1
MARZO 2015
STAFF CONSEJO EDITORIAL
Año 1 Número 6
Alejandro Brera
Presidente del Consejo
Gerardo Oxley César O. Rodríguez Alejandro Montoya
EQUIPO EDITORIAL Salvador Ordóñez
Coeditor Cinthya Hernández
Baruck Ramos Carlos Zavala Omar Álvarez Victor Jesús Hernández Sergio Edgar Martínez Diego Alejandro Cruz
Columnista
Colaboradores
sordonez@develop.com.mx
Director Editorial Edgar Loeffelmann
eloeffelmann@develop.com.mx
chernandez@develop.com.mx
EN PORTADA
Karla Salinas Herbert Loeffelmann Héctor Negrete Roberto Olvera
Salvador Ordóñez Diseñador Editorial
Juan Robles Sánchez
Redes Sociales
Instructor Certificado DEVELOP
Sistemas Basados en
Redes Nueronales FOTO DE: Shutterstock
AGRADECIMIENTOS ESPECIALES
Instructor Certificado DEVELOP
Instructor Certificado DEVELOP
Sandra Benitez
sbenitez@develop.com.mx
Carlos Alexis García Alejandro Rebollo
Shutterstock Fotógrafos
University Tech Day www.issuu.com Distribución
Ariel Rodríguez (DEVELOP), Arnulfo Arellano (MOZCALTI), María Elgassi, Arturo Campos Fentanes, Ana Paula Konrad, Pedro Flores, Juan Saldivar, Alejandro Villanueva, Cristina Cervantes y a todas las personas que han hecho posible este número tan especial de developNetwork magazine.
“developNetwork magazine” es una publicación literaria que puede ser distribuida, previa autorización de sus representantes, de manera física y electrónica. El nombre “developNetwork magazine”, diseño y contenido se encuentran en proceso de registro y son protegidos por la Ley Federal de Derechos de Autor, encontrándose vinculados a una marca en proceso de registro ante el Banco Nacional de Marcas perteneciente al Instituto Mexicano de la Propiedad Industrial. Todos las artículos aquí descritos están sujetos a sufrir cambios y/o variaciones, sin previo aviso. La información, datos estadísticos, reportajes y fotografías contenida en los publirreportajes es resultado de un trabajo de recolección de información en la que terceros, colaboradores o personalidades públicas otorgan sus opiniones y/o datos de un tema en específico, por lo que bajo ninguna circunstancia reflejan la opinión de “developNetwork magazine”, de sus editores, representantes o accionistas, así mismo, “developNetwork magazine” no asume responsabilidad respecto del contenido y veracidad de dicha información. Para conocer más sobre los derechos de autor de algunas de las imágenes, fotografías y trabajado literarios publicados a través de “developNetwork magazine” consulta nuestra página web www.dnwmagazine.com. Te sugerimos consultar nuestro aviso de privacidad en www.dnwmagazine.com
“developNetwork magazine”, es una revista mensual, publicación electrónica. 5557-5012 / 5395-2791 Contacto Web: hola@dnwmagazine.com
www.dnwmagazine.com
2
CARTA EDITORIAL Salvador Ordóñez Director Editorial
E
stimados lectores, la evolución es una cualidad que se encuentra en la existencia continua del universo y por tal motivo se ha convertido en la parte medular de nuestra conciencia humana, es el factor de crecimiento que nos permite evaluar nuestro trabajo y desempeño logrando con esto dar un paso más hacia la perfección de nuestros valores y juicios. Una vez más agradecemos todos los comentarios que nos han mandado, lo que nos ha permitido generar cambios en las páginas de esta revista favoreciendo una evolución en nuestras secciones para integrarlas de mejor manera al conocimiento técnico de nuestro país. Como parte de los cambios que anunciamos la sección de Tendencias se ha integrado a TechNews, permitiendo con esto dar el lanzamiento de Código Innovare y nuestra sección de casos de éxito Develop. Esperamos que estos cambios con la integración de las nuevas secciones sean de su agrado y como siempre los invitamos a seguirnos en las redes sociales y en nuestra página web donde encontrarán las noticias más actuales de la industria de T.I. 3
ÍNDICE
32 GPS ¿Cómo Funcionan? 34 ¿Cuánto sabes sobre los DNS?
Carta editorial
3 Los nuevos cambios en la revista
UNIVERSITY
BREVES Breves
provecho en tu empleo
6 Videojuego, música y películas TECH NEWS Devil May Cry
La Mediocridad Tecnológica
42 en México
Encuestas de Opinión
8 Cazando Demonios
46 ¿Cuánto importa lo que pienso?
Los Mejores Gadgets
CÓDIGO INNOVARE
10 Para Marzo
Gran Colisionador de Hadrones
12 Más allá de la partícula divina
CENTRAL DE HERRAMIENTAS Integración Continua
16 Con Jenkins CI
MASTER GURÚ
14
Enredos y Desencuentros
38 De tu lenguaje corporal y cómo sacarle
Algoritmos de Cifrados
Web Semántica
48 Información con significado, necesario pero no suficiente
Desarrollando Elasticidad
50 ¿Estás preparado para el reto?
DEVELOP A la Caza del Éxito
52 Adrían Chávez
ANECDOTARIO
Ataque DDos
20 Distributed Denial of Service
Éste no es un Hotel de Paso Las Redes Definidas Por Software
Tipos de Clusters
24 Elevando el Poder del Cálculo en la Red 26 Privacidad ¿A dónde pueden ir mis datos? 4
22
56
PERFILADOS ¿Cómo puedo llegar a ser un
58 “Senior Java EE Developer”?
BURNING HARDWARE Kingston HyperX
60 Predator DDR4
28
MASTER GURÚ
Sistemas basados en
REDES NEURONALES
5
UNCHARTED 4
Después de tres años de ausencia desde Uncharted 3: Drake’s Deception, la desarrolladora estadounidense de videojuegos Naughty Dog ya prepara el lanzamiento de la cuarta entrega de Uncharted 4: A Thief’s End. Sin duda uno de los juegos más esperados de este año para la consola PlayStation 4. Gracias a su modo multijugador, el usuario experimentará una jugabilidad fluida y divertida. Los sorprendentes escenarios característicos del juego nos dejan ver cómo el personaje principal Nathan Drake, el famoso cazafortunas, se desenvuelve de una forma extremadamente realista con una técnica de cine de animación en el que la calidad y el nivel de detalle lo hacen único. En cuanto a guion, la historia llevará a Drake a una peligrosa aventura en busca de un tesoro pirata de leyenda, en la que pondrá a prueba no sólo su físico, sino su voluntad y su capacidad de abnegación, siendo testigos de lo que estará dispuesto a sacrificar con tal de salvar la vida de los que más quiere. ¡Espéralo, todo apunta que esté listo para la primavera del 2016! www.youtube.com/watch?v=y1Rx-Bbht5E
AC-DC ROCK OR BUST
AC/DC representa una de las bandas más emblemáticas del heavy metal, pero por desgracia en los últimos años han enfrentado serios problemas tras la salida de dos integrantes fundadores de la banda, tal es el caso de Malcolm Young, quien se encuentra indispuesto al padecer demencia. Aparentemente el panorama de la agrupación se torna difícil. La buena noticia es que, pese las adversidades que enfrentan, los integrantes nos demuestran su profesionalismo con el lanzamiento de Rock or Bust, el decimosexto álbum a lo largo de su trayectoria, con el que celebrarán su cuarenta aniversario en una gira internacional. En cuanto a la discografía, ha sido grabada en Vancouver (Canadá) y contiene once tracks de una duración menor a los cuatro minutos, motivo por el cual representa el disco más corto de la historia del grupo. Como era de esperarse, las canciones reflejan la esencia de lo que ya conocemos de la banda ¡No te lo puedes perder! www.youtube.com/watch?v=_NdHySPJr8I
EX MACHINA
Una de las tramas más interesantes de los últimos tiempos se centra en el tema de nuestra relación con la robótica. El séptimo arte se ha convertido en una ventana al futuro; con sus innumerables cinematografías los espectadores podemos imaginar y crear nuestra propia ideología en relación a la revolución tecnológica con los humanos. Sin duda, diversas han sido las películas que proyectan en la pantalla grande historias de robots, pero ninguno como el profundo drama psicológico al que se enfrentará un programador de 24 años que, seducido por su éxito, se hace acreedor de un viaje para conocer al desarrollador de un sensual experimento humanoide. Durante su travesía se enfrentará a cuestionar sus propias leyes acerca de la inteligencia artificial, envuelto en una impactante historia como nunca antes la hemos visto. No te puedes perder este fascinante filme de ciencia ficción. www.youtube.com/watch?v=EoQuVnKhxaM
6
7
C
Por: Salvador Ordóñez
uando la oscuridad abraza el alma de los débiles e indefensos mortales, las tinieblas abren un portal infernal que deja ver los más siniestros espectros deseosos de sangre y carne. Sin embargo, en el momento en que toda esperanza queda sofocada ante los gritos de sufrimiento de las víctimas, aparece Dante, un cazador de demonios que durante años los ha perseguido y desterrado una vez más al infierno. Devil May Cry fue una serie de videojuegos que salieron por primera vez en el año 2001 para la consola de Plastation 2 y contaba la historia de un héroe mitad hombre y mitad demonio que tenía la capacidad de destriur a los espectros más peligrosos del infierno. Este característico personaje portaba una gran espada llamada Alastor y dos pistolas semiautomáticas llamadas Ebony & Ivory. Esta particular historia de los videojuegos ha trascendido entre los más apasionados gamers que gustan de los juegos de peleas, los disparos en tercera persona y el arte gótico, para hacer su aparición como una serie de televisión compuesta de doce capítulos donde se narra una historia alterna de la vida de Dante. Fue producida por los estudios Madhouse y salió por primera vez en el 2007 trayendo consigo a los personajes originales que salieron durante las tres entregas para la consola, sin embargo, podrán encontrar a nuevas personas que ayudarán a este peculiar héroe a derrotar a las fuerzas demoniacas del planeta. Como parte de una historia alterna al original DMC, la esencia arrogante que caracterizaba a Dante se mantiene presente en todos los capítulos y nos permite disfrutar de una banda sonora metalera que va muy bien con los conceptos góticos que adornan la trama. Para quienes buscan una serie llena de intriga, disparos y acción, ésta será una buena opción para adentrarse en el complicado mundo de un héroe que existió con el único propósito de proteger a la humanidad. https://www.youtube.com/watch?v=Ae1KK4HsdRI
8
9
LOS MEJORES
GADGETS
PARA
MARZO
Por: Cinthya Hernández
1
3
ZanoDrone ZanoDrone es un dispositivo personal para tomar fotografías aéreas y video en alta definición, emprende el vuelo de manera autónoma y posee la capacidad de comunicarse con cualquier otro dispositivo móvil a través de su conexión Wi-Fi.
Ring Te presentamos Ring, el primer anillo inteligente que controla dispositivos móviles. Funciona mediante una app que te permite gestionar la ejecución de tareas y se prepara para predominar en entornos automatizados, principalmente en casas inteligentes.
2
Polaroid Zip Polaroid creó su propia ¡impresora móvil! Es compatible con los dispositivos de Andorid, iOS y Apple, es capaz de imprimir fotografías a color de forma inalámbrica desde tu smartphone o tableta.
4
SmartEyeGlass Tras la salida de Google del mercado de gafas inteligentes, Sony recupera el proyecto lanzando SmartEyeGlass. Este asombroso gadget cuenta con una cámara de 3 megapíxeles, acelerómetro, giroscopio, sensor de brillo, brújula y batería propia, además de un mando de control con el que ejecuta todas sus funciones de forma virtual. Este dispositivo será compatible con smartphones con sistemas operativos android a través de bluetooth.
10
5
Samsung Galaxy S6 La espera terminó para todos los fanáticos de la gama Galaxy. Pese a todas las especulaciones acerca de su lanzamiento, las mejoras serán totalmente palpables en cuanto a diseño, cámara frontal y trasera, interfaz y una experiencia en software más simplificada.
6
Netatmo Welcome ¡Cámara con reconocimiento facial! Este dispositivo de seguridad almacena los rostros de cada uno de los integrantes de la familia, su moderno diseño la hace pasar desapercibida ante los intrusos y si detecta algún extraño tiene la capacidad de notificarte vía smartphone.
7
Obox W3D
Obox W3D es un híbrido de smartphone y una consola de videojuegos. Posee una pantalla de cinco pulgadas con resolución Full HD capaz de reproducir contenidos 3D sin necesidad de gafas especiales. Gracias a la integración de sus joysticks provoca la sensación de inmersión impresionante a los usuarios.
8
Petcube Con Petcube podrás monitorear a tu mascota en tiempo real y, si es que está haciendo algo indebido, a través de su bocina tendrás posibilidad de darle órdenes para así controlarlo. No sólo eso, ¡jugará con él!, sí, gracias a su emisión de láser tu perro o gato se entretendrán intentando atraparlo.
9
Ampl Smart Back Pack Olvídate de la duración de batería de tus gadgets, con este sistema de gestión podrás recargar y administrar la batería de todos tus dispositivos. Ampl Smart Back Pack es una mochila inteligente con un atractivo diseño y resistente al agua, con la que controlarás tus dispositivos sin necesidad de abrirla.
10
Motorola Scout 5000 Scout 5000 es un collar para mascotas que permite cuidar su salud, monitoreando la distancia que recorre a diario. Además, por medio de una llamada te permite conocer su ubicación y visualizar lo que esté haciendo gracias a su cámara precargada de alta resolución.
11
12
13
GRAN COLISIONADOR DE
HADRONES
MÁS ALLÁ DE LA PARTÍCULA DIVINA
E
Por: Herbert Loeffelmann Ibarra
l ser humano siempre se ha preguntado acerca de todo lo que acontece en su entorno, desde la aparición del fuego hasta nuestros días, incluso cuando la tecnología sonaba como un sueño de ciencia ficción. Con los avances científicos, gracias al esfuerzo de miles de personas, se llega a lo increíble y se demuestra una vez más que la imaginación no tiene límites cuando la paciencia, dedicación, años de estudio y conocimiento fundamentado se ponen en práctica para hacer una realidad tangible de aquella abstracción que se generó en la mente de unos cuantos aventurados en la búsqueda de la verdad. Es por eso que, en palabras no tan rebuscadas, escribiré una pequeñísima fracción de un tema que algunos hemos escuchado pero que aún no encontramos la explicación de lo que en verdad se trata, ya que es meternos en un campo poco explorado para la gran mayoría; encontraremos palabras o términos desconocidos y un tanto incomprensibles, pero si es de nuestro interés nos daremos a la tarea de despejar cada duda que de este tema surjan y los invito a que conozcamos un poco más de este sorprendente mundo poco revelado a nuestros ojos: entremos en el campo de la ciencia. El Gran Colisionador de Hadrones (Large Hadron Collider o LHC) es un acelerador, colisionador y detector de partículas con instrumentos de última tecnología que construyeron cerca de 2,000 físicos de 34 distintos países. Localizado en Ginebra, cerca de la frontera entre Suiza y Francia, fue desarrollado por la Organización Europea para la Investigación Nuclear (CERN, siglas de su original nombre en francés: Conseil Européen pour la Recherche Nucléaire) y puesto en marcha en agosto de 2008. Se ubica a 100 metros por debajo del nivel del suelo y posee una circunferencia de 27 kilómetros; para su funcionamiento debe de ser enfriado a -271.3º C (ligeramente por encima del cero absoluto).
14
El nombre Colisionador de Hadrones hace honor a su funcionamiento: un Hadrón (denso o fuerte, de origen griego) es una partícula subatómica formada por quarks (partículas fundamentales de la materia) que conforman el núcleo de todos los átomos; se le llama Colisionador porque estas partículas forman dos haces que viajan en sentidos opuestos hasta que alcanzan una velocidad cercana a la de la luz, colisionando entre ellas en cuatro puntos alrededor de la máquina y produciendo así energía muy alta a niveles subatómicos de hasta 7 TeV (Tevatrón Voltios o teraelectronvoltios), con esto es posible simular alguno de los eventos ocurridos después del instante inmediato al Big Bang. Al acelerar y colisionar las partículas, se consigue obtener nuevas partículas transformando la energía en materia de acuerdo a la famosa teoría del científico alemán Albert Einstein, con su ecuación E=mc2 (E=Energía, m=masa, c=velocidad constante de la luz). Al crear y estudiar partículas que sólo existieron en la naturaleza en los primeros instantes del Universo, podremos entender su nacimiento y evolución. Las colisiones se generan gracias a potentes imanes dipolos (tradicionales polos norte-sur) que mantienen la trayectoria de las partículas en órbitas circulares y cuadripolares (dos polos norte y dos sur) que son los encargados de evitar que los haces de luz de las partículas se destruyan; en total cuenta con 1,232 imanes superconductores. Cuatro grandes detectores de unas 10,000 toneladas de peso (ALICE, ATLAS, CMS y LHCb), con cerca de 150 millones de sensores, registran alrededor de un millón de GB de datos por segundo. Para manejar esa cantidad de información, se diseñaron los llamados Triggers (disparadores), sistemas electrónicos que deciden en tiempo real las colisiones que son interesantes, escogiendo y archivando únicamente aquellas que
tengan algún punto de interés para su estudio. Para dimensionar la cantidad tan abismal de información recopilada por los detectores del LHC (casi 15 millones de Gigabytes al año), se podría representar con 2 millones de DVD´s que apilados formarían una pila cercana a los 10km de altura. Para alcanzar tan alto poder de procesamiento, se requirió diseñar un sistema de cálculo distribuido para que los datos y tareas se repartan en cientos de centros en todo el mundo sobre un modelo de cuatro niveles, así los investigadores pueden acceder a los recursos empleando tecnologías GRID, mediante el llamado WLCG (World-wide LHC Computing GRID). En febrero de 2013 el LHC dio un repentino paro debido a un problema técnico, durante dos años ha estado apagado mientras recibe operaciones de mantenimiento y mejoras para su puesta en marcha, que se espera sea en los próximos días de marzo 2015. Con el incremento de energía a 13 TeV (casi el doble que en su origen), se espera optimizar la entrega de partículas para las investigaciones físicas. Al ser ya descubierta la “Partícula de Dios” ahora se tienen tres grandes retos: determinar la supersimetría (entrar a una nueva dimensión); confirmar la existencia de partículas supersimétricas que componen la materia oscura; y por último, medir a detalle las propiedades del Bosón de Higgs. Debido a que los conocimientos que poseemos sobre las leyes básicas del Universo son incompletos, es mediante el Modelo Estándar de Física de Partículas, con el que el CERN espera darnos muchas respuestas a través del LHC, de esta manera, al hacer millones de colisiones se obtendrá gran cantidad de datos para realizar un análisis demasiado escrupuloso. Esperaremos con entusiasmo los avances que nos depara el nuevo inicio del Gran Colisionador de Hadrones.
15
INTEGRACIÓN CONTINUA
CON Jenkins CI
C
Por: Ing. Alejandro Montoya
uando desarrollamos una aplicación, una de las partes más importantes, además de la codificación, son las pruebas. Aunque en algún momento -sobre todo cuando el proyecto lleva algún retraso- debemos tomar la decisión sobre si seguir realizando pruebas de manera continua, que es lo más recomendable, para saber si alguna parte nueva del desarrollo no está afectando el comportamiento de otra parte y para aumentar la calidad del producto final, o si por el contrario evitar o reducir el número de estas pruebas para poder generar más código productivo. Afortunadamente existen algunas técnicas que nos ayudan a no tener que dejar ninguna de estas dos cosas de lado. La más conocida y fácil de implantar en una organización es la integración continua. Esta es una práctica propuesta inicialmente por Martin Fowler, el cual la define de la siguiente forma: “Práctica de desarrollo software donde los miembros del equipo integran su trabajo frecuentemente, al menos una vez al día. Cada integración se verifica
16
con un build automático (que incluye la ejecución de pruebas) para detectar errores de integración tan pronto como sea posible.” El principal objetivo de la integración continua es detectar los errores lo más pronto posible, en fases tempranas del desarrollo, para poder solucionarlos rápidamente. Así se introducen varios tipos de pruebas y comprobaciones, minimizando los riesgos, y haciendo que el software tenga menos bugs que si no realizáramos integración continua. Por otra parte, en fases ya avanzadas de la integración continua se suelen lanzar inspecciones continuas de código, análisis periódicos para detectar problemas de calidad en él. Los desarrolladores tendrán que mejorar esas deficiencias e incluso, en ciertas ocasiones, se puede impedir que los desarrolladores suban el código al control de versiones si no cumplen los estándares de calidad definidos por la empresa. Por último, también se mejora la calidad del equipo. Si no sabía, el equipo acaba aprendiendo a hacer distintos tipos de pruebas (unitarias, de integración), mejores prácticas de programación y en general a desarrollar código de mayor calidad.
“
Jenkins cuenta con, literalmente, cientos de plugins que nos permiten personalizar cualquier aspecto de su funcionamiento
“
Alias: Alejandro Montoya
Ing. en Sistemas Computacionales del Instituto Politécnico Nacional. Entusiasta de la tecnología y apasionado en el desarrollo de sistemas. Especialista en el lenguaje de programación Java en el que cuenta con varias certificaciones. Escribe en el blog Java Tutoriales. Facebook: www.facebook.com/JavaTutoriales www.facebook.com/programadorJava Correo: programadorjavablog@gmail.com Sitio: www.javatutoriales.com/
Una forma de implementar la integración continua en una empresa es a través de un sistema que se encargue de descargar el código desde algún repositorio de código fuente y posteriormente lo compile, ejecutar las pruebas que se hayan definido para este, y al final reportar los resultados de los mismos; adicionalmente puede enviarnos un mensaje –ya sea por correo electrónico, un tweet o un mensaje instantáneopara avisarnos si es que ocurrió algún error, ya sea de compilación o de ejecución. Existen varios sistemas que nos permiten hacer esto, pero en esta ocasión hablaremos de Jenkins CI (http://jenkins-ci.org/), el cual es open source, escrito en Java. Este es muy simple de implementar, solamente hay que descargarlo e instalarlo, ya sea en algún servidor de aplicaciones que tengamos o instalándolo como servicio a través de uno de los instaladores que nos proporciona para distintos sistemas operativos, y listo. Ya en ejecución podemos configurar las
rutas de los repositos y permisos de los usuarios para los distintos proyectos que tengamos, e indicar cada cuánto queremos que se realice la integración de forma automática. Para esto podemos elegir entre varios criterios como cambios en el repositorio, alguna indicación manual, configurar una hora específica el día, etcétera. Además Jenkins cuenta con, literalmente, cientos de plugins que nos permiten personalizar cualquier aspecto de su funcionamiento. Algunos incluso permiten realizar pruebas en lenguajes distintos a Java, como PHP o inclusive proyectos en .Net. Una vez que comencemos a usar Jenkins no querremos dejarlo, ya que además no incrementa nuestra carga de trabajo y nos ayuda con avisos cada vez que algo que hemos hecho está causando problemas. ¿Alguna vez han usado algún sistema de este tipo? ¿Crees que podría ayudar en tus proyectos? No olviden dejar sus dudas, comentarios y sugerencias.
17
H
Por: Juan Robles Sánchez Instructor Certificado
ALGORITMOS DE CIFRADO
ace miles de años el ocultamiento de la escritura jugó un papel muy importante, principalmente en campañas militares. La mayor necesidad era mandar mensajes entendibles sólo para algunas personas e ininteligibles para aquellos receptores no autorizados, es aquí donde comienza la criptografía, cuyo objetivo es conseguir la confidencialidad de los mensajes. Uno de los algoritmos más antiguos de la criptografía fue el de la escítala, formada por dos varas de grosor variable (pero ambas de grosor similar) y una tira de cuero o papiro. El sistema se entregaba a los participantes de la comunicación; antes de enviarla se enrollaba la cinta en forma espiral a una de las varas y se escribía el mensaje longitudinalmente, de forma que en cada vuelta de cinta apareciese una letra. Una vez escrito el texto, se desenrollaba la cinta y se enviaba al receptor, quien sólo debía enrollarla a la vara gemela para leer el mensaje original. Con el paso del tiempo se fueron desarrollando sistemas cada vez más complejos. Tal es el caso del algoritmo de sustitución monoalfabética, también conocido como algoritmo del César, el cual consiste en desplazar una letra del alfabeto n veces, por ejemplo, si n = 4, entonces desplazamos la letra -a- 4 posiciones, lo que significa que el código de la letra -a- sería la letra -e-, por lo que el sistema de codificación basado en el alfabeto queda de la siguiente manera:
Para cifrar un mensaje con este método se toma la clave del carácter original, el resultado es un mensaje totalmente incoherente para receptores no conozcan el número de desplazamientos o el carácter de sustitución de la codificación.
18
“
“
Existen diversos métodos de cifrado, entre los que encontramos a los algoritmos asimétricos
Para descifrar el mensaje utilizando la tabla buscamos la clave en la primera fila, en este caso la J, y recorremos verticalmente hasta encontrar la P del mensaje cifrado. De ahí nos vamos horizontalmente a la izquierda hasta la primera columna y tenemos la H que se había cifrado anteriormente en el mensaje original. Existen diversos métodos de cifrado, entre los que encontramos a los algoritmos asimétricos. Estos algoritmos usan un par de claves para el envío de mensajes; las dos claves pertenecen a la misma persona a quien se ha enviado el mensaje; una de ellas es pública y se puede entregar a cualquiera, la otra clave es privada y el propietario debe guardarla de modo que sólo él tenga acceso. Además, los métodos criptográficos garantizan que ese par de claves sólo se puede generar una vez, de tal modo se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves. Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario Para usar el cifrado de Vigenère al codificar un podrá descifrar este mensaje. Por tanto se logra mensaje, primero debemos elegir una palabra clave la confidencialidad del envío: nadie, salvo el y después repetirla hasta que haya cubierto por destinatario, puede descifrarlo. Estos algoritmos completo el mensaje que queremos cifrar: están basados en una longitud mayor de 2048 bits de longitud por cuestiones de seguridad, ya que en la actualidad las claves podrían ser expuestas y se perdería la confidencialidad de los datos. Algunos algoritmos de cifrado asimétricos son: El algoritmo consiste en tomar letra por letra RSA, Triple DES, AES, MD5, SHA1, Blowfish. La realidad es que no existe el concepto “cien del mensaje original y asociarlo a una letra de la palabra clave, en este caso iniciamos con la H y por ciento seguro”, ni el riesgo cero, lo importante nos vamos a la primera fila (horizontal), después es el tiempo útil de la información. Si por alguna la letra J de la primera columna (vertical) y en razón lograron descifrar el mensaje, lo que se su intersección encontramos la letra P, esta letra busca es que, para entonces, esa información pertenecerá al texto cifrado. El proceso se repite ya no sea de utilidad y se pueda minimizar el riesgo. hasta terminar el mensaje. Más tarde aparecieron algoritmos de sustitución polialfabética, los cuales son un cifrado basado en diferentes series de caracteres o letras del cifrado César, formando una matriz llamada Tabla de Vigenère, que se usa como clave.
19
ATAQUE DDOS DISTRIBUTED DENIAL OF SERVICE
Por: Carlos Alexis García Pineda Pearson VUE Test Center Administrator
H
oy en día la tecnología avanza a pasos agigantados, a gran medida nos ayuda en nuestra vida diaria a comunicarnos de una manera fácil y sencilla, así como a tener gran cantidad de información almacenada y poder distribuirla por la red. Pero, ¿qué tan protegida es la comunicación y la información que manejamos a diario?, aun con el desarrollo de nuevos sistemas, éstas nunca podrán ser completamente seguras, dando posibilidad a que algún individuo pueda obtener información privada de nosotros o realizar todo tipo de ataques a empresas u organismos. Algunos de los ataques se basan en el robo de información privilegiada a través de aplicaciones, otros en inhabilitar el uso de recursos físicos, servicios o infraestructura. En este artículo trataremos de entender uno en particular: El ataque DDoS (Distributed Denial of Service) o ataque Distribuido de Denegación de Servicios. Analizaremos algunas características generales, así como la breve diferencia contra los ataques DoS (no distribuidos). La principal diferencia entre ambos tipos de ataques radica principalmente en la infraestructura para alcanzar el objetivo. En un ataque DoS (Denial of Service) o Denegación de Servicios, sólo es necesaria una computadora y de una conexión a Internet para llevar a cabo el golpe al recurso u objetivo en la mira. En cambio, un ataque DDoS requiere múltiples computadoras o servidores y conexiones a Internet distribuidas en cualquier parte del mundo. Los ataques DDoS se basan principalmente en dejar sin actividad un servidor (DNS, HTTP, ICMP, TCP, entre otros), o simplemente denegarle una petición de consulta a algún usuario. Una forma común para lograrlo es analizando alguna vulnerabilidad del sistema víctima, una vez penetrado
20
se pasa a la fase de inyección de código malicioso, en primera instancia infectará un computadora que actuará como ordenador zombie, pero no sólo será este dispositivo, eventualmente se comprometerán un gran número de ellos para crear lo que se llama una Botnet o ejército zombie. Una vez teniendo en poder una Botnet, sus elementos responderán a las instrucciones de atacar al objetivo todos al mismo tiempo, en esta fase comenzarán a saturar al servidor con muchas solicitudes de paquetes de información, por lo que éste en un tiempo no podrá atender tantas peticiones y simplemente colapsará. Por el otro lado, al no permitir la comunicación, el usuario permanecerá esperando una respuesta que no llegará hasta que el atacante decida liberar los recursos. Este ataque es muy difícil de mitigar, ya que las conexiones provienen de diferentes partes del mundo. En cuanto a qué podemos hacer para disminuir lo más posible la vulnerabilidad, es importante atender las siguientes recomendaciones: • • •
Analizar en tiempo real el flujo (velocidad) de los paquetes. Verificar el tráfico entrante al servidor. Dar paso a paquetes legítimos y rechazar los ilegítimos.
Sin duda este tipo de amenazas ya han existido desde tiempo atrás en las llamadas ciberguerras, y se pueden ver cada vez más en ataques a servidores de gobiernos. Claramente se está llegando a un punto en el que se ha avanzado mucho, pero en cualquier momento podríamos desencadenar una catástrofe mundial debido a la información que se nos oculta y a lo que se quiere obtener a costa de lo que sea, utilizando el poder del Internet.
“
“
Algunos de los ataques se basan en el robo de información privilegiada a través de aplicaciones
21
LAS REDES DEFINIDAS
E
POR SOFTWARE
Por: Ing. Alejandro Rebollo
n el pasado, si pensábamos en redes de computación nos imaginábamos a los ordenadores interconectados y compartiendo información uno con otro; hoy en día, con la globalización económica han surgido nuevos productos que van más allá de ofrecer un mero valor agregado: han aparecido los productos personalizados. Uno de esos productos personalizados que circulan en el mercado en la actualidad son los teléfonos inteligentes o smartphones, inicialmente, este tipo de productos fue diseñado para que las personas se pudieran comunicar, sin importar el lugar, unos a otros. Sin embargo, ahora los teléfonos inteligentes hacen mucho más cosas que simplemente realizar llamadas telefónicas, por ejemplo, interconectarse entre ellos a través de Internet. Entonces, se ha dado un desarrollo importante en la necesidad de dispositivos que están interconectados entre sí; ya no solamente estamos hablando de
22
equipos de cómputo, sino también, teléfonos, tabletas, televisores inteligentes, electrodomésticos, entre otros. Por otro lado, cuando recién surgieron las redes de computadoras, prácticamente la información que se transmitía entre equipos se limitaba a contenido en texto plano. Con la diversificación de los contenidos y, sobre todo, contenidos más sofisticados (imágenes, videos) se debe tener un ancho de banda más amplio para la transmisión de este tipo de información. Han surgido así tecnologías como son Redes Sociales, Cloud Computing y Big Data. A partir de lo anterior, diferentes jugadores en los sectores de las telecomunicaciones, las tecnologías de información, los fabricantes y los investigadores, iniciaron un trabajo para crear una nueva arquitectura de redes que estuviera basada en patrones abiertos, que redujera la complejidad, que fuera más flexible y más eficiente; es así como nacen las redes definidas por software o SDN por sus siglas en inglés: Software Defined Networks.
Para entender un poco más cómo está compuesta una SDN nos preguntamos: ¿Cuál es la principal diferencia entre una red definida por software y una red tradicional? En una red tradicional los paquetes llegan a un conmutador, las reglas integradas al firmware propietario del conmutador le dicen a dónde transferir el paquete. El conmutador envía cada paquete al mismo destino por la misma trayectoria, y trata a todos los paquetes de la misma forma. Los conmutadores inteligentes diseñados con circuitos integrados de aplicación específica son muy sofisticados y pueden reconocer los diferentes tipos de paquetes y tratarlos de forma diferente, estos conmutadores generalmente son costosos. En las redes definidas por software, el administrador de red puede darle forma al tráfico desde una consola de control centralizada sin tener que tocar conmutadores de forma individual. El administrador puede modificar cualquier regla de los conmutadores de red cuando sea necesario, incluso puede modificar prioridades, bloquear paquetes específicos y con un nivel de control muy detallado. Con lo anterior, señalamos que el principal cambio que trajo la arquitectura de SDN es una alteración en la capa de red en el que ocurre el control del tráfico. El concepto original de SDN señala que es una arquitectura que prevé la separación entre los planes de control (la inteligencia de un elemento de una
red) y el plano de los datos (responsable del envío de paquetes). En tanto, en las arquitecturas tradicionales los controles están a nivel de los elementos de red (lo cual hace que sean sistemas propietarios basados en los fabricantes del equipo); con SDN se logra que las redes sean programables, automatizables y flexibles; se virtualiza la red y se independiza de la infraestructura física subyacente. La arquitectura de SDN elimina la inteligencia de las arquitecturas tradicionales de hardware, se delegan las capacidades de toma de decisiones en el servidor. La tecnología hace que se desacoplen los datos (capa de datos: información real que viaja en una red) de la capa de control (capa de control: la tecnología que determina cómo, cuándo y dónde se realiza el flujo de información), y cada capa está automatizada. Con esto se logra que el control sea independiente de cada capa, sin necesidad del costoso y complicado hardware y software (routers, switches) o la necesidad de profesionales especializados para administrar las redes tradicionales. La flexibilidad, la facilidad en el manejo y la programación son las ventajas de SDN que son altamente apreciables para los nuevos centros de datos, el advenimiento de cloud computing y las mayores demandas de ancho de banda y conectividad que se habían vuelto, hasta cierto punto, insostenibles con las arquitecturas de red tradicionales.
23
TIPOS DE CLUSTERS ELEVANDO EL PODER DE CÁLCULO
P
Por: Jonathan González
rimeramente, un Clúster lo podemos definir como un conjunto de ordenadores conectados entre sí a través de una red de alta velocidad. Entre sus principales características se encuentran el rendimiento, disponibilidad, balanceo de cargas y la escalabilidad. Para clasificarlos, es importante conocer su funcionalidad de acuerdo a las necesidades que se requieren y el servicio que estará ofreciendo al usuario, de tal manera podemos encontrar las siguientes tres categorías: • High Throughput Computing Cluster (Clúster de alta eficiencia). Está diseñado para llevar a cabo el mayor número de tareas posible. Por lo regular este tipo de Clúster suele estar separado por nodos, lo cual no interfiere con el envío de información. • High Availability Computing Cluster (Clúster de alta disponibilidad). Su arquitectura está desarrollada para desplegar un mayor rendimiento en la disponibilidad de los servicios que estará ofreciendo. Otro punto que caracteriza a este tipo de Clúster es la confiabilidad al minimizar fallas a nivel de hardware. • High Performance Computing Cluster (Clúster de alto rendimiento). Permite realizar tareas que requieren de una gran cantidad de memoria y poder de cálculo durante periodos prolongados.
24
En México En 2012 se publicó que México cuenta con más de dos mil empresas dedicadas a la tecnología, centralizadas en 38 sedes conocidas como Clústers. Éstos se encuentran registrados en la Cámara Nacional de la Industria Electrónica, de Telecomunicaciones y Tecnologías de la Información (Canieti). El objetivo fue ubicar a México como uno de los principales países desarrolladores de software y la estrategia pretendía concentrar a las empresas, universidades y emprendedores. Los 38 Clústers ubicados en México no necesariamente cumplen con lo que en teoría significa un Clúster, ya que la principal función de éstos es concentrar a la industria con la parte académica. En el mundo Uno de los principales Clúster que podemos identificar es el de Google, de acuerdo a la información proporcionada por la misma compañía, se estima que cuentan con más de 2 millones de Servidores en Rack ubicados en diversas ciudades; los principales se localizan en Mountain View (California), Virginia, Memphis, Atlanta y Dublín. En 2009, Google inauguró la instalación ecológica Council Bluffs, alimentada con energía eólica y con una Red de Fibra Óptica. En 2005, la misma compañía indexó a más de 8 millones de sitios web. A detalle, el corporativo cuenta con Racks hechos a la medida que pueden soportar de 40 a 80 servidores, y éstos a la vez tienen conexión a un router local que se conecta al central utilizando una conexión de 1 Gigabit.
“
En 2012 se publicó que México cuenta con más de dos mil empresas dedicadas a la tecnología, centralizadas en 38 sedes conocidas como Clústers
“ 25
PRIVACIDAD¿A DÓNDE EN LA
¿
Por: Baruck Ramos
RED
PUEDEN IR MIS DATOS?
Te gustaría que cualquier persona con la que te topas en la calle conociera la dirección de tu casa, número de celular, nombre completo o los lugares que frecuentas? No verdad, pero esto no nos importa cuando lo compartimos en internet por medio de una red social, es más, lo anunciamos a "los cuatro vientos", un par de ejemplos son: La foto de nuestra cena del fin de semana para presumirla en Instagram y el check-in en swarm del antro al que fuimos el viernes. Cualquier persona que tenga datos sensibles en su Facebook es un libro abierto para los curiosos y aun más para los "stalkers", además, si analizamos un poco esa red social nos dice que "los amigos de mis amigos son mis amigos". Así, es muy fácil obtener información de cualquiera con unos cuantos clics, para referencia pueden consultar la siguiente liga de Youtube y sorprenderse un poco (http://goo.gl/lv0auh). En este preciso momento estarán pensando que si eligen con qué personas compartir esos datos ya se libraron, pero no es así, porque a los primeros que les llega esa información antes de que ustedes lo vayan a publicar son todas esas cuentas donde tienen un perfil. ¿Han notado que cuando buscan algo en Google, el buscador ya sabe lo que van a escribir antes que lo hagan?, no se queden con la duda, hagan prueba, incluso los bombardean con publicidad enfocada a ustedes, ellos saben los lugares a los que te diriges desde el momento en que te subes a tu auto, bicicleta, transporte público o cuando empiezas a caminar. Si aún no lo creen entren a cualquier página y vean la publicidad que les aparece, notarán que hay algo
26
que les interesa demasiado, ¿quieren saber qué parte de la ciudad han recorrido hoy? visiten el siguiente link (http://goo.gl/lnTKW2), pueden ver cualquier día que haya pasado y su recorrido siempre y cuando tengan el GPS de su smartphone encendido. Lo anterior es sólo la punta del iceberg de lo que se puede saber de nosotros en la red, y sí es preocupante. Pero el verdadero problema es que las empresas no te dicen que están guardando toda esa información tuya, lo peor es que no sabes a quién se la están facilitando y mucho menos sabes para qué la estén utilizando. Quizá el gobierno se encuentra pidiendo datos de tu navegación a los ISP’s y te tratará como un criminal si descargaste un torrent por alguna ley nueva que se les ocurra, verdad SOPA y PIPA. Por eso les dejo algunos tips para permanecer lo más anónimo posible y mantener segura la privacidad que aún te queda en la red, para evitar stalkers de cualquier tipo: • • • • •
Si no quieres que tu ISP sepa los sitios que visitas instala DNSCryp, así todo el tráfico generado estará encriptado. Utiliza “pestañas privadas” en tu browser favorito para evitar que tu historial sea recordado. Utiliza una VPN para que tu IP no quede registrada como la que accede a los diferentes sitios que visitas. Si quieres privacidad, de verdad utiliza el navegador TOR. Y recuerda OJO, mucho OJO, evita compartir tu información a quien más confianza le tengas.
“
Cualquier persona que tenga datos sensibles en su Facebook es un libro abierto para los curiosos y aun más para los stalkers
“ 27
EN REDES NEURONALES SISTEMAS BASADOS
¿
Por: Ing. José Roberto Olvera Pérez Instructor Certificado
Cuál es la principal característica que nos diferencia a los seres humanos de los animales? Seguramente, muchos de nosotros hemos contestado: la capacidad de raciocinio, aunque en varias ocasiones no mostramos esta gran capacidad. Sin embargo, el tener la capacidad de razonar nos ha permitido evolucionar por medio de un amplio conocimiento, alcanzando niveles supremos de inteligencia. Imaginas un mundo sin electricidad, sin automóviles, o simplemente, ¿cómo sería un mundo donde el humano tuviese la capacidad de generar su propio alimento? El poder generar este razonamiento está basado en el funcionamiento del cerebro humano, en particular del sistema nervioso compuesto por redes de neuronas biológicas que poseen bajas capacidades de procesamiento, a su vez, estas redes están compuestas por un conjunto de neuronas conectadas entre sí, las cuales tienen una mínima capacidad de procesamiento, sin embargo, toda su capacidad cognitiva se sustenta en la conectividad entre diversas redes neuronales. Este conjunto de redes neuronales reciben una serie de estímulos que activan el funcionamiento de otras redes, por ejemplo, en la palma de la mano y en general en toda la piel tienes miles de neuronas diminutas las cuales se pueden estimular de distintas formas, una de ellas es cuando acercas fuego. Supongamos el caso del fuego que genera un cerillo: cuando acercas este fuego a la palma de tu mano, estimulas un conjunto de
28
redes neuronales que se encuentran específicamente en esa zona, el resto de neuronas que se ubican en el brazo o las piernas no son estimuladas. Las neuronas estimuladas pueden provocar distintas reacciones, las cuales son enviadas a tu cerebro para estimular otras redes neuronales; si el fuego está a una distancia muy corta sentirás ardor o dolor y tu cerebro enviará la orden para retirar la mano del fuego, sin embargo, si alejas un poco el fuego sentirás calor y cierto placer, por lo que se activará otro conjunto de neuronas que enviarán sensación de placer a tu cerebro, lo cual hará que tu mano permanezca en el lugar. Por el contrario, si el fuego está muy retirado posiblemente no haya ninguna reacción. En las últimas cinco décadas el ser humano ha desarrollado un sinfín de crecimientos tecnológicos, que han permitido crear máquinas con una gran capacidad de procesamiento. De igual forma, se ha tratado de emular la capacidad de razonamiento del cerebro humano construyendo modelos basados en su funcionamiento, denominados generalmente redes neuronales artificiales. En la actualidad, el modelo de redes neuronales artificiales tiene una infinidad de aplicaciones debido a su capacidad de aprendizaje por medio del entrenamiento, con lo cual muchas máquinas han sido provistas de cierta "inteligencia". Podemos encontrar estas aplicaciones en juegos, estimaciones de costos, predicciones de fraudes bancarios, minería de datos, diagnóstico médico, entre otros.
29
“
Cuando las neuronas trabajan en conjunto para formar una red neuronal artificial, se pueden resolver grandes problemas de distintas complejidades
30
“
Las redes neuronales artificiales son un modelo que permite resolver problemas complejos. La unidad mínima de una red neuronal artificial es un procesador elemental llamado propiamente neurona, quien posee una capacidad limitada de calcular, en realidad sólo tiene la habilidad de sumar. El trabajo de una neurona es sumar las entradas o estímulos que recibe y, dada su función, decidir si emite una señal o no, o la posibilidad de enviar una señal con un grado intermedio entre un sí y un no. Esta señal es enviada a otras neuronas como estímulos, las cuales realizan el proceso anterior, creando una conexión entre neuronas artificiales que se combinan entre sí para formar estructuras multicapas, es decir, conjuntos de neuronas separadas por capas interconectadas hasta generar una salida final, la cual es considerada como el resultado. Cuando las neuronas trabajan en conjunto para formar una red neuronal artificial, se pueden resolver grandes problemas de distintas complejidades. Regresemos al ejemplo de acercar fuego a la palma de la mano; si se interpreta el calor en grados y representamos el conjunto de redes neuronales de la mano con neuronas artificiales, podemos enviar el valor de los grados de calor: las neuronas, trabajando conjuntamente con otras neuronas en distintas capas, tomarán la decisión de si la cantidad de fuego quema, provoca calor o simplemente no se siente. Esta capacidad de trabajo en conjunto de las
redes neuronales artificiales aplicadas a sistemas informáticos, permite resolver problemas muy complejos rápidamente en un computador básico debido a que las redes neuronales artificiales están basadas en una estructura de cálculo matemático paralelo distribuido, es decir, se distribuye el trabajo y se realiza simultáneamente por cada neurona artificial. Además, cada neurona tiene la capacidad de conectarse con n cantidad de neuronas, lo que nos permite tener un sistema distribuido no lineal, lo que significa que el flujo del programa puede ser muy dinámico dependiendo de las condiciones generadas por las neuronas en un proceso de aprendizaje. Adicional a las capacidades mencionadas anteriormente, una red neuronal artificial está dotada de un algoritmo de aprendizaje donde se definen las salidas deseadas de acuerdo a los estímulos recibidos, es decir, tiene la capacidad de aprender de acuerdo a una experiencia adquirida. Cuando se crea una red neuronal artificial se tiene un ente sin conocimiento, pero con la capacidad de aprender. Imagina que estás desarrollando un videojuego de batallas, uno de los escenarios de combate sería el computador vs el usuario; si utilizas una red neuronal artificial para el algoritmo de combate, tendrás neuronas que representan las distintas partes del cuerpo de tu combatiente: las piernas, los brazos, la cara, etcétera, y tendrías estímulos de entrada que son los golpes que genera el usuario.
En el primer combate del computador contra el usuario, el usuario atacará con patadas, puñetazos y demás golpes, y el computador no se defenderá, pero aprenderá de este combate. Cuando se presente el segundo combate, la red neuronal artificial habrá aprendido, cuando reciba un golpe por parte del usuario, tendrá la capacidad de decidir si lo esquiva o lo recibe dependiendo de otros factores como la intensidad del golpe o la oportunidad de devolver el ataque. Posiblemente vuelva a perder, pero nuevamente ha aprendido. Así consecutivamente en los siguientes combates seguirá aprendiendo y mejorando sus golpes y técnicas, haciendo cada vez más complicado el triunfo del usuario. Esta capacidad es muy compleja de crear con la programación tradicional. Otra característica que presenta un sistema de redes neuronales artificiales es la tolerancia a fallos, ya que pueden dejar de funcionar algunas neuronas sin alterar significativamente la respuesta total del sistema. Del mismo modo, tiene una gran adaptabilidad debido a que podemos agregar nuevas redes para modificar el funcionamiento del sistema sin necesidad de cambiar lo que ya se tiene funcionando. Un sistema de redes neuronales artificiales tiene aplicaciones en muchos campos de estudio por las ventajas que tiene su implementación, de las cuales hablamos brevemente. Algunas de las aplicaciones son:
• Medicina: -- Diagnóstico de cardiopatías -- Prevención de hipertensión • Farmacéutica: - - Simulación de efectos secundarios en medicamentos -- Predicción de riesgos • Economía: -- Predicción de fraudes -- Otorgamiento de créditos • Industria: -- Predicción de ventas -- Optimización de costos En resumen, puedes aplicar un modelo de redes neuronales artificiales cuando deseas resolver problemas de gran complejidad, como simulaciones, diagnósticos o predicciones, ya que se adapta rápidamente y tiene un aprendizaje muy significativo. Este artículo plantea sólo una introducción a lo que son las redes neuronales artificiales, siempre hay que tener presente que detrás existe un gran modelo matemático fundamentando los conceptos, el cual debes estudiar si deseas crear este tipo de sistemas ¿Desarrollarías sistemas con redes neuronales artificiales?
31
GPS¿CÓMO FUNCIONA? E
Por: Héctor Negrete Pearson VUE Test Center Administrator
n el mundo de las certificaciones móviles, en varias ocasiones nos vemos en la necesidad de trasladarnos a diversas ciudades de la república, muchas de las cuales no son precisamente conocidas para nosotros. Es debido a esto que, usualmente durante los viajes de certificación, todo el tiempo estamos conectados al servicio GPS, a fin de conocer nuestra ubicación. Seguramente todos hemos utilizado este servicio en alguna ocasión (principalmente en algún smartphone), pero, alguna vez se han preguntado ¿Cómo funciona este servicio? ¿De qué se trata? Pues exactamente en eso consiste este breve artículo. Actualmente existen varios sistemas que permiten acceder a la ubicación vía satélite, siendo el más famoso de ellos el GPS (Global Positioning System), creado por los Estados Unidos en la década de los 70, GLONASS (Global Navigation Satellite System), operado principalmente por la fuerza aérea rusa y GALILEO, utilizado por la unión europea. Todos ellos basan su funcionamiento en un único concepto: Triangulación. Si has visto alguna serie o película policiaca, es muy probable que hayas escuchado el siguiente diálogo: -¿Ya rastrearon la llamada? -Estamos triangulando su posición, jefe. Bueno, pues con el GPS sucede exactamente lo mismo. El concepto de triangulación para la ubicación mediante GPS funciona de manera muy simple. Cuando ingresas a tu servicio GPS, el sistema realiza 3 mediciones de distancia (de ahí el término “triangular”, por si aún existía alguna duda) utilizando los satélites que se encuentran en órbita. Los tres satélites realizan exactamente la misma función: Hacer una medición de la distancia existente entre ellos y tu dispositivo. Una vez obtenidos estos valores, el sistema GPS únicamente debe determinar el punto de intersección de las 3 mediciones obtenidas, es decir, el lugar en el que las 3 distancias concurren en un punto común. ¡Listo! Ahí tienes tu ubicación actual. ¿Simple, cierto? Bueno, ahora que ya sabes más o menos cómo funcionan estos sistemas, recuerda tomar en cuenta que, en caso de dedicarte a una actividad ilegal, debes tener mucho cuidado con estas aplicaciones. No querrás que alguien “triangule” tu posición, ¿verdad?
32
“
“
Actualmente existen varios sistemas que permiten acceder a la ubicación vía satélite, siendo el más famoso de ellos el GPS
33
¿CUÁNTO SABES SOBRE
E
Por: Carlos Zavala
LOS
l Sistema de Nombres de Dominio, más comúnmente conocido por sus siglas en inglés como Domain Name System o DNS, es básicamente el encargado de relacionar una dirección IP a un nombre de dominio, esto porque para nosotros los humanos es más fácil memorizar un dominio de una página web que una dirección IP. ¿Cómo funcionan los DNS? Los DNS contienen un conjunto de bases de datos esparcidas en servidores de todo el mundo, estas bases de datos tienen la función de indicar una dirección IP que está asociada a un servidor que contenga algún sitio web. Cuando queremos buscar algún sitio, nuestro navegador solicita a los servidores DNS (primarios) de nuestro proveedor de Internet (ISP) que encuentre la dirección IP del servidor que contiene el sitio web requerido. Si el servidor que está siendo consultando por nuestro ISP no contiene la dirección, se produce una búsqueda con otros servidores (secundarios) hasta llegar al servidor que contenga al sitio web que deseamos. Usos comunes de los DNS • Resolución de nombres: Traduce un nombre de dominio en la dirección IP que le corresponde. • Resolución inversa de direcciones: Es el mecanismo inverso al anterior, dada una dirección IP traduce a un nombre de dominio correspondiente a esa IP. • Resolución de servidores de correo: Dado un nombre de dominio (por ejemplo gmail.com), obtener el servidor a través del cual debe realizarse la entrega del correo electrónico.
Por ejemplo, si deseamos acceder al sitio web www.developnetwork. com nuestro ISP hace la petición a sus servidores DNS (el cual sería nuestro DNS primario), éste busca en su base datos el nombre de dominio del sitio al que deseamos acceder, si lo encuentra alojado en él, nos devolverá la petición con la IP del servidor que contiene a dicho sitio. En caso de que no lo contenga hará la petición a otro servidor DNS (secundario) y así sucesivamente hasta encontrar la IP del servidor que contenga al nombre de dominio developnetwork.com. Y una vez hecho esto podremos acceder al sitio web que requerimos.
34
DNS?
“
“
Los DNS contienen un conjunto de bases de datos esparcidas en servidores de todo el mundo
35
36
37
ENRE DESEN DOS CUEN TROS
Y
DE TU LENGUAJE CORPORAL Y CÓMO SACARLE PROVECHO EN TU EMPLEO
L
Por: Karla Salinas Licenciada en Psicología y especialista en Reclutamiento y Selección de Tecnologías de la Información
a comunicación es algo vital en todo habitante del planeta Tierra y la raza humana no es la excepción. Habrá quien diga que no necesita de nadie en el mundo pero la realidad es que de una u otra forma tendrás convivencia con otro ser vivo y la ausencia de palabras no son suficientes: tu cuerpo habla por sí sólo. Hoy en día mucha gente considera que, gracias a las redes sociales y los mensajeros del celular, el lenguaje corporal se reduce a cero. Sin embargo los emoticons en realidad son esa necesidad de reflejar con el cuerpo lo que pasa por la mente, ¿a poco no te imaginas a tu interlocutor poniendo carita triste cuando te manda una en mensaje de texto? En el trabajo es común que tengas reuniones o que simplemente te toque trabajar en equipo para llegar a una meta. ¿Te ha pasado que encuentras incongruencias entre lo que dicen y lo que hacen? Es normal, pero si tu trabajo o desempeño dependen de una buena interpretación de ello, lo mejor es estar alerta y así evitar situaciones incómodas. Aquí te van algunos consejos de cómo leer el lenguaje corporal de otros y como mejorar tu asertividad en comunicar lo que realmente quieres expresar. Cabe señalar que es importante no abusar de estos tips y convertirte en el súper inspector body language: la clave principal es ser natural, entender con el cuerpo lo que se puede tergiversar con palabras.
38
Los animales siempre lo han hecho y nosotros siendo seres vivos como ellos no nos escapamos de esta forma de expresión, así que practica y abre más tu percepción. 1. Para que puedas relacionarte con la gente, es importante saludar con un buen apretón de manos. Me preguntarás ¿qué es un buen apretón de manos y qué beneficios obtengo? Hacerlo de manera adecuada puede impactar positivamente en tu conexión con los demás y si estás construyendo una reputación laboral en la oficina primero hay que hacer que te conozcan y te ubiquen. Un apretón demasiado fuerte puede ser caótico por que denota dominancia y eso genera la impresión de que te gusta salirte con la tuya siempre o que te sientes el del poder (sea cual sea, esto es muy psicológico), generando desagrado. Por el contrario, un apretón débil (a veces comparable con un roce de dedos) brinda la idea de debilidad, falta de seguridad en sí mismo y eso puede ser percibido de dos formas: que nadie te tome en serio y te consideren una persona insegura o que de plano te vean como la persona ideal para mandar a hacer lo que nadie quiere hacer. ¿Qué es lo ideal? El término medio, ni muy fuerte ni muy débil, concreto y firme acompañado de una sonrisa cortés. El arte del apretón de mano no se adquiere de la noche a la mañana y como en todo, hay que practicar. Busca a tus amigos, familiares o colegas para ejercitar tu saludo y solicita retroalimentación.
39
2. Para que te escuchen cuando hablas, es importante que empieces por poner atención tú mismo. Si quieres que la gente te tome en cuenta y te escuche cuando quieras exponer tu punto de vista, es vital que empieces por bajarle el volumen a las notificaciones del celular, cierres tu computadora y mires a los ojos a esa persona. En estas épocas la palabra multitasking es tan común en nuestro día a día que cuesta mucho trabajo aceptar que en verdad sólo sirve para justificar que no estamos prestando atención a los momentos, al menos no el que requieren. En cuanto a los estímulos, nuestro cerebro tiene la habilidad de poder cambiar de uno a otro de manera rápida, mas no al mismo tiempo. Es por esto que cuando estabas “escuchando” a alguien mientras hacías otra cosa se te olvida en el corto plazo o haces mal lo que estabas ejecutando. Cuando hablen contigo evita las tentaciones de ver tus redes sociales, ver tu reloj o mirar a otras personas que no estén involucradas en la conversación. Enfoca tu mirada a tu interlocutor, que tu torso y pies estén apuntando a esta persona. Puedes asentir de vez en cuando o parafrasear la última frase como opciones extra para que tu interlocutor sepa que estás ahí. Es importante oír a la gente, pero más importante escuchar realmente. Si la conversación no te llama la atención o es un distractor para tu trabajo, no tengas miedo de decir que estás ocupado pero que puedes retomar el tema más tarde o a la hora de la comida. 3. Para establecer empatía con tus colegas del trabajo imita sutilmente sus posturas. Cuando tus amigos, pareja o familia imitan tu lenguaje corporal, de manera inconsciente están
40
dando muestras de estar de acuerdo con lo que les estás compartiendo; también se da este fenómeno cuando gustan de tu plática: puedes decir que psicológicamente se sienten en confianza y cómodos contigo, hay armonía. Haz la prueba y obsérvalos con atención. En este punto no me refiero a que te imiten tal cual o de manera exagerada, si no a esos movimientos sutiles: cruzas la pierna y la cruzan, te inclinas hacia adelante y ligeramente se inclinan ellos, gesticulas con las manos y ellos gesticulan también. Si imitas sutilmente las posturas de tu interlocutor estarás construyendo rapport (simpatía, confianza) permitiendo que la otra persona se sienta entendida e incluso aceptada. Puedes empezar por gesticular de manera parecida, o con expresiones y posturas similares. Recuerda no exagerarle porque entonces estos aspectos positivos se van al extremo opuesto haciéndole pensar a la gente que estás intentando dominar o te burlas de sus movimientos. Dentro de los beneficios de hacerlo tendrás oportunidad de crear nuevos contactos en el trabajo a un nivel de mayor cordialidad y confianza. Obviamente éstos son puntos clave para darte a conocer, construir reputación laboral, ser tomado en cuenta para diversos proyectos reto que te harán crecer en la empresa y tu carrera profesional en general. Te sugiero que practiques con tus conocidos y amigos para que cuentes con un espacio a salvo de consecuencias ante errores. 4. Para mantenerte seguro de ti mismo, prueba asumir posiciones de poder con tu cuerpo. No te emociones: no me refiero a que estires tus brazos para verte más alto que tu presa, o a que seas intimidante con tus brazos de machoman o power-girl.
Cuando te dirijas a alguien procura acostumbrarte a tener la espalda derecha, tus hombros ligeramente hacia atrás para sacar el pecho, brazos cayendo a los lados de tu cuerpo. El termómetro para saber que lo estás haciendo mal es que no se sienta natural, si te sientes incómodo entonces relájate un poco más, gesticula con tus manos cuando hables pero vuelve a colocarlas a los costados al terminar tu punto. Si vas a tener una reunión o plática donde te sientas inseguro puedes aprovechar lo que tu cuerpo tiene por default: Investigaciones de la Universidad de Negocios de Harvard han demostrado que levantarte, poner tus piernas entre abiertas a la altura de tus hombros, y estirar los brazos por dos minutos (lo más que puedas) estimula la liberación de testosterona (aplica a mujeres también) que es la hormona encargada de liberar poder y dominancia y al mismo tiempo disminuye los niveles de cortisol, la hormona del estrés. No suena nada mal ir haciendo costumbre y estar preparado para las juntas incluso hormonalmente, podrías ser más exitoso en tu exposición al sentirte seguro de ti mismo con este sencillo movimiento. 5. Para entender los mensajes encriptados de los que platican contigo, usa tu vista periférica para escuchar a su cuerpo. Cuando la gente trata de controlar su lenguaje corporal se enfocan principalmente en las expresiones faciales o gesticulación de manos dejando de lado el resto del cuerpo. Sin embargo hay toda una serie de movimientos que hablan por sí mismos y que, si pones atención, puedes descifrar que el mensaje que recibes verbalmente no es lo que realmente te quieren decir. Por ejemplo, preguntarle a alguien que si tiene tiempo de atenderte, te dice que sí y te mira a los ojos pero su pierna se mueve constantemente, o cambia mucho la posición de
sus brazos: signos claros de ansiedad. Es posible que no tenga tiempo de atenderte realmente o no le interese lo que le comentas, otro escenario es que le incomoda el contenido de la conversación. Si es un jefe, lo mejor será preguntarle si quiere revisar el tema después y mandar una cita a su agenda. En cuanto a los pies, si las puntas no se dirigen a ti y estás hablando con una sola persona, es posible que no esté abierta a tu conversación. Hay otros gestos de los pies como curvarlos ligeramente para liberar tensión, o un cambio de piernas cruzadas que asemejan a una pequeña patadita: ambos gestos implican querer salir de la situación o terminar la conversación lo antes posible. Todo el cuerpo es importante pero los pies y manos son pequeños micrófonos de nuestro cuerpo. Tal vez no te has dado cuenta, pero seguramente has estado reaccionando instintivamente a este lenguaje corporal toda tu vida. Si detectas que tu interlocutor está poniendo barreras de comunicación no te agobies. Busca mejores momentos para poder tener su atención, no desistas a menos que no sea importante y tampoco lo tomes a personal. El contexto es vital: si mueve sus piernas porque están en un lugar donde hace frio pues… sólo tiene frio! Espero que estos tips te ayuden a entender un poco más a tus compañeros en el trabajo que a veces resulta difícil. Recuerda que la práctica es necesaria, y no olvides poner atención a tu propio cuerpo. Si puedes pídele a algún amigo que te grabe con su celular mientras expones algún tema relacionado al trabajo, eso te ayudará mucho a detectar cuál es tu propio idioma en cuanto a lenguaje corporal se refiere y podrás hacer mejoras o aprovechar tus puntos fuertes.
41
LA MEDIOCRIDAD TECNOLÓGICA
L
Por: César Rodríguez
EN MÉXICO
a diferencia principal entre los países desarrollados y los países subdesarrollados es el control que tienen sobre los conocimientos tecnológicos de punta. Los países subdesarrollados simplemente carecen de ese conocimiento. Nos conformamos con adquirir conocimientos atrasados. Los pocos que deciden desarrollar nuevas tecnologías se ven obligados a hacerlo fuera del país, en los países desarrollados; los que se quedan se enfrentan a las barreras económicas y burocráticas que el sistema ofrece.
El rezago tecnológico de México en el tiempo
México ha tenido un atraso científico-tecnológico respecto al mundo a lo largo de la historia. Alcanzamos los avances de la primera revolución industrial en la época en la que el mundo estaba entrando en la segunda; con fábricas textiles donde la producción se realiza con motores de vapor y telares mecánicos combinados con máquinas de tracción animal (un retraso de alrededor de 50 años). El ferrocarril es el gran logro tecnológico en México del siglo XIX, se inició su construcción a mediados del decenio de 1850, con un retraso estimado de 40 años respecto de los países industrializados de la época. Sin embargo, el atraso tecnológico es aún mayor, pues los 20,000 km de vías férreas que se alcanzan en 1910 se hacen con materiales importados, incluso se llega
42
a traer madera de Inglaterra para los durmientes, por supuesto los técnicos e ingenieros encargados de la construcción también fueron importados. Sucedió lo mismo con la industria eléctrica. En 1879 se instala la primera planta termoeléctrica en León, Guanajuato, pero no se impulsa la creación de empresas proveedoras de insumos, por lo que se depende de los países industriales y de sus capacidades y trayectorias tecnológicas. La revolución científico-tecnológica del siglo pasado también inició con retraso. Por ejemplo, en México la industria del petróleo ocupa un lugar central, sin embargo, sucedió varias décadas después que en los países desarrollados y definitivamente este arranque tardío no estuvo acompañado de innovación ni creación de nueva tecnología. Más recientemente hablando de la revolución de la información: la primera computadora que funcionó en México fue en 1958, la UNAM puso en operación la IBM-650, 4 años después de que se usara en EU, y 11 años después de la aparición de ENIAC, la primera computadora electrónica. Internet apareció formalmente en 1983, usando el protocolo TCP-IP. En México, el primer enlace ocurrió hasta 1987, sin embargo, el primer enlace dedicado llegó en 1989. El Internet comercial (para uso público) inició en 1989, aunque en México ocurrió hasta 1994.
43
“
“
El valor relativo de un estudiante de educación superior depende de la demanda por sus talentos respecto a la oferta de estudiantes como él
Actualidad
En épocas recientes, el rezago aparentemente es menor. Hoy podemos ver incluso niños y amas de casa conectadas a internet en un celular. El problema persiste debido a que no somos creadores de tecnología, seguimos siendo consumidores. Nuevamente dependemos de los avances de otros países para disfrutar de la tecnología. En el mejor de los casos estamos limitados a hacer contenido y la poca innovación que existe no es suficiente para considerar que estamos avanzando. México invierte solamente 0.4% del PIB a la investigación científica (que incluye el desarrollo de nuevas tecnologías), 6 veces menos que los países desarrollados. En el país se generan 0.5 patentes por cada 10,000 habitantes, 10 veces menos que lo que deberíamos. Las causas son varias: trámites lentos y complicados para registrar patentes, desconocimiento, desconfianza, falta de incentivos e incluso desidia. Por otro lado está la corrupción, los gobiernos privilegian la política sobre la innovación, muchos de los grandes contratos terminan en manos de empresas que les ofrecen más dinero a los compradores de gobierno aun cuando no hay avances tecnológicos para el país. Por ejemplo la reforma energética: permitirá obtener más recursos, pero no fomenta el desarrollo tecnológico, al contrario, la tecnología y los profesionales serán extranjeros, pues los contratistas también lo son. Nuevamente seremos consumidores de tecnología pasivos, pero no produciremos más. Los recursos que genera Pemex deberían de reinvertirse en Pemex para generar innovación y desarrollar nuevas tecnologías. Es un proceso a largo plazo, y aquí aparece otro de los problemas de mentalidad del mexicano: pensamos a corto plazo. A todo esto debemos de agregarle el malinchismo tecnológico. Los mexicanos preferimos los productos
44
hechos en el extranjero, de la misma manera que preferimos a los profesionales del extranjero, lo que se traduce en una fuga de dinero, de talento y de conocimiento. Empresas como Perfect Choice, Lanix y Praxis han superado el estigma del malinchismo y se han empezado a ganar su lugar en el mercado, aun cuando han sido víctimas de la discriminación por parte de los consumidores mexicanos cuando se enteran que son latinos, que son mexicanos.
La educación como alternativa de solución
En primaria y secundaria, la enseñanza de la ciencia se imparte de manera muy teórica. Se da más importancia a las artes y al deporte que a la enseñanza de la ciencia y la tecnología. En primaria, los pocos esfuerzos que se hacen por enseñar ciencia práctica, se limitan a la planta en un algodón, una que otra maqueta y cualquier esfuerzo individual que hagan los maestros. En secundaria hay más ciencia práctica, pero nada para emocionarnos. Nada para que se emocionen los alumnos ni que les active la curiosidad por averiguar más. En los siguientes niveles no se mejora mucho. Muy pocos estudiantes eligen carreras relacionadas con ciencia y tecnología. Y los que deciden estudiar estas carreras no tienen un mejor panorama. Los empleadores aseguran que el 25% de sus vacantes no se cubre, y otro porcentaje se cubre provisionalmente: Las universidades ofrecen educación mediocre. Entre pases automáticos y educación básica mala, las universidades se ven obligadas a aceptar estudiantes sin los conocimientos necesarios. Por ejemplo, se puede ingresar a estudiar Matemáticas Aplicadas y Computación en la FES Acatlán con 50% de los aciertos del examen de admisión. El extremo de falta de rigor en el ingreso estudiantil es la Universidad Autónoma de la Ciudad de México, donde se hace por sorteo.
Estando dentro de la universidad, la situación continúa igual. Los maestros no están preparados, no tienen experiencia en los conocimientos que imparten y preparan a los alumnos con teoría. Les muestran tecnología obsoleta. Les enseñan conocimientos que dejaron de usarse hace varios años. El valor relativo de un estudiante de educación superior depende de la demanda por sus talentos respecto a la oferta de estudiantes como él. Por otro lado, las nuevas tecnologías emplean poca gente. Por ejemplo WhatsApp tiene sólo 55 empleados y Facebook la compró en 19 mil millones de dólares, lo interesante es que sólo hay cinco empresas en la Bolsa Mexicana de Valores que tengan un valor de capitalización mayor a lo alcanzado por WhatsApp. Televisa vale menos, unos 18 mil millones de dólares, y Cemex 15 mil millones. Todas las empresas juntas que cotizan en nuestro mercado accionario valen un poco más que Google. Una empresa que antes requería 500 trabajadores ahora produce lo mismo con 50. Los robots hacen más cosas que antes y a mejor precio, y no se sindicalizan, por lo que la tendencia es a disminuir aún más los empleos manufactureros. ¿Llegará el día en que serán necesarios tan pocos empleos que la inversión dejará de venir a México porque el costo salarial dejará de importar?
El siguiente paso
¿Y qué se está haciendo para corregir este problema? El gobierno y organizaciones civiles impulsan la innovación usando las siguientes estrategias: • •
Otorgando financiamiento: CONACyT, Nacional Financiera, Banco de Comercio Exterior, Secretaría de Economía. Proporcionando información o reduciendo
•
la incertidumbre: IMNC, CALMECAC, CENAM, IMPI, Fundación Mexicana para la Calidad Total, INFOTEC. Investigación y Desarrollo en sectores específicos: IMP, IIE, IMTA, ININ.
Las universidades siguen haciendo investigación y programas de colaboración con empresas. Siempre que sea posible aportemos dosis de realidad a esta investigación. Promovamos la inclusión de gente de la industria en los procesos de investigación académica: gente con experiencia práctica. La industria privada genera innovación para mantenerse competitiva, pero en muchos casos es más barato comprar tecnología existente que desarrollarla. Y la mayor parte de las empresas en México se esfuerzan más por sobrevivir que por innovar. Apoyemos la creatividad y la innovación en la industria. Cada uno de nosotros debemos de ser partícipes de esta innovación y asegurarnos de crear, colaborar con otros, con empresas y con instituciones. Debemos dejar de ser pasivos en este proceso, y fomentar en las nuevas generaciones la creación. Estamos muy atrasados, pero tenemos que empezar poco a poco, y asegurarnos de que las cosas cambien. Tenemos que potenciar el desarrollo tecnológico de México. ¿Qué opinan? Espero sus comentarios.
CESAR ORG El autor es un programador con 10 años de experiencia laboral que disfruta de recordar sus experiencias con sentido del humor, aun cuando muchas de esas experiencias le hayan quitado horas de sueño y le hayan creado conflictos familiares y sociales. Escríbenos a: @cesarorg y comparte tus comentarios.
45
ENCUESTAS ´ DE OPINION
U
¿CUÁNTO IMPORTