumergido bajo el océano debido al Dead Hole. Igarashi Ganta es uno de los supervivientes de aquel desastre, huérfano y con 14 años se dirige a su instituto de secundaria en la prefectura de Nagano donde pretende hacer vida normal pese a no recordar prácticamente nada de su pasado. Cuando parece que el día transcurre con normalidad, El hombre rojo aparece en la ventana de su clase, matando a todos sus compañeros con una sonrisa en la cara. Después de esto, implanta dentro del cuerpo de Ganta un cristal carmesí y desaparece. Ganta es el único superviviente, es acusado de asesinar a sus compañeros y condenado a muerte en la prisión privada Deadman Wonderland. Con una premisa jugosa y con el estudio Manglobe es con lo que se nos presenta este anime creado por los autores de Eureka Seven. Una base mucho más oscura de lo que luego es en realidad y que nos volverá a sumergir en muchos de los tópicos que encontramos en los shonen. Desde el primer momento encontramos una serie con mucha fuerza, que promete mucho, pero poco a poco la va perdiendo y la rapidez de los últimos capítulos pasa demasiada factura. Es algo habitual en animes cortos de doce capítulos, como es el caso, pero con Deadman Wonderland contábamos con un manga en el que la historia era mucho más jugosa y que con un anime se podía conseguir explotar todos los aspectos que podrían haber quedado a medias en el manga. Nada más alejado de la realidad, el manga le da mil vueltas al anime. La animación es aceptable, con buenas batallas aunque sí hace falta algo más de calidad y variedad en los escenarios, siendo estos casi todos en el subsuelo de la prisión teniendo toda esta para explotar abundantes paisajes y fondos. Sangre, peleas, “superpoderes”, el problema aparece cuando la censura hace acto de presencia. Abundan los fondos oscuros que ya de por sí nos impiden disfrutar del 100% que nos podría llegar a dar este anime, esto hace que pierda bastante, ya que con la historia que nos cuenta la sangre estará más que presente pero los clásicos y conocidos fogonazos de luz blanca que tapan gran parte de la pantalla rematan este punto negativo.

Lo más ingenioso es Deadman Wonderland, la cárcel. Tiene un sistema para mantener a los presos con vida, que con toda la sinceridad del mundo os voy a decir que me ha impresionado. No me esperaba ese sistema de “horas-de-vida X caramelos”, ni de lejos. Si nos ponemos muy radicales, a lo mejor se podía ver venir, pero... ¿por caramelos? La relación es la siguiente: todos los presos tienen un collar el cual tiene un potente veneno que mata a la persona que no haya comido un caramelo en 3 días, ya que dicho caramelo es el antídoto. Este “caramelo” se consigue participando en juegos que se organizan en la cárcel, por lo que te ves forzado a participar en ellos. Sin duda algo realmente curioso y bien pensado que nos hace comprender un poco mejor el porqué de la personalidad de algunos presos. “Las ramas del pecado”, otro de los ejes principales de Deadman Wonderland, el cual deja muchas cosas en el aire una vez termina el anime. Es una habilidad más que curiosa con múltiples variantes y a la vez todas ellas con un punto en común: la sangre. Personalmente me parece que es una habilidad muy ingeniosa, pero que podría habérsele sacado mucho más jugo del que se le sacó, así como explicar todo lo que rodea a ésta, ya que cuando el anime termina las dudas que nos darán vueltas por la cabeza serán muchas más de las que creemos. Por otro lado tenemos al tan conocido y desde el primer capítulo violento Hombre de Rojo, el cual permanecerá bajo anonimato para nuestro protagonista durante toda la serie pero que nosotros, después de múltiples sutilezas, acabaremos descubriendo de quien se trata. El resto de personajes son todos diferentes uno de otro y eso es algo que se agradece. Encontramos personajes con actitudes muy infantiles como Siro, otros cobardes y débiles como Ganta, otros personajes valientes como Senji y muchos más que tocarán casi todas las personalidades que se nos ocurran. Mientras que el trasfondo es algo elaborado y complejo, el diseño de estos pasa a ser más simple y se echa en falta algo más de detalle. La banda sonora no es destacable, aunque encontraremos algo que nos llame la atención, lo que hay que resaltar por encima de todo es el opening. Considero que es lo mejor en lo referente a la banda sonora que encontraremos en todo el anime.

9


10


11


GADGETS JUNIO

Lo mejor de la tecnología para esta temporada

Andreida De Negri

Bocina Bose Sound Touch Portable Series II Wi-Fi

Bose nunca deja de sorprendernos: esta bocina cuenta con conexión WI-FI para radio en Internet, playlists y otros servicios de música como Deezer. Se encuentra disponible en color negro o blanco y lo mejor de todo es que incluye una app para que puedas controlarla desde tus dispositivos móviles.

1

http://bose.co/1U36x5u

2

Bose Earphones Sound Sport para Apple Audífonos ideales para aquellos que hacen mucho ejercicio, disponibles en 5 colores diferentes, resistentes al sudor y muy cómodos. Lo malo es que no tienen la función de aislar los ruidos externos pero resultan muy atractivos a la vista y cuentan con micrófono para contestar llamadas. http://bose.co/1W54hRK

LG G5

Una joya ha llegado a las tiendas, el nuevo LG G5 cuenta con una cámara de 16 MP con lente amplio y un sistema operativo Android 6.0 Marshmallow. Este smartphone promete ser por mucho lo mejor que LG ha creado, incluso podría competir contra Samsung Galaxy S7 y iPhone 6 S. http://bit.ly/1SkxSjb

4 12

LG 360 CAM

Y con el lanzamiento del nuevo LG G5, viene la cámara LG 360 CAM, que precisamente te ayudará a grabar videos e imágenes de 360 grados con una excelente resolución. Es importante saber que podrá utilizarse únicamente con el G5. http://bit.ly/1SkxSjb

3


LG 360 VR

Por si fuera poco, también fueron creados estos lentes para que tu smartphone LG G5 sea el más completo del mercado. Como ya sabemos, con este tipo de lentes podrás jugar con realidad virtual y ver películas, pero aparte de todo el LG 360 VR pesa mucho menos que su competencia Samsung Gear VR

5

ARTÍCULO

http://bit.ly/1SkxSjb

6

HUAWEI P9

Uno de los celulares más esperados es el Huawei P9 que cuenta con una pantalla de 5,2 pulgadas con resolución Full HD. Este dispositivo tendrá un sensor de huella dactilar en la parte trasera, lo cual permitirá darle mayor seguridad. Contará con un soporte para dos tarjetas SIM y será el primer smartphone en incluir una antena virtual para mejorar su recepción y conexión a Internet. http://bit.ly/1qLV6IC

NOKIA LUMIA 930

Este increíble smartphone resulta el favorito para los amantes de Windows Phone. Tiene una cámara de 20 MP en la parte trasera y 5 en la parte frontal. Posee 2 GB de RAM, 32 GB de memoria interna y una pantalla de 5 pulgadas AMOLED de 16 M colores. Resolución Full HD 1080×1920, 441 pixeles de densidad y protección Corning Gorilla Glass 3.

8

7

http://bit.ly/1Tn3GFd

HTC ONE M10

Otro de los lanzamientos más esperados en smartphones es el HTC ONE M10. Cuenta con un procesador Snapdragon 820 de 2.15 GHz el cual ayudó a los taiwaneses a redimir aquellos errores que tuvieron con el Snapdragon 810. Tiene una cámara de 12 MP trasera y 5 MP frontal con ISO, HTC BoomSound, Hi-Fi Edition y Dolby Audio, además un lector de huella dactilar. http://bit.ly/1Tn3CVV

NIKON KeyMission 360

Llega la Nikon ActionCam, a mi parecer una maravilla. Una cámara que graba en 4K a 360°, contiene sensores de imagen y doble lente para lograr tomas y fotografías en Ultra HD. Es resistente al agua hasta una profundidad de 30 m, capaz de soportar golpes, polvo y bajas temperaturas.

10

9

http://bit.ly/1OQc7w1

CENTINEL WHEEL by HYCORE

Con esta rueda podrás convertir tu bici normal en una bici eléctrica. Centinel Wheel tiene un diámetro de 26 pulgadas y pesa 8 kilos. Con ella podrás recorrer hasta 48 km a con una batería de 13000 mAH. Te dejamos un video para que conozcas un poco más: http://bit.ly/1LNt1Wn

13


Pro yec LHC@home to

¿Cómo aportamos valor a la ciencia?

C

Herbert Loeffelmann

onocemos a la perfección que desde hace algunos años ha venido a nuestras mentes o al menos hemos escuchado de la existencia de la Organización Europea para la Investigación Nuclear (CERN por sus siglas en francés, fundada en 1954), que ha tomado mayor popularidad desde el anuncio que dieron respecto a la búsqueda de la Partícula Divina o bosón de Higgs observada el 4 julio de 2012 mediante la implementación del Gran Colisionador de Hadrones (Large Hadron Collider) y que era consistente con la teoría propuesta por Peter Higgs desde 1964. Ahora, de nueva cuenta (y no es nada nuevo) desde el 1ro de Septiembre del 2004 ponen en marcha con la participación de 1,000 usuarios en tan solo 24 horas; con motivo del 50 aniversario del CERN el 29 de Septiembre extendieron el límite a 5,000 participantes. El proyecto de la nueva plataforma LHC@home fue encargado a Ben Segal y François Grey para que de esta manera se involucrara al público a comprender los desafíos computacionales a los que se enfrentaba el LHC y de esta manera ser partícipes voluntarios del proyecto.

14

Su origen se debe a la necesidad de apoyar a la investigación científica, principalmente para evitar y predecir posibles complicaciones en la operación del LHC mediante el empleo de una plataforma de código abierto (Berkeley Open Infrastructure for Network Computing, BOINC), quienes ya tenían en su poder el proyecto SETI@ home y por lo tanto los voluntarios ayudarían al CERN en la exploración de nuestro universo. Sin embargo, la plataforma LHC@home no se queda limitada a un solo proyecto, sino que cuenta en la actualidad con 5 proyectos destinados a las ciencias computacionales voluntarias destinadas a los usuarios interesados en ser partícipes de esta gran aventura quienes pueden descargar software científico en sus equipos informáticos. Dentro de los proyectos nos encontramos con ATLAS@home, cuyo propósito es llevar a cabo simulaciones del choque de partículas realizadas por el LHC en los experimentos del CERN, de tal forma que contribuyamos al análisis de esos datos y proporcionemos una retroalimentación de los mismos. Teniendo en cuenta la propuesta del CERN respecto a nuestra contribución, se requiere del aprovechamiento de la inactividad de nuestros procesadores para ponerlos


ARTÍCULO

a trabajar en pro de la ciencia, distribuyendo entre la comunidad mundial el trabajo que se realizaba en un solo lugar y así poder resolver las millones de tareas que se vienen procesando día a día. En el caso del proyecto Beauty@home que deriva de los experimentos del LHCb, también se trata de una simulación en desarrollo que analizará de manera virtual las partículas b (belleza) de los quarks (así como sus contrarios: la antimateria de los quarks anti-b) desprendidos como consecuencia de la Gran Explosión (Teoría del Big Bang). Al igual que los anteriores proyectos, se tiene CMS@ home que se encuentra en fase de desarrollo, consiste en el Solenoide Compacto de Muones (Compact Muon Seleniod, CMS) el cual ya ha sido analizado y que con el proyecto CMS@home se pretende realizar un simulador del detector de partículas de muones, cuya definición es: una partícula cargada eléctricamente con masa mayor al electrón, su desintegración ha de producir por tanto un electrón más otras partículas cuya carga eléctrica total sea nula. Mencionando otro proyecto más, tenemos SixTrack@ home que es una aplicación que simula cerca de 60

partículas que viajan alrededor del anillo del LHC, de otra manera, en la experimentación real, al incrementar la velocidad las partículas analizadas se saldrían de control causando graves daños al LHC. Por lo tanto, mediante un ambiente de simulación intensiva controlada se obtienen mayores beneficios para la operatividad. Opcionalmente se cuenta con el proyecto Test4Theory@home (también conocido como Virtual LHC@home), que le da a los voluntarios la oportunidad de producir simulaciones de las colisiones de partículas de alta energía desde la comodidad de sus propios equipos de cómputo, utilizando los modelos evolutivos de los experimentos realizados en el CERN que emplea el método Monte Carlo y cuyos resultados son evaluados en una inmensa Base de Datos de la Unidad de Teoría del CERN. Demasiado es lo que podemos aportar de manera voluntaria a la ciencia, si estamos interesados en contribuir a estos fabulosos proyectos, basta entrar a la página oficial del CERN y descargar el software de aquellos que están en operación y regalar nuestro tiempo, participación y recursos informáticos solicitados para llevar a cabo esta ardua tarea.

15


Clústers UNA SOLUCIÓN PARA LAS EMPRESAS

E

Alejandro Rebollo

n nuestros días, y sobre todo en el ámbito de tecnologías de información de nuestro país, ya existe una amplia aceptación de los sistemas empresariales, tal como es un ERP (Enterprise Resource Planning), CRM (Customer Relationship Management) y otros adicionales, como son los emergentes sistemas de aplicaciones para la cadena de suministro (Supply Chain Management). Los sistemas empresariales nacieron para automatizar procesos de negocio, en un primer momento de manera aislada, esto es, ayudaban a resolver necesidades de información y automatización para el departamento de contabilidad, pero inicialmente no se tenía el sistema integrado, es decir, lo que se realizaba en el departamento de compras, a nivel de información, no podía ser visto de manera inmediata en el departamento contable. Con el paso del tiempo, la integración entre sistemas fue una realidad al nacer los sistemas del tipo ERP. Conforme el mundo de los negocios fue evolucionando, la economía se fue globalizando y se tuvo una amplia aceptación de uso de Internet hacia finales de los años noventa. Por otro lado, se han tenido cambios radicales, los consumidores finales están buscando productos personalizados, los productos/servicios virtualizados son una realidad, al igual que lo son los mercados globales. Este cambio de hacer negocios ha traído a las empresas diferentes retos, desde la perspectiva de la informática. Ya no es suficiente tener automatizados e integrados los procesos de negocio de cada una de sus áreas, sino que además es necesario aperturar sus sistemas informáticos hacia fuera de la empresa; esto es, los sistemas deben de ser capaces de integrarse con los sistemas de sus clientes, proveedores, y cualquier persona que esté involucrada de forma directa o indirecta con la empresa.

16


ARTÍCULO

17


Por otro lado, el avance de la tecnología ha traído la creación de nuevos canales de información, si antes teníamos sólo las computadores de escritorio, hoy en día se puede interactuar a través de dispositivos móviles e incluso con sensores en el emergente Internet de la Cosas (IoT). El poseer un sistema de información empresarial que sea capaz de tener interacciones con usuarios al interior y exterior de la empresa, y por múltiples canales de captación, hace necesario tener un alto procesamiento de datos. Si bien, es cierto que los sistemas empresariales no manejan datos con contenidos “pesados”, como los archivos multimedia (imágenes, video), y que pueden existir estrategias para que la base de datos sea “archivada” y mantener depurada la información necesaria de acuerdo con las operaciones de los últimos años más significativos; ahora al hacer los sistemas globales, la capacidad de información debe ser mayor y prioritaria. Para este artículo voy a hacer referencia al ecosistema de aplicaciones empresariales basadas en la empresa alemana SAP. SAP tiene múltiples sistemas de aplicación para diferentes tipos de necesidades, tiene un ERP, CRM, Business Warehouse, sistemas para SCM. Desde hace una década SAP se dio cuenta que sus aplicativos deberían tener el soporte de las recientes tecnologías con soporte del Big Data. Para ello, desde el año 2010 desplegó su base de datos llamada HANA que tiene la capacidad de procesar grandes cantidades de información y que tiene una tecnología que le permite mantener la base de datos en memoria, lo que facilita los accesos. Sin embargo, hace un par de años que SAP se dio cuenta que no era suficiente tener la base de datos en memoria,

18

y poder procesar grandes cantidades de información en tiempo real, dado que el manejador de base de datos de HANA todavía contaba con tecnología de base de datos relacional, lo que era totalmente costoso de implementar en términos de hardware. Es por eso que a mediados del año 2015 liberó un clúster que más allá de HANA, tiene la capacidad de realizar procesamiento de información con grandes volúmenes de datos (hablando de terabytes, petabytes o exabytes), y está usando, además de la base de datos relacional de HANA, una base de datos no-SQL. Este clúster se llama VORA, y tiene la capacidad de integrar una base de datos en memoria con el ecosistema de Hadoop y el framework de ejecución de Spark. Esto hace que las consultas (querys) de datos se ejecuten con una alta capacidad de procesamiento (en forma paralela), y sobre todo, no se tenga una infraestructura tan robusta de hardware para soportar el modelo. SAP VORA trabaja bajo un clúster, esto es, un conjunto de computadoras conectadas entre sí. Lo importante es señalar que para conformarlo no es necesario tener gran capacidad de operación de hardware, ya que lo que realmente se está usando es la capacidad de almacenamiento del disco duro de cada computadora. El clúster tiene un nodo primario (computadora principal) que se encarga de distribuir las tareas de procesamiento, realizar búsquedas en los nodos secundarios (demás computadoras), ordenar y presentar la información que se encuentra a lo largo de los nodos. A continuación se ilustra la arquitectura básica de SAP VORA:


19


El impacto de las

apps

A

en la vida cotidiana

José de Jesús Sánchez Chávez

ntes de empezar a hablar de las apps necesitamos entender qué son: una app es una aplicación de software que se instala en un dispositivo móvil o en una Tablet, ésta permite realizar tareas en específico. Hace algunos años los teléfonos celulares tenían un objetivo muy diferente al que tienen hoy en día. Cabe remontarnos a los años 90 donde los teléfonos Nokia® dominaban el sector. Su función principal era llamar y alguno que otro aventurero se atrevía a enviar mensajes (SMS), claro, sin olvidarnos del mítico juego snake. Los celulares no eran tan asequibles para cualquier persona, ya que sus principales clientes se encontraban dentro del mundo de los negocios. Las primeras apps -por así llamarlas- eran muy básicas, como ejemplo están el calendario, calculadora y agenda. La masificación del uso de estas aplicaciones se dio gracias a la empresa Apple® al hacer pública su App Store en el 2008, la cual permitió a cualquier persona que tuviera un iPhone o iPod buscar y descargar cientos de apps enfocadas a muchos sectores (educación, entretenimiento, tecnología, etc.). Otras empresas que también se encargaron de publicar su tienda de aplicaciones fueron: Google® con Android Market ahora llamada Google Play, BlackBerry® con AppWorld y Windows® con Windows Store. Hoy en día es casi imposible pensar en una persona que no cuente con un teléfono inteligente, el cual permita instalar apps que sean realmente imprescindibles en el día a día. Como ejemplo tenemos WhatsApp, que es una aplicación utilizada para la comunicación personal y laboral, la cual ha cambiado la forma en que nos comunicamos sustituyendo al conocido SMS, ahora también están probando las llamadas telefónicas que utilizan la conexión de internet en lugar del plan de llamadas. Las apps por streaming (tecnología que permite reproducir contenido al mismo tiempo que se descarga)

20

se han vuelto muy importantes en la sociedad, un claro ejemplo son Spotify®, Netflix y YouTube, tanto así que han permitido cambiar la forma en que las personas escuchan música y consumen contenidos, desplazando en algunos sectores a la televisión o los negocios de rentas de películas. Las aplicaciones de redes sociales como Facebook®, Twitter®, Instagram® y Snapchat® por mencionar algunas, están en el top 10 de las principales tiendas de aplicaciones a nivel mundial y cuentan con una alta aceptación entre jóvenes y adultos. Estas apps, si bien fueron creadas con el fin de entretener, también son utilizadas para monetizar. Muchas empresas importantes mundialmente invierten grandes sumas de dinero en estas redes sociales para llegar a más público. Poco a poco las compañías se han ido alejando de los medios tradicionales y éstos se están sustituyendo por las redes sociales. Cualquiera que esté relacionado al ámbito de la tecnología y desarrollo de software, podrá encontrar en el mundo de las apps una gran oportunidad para ingresar al mundo laboral, cada vez más empresas están necesitando profesionales que tengan la capacidad para poder crear aplicaciones nativas, híbridas y web apps. Asimismo es posible desarrollar apps para alguna área en concreto y subirlas directamente en las tiendas más importantes, el enfoque a este desarrollo implica un reto constante, ya es necesario darle constante actualización e ir reparando los posibles fallos que la comunidad de usuarios encuentre. Si una app se está posicionando lo suficientemente rápido, se convierte en una buena opción para la generación de dinero mediante publicidad, asignándole un precio, o a través de las famosas compras in apps que te permiten obtener contenido extra dentro de la misma aplicación. Es muy difícil no encontrar una app de un tema en específico, hay millones de apps que nos facilitan la vida, como aplicaciones bancarias, gestores de tareas, gestores de correos, editores de fotos y mucho más.


ARTÍCULO

21


¿Cómo donar tus recursos de hardware a los proyectos de investigación mundial?

E

Cecilia Castillo Zamora

ste artículo pretende hacer una breve descripción de la computación paralela y su aplicación hacia nuestros equipos de cómputo, pero primero ¿qué es computación paralela?... Imaginemos que eres el dueño de una farmacia y el día de hoy te llegaron 2,500 cajas de medicamento que debes acomodar en sus respectivos lugares, para lo cual tienes poco tiempo. ¿Cómo lo harías? Pensemos, la tarea de acomodar medicamentos la puedes subdividir en tareas más pequeñas al acomodar, por ejemplo: 1) antibióticos 2) vacunas 3) analgésicos… así sucesivamente; estas subtareas las podrías asignar a tus familiares o contratando personal, se trata de reunir todos los recursos posibles para que colaboren al mismo tiempo y de manera conjunta para resolver esta tarea en común. Algo similar sucede con la computación paralela, pues varios ordenadores (actualmente procesadores) trabajan a la par en un proceso de gran magnitud; cada computador se enfoca en resolver una porción pequeña del problema, llamémosle varios hilos ejecutándose a la vez pero en diferente equipo. Ahora bien, actualmente existen proyectos de computación distribuida que aprovechan los recursos de varias computadoras conectadas entre sí, uno de ellos es la Infraestructura Abierta de Berkeley para la Computación en Red (Berkeley Open Infraestructure for Network Computing), o BOINC mediante el paradigma "Desktop Grid", es decir, usando computadoras independientes o equipos que pertenezcan a una organización, tal proyecto inició en febrero de 2002. Esta plataforma libre corre bajo Windows, Linux, Mac y FreeBSD. BOINC reemplazó al proyecto SETI@home, el cual funcionó entre el 17 de mayo de 1999 hasta el 15 diciembre de 2005. Hoy en día BOINC cuenta con 396,076 voluntarios y 912,711 ordenadores en el mundo. Los “volunteers computing” donan los recursos no utilizados, tiempo y ocio de la computadora en proyectos de carácter científico donde se analizan gran cantidad de datos, simulación de fenómenos naturales, redes neuronales, predicción de clima, mal del Alzheimer, malaria, entre otros; parecidos al SITE@home.

22


ARTÍCULO

El programa procesa la tarea usando recursos no utilizados y cuando termina los resultados son enviados directamente al servidor del proyecto.

En la siguiente dirección se encuentra el software de descarga: www.boinc.berkeley.edu/download.php Basta con instalar el programa y elegir el proyecto de interés. Al momento de la conexión la PC se convierte en un nodo que actúa como cliente descargando pequeñas unidades de trabajo para realizar, esto incluye la asignación de un rango de búsqueda diferente para la temática en la que se está participando. El programa procesa la tarea usando recursos no utilizados y cuando termina los resultados son enviados directamente al servidor del proyecto. Esto no quiere decir que tu computadora se centra en cumplir la tarea, puesto que los procesos propios de tu equipo tienen alta prioridad y en último lugar está la actividad asignada. Otro aspecto importante es que este programa trabaja aun cuando no usas tu PC; uno de los objetivos es que te involucres sin darte cuenta, mas no que tu recibo de luz llegue con costo elevado, finalmente tú tienes la última palabra al decidir el tiempo que deseas colaborar. La manera en que se incentiva a la gente es por medio de puntos con base en la cantidad de aportes de cada uno, a los “logros conseguidos” y claro está dando los créditos del trabajo obtenido. Los resultados generalmente se publican en revistas científicas y a menudo en conferencias.

Otras formas de participar

Además de las iniciativas para participar en PC hoy en día también se puede contribuir con un smartphone, en este caso Samsung en colaboración con la Universidad de Viena y la Universidad de Munich lanzó Samsung Power Sleep. Esta app es más que una alarma configurada, solo es necesario tener el celular encendido y con conexión Wi-Fi; desde que conectas tu celular y una vez que la batería se ha cargado, un paquete de 1 Mb se descarga y en un lapso de 30 minutos a 1 hora se ejecutan tareas de descifrado de datos. El despertador funciona con android 2.3 pero sus desarrolladores recomiendan versiones posteriores para mejores resultados. Como voluntarios podemos contribuir para la ciencia y sus investigaciones sin importar nuestra ocupación o nivel de estudios.

23


LA SEGURIDAD EN LA

Computación

paralela

L

Sales Director Emmanuel Santiago Regional Gigamon México

a computación paralela implica el procesamiento masivo de datos con varias máquinas que están trabajando simultáneamente y en paralelo para procesar altas cantidades de información. Este tipo de computación se utiliza con regularidad en la investigación científica, generalmente en universidades que requieren procesar una cantidad grande de datos, maximizando y jerarquizando los recursos computacionales para la obtención de determinados resultados.

Existen investigaciones que requieren de mucha capacidad de cómputo para deducir ciertas fórmulas, por lo que principalmente el uso de este tipo de cómputo, a diferencia de otros, gira en torno a procesos intrínsecamente paralelos como simulaciones de modelos moleculares, climáticos o económicos con amplio componente paralelo, como los sistemas que representan. La computación paralela se diferencia de la computación en la nube esencialmente porque en la nube existen recursos disponibles que se aprovisionan de acuerdo a una solicitud determinada, estas infraestructuras generalmente tienen la capacidad de procesar múltiples clientes. La computación paralela es un procesamiento de datos masivo con un sólo objetivo: procesar información con mayores recursos de manera simultánea para obtener un resultado. La computación paralela centra sus esfuerzos principalmente en la ciencia y en la investigación; es muy utilizada para deducir temas de investigación, como fórmulas, resultados de cierta cantidad de

24


ARTÍCULO

información, esta computación se usa para obtener resultados específicos de una cantidad masiva de datos. Existen empresas que utilizan esto, tal y como se utiliza la minería de datos. Empresas de consumo, son el tipo de empresas que por la cantidad de datos que manejan, requieren de un procesamiento de datos importante para tomar decisiones. Esto no se lograría de manera lineal o secuencial, por ello la importancia de la computación paralela. En términos de seguridad en computación paralela, prácticamente no existen arquitecturas de seguridad que protejan estas arquitecturas y no porque no se pueda, sino porque la cantidad tan grande de datos que son procesados requeriría de infraestructuras de seguridad demasiado caras para protegerlas. Las infraestructuras de seguridad hoy en día están diseñadas para inspeccionar y detectar ataques, no para procesar grandes cantidades de información. La amenaza real a la computación paralela es el tema de la modificación de los datos que ésta usa para desarrollar modelos y obtener sus resultados. El afectar los datos ahí encontrados y procesados alteraría los resultados para cada una de las investigaciones. Más que ataques, el punto débil es la cantidad y calidad de la información que se procesa. Estas máquinas tienen una gran capacidad de procesamiento que a su vez tienen repositores de almacenamiento, pero al final del día el cambio en los datos representaría el mayor de los problemas. El futuro de la computación paralela es relevante para la investigación científica. El análisis de la información para los investigadores será cada vez más importante para lograr mejores resultados en un menor lapso de tiempo. Dotar de una capacidad de analizar grandes cargas de información realmente relevante es el futuro de este tipo de computación; procesar datos específicos de investigadores como estadísticas,

fórmulas y datos, para centrar la atención en el procesamiento de ciertos datos en cantidades masivas. En este sentido debemos tener en mente el tema de Big Data y Metadata, relacionados íntimamente en el procesamiento e interpretación de grandes cantidades de información. En terreno de la seguridad, la computación paralela más que sumar arquitecturas de seguridad a la infraestructura, deberá buscar la forma de utilizar el tráfico que se está recibiendo para ser derivado a ciertas máquinas con las mejores capacidades para determinadas tareas. Hacer que a las herramientas involucradas les llegue el tráfico relevante al nodo de procesamiento específico. Hacer arquitecturas menos complejas para incrementar la capacidad de procesamiento y que sólo trabajen con información relevante, y con esto, automáticamente habilitar a una infraestructura de seguridad al nivel del procesamiento. Hoy, no sólo las infraestructuras de cómputo paralelo sino todas, reciben más del 60% de tráfico con información que no es relevante. Un firewall puede recibir un paquete de voz que no entiende, dado que su trabajo es traducirlo y revisarlo, pero no analiza dicho paquete como tal. Al recibir el paquete de voz en la entrada del firewall, ocupa cierta capacidad de procesamiento para descartarlo inclusive si éste no tiene relevancia. Gigamon es una empresa que ofrece un Fabric de Visibilidad que permite recibir el tráfico relevante, no importa si este tráfico tiene que ver con investigación; con un análisis de seguridad o con uno de rendimiento. Hacemos llegar a las herramientas el tráfico relevante y así obtener ahorro en costos, mejor rendimiento de las herramientas y sobre todo, optimización en las arquitecturas que van a permitir procesar el tráfico relevante. Toda la gama Fabric de Gigamon es capaz de procesar grandes volúmenes de información.

25


Mul tithrea Divide y dingvencerás

D

Fermín Flores Jasso

ivide y vencerás… Es el principio que toma el manejo de la computación paralela, tomando un problema de complejidad lo bastante elevada para que un solo ordenador lo pueda trabajar, se programa a varios ordenadores a tomar una parte de ese complejo problema y tratarlo. Se han utilizado diversas analogías para tratar de explicar este concepto, veamos un ejemplo que nos facilite la comprensión: imagina que tienes una librería y tu deber es ordenar todos los libros que presentarás al público, tú solo podrías hacer esta tarea pero sacrificarías mucho tiempo y esfuerzo para ello, así que toma el principio de la computación paralela, divide esta tarea en subtareas y termínalas lo más rápido posible. Aun así esta tarea consume muchos recursos, así que mejor llama a tus amigos, asígnales una actividad a cada uno y termínenla en un tiempo mucho menor. Utilizando esta analogía, completa este ejemplo usando componentes electrónicos: tú eres un

26

computador y tus amigos son computadores externos, todos orquestados para hacer una misma actividad sin que nadie sacrifique más de lo necesario. Bajo esta idea se basan lo procesadores que tenemos comúnmente en nuestras portátiles, hemos oído hablar de “yo tengo un Core i5”… “yo tengo un Core i7”, sí, pero ¿qué tiene que ver con la programación paralela?, tu microprocesador está diseñado para poder dedicar los núcleos que tenga disponibles a las diversas tareas en ejecución para obtener una mejor experiencia de uso. Veamos esto de la siguiente manera, cada núcleo es un computador que va a realizar tareas, ahora, si tienes un “Core i5” entonces ¿tienes 5 computadores trabajando para ti? La respuesta es no, depende de cuantos núcleos estén dedicados para poder trabajar en tareas que el usuario asigne. Tenemos una idea de cómo trabaja la computación paralela, ahora, ¿es común usar la programación paralela?, pues sencillamente todo tiene que ver con el problema en que estés metido, ¿a qué tipo de problema le quieres dar solución?


ARTÍCULO

Como en el caso de la librería hay veces en que un solo computador no puede hacer todo el trabajo, un ejemplo práctico sería el siguiente: si tomas las cuentas bancarias de un sector de la población para hacer simulaciones de cómo se comportará un cuenta-habiente en unos 20 años, tomando en cuenta el historial de actividades que se tienen registradas en la base de datos, el nivel de procesamiento de datos es bastante complejo para tu computador porque no “dividimos el problema” usando uno de los muchos lenguajes de programación que soportan el manejo de programación paralela como lo es Java, usando los conceptos de “Multithreading” indicamos que esta tarea tan compleja será dividida para poder repartir tareas a otros computadores y en primer lugar poder reducir el tiempo de espera para poder consumir los datos que aparezcan a partir de esta simulación, y en segunda evitar que tu computador pueda colapsar. Como vemos el concepto de computación paralela tiene bastante tema para discutir, en su mayor parte se usa para, como lo vimos anteriormente, hacer simulaciones utilizando datos reales consumidos directamente de los

servidores del producto que queramos testear. Otro ejemplo lo podemos ver con el “Proyecto Genoma Humano”, éste se fundó para identificar y analizar los más de 20,000 genes en el ADN humano. El proyecto utilizó programas de computadora para analizar datos genéticos complejos, determinar las secuencias de los miles de millones de pares de bases químicas que componen el ADN humano y almacenar la información en bases de datos que se han puesto a disposición de los investigadores en muchos campos. Esta investigación ha ocasionado una tremenda innovación y crecimiento en la industria biotecnológica. Manejar estos conceptos tiene un nivel de complejidad respetable, pero la mayor parte es el empeño y constancia que ofrezcas para que los resultados sean favorables, recuerda que este tipo de prácticas requiere de que tu ordenador sea apto para ello, en cuanto continúes investigando encontrarás conceptos como overclocking, que es una manera de hacer que tu procesador trabaje más rápido, repito, este tipo de prácticas requieren de atención especial a los componentes de trabajo con los que quieras desarrollar estos proyectos.

27


E

en las empresas

Ivonne López

l cubo OLAP (OnLine Analytical Processing o Procesamiento Analítico en Línea) es un concepto de estructura de datos propuesto por Edgar Frank Codd, desarrollado principalmente para operar bases de datos multidimensionales. Permite procesar grandes cantidades de información en campos definidos, obteniendo los datos en el momento requerido para visualizar y analizar información realmente confiable y manejable en hojas de cálculo; esto supone una mejora considerable frente a las limitaciones de una base de datos relacional. Algunas de las categorías en las que se divide varían en función del tipo de datos desde donde se crean, éstas pueden ser: • Sistemas ROLAP: Creadas en bases de datos relacionales. Entre los fabricantes se encuentran: Oracle’s BI EE, SAP Netweaver BI, MicroStrategy, Cognos 8, BusinessObjects Web Intelligence. • Sistemas MOLAP: Creadas en bases de datos multidimensionales. Entre los fabricantes se encuentran: Oracle’s Hyperion Essbase, Microsoft Analysis Services, TM1, SAS OLAP, Cognos PowerCubes. • Sistemas HOLAP: Creadas combinando las bases de datos relacionales y multidimensionales. Uno de beneficios que supone este tipo de sistema es la mejora continua de procesos, así como la elección de mejores alternativas y la optimización de las funciones que se realizan; todo esto en las hojas de cálculo. Entre las características visualizadas se encuentra la división de categorías, las cuales describen los datos que son las “dimensiones” y en donde se reflejan los valores o cantidades que son las “medidas”.

28


ARTÍCULO

29


ARTÍCULO

En una base de datos relacional, por ejemplo en SQL Server 2008 a través de SQL Server Managenet Studio, es posible generar un cubo OLAP. Una vez accediendo al servidor podemos elegir de entre todas las bases de datos que nos aparecen allí en la carpeta, o bien crear una nueva; una vez hecho esto nos aparecerá una carpeta nombrada “vistas” en donde podemos crear las vistas por medio del asistente, o también se puede hacer por medio de la consola. Ya que fueron creadas las vistas necesarias para la base de datos, ahora se deberá entrar en SQL Server Business Intelligence Development Studio, en donde se ejecutarán una serie de pasos para poder realizar la creación del cubo. Aunque en secuencia es primero hacer el cubo y después asignarle las dimensiones, es mejor primero definir dimensiones para que desde un inicio aparezcan sólo las que nos interesan: 1. D ata Source: Aquí se crea el enlace a la base de datos de la cual se desea realizar el cubo, conectando a un origen de datos para que lea y procese los datos. 2. D ata Source Views: Aquí se elige una colección de vistas donde se encuentren los campos que se requieren para la generación del cubo. 3. Dimensions: Una vez elegidos los datos fuente, se comienzan a dar las dimensiones de almacenamiento de la información que aparecerá dependiendo las vistas que hayamos elegido. 4. Cubes: Por último se procesa el cubo con las dimensiones creadas, para mostrar y procesar grandes cantidades de datos dando la opción de diseñar en una interfaz de usuario y las posibles vistas que éste visualizará.

30

Una vez terminado el cubo podremos acceder a Excel en el apartado de datos/ de otras fuentes/ desde Analysis Services/…se ingresa nombre de servidor para que después se pueda elegir el cubo, a éste se le van a poder agregar las dimensiones asignadas, así como filtros, columnas, filas y valores en caso de ser medidas donde aparecen valores numéricos. Dada esta breve introducción, podemos concluir que los cubos OLAP ofrecen gran cantidad de ventajas útiles para las empresas con bases de datos de gran tamaño, donde se maneja mucha información que además es necesario analizar y darle tratamiento en algunas características específicas, dependiendo lo que se requiera en cada una de las áreas; además de que ya no es necesario como programador crear la interfaz gráfica de usuario en la cual se tienen que agregar las consultas de la información -incluyendo los filtros-. Así que aparte de todo disminuye el tiempo en la entrega de reportes a los usuarios finales y en una herramienta tan conocida para todas las personas como es Excel, en el cual se pueden acomodar los datos conforme el usuario lo requiera, haciendo muy amigable la gestión de la información obtenida de la base de datos. Se puede dar el caso en el que se crean cubos que no sean útiles y por ende muestran información que realmente no tiene relevancia, esto implicaría de rediseño del cubo, por lo que antes de crearlo es necesario pensar bien cuáles son los datos que se quieren visualizar para que así realmente sean un gran apoyo para quienes los utilizan, que son los usuarios finales, los cuales no podrán utilizar más dimensiones que las que el creador del cubo haya definido en un principio; por tal razón es recomendable realizar un cubo teniendo en cuenta todos los campos que podrían interesar a cualquier área dentro de la empresa.


ied

b y

if

e

cert

ARTÍCULO

d m a

UNA EXPERIENCIA DE DIFUSIÓN ÚNICA

LA MÁS IMPORTANTE PARA UNIVERSIDADES EN TODO EL PAÍS

Universidad / Alumno:

Marca / Empresa:

Vive esta experiencia en tu propio plantel

Patrocina este gran evento y llega hasta 120,000 universitarios.

totalmente GRATIS ¡Pide una fecha!

Contáctanos al 01-(55) 5557 5012 hola@universitytechday.com

bclan.mx/pideunafecha

universitytechday.com

31


Evolucionando

los problemas

Multi-threading

en Java

A

Salvador Hernández

ctualmente muchos desarrolladores operan en diversas versiones de Java, pero la realidad de las cosas es que apenas hasta la versión 7 se observa un cambio radical en la forma de realizar las tareas lo más rápido posible. Respecto al paralelismo como tal, sin duda necesitamos entender cuáles son sus características porque no siempre se trata de lo mismo si se aborda desde perspectivas diferentes. Te has dado cuenta que cuando se habla de threading, concurrencia y paralelismo, llegan a confundirse los conceptos porque resultan ser temas un tanto difíciles de comprender. Pues bien, comencemos este artículo explicando qué es el multithreading: este concepto se basa principalmente en la realización de varias tareas de manera simultánea, lo cual no necesariamente conlleva a tomar en cuenta la cantidad de procesadores que posee nuestro ordenador porque en sentido estricto las tareas no se procesan al mismo tiempo, sino que se destina cierto lapso de ejecución a cada una de ellas de forma alternada, es decir, si existen dos procesos corriendo se ejecuta el primero de ellos durante un breve periodo, después el segundo, de nueva cuenta el primero y así sucesivamente; esto da la impresión de que ambas tareas están procesándose al mismo tiempo aunque no sea así. Por su parte, la concurrencia se presenta cuando dos hilos o procesos necesitan estar comunicados y realizar operaciones con otros procesos; es aquí en donde se tiene la dificultad de cómo solventar esta necesidad para que no existan "problemas de concurrencia", por ejemplo, que los procesos no compitan por los recursos del sistema o que realicen operaciones que interfieran inadecuadamente en los resultados de los demás.

32


ARTÍCULO CENTRAL

33


En cuanto a paralelismo, ahora sí nos referimos a cómo una tarea puede ser realizada en menor tiempo utilizando en gran medida los núcleos que tiene nuestro ordenador. Desde luego te has dado cuenta que al comprar una computadora entre otras cosas nos mencionan las características del procesador, por ejemplo, 8 núcleos @2.4GHz. He aquí en donde nos detenemos y enfrentamos una gran pregunta: ¿cómo aprovechar al máximo los 8 núcleos? Desde la perspectiva de un programador la respuesta no es para nada sencilla, ya que desarrollar un sistema que administre la ejecución paralela de manera eficiente se convierte en una labor muy compleja: tomar los estos recursos para realizar una tarea lo más rápido posible va en contra de la realización de varias tareas en un lapso de tiempo. En pocas palabras, gasto de recursos contra el tiempo invertido, ¿qué elegirías tú? Pues bien, vamos a comenzar a explicar cómo ha sido la evolución de Java respecto a estos 3 términos que tratamos: threading, concurrencia y paralelismo. Todo comienza desde el año 1996 con la aparición de la versión del Java Development Kit (JDK) 1.0 y la creación de la clase Thread, su propósito era tener un fragmento de código y habilitar muchos flujos de procesamiento ejecutándose al mismo tiempo (conocido como multitarea). No obstante, el problema de manejar hilos (multi-threading) era que si

34

se querían comunicar unos con otros para buscar datos y coordinarse en cierto tiempo se tenía una gran limitante para lo que verdaderamente se quería hacer, por lo cual sólo podía limitarse a realizar operaciones de bloqueos temporales wait, notify, sleep e interupted. La problemática anterior fue una de las causas para que se hiciese necesario una versión más de Java, así es: el JDK 5.0, que por cierto fue un gran salto desde la versión 1.0 hasta la versión 5.0, para desarrollarla tuvieron que pasar 7 años ya que involucraba grandes cambios. En esta última versión se agregaron utilidades de concurrencia que resolvieron las dificultades encontradas cuando se manejaban más de dos hilos de procesamiento. Básicamente contiene una API para coordinar esos hilos, en el sentido de quien ya tenga algo de experiencia en cuanto a desarrollo de aplicaciones con problemas de multi-threading, quiere decir que se solucionan con algoritmos de semáforos, bloqueos de lectura y escritura, y operaciones atómicas; con la finalidad de mejorar el código que se desarrolla. Ahora bien, la versión JDK 6.0 aparece en el año de 2006, seguramente están más familiarizados con ella puesto que es normalmente donde se tiene una gran experiencia y una amplia gama de aplicaciones desarrolladas -que por cierto, existe una importante cantidad de personas certificadas sobre esta versión-.


ARTÍCULO CENTRAL

Bien, en cuanto a la parte de concurrencia se agregan nuevas clases con características avanzadas, por ejemplo la clase Phaser, la cual facilita otra forma de ejecutar multi-threading trabajando simultáneamente y como su nombre lo indica basándose en fases, primero un segmento, posteriormente otro. Esta versión 6.0 no sólo proporciona esta clase, sino muchas otras que facilitan la resolución de problemas de concurrencia. Sin embargo, en el año 2011 con la aparición de la versión del JDK 7, se dio un giro radical en cuanto la forma de manejar aplicaciones multi-threading. Se realizó la implementación del Framework fork/join, el cual consiste en la habilidad de tener una tarea que puede ser descompuesta en varias subtareas y pasar por una recursividad hasta hacer una más pequeña. El propio framework se encarga de hacer todo ese procedimiento de descomponer la tarea e incluso de alojar las colas de procesamiento y de otorgarte un resultado; el inconveniente que tiene esto es justamente el cómo ejecutar de manera eficiente, es decir, ya que trabaja con un conjunto de lotes que se van descomponiendo en subtareas de manera recursiva, se debe tomar una decisión muy importante: si se requiere que la tarea se haga los más rápido posible se sacrifican recursos para lograrlo. La última versión de Java, en efecto, la famosa versión

del JDK 8.0, fue dada a conocer en el año 2014 conocida como proyecto lambda. ¿Pero qué tiene de diferente en cuanto al tema de multi-threading?, la finalidad de toda esta evolución es hacer la vida más fácil y placentera para los desarrolladores que escriben código paralelo, por esta razón la nueva API contiene un conjunto de librería de clases que facilita esa tarea; pero no fue tarea fácil, ya que se tuvo que cambiar la sintaxis de Java sin afectar la existente, así como optimizar y analizar otra forma de aplicar el paralelismo y corregir los problemas de concurrencia ocurridos en programas multi-threading. Sin duda los problemas seguirán apareciendo conforme se vayan desarrollando nuevas tecnologías, sin embargo, estamos seguros de que se darán soluciones de una manera agradable para hacer el código más fácil y optimizar los tiempos de desarrollo. Uno de los aspectos que podemos rescatar de todo este artículo es cómo se ha ido perfeccionando la forma en que se realiza una tarea y cómo se transforma en multitarea para ejecutarse lo más rápido posible, dando soluciones que nos ayudan en la vida cotidiana para resolver nuestras necesidades. Ahora, estimados lectores, la pregunta sería… ¿Qué nos espera para la versión 9 de Java?, acaso será una evolución en la ejecución de los programas para comportarse de manera cuántica.

35


L

Enrique Dans

Ad-blocking no hemos aprendido nada

a evolución de la guerra de los adblockers parece empeñada en probar una verdad inmutable: el ser humano es incapaz de aprender de la experiencia ajena. Las descargas y la instalación de extensiones que actúan como filtros contra la visualización de publicidad crece de manera absolutamente imparable: en España, uno de cada cuatro usuarios ha decidido equiparse con un bloqueador de publicidad para moverse por la red, cifra que, además, mantiene un elevado crecimiento. Cada vez son más las impresiones de páginas en publicaciones de todo tipo que no se acompañan con la correspondiente descarga de los espacios publicitarios que la financian, lo que conlleva presiones importantes sobre las cuentas de resultados de los medios. Los efectos de estas presiones son múltiples: por un lado, vemos un desplazamiento de los formatos publicitarios hacia fórmulas del tipo branded content, artículos que mezclan publicidad con contenido de maneras más o menos transparentes, con el fin de rentabilizar las estructuras de desarrollo de esos contenidos de una manera que no sea percibida como intrusiva o molesta y, por tanto, no sea objeto de bloqueos, una carrera por la atención en la que solo ganarán los que de verdad sean capaces de mantener su credibilidad y la confianza de sus lectores. Por otro, incrementos en la escalada armamentística: medios como el tabloide alemán Bild, la americana Forbes, los medios franceses en bloque, Yahoo! (si es que a alguien le importa lo más mínimo algo de lo que haga Yahoo!), Wired y muchos otros comienzan a impedir el acceso a los usuarios con una extensión de ad-blocking instalada, mientras muchos otros como The Guardian, El Confidencial u OK Cupid piden de maneras más o menos educadas que o bien desactives tu bloqueador, o que pagues por una versión libre de anuncios. Y la pregunta, en todos esos casos es sencilla: ¿alguien de verdad se imagina a un usuario diciendo algo así como “venga, va, tenéis razón… desactivaré mi ad-blocker y veré vuestros anuncios”? ¿O más bien deciden irse a otro sitio, o en caso de necesidad, abrir brevemente otro navegador, leer lo que quieren leer, y seguir su camino? La siguiente generación de bloqueadores centrará sus mejoras en convertirse en indetectables, o en seguir descargando la publicidad del ad-server como si no estuvieran instalados, pero no mostrarla al usuario. El problema, además, es que ya no se trata simplemente de la publicidad. Llevados por una extraña aplicación del instinto de conservación, hay publicaciones que empiezan

36

a probar que un bloqueador de publicidad es una extensión cada día más necesaria ya no para bloquear la publicidad, sino simplemente para moverse de manera segura por la red. La citada Forbes ha sido una de las publicaciones que, tras pedir a sus usuarios que desactivasen su bloqueador, se ha dedicado a servirles malware. Abusos consistentes en acompañar el contenido de una publicación con auténticas invasiones de trackers e inyecciones de malware que terminan por ocupar más que la propia información que el usuario había solicitado han convertido esta cuestión en algo cada vez más recomendable: cada vez más, la instalación de un bloqueador de publicidad es simplemente algo que diferencia a los usuarios que saben de los que no saben. Y en el smartphone, la cuestión va por el mismo camino. Los ad-blockers representan un boicot masivo de los usuarios a algo que soportes y anunciantes habían dado por sentado: que les estaba todo permitido. Años de molestias insoportables, de sonido y vídeo preactivados, de pop-ups, de pop-unders, de extensibles y de todo tipo de argucias para llamar la atención hasta el límite del aguante han terminado por agotar la paciencia de los usuarios, que reaccionan de la única manera que pueden. La solución no está en llamarles ladrones, en decir que es “peor que Napster“, en absurdos litigios legales o en cifrar el tráfico para dificultar el filtrado, sino en tomar decisiones como industria: echar a los malos, castigar a los que abusan, poner reglas claras sobre lo que es aceptable y lo que no lo es, tratar de revertir la manera en la que funcionan los ad-blockers para intentar evitar que paguen justos por pecadores… y sobre todo, diálogo, mucho diálogo. No voy a poner en lista blanca a ninguna publicación si no estoy absolutamente seguro de que no va a aprovechar eso para “inyectarme” malware, para convertir mi experiencia de uso en insoportable, o si lo primero que me encuentro tras quitar el bloqueo es un pop-up digno de los ’90, un intersticial que me obliga a esperar diez segundos y un molesto extensible. Si un medio me reclama que lo trate de manera excepcional, tendrá que devolverme a su vez un trato considerado y excepcional, no simplemente un poco de maquillaje. La publicidad online está en su encrucijada: ¿se puede ganar dinero comprendiendo a los usuarios, poniéndose en sus zapatos, y generando experiencias de uso caracterizadas por un mínimo de sentido común? Por el momento, la respuesta en la mayoría de los casos es que no. Mientras la cosa siga siendo así, seguiremos con nuestros bloqueadores instalados.


ARTĂ?CULO

https://www.enriquedans.com/2016/03/ad-blocking-no-hemos-aprendido-nada.html

37


38


ARTÍCULO

Con sul toría

E

el otro camino

s cierto, cuando uno finaliza cualquier carrera centrada en las tecnologías de información lo primero que pensamos es irnos por el camino del desarrollo de software. Pensamos en desarrollar esa app o esa aplicación que nos posicione tecnológicamente y empresarialmente como un líder. Pero al cabo del tiempo nos encontramos que ese camino es difícil y sobre todo muy competido. Una búsqueda en Google, te arroja 351,000 resultados con solo escribir “desarrollo de software en México”. Una vez dentro de una organización que se dedica al desarrollo de software, viene la siguiente pregunta… ¿harás lo que te gusta? Con la gran cantidad de posiciones; arquitecto, analista, programador, etc. ¿Dónde estarás trabajando? Pues bien, existe la otra opción. La opción de ser un consultor. El trabajo de consultor te permite tener una visión diferente. Mientras que como desarrollador de software te enfocasen tareas muy específicas. Como consultor puedes conocer mucho mas de cómo funcionan las organizaciones y además podrás tener mayor contacto con los clientes. Y te doy algunos ejemplos: Cómputo en la Nube, Seguridad, Big Data, Soluciones de Gestión Empresarial (ERP, BI, CRM), Telecom. Cada una de estas tecnologías requiere y requerirán en los próximos años, profesionales especializados que enfoquen como cada una de ellas sirven como detonadoras de la rentabilidad de las empresas. Para darnos una idea más clara, las empresas

especializadas en analizar la industria de las Tecnologías de Información a nivel global como IDC, Gartner, Forrester o la mexicana Select, elaboran un estudio de cuáles son las principales tecnologías que marcarán tendencia tendencias en los siguientes doce meses. IDC señaló que para los próximos años estas son las tendencias tecnológicas que estarán presentes en las decisiones de adopción de las áreas TI en las empresas: Transformación Digital: A finales de 2017, dos tercios de los CEOS de las empresas Global 2000 tendrán esta tendencia en el centro de sus estrategias corporativas. “Tercera Plataforma”: Para el 2017, más del 50% del gasto en TI de las organizaciones será para las tecnologías y servicios de "tercera plataforma", llegando a más de 60% en 2020. (La Tercera Plataforma se refiere a un nuevo estadio en la evolución tecnológica que experimentarán las empresas en los próximos años (que ya están, de hecho, experimentando) y que se cimenta sobre el auge de cuatro tendencias: movilidad, cloud computing, social business y big data.) La nube: En 2018, al menos la mitad del gasto de TI estará basado en la nube, alcanzando el 60% de toda la infraestructura de TI y entre el 60% y el 70% de todo el gasto de software, servicios y tecnología para el año 2020. Transformación de Datos: En 2018, las empresas que persigan estrategias de transformación de datos será más del doble la capacidad de desarrollo de software; dos terceras partes de sus codificadores se centrarán en aplicaciones y servicios estratégicos de transformación digital.

39


Internet de las Cosas: Para el 2018, habrá 22 mil millones de dispositivos instalados para internet de las cosas, impulsando el desarrollo de más de 200.000 nuevas aplicaciones y servicios de IoT. En 2018, más del 50% de las empresas va a crear o asociarse con plataformas de nube de la industria para distribuir sus propias innovaciones. Comercio Electrónico: En 2018, el 80% de los comercios B2C y el 60% de las empresas B2B revisarán sus "puertas de entrada digitales" para soportar entre 1.000 y 10.000 veces más clientes. Evolución de la Industria: En 2020, más del 30% de los proveedores de TI no existirá tal como los conocemos hoy en día, lo que requiere el reajuste de relaciones con los proveedores preferidos En cuanto al mercado mexicano, IDC señala que las empresas estarán enfocadas en la inversión en: Infraestructura tecnológica, movilidad, cloud, Soluciones Empresariales. De acuerdo con IDC México, El mercado de Enterprise está enfocado en los servicios. Software, Servicios e Infraestructura cada vez son más integrales.

40

Seguridad

Hoy la seguridad lo es todo. Las personas y las empresas buscamos la inviolabilidad de nuestra información. Por lo que convertirte en un experto en seguridad te dará siempre una opción de laboral o de negocio. Las empresas especializadas en la creación de productos para la ciberseguridad han marcado cuáles son las tendencias que las organizaciones deberán adoptar para mantener la integridad de su información. Por ejemplo, Symantec ha dicho que Ransomware, Alertas falsas, Robo de datos y la Actualización de Software son las cuatro alertas que las empresas deberán tomar en cuenta para que sus datos se mantengan seguros. CISCO en su reporte de Seguridad 2016 revela que sólo el 45 por ciento de las organizaciones de todo el mundo confían en su postura de seguridad mientras los atacantes lanzan campañas más sofisticadas, audaces y resistentes. El informe resalta los desafíos que enfrentan las empresas debido a los rápidos avances de los atacantes. Los hackers se apoyan cada vez más en recursos legítimos para lanzar campañas con ánimo de lucro más eficaces. Además, los ataques directos de cibercriminales, tan


ARTÍCULO

Con información proporcionada por CISCO, IDC y RSA

solo en Ransomware, ponen en sus manos cerca de $34 millones de dólares al año. El estudio hace un llamado general a armarse por medio de una mayor colaboración e inversión en procesos, tecnologías y personal para protegerse contra adversarios industrializados. ( h t t p : / / w w w. c i s c o . c o m / c / m / e n _ u s / o f f e r s / sc04/2016-annual-security-report/index. html?KeyCode=001031986&_ga=1.15893174.186392192 9.1447298563) RSA, la empresa de seguridad de EMC (Dell Technologies) realizó una encuesta con más de 160 organizaciones en todo el mundo, para permitir a los participantes evaluar por sí mismos la eficacia de sus organizaciones en la detección y la investigación de las amenazas cibernéticas. Los encuestados expresaron una profunda disconformidad con sus capacidades actuales de detección e investigación de amenazas. Casi el 80 % de las organizaciones encuestadas manifestaron no estar conformes con su capacidad de detección e investigación

de amenazas. La velocidad en esta área se reconoce ampliamente como un factor crítico para minimizar los daños y las pérdidas provocados por los ataques cibernéticos. El 90 % manifestó que no puede detectar las amenazas rápidamente, y el 88 % reconoció que no puede investigar las amenazas rápidamente. La incapacidad de detectar las amenazas rápidamente es un factor clave respecto de por qué las organizaciones experimentan violaciones de datos en las que los atacantes pueden permanecer en las redes durante períodos largos antes de ser descubiertos. Con estos breves ejemplos, puedes visualizar que las perspectivas y oportunidades en el área de consultoría son muy amplias, tanto en el mercado laboral como en el desarrollo de tu propia empresa consultora. El desarrollo de software es un gran camino para el desarrollo profesional, pero la consultoría como lo comentamos anteriormente te dará una mejor perspectiva de lo que las empresas requieren y mayor flexibilidad para poder crecer en tu desarrollo profesional o en tu negocio. Tú decides si quieres tomar el otro camino… y aún no hemos visto el mercado de las soluciones de gestión empresarial.

41


42


43


¿El multi tasking es la onda? no siempre… o nunca

M

Karla Salinas

ultitasking es un término que hoy en día ya no es novedad. Todos claman ser multitasking, e incluso se enorgullecen de serlo. Es una especie de habilidad mágica que te permite poder hacer varias cosas al mismo tiempo y que se ha puesto tan de moda en el catálogo de habilidades laborales que forma parte de las habilidades “soft” indispensables en toda vacante. Incluso se han realizado estudios donde se comentan que las mujeres tienen mejorado este feature y que les permite ser superiores en ese sentido a los hombres. Bueno pues… no es cierto, el multitasking como tal no existe tal cual lo pintan. En primera instancia tu cerebro sí está multitaskeando todo el tiempo, por ejemplo, ¿cómo puedes manejar tu auto y respirar al mismo tiempo? Comer y parpadear, caminar y que tu corazón lata… Tu cuerpo ya está hecho para hacer varias cosas al mismo tiempo. En cuanto a las funciones cognitivo-conductuales superiores que tu cerebro te permiten hacer cuentas con el cuerpo calloso, estructura que se encuentra en la base del cerebro conectando los hemisferios cerebrales derecho e izquierdo, coordinando las funciones de ambos. Se pasa de uno a otro, de la creatividad a los números, de la lógica a la fantasía, de la programación de código a la identificación de qué colores quedan mejor con el botón que estás haciendo. Pero el que puedas intercambiar de un estímulo a otro no significa que puedas poner atención a los dos al mismo tiempo. Las mujeres contamos con un cuerpo calloso más grueso y por esa razón pueden hacer el cambio más rápido, pero eso no implica que puedan ir manejando y texteando en el celular al mismo tiempo sin descuidar alguna de ambas, como escribir con faltas de ortografía o dar el volantazo.

44

Entonces, ¿cómo lidiar con la tan errada idea del Multitasking? Si les dices a tus jefes que no crees en esta hermosa habilidad mental llamada multitasking, de inmediato pensarán que no eres el empleado ideal y además si les explicas tal vez se molesten por que no crees en sus ideas. Pero lo que sí podemos hacer, y haremos en este artículo, es ver cómo le sacamos provecho a tan sobrevalorado término. 1. Cambiar de un estímulo a otro es mejor que poner atención a dos al mismo tiempo. Neta, no puedes poner atención a dos cosas al mismo tiempo y quedar bien con ambas. Al enfocar tu atención en un estímulo, tiene tu 100% de capacidad; cuando le pones atención a dos, se divide y uno necesariamente predomina, por lo que te encontrarás poniendo el clásico 80-20, luego el 60-40 y así. Y la verdad es que al final no puedes decir por completo cómo estuvo la actividad 1 y 2, o de plano, no terminaste bien las actividades 1 y 2 o se te fueron detalles, en fin… pudo haber sido mejor. Lo que sí es algo positivo para ti y sobre todo productivo es que discrimines tus estímulos o tus actividades: Tienes que aprender a identificar la tarea más importante del momento y darle prioridad hasta que se presente algo más importante. ¿Qué tiene mayor importancia en ese momento para ti? ¿Qué tiene mayor prioridad? Puedes priorizar qué es más difícil, qué te lleva más tiempo, qué se te facilita o dificulta más, qué tiene dependencia con tu actividad para otras personas, y organizarte a hacer una por una. Destinar tiempos es indispensable porque también, si te enfocas o te clavas con una sola, va a estar súper bien hecha pero al final del día no terminaste con otras que eran importantes también y ahí es en donde vas a tener atrasos que sólo van a estresarte.


ARTÍCULO

45


2. Haz un plan de trabajo, uno sencillo te quita 20 minutos al día y te ahorra muchos dolores de cabeza. No te espantes, no te pido que hagas un plan de trabajo de esos que incluyen índices y listado de fuentes en formato APA. Es muy sencillo, tienes que tomar tus actividades y dividirlas en prioridades, prioridad alta, media, baja, para después, aguanta más, Hazlo ya! Y las que se te ocurran. Ya que las hayas dividido puedes convertirlas en pequeñas actividades accionables e irlas haciendo. ¿Te quita menos de 10 minutos? Hazlo de una vez, ¿no es prioridad alta? Déjalo hasta el final. Existen ya varias metodologías que no son complicadas y puedes revisar en Internet, como por ejemplo Getting things done (haciendo las cosas) de David Allen, que te ayudan incluso a llevar de una forma más rápida el progreso, y tienes que empezar con aquellas actividades que te quitan el sueño o te distraen más porque tienes el pendiente de terminarlas. Lo importante es disminuir el estrés, porque si éste te atrapa terminarás por querer hacer todo al mismo tiempo, lo cual nublará tu mente para poder priorizar de manera real y terminarás medio haciendo todo, medio terminando y por supuesto siendo poco productivo al no poder finalizar bien las cosas que tenías pensado realizar. En tu plan de trabajo ve tachando lo que vayas terminando, así al final del día cuando tengas la impresión de que hiciste mucho pero no acabaste nada, tu hojita te sonreirá y te dirá que en efecto avanzaste y que está orgullosa de ti.

46

3. Aprende cosas nuevas que puedas aplicar en el trabajo para tener mayores opciones al requerir cambiar de tarea o estímulo. En efecto mientras más cosas sepas, tu abanico de conocimientos y recursos es más amplio. No es lo mismo que sólo te sepas un camino a casa, a conocer al menos 6 rutas diferentes con todo y estimación de tiempos y análisis de riesgos más uso de Waze. Es importante que aunque te especialices en el rubro al que te dedicas no te clave sólo en eso. Por ejemplo, si eres programador no estudies puras cosas de programación o tecnología. Busca cursos de cómo exponer una idea ante grandes audiencias, de convencimiento, de cómo organizar tu tiempo, de fórmulas de Excel, uso de Word, de presentaciones eficientes en Power Point, de finanzas para no financieros, de cómo hablarle a gente administrativa sin uso del lenguaje técnico, de liderazgo, de redacción, de redacción en otro idioma, de cómo escribir un documento más eficiente, etcétera! Hay tantos tópicos! Y hay empresas que curiosamente tienen un catálogo de cursos que nadie visita con este tipo de temas. Por otro lado, si no cuentas con eso en la oficina, en Internet hay infinidad de páginas con estos cursos hasta gratis, comunidades, hola mundo! Conocer cosas de este tipo te van a dar nuevas habilidades, y MAS RECURSOS que vas a poder explotar para no multitaskear, sino eficientar cada actividad o tarea para que el resultado sea justo lo que necesitas: Facilitar tu vida en el trabajo.


ARTÍCULO

Haz un plan de trabajo, uno sencillo te quita 20 minutos al día y te ahorra muchos dolores de cabeza.

4. Desconéctate para conectarte. Sé que vivimos en la era de la tecnología y además, pues trabajas con tecnología todo el tiempo… pero necesitas desconectarte del mundo exterior para poder enfocarte en lo que tienes que hacer. Si sabes que tienes una tarea que requiere de toda tu atención: pon tus mensajeros en no molestar o de plano ciérralos si es viable, apaga el celular tantito, diles a tus compañeros que vas a estar muy ocupado, batea a todos los que vienen a contarte sus penas o preguntarte cosas o simplemente a platicar un rato. Aunque suene exagerado y egoísta, recuerda que la prioridad número uno eres tú. Tú eres quien tiene que terminar el proyecto, la tarea o la asignación. Si no lo haces, se te va a juntar el trabajo, te vas a estresar, vas a ponerte de mal humor, te dolerá la cabeza y chance ni haces bien las cosas. Además que cuando todo sale mal, la verdad es que en el trabajo no hay mucho apoyo moral, ahí sí todos están ocupados. Si trabajas desde casa y vives con tu familia igual: “No! Mis queridos padres-hermanosprimos-pareja-perro. No me tomé el día, estoy trabajando”. Adiós redes sociales por un ratito, y bienvenida la claridad y calma para darle hacia adelante con tus pendientes. A estas alturas también ya organizaste tus actividades así, que trata de apegarte a tu esquema lo más que puedas, no abras tareas nuevas si no has terminado las otras a menos que sea muy necesario. 5. Pero también, planifica desconectarte porque no todo en esta vida es trabajo. Está padre darle duro, clavarte, pero el cerebro se

cansa. Cuando te empieza a dar sueño, dolor de cabeza o que de plano no te puedes concentrar, lees varias veces lo mismo sin entender, ardor de ojos, no puedes enfocar bien la vista, las cosas que te salen bien siempre ahora no te están saliendo… Ok, éste es un momento para detenerte. De hecho se supone que si trabajamos sentados todo el día deberías de estarte levantando de tu asiento cada 45 minutos a caminar unos 5 minutos al menos y volver a sentarte, o estirar tu cuerpo, o ir a tomar agua. Necesitas estimular al cerebro de forma diferente, y esto es ahora con calma o con una distracción divertida, boba, nada que requiera mucho pensar. Mirar por la ventana, revisar chistes en el Facebook, ir a la cocina a darte un rol para beber algo, disfrutar tu taza de café o té, incluso salir de la oficina a dar una caminata de una cuadra. Todo esto te ayudará a relajarte, y deberías incluirlo en tu plan de trabajo del día. Si estabas fallando te prometo que al regresar a la laptop te van a salir las cosas mejor, vas a funcionar bien otra vez, o incluso tendrás la claridad para decidir que lo que estás haciendo no va para ningún lado y cambiar de tarea. Que el mundo corra deprisa y se vuelva loco poco a poco no significa que tú tengas que subirte a ese tren, planifica tu espacio, tus actividades, y sobre todo respeta tus limitaciones por que no puedes ser perfecto en todo. Mejor identifica en qué puedes mejorar para ser más eficiente en tu trabajo, que eso realmente sería un multitasking al estilo computadora pero en versión Human 1.0

47


El valor de las

TIC I

en el papel de Esposa, Madre trabajadora y estudiante

María de Guadalupe Tenorio López

nfinidad de veces hemos escuchado sobre madres que dejaron truncos sus estudios por falta de tiempo, porque se casaron muy jóvenes, porque decidieron tener hijos y algunas que no los iniciaron, pero que siguen teniendo esos grandes deseos de superación. El ser “madre” en toda la extensión de la palabra, no es un título que se adquiere estudiando en la universidad, es un reconocimiento que se logra amando, cuidando, acompañando y protegiendo con devoción a los hijos. Por eso, creo que todas las mujeres nos sentimos realizadas cuando llegan los hijos a nuestras vidas, aunque muchas veces nos llegan cuando menos lo esperamos. En años anteriores, el hecho de ser madre, esposa, estudiar y trabajar eran actividades que no se llevaban a cabo al mismo tiempo sin embargo hoy en día muchas mujeres lo hacemos, sin duda es un reto muy difícil ya que todas las madres trabajadoras tenemos un gran problema que es la falta de tiempo. Entre el trabajo, la educación de los hijos, las tareas del hogar y el estudio, apenas nos queda tiempo para nosotras mismas. Y a veces nuestra pareja de alguna u otra manera y con diferentes actos de su parte, está reclamando el tiempo para ellos.

48


culo Aart R T ÍiC ULO

49


Supongo que no soy la única madre trabajadora que al final de mi jornada laboral me encuentro súper cansada y todavía llego a casa a atender a mis hijos, a lavar ropa, a checar tareas del más pequeño, a preocuparme por la cena y por ver que tengo pendiente de mis estudios universitarios y la mayoría de las veces a seguir atendiendo requerimientos del trabajo porque el cliente los necesita y al ser responsable de proyectos, lo tienes que hacer. Afortunadamente hay mujeres que contamos con la ayuda de la pareja, en mayor o menor grado, pero al final ayudan con los hijos y las labores del hogar. Hoy en día, una de las principales ventajas y herramientas para nosotras mujeres que cumplimos con estos roles, son las famosas TIC, de las cuales nos ayudamos para poder cumplir nuestros principales objetivos y así desempeñar estos roles en el manejo del tiempo, al igual que nos enseñan cómo desarrollar aún más la capacidad de hacer varias cosas a la vez, y esto hace un mejor uso de nuestro tiempo. Para las mujeres que laboramos en empresas de “Tecnologías de Información y Comunicación”, algunas veces nos beneficia la modalidad del Home Office, un esquema de trabajo muy bueno pero no para todos los trabajos o puestos. Así mismo se debe mantener una disciplina estricta para que esto funcione, y sobre todo el compromiso y la responsabilidad de nuestro desempeño para la empresa que trabajamos. Cada vez son más las empresas que optan porque

50

sus trabajadores ejerzan sus funciones desde casa, se comuniquen con la oficina por videoconferencia o correo electrónico, vía telefónica y presencial en caso de tener que asistir a reuniones con clientes o equipos de trabajos. Hay estudios que resaltan la importancia de trabajar en esta modalidad y se ha demostrado en algunos casos que incrementa la productividad en las empresas y reduce el ausentismo laboral, contrariamente a lo que se pudiera pensar. Para las empresas, las ventajas de tener un menor número de empleados trabajando en una oficina podría significar la reducción del alquiler e insumos; mientras que para los empleados nos beneficiaría en la reducción de costos de transporte y el tiempo ahorrado por el desplazamiento de lugares. Para miles de mujeres formar una familia, estudiar y trabajar al mismo tiempo significa tener que enfrentar una gran cantidad de dificultades relacionadas con la incompatibilidad entre las exigencias de sus hijos y pareja, del estudio y las demandas de su trabajo. Es por esta razón que las TIC hoy en día nos facilitan y nos ayudan mucho para poder cumplir estos roles, aprovechando la tecnología, planeando a corto y largo plazo, involucrando a la familia, confiando y delegando en nuestros equipos de trabajo y no olvidándonos de que antes que nada somos individuos y que también tenemos necesidades personales y como tal requerimos nuestros propios espacios, objetivos


ARTÍCULO

y retos para sentirnos realizadas, no solo como hijas de alguien, madres de alguien o esposas .de alguien, sino como personas, como mujeres exitosas. Creo firmemente que no es necesario estar las 24 horas del día al lado de los chicos para transmitirles amor y valores, lo más importante es demostrarles nuestro amor y que sepan que cuentan con nosotros para todo. Al principio es difícil y cuesta mucho como madres alejarnos de ellos, por eso es fundamental confiar en la persona que los cuida. Cada mujer tiene que encontrar el modelo que más le adecue a sus necesidades y a las de su familia, pero considero que todo es un tema de organización y planeación y ¡claro que se puede! Tengo la suerte de trabajar en una empresa de “Tecnologías de Información y Comunicación” llamada INFOTEC, en donde se me ha dado la oportunidad de crecer día con día, de aprender día a día, de enfrentar nuevos retos y resolver complicaciones, teniendo la fortuna de que está cerca de mi casa, lo cual me permite llegar más temprano a la oficina para organizarme y ver pendientes con la gente a mi cargo, y así a mi hora de almuerzo poder compartir un rato con mis hijos, llegar temprano a casa y poder continuar con mi rol de madre, esposa, y dedicar tiempo para ser también estudiante universitaria, aprovechando las ventajas de la educación en línea que ofrece una Universidad Americana. El poder desarrollarme profesionalmente

es muy gratificante, mi actual trabajo, es el que más me ha gustado, lo disfruto enormemente y me siento realmente realizada cuando veo que además mis hijos y mi esposo están bien y cerca de mí. A lo largo de mi vida he aprendido que no debo pretender ser la empleada perfecta, sino esforzarme día con día. Tampoco pretendo ser la estudiante que saca 10 en cada parcial, aunque me esfuerzo por hacerlo, y ni mucho menos ser la clásica madre mexicana abnegada y ejemplar porque no las hay. Hago lo mejor que puedo con lo que tengo y trato de enseñar con el ejemplo. He aprendido a ignorar el fantasma de la culpabilidad causado por no dedicarles todo el tiempo que quisiera a mis hijos. No me serviría de nada pasar todo el día con ellos si no tienen lo que necesitan o si no puedo ofrecerles un ejemplo para sus vidas. También he aprendido que cuando me siento cansada y creo que ya no puedo más, debo recordar que mi desarrollo profesional es un esfuerzo que me ofrecerá frutos el resto de mi vida y es a la vez un ejemplo para mi familia. Pero realmente lo mejor que me ha dejado toda esta etapa de mi vida, son dos hijos maravillosos a quienes, sobra decir, que amo como toda el alma y por quien sin duda daría mi vida por ellos sin pensarlo si quiera. ¡Soy una mujer que estoy orgullosa de ser “madre”, “esposa”, “profesionista” y además estudiante!

51


52


INVESTIGACIÓN

Seguridad en el cómputo en la nube y los delitos informáticos en México

L

C. Patricia Torres Villarruel

a información personal que divulgamos en Internet y redes sociales, nunca es privada; la realidad es que este nuevo entorno digital tiene un precio, y se trata de nuestros datos; y como consecuencia esto puede llegar a poner en peligro nuestra privacidad. Toda vez que vivimos en una revolución a la cual se ha denominado como Internet social, en virtud de que ahora se trata de un medio a través del cual podemos no solo obtener información, dado que se ha ido adaptando a las nuevas realidades, su uso permite la recopilación, el tratamiento y la transmisión de una gran cantidad de información, incluso referente a nuestra propia persona. Lo mismo sucede con el cómputo en la nube. El término de “cómputo en la nube”, en realidad no es utilizado tan recientemente como pensamos; éste se ha venido desarrollando y utilizando desde hace ya algunos años; y es que se ha asociado a diferentes términos, teniendo un elemento en común, -el uso del Internet-. Es importante precisar que Cloud Security Alliance, describe al cómputo en la nube como “el modelo a la carta para la asignación y el consumo de computación. La nube describe el uso de una serie de servicios, aplicaciones, información e infraestructura compuesta por reservas de recursos de computación, redes, información y almacenamiento. Estos componentes pueden orquestarse, abastecerse, implementarse y desmantelarse rápidamente,

y escalarse en función de las dimensiones para ofrecer unos servicios de tipo utilidad”. En otras palabras, el cómputo en la nube puede considerarse como el ecosistema de recursos tecnológicos de la información y la comunicación, que ofrece servicios escalables, compartidos y bajo demanda en diferentes modalidades y a diversos usuarios a través de Internet. De las principales características que distinguen al cómputo en la nube tenemos en primera instancia que se trata de un autoservicio a la carta, esto hace referencia a que el consumidor puede abastecerse de ciertas capacidades de computación de acuerdo a sus necesidades, sin interactuar con cada proveedor de servicios; por otro lado es de amplio acceso a la red ya que supone inmediata disponibilidad a través de mecanismos estándar que promueven el uso de distintas plataformas; como tercera característica utiliza reservas de recursos en común ya que tienen como finalidad servir al mismo tiempo a varios consumidores que utilicen un modelo de multiposesión, con diferentes recursos físicos y virtuales dinámicos de acuerdo con la demanda de los consumidores; por lo que hace a la rapidez, las capacidades disponibles para abastecerse se pueden adquirir en cualquier cantidad y en cualquier momento, finalmente se trata de un servicio supervisado al controlar y optimizar el uso de los recursos de manera automática, lo que aporta transparencia tanto para el proveedor como para el consumidor del servicio utilizado.

53


Ahora bien, dentro del contexto tecnológico en el que nuestra sociedad se ve inmersa, es un hecho que los servicios de cómputo en la nube presentan retos al sistema jurídico en nuestro país, es por tal motivo que tanto el gobierno así como el sector privado, deben buscar alternativas y fijar compromisos encaminados a cumplir con los derechos que están en juego respecto de la información del Estado y de sus habitantes, evitando políticas que pudieran favorecer un particular modelo de negocio o una tecnología sobre otra; así como fortalecer reglas de gobernabilidad en el tránsito de información para proteger a los usuarios interesados respecto al uso y procesamiento de sus datos en la nube. La modalidad de cómputo en la nube requiere certeza jurídica, seguridad tecnológica y privacidad de la información; es por esta razón que el estado mexicano debe salvaguardar y hacer respetar los derechos de los usuarios, como la libertad de expresión, además de establecer reglas, compromisos y obligaciones claros a los usuarios, titulares, responsables de la información y proveedores de cómputo en la nube.

Delitos Informáticos

Los delitos cibernéticos son actividades criminales que, en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo o hurto, fraude, falsificaciones, daños, estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso de las computadoras ha propiciado, a su vez, la necesidad de regulación por parte del derecho, para sancionar conductas como las señaladas. Tipos de delitos informáticos reconocidos por Naciones Unidas: • Fraudes cometidos mediante manipulación de computadoras: para esta figura ilícita se enfoca de manera primordial al comportamiento desplegado por el sujeto activo, mediante la manipulación de datos y programas. • Manipulación de los datos de entrada: también conocido como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. • Manipulación de programas: es difícil de descubrir, el delincuente debe tener conocimientos concretos del uso de las tecnologías de la información. Consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas.

54


INVESTIGACIÓN

• Manipulación de los datos de salida: fraude del que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Se efectúa mediante la manipulación informática que aprovecha las repeticiones automáticas de los procesos de cómputo. • Falsificaciones informáticas: cuando se alteran datos de los documentos almacenados en forma computarizada.

Daños o modificaciones de programas o datos computarizados

Se trata de programas o equipos de cómputo o sistemas enteros, son susceptibles de ser dañados por un agente externo. En el primer caso, existe la referencia inmediata al tipo de daño en propiedad ajena, pues es visible el deterioro cometido, sin embargo, en cuanto a la información contenida, ésta puede ser alterada de diversas formas tales como: • Sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema mediante: virus, gusano, bomba lógica o cronológica. • Acceso no autorizado a servicios y sistemas informáticos: tal es el caso del espionaje informático. • Hackers: a menudo se efectúa desde un lugar exterior, situado en la red de telecomunicaciones para obtener acceso o descubrir deficiencias en las medidas de seguridad o procedimientos del sistema. • Reproducción no autorizada de programas informáticos de protección legal: se trata de un tráfico ilícito de dichos programas a través de las redes de telecomunicaciones modernas. Finalmente podemos concluir, que la problemática que representan los delitos informáticos, versa sobre el hecho de llegar a ser destructores para la economía del país, esto aunado a que la delincuencia organizada cuenta con la más moderna tecnología para operar y cometer actos fraudulentos, lo cual constituye una amenaza para la población. Es por tal motivo, que se requiere la inmediata y pronta atención del legislador a fin de diseñar normas eficientes y eficaces para su tratamiento, tanto preventivo como sancionador.

55


Programa MIA En el marco del Día Internacional de las niñas en TIC`s

E

Ignacio Gallegos

l programa se une a la iniciativa de CódigoX, el proyecto federal que promueve la inclusión de niñas y mujeres en el área de las Tecnologías de la Información y Comunicación (TIC). En el marco del Día Internacional de las niñas en TIC, promovido por la Unión Internacional de Telecomunicaciones, se presentó el Programa MIA como parte de las actividades que colaborarán con CódigoX, una iniciativa que promueve la inclusión de niñas y mujeres en el área de las Tecnologías de la Información y Comunicación (TIC) y que se llevó a cabo en el Centro de Cultura Digital. Ante una realidad mundial en la que menos de 20% de los especialistas en el campo de las TIC son mujeres y en la que sólo 6 de las 100 de las compañías de tecnología más grandes del mundo tienen como CEO a una mujer, Develop Talent & Technology se une a los esfuerzos de promover la participación de la mujer en la industria de la tecnología para contribuir a cambiar esta realidad en colaboración con diferentes actores de la sociedad civil, industria y academia. En el panel de iniciativas presentadas en CódigoX estuvo presente Karen Hernández, responsable del área comercial de Develop Talent & Tecnology quien fungió como moderadora del la ponencia “¿Por qué ingeniería?” en la que participaron María Velarde, representante de Women at Intel Chapter México, y Teresa Delgado, directora general de Grupo Apro. Karen Rodríguez compartió lo que significa participar en estos foros para dar a conocer la realidad y los retos de las mujeres en la industria y para difundir movimientos como MIA, una iniciativa pionera en este tema apoyada y financiada por Develop. Señaló que “MIA es un movimiento que busca la integración de la en una industria o entorno económico. Inicialmente con la industria TIC; ha preparado un programa para niñas y mujeres de todas las edades y niños; ya que se busca la inclusión de género y establecer este concepto en las nuevas generaciones. MIA realiza diferentes eventos y actividades como festivales de ciencia y tecnología, mesas de diálogo y mentorías.

56

Para el año 2017, tiene como objetivo contar con diez mil niñas participando en el proyecto, y que al menos cada una de ellas haya tenido la experiencia en un evento de ciencia y tecnología, así como que cuenten con un mentor. Sobre la participación de Develop y MIA en este tipo de eventos organizados por la industria y el gobierno federal agradeció la invitación y acerca de la respuesta a la convocatoria dijo: “es increíble ver a las niñas disfrutar este tipo de experiencias. Creo que es la oportunidad de ver la participación de sectores públicos y privados que incentivan mucho a continuar con nuestros propios esfuerzos en proyectos que verdaderamente impactan en la sociedad. Pero lo mejor es ver a las niñas cómo disfrutan”. CódigoX consiste en difundir las oportunidades y espacios que hay en el campo de las TIC para mujeres de diferentes edades, por medio de distintos elementos. Uno de estos elementos son las conferencias y paneles con expertos de diversos sectores que se llevaron cabo en el evento. Algunas de las organizaciones participantes fueron US MEX Foundation, la Cámara Nacional de la Industria Electrónica, Telecomunicaciones y Tecnologías de la Información (CANIETI), la Asociación Mexicana de Internet (AMIPCI), Mamá Digital, la Asociación Nacional de Instituciones de Educación en Informática (ANIEI), Cisco y Google. En la inauguración del evento participaron, entre otros, Grace Quintanilla, Directora del Centro de Cultura Digital, Mario de la Cruz Sarabia, presidente de CANIETI, Juliette Bonnafé, Oficial Nacional de Programas de ONU Mujeres, Mónica Aspe, Subsecretaria de Comunicaciones y Alejandra Lagunes, Coordinadora de Estrategia Digital Nacional. CódigoX también incluyó un programa de mentorías que, basado en la metodología del programa Talentum del CIDE, busca crear una red de apoyo entre mujeres líderes y niñas interesadas en el área de las TIC. El objetivo final es que las mentoras compartan sus experiencias y ayuden a las niñas a desarrollar y confiar en sus capacidades para conseguir sus metas profesionales.


ARTÍCULO

57


ARTÍCULO

T

Ignacio Gallegos

Rentabilidad en la empresa

odos los días como empresarios o tomadores de decisiones nos preguntamos: ¿Cómo podemos hacer que nuestro negocio sea más rentable?, ¿Cómo podemos sacar el mayor provecho a los ingresos de tiene la empresa?, ¿Cómo podemos medir la rentabilidad? Como dicen los clásicos, hay que empezar por el principio… Tomemos la definición básica de rentabilidad. De acuerdo al Diccionario de la Real Academia Española: “Rentabilidad: Cualidad de rentable. Capacidad de Rentar”. La traducción al inglés da como resultado Profitability. La cual procede del vocablo Profit, que en español significa “Beneficio”. Por lo que siendo simplistas la rentabilidad es un beneficio, en pocas palabras es ganar. La postura de Peter Drucker con respecto a la rentabilidad es que se trata de un parámetro de medición de los resultados. “La rentabilidad no es el propósito, sino un factor determinante, de la empresa de negocios y de la actividad de negocios. Necesitamos una medida, no un total.” Una explicación rápida es que la rentabilidad puede ser positiva o negativa. Cuando una organización tiene pérdidas en su operación el resultado es una rentabilidad negativa, pero como dirían los estudiosos del tema, rentabilidad al fin. No existe una regla universal para lograr la rentabilidad porque cada organización tiene sus propios objetivos y busca la mejor forma para lograrla y medirla. No es el mismo objetivo el de una institución financiera al de una ONG o una manufacturera. La fórmula que para una empresa puede funcionar a otra la puede llevar a la quiebra. Aunque las reglas en los negocios son constantes, cada empresa debe ejecutarlas de acuerdo a sus metas buscando mantener siempre los costos y gastos más abajo que las ganancias.

Mismo objetivo, condiciones opuestas.

Para dar una mejor idea, podemos tomar como ejemplo de rentabilidad una carrera de autos. Durante el transcurso de la carrera, cada auto puede realizar varios cambios de llantas, entrar a recargar combustible hasta en 3 ocasiones y reparar algún daño de carrocería o motor para finalizar la carrera. De acuerdo a las reglas

58

de competencia, algunos de los pilotos o las escuderías, logran el beneficio de los puntos llegando a la meta entre los primeros diez lugares. Si logran esto, el resultado es que la competencia fue rentable. Comparando la carrera con la operación de una flotilla de autos o camiones de carga, el dueño o administrador de esta busca optimizar los gastos, por ejemplo; ahorro en uso del combustible, evitar la picadura de llantas, no tener accidentes de ningún tipo, aunque solo sean pequeños golpes. Si al final del periodo de medición se lograron evitar cualquiera de este tipo de incidentes y tan solo los vehículos son llevados al mantenimiento preventivo que se debe dar por el desgaste natural de la unidad, el resultado es que la operación del vehículo fue rentable. Con este ejemplo, podemos visualizar que cada situación de competencia tiene sus reglas y cada organización debe ajustar su operación para poder alcanzarlas de acuerdo al entorno en el que se desempeña. Para el jefe del equipo en pista, puede ser ganancia utilizar tres juegos de llantas en una competencia porque así está calculado desde el momento que se realiza la planeación de la carrera para llegar a la meta y alcanzar puntos en el ranking del serial. El administrador de la flotilla planea que la duración de los neumáticos sea de por lo menos seis meses, considerando que en este tiempo y de acuerdo al uso de los vehículos no se le presenten baches, vidrios o alguna piedra o clavo en el camino. Con la experiencia en su negocio, sabe que eso pasará y planea tener los repuestos necesarios para cada incidencia. Pero su objetivo es cambiar las llantas hasta que su periodo de vida finalice. La rentabilidad no sólo se mide por el resultado de lograr que las ventas sean más altas que los gastos; hay una gran cantidad de factores que al final permiten medir la rentabilidad del negocio y dependen de los objetivos de cada organización: La optimización de los recursos financieros, la capacidad de re invertir para mejorar las operaciones, darle a la empresa una imagen de responsabilidad social, capacitar de forma permanente al personal, etc. Pero al final también está lograr obtener utilidades libres de impuestos que se vean reflejadas en las carteras de los inversionistas o dueños de la empresa.


59


60


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.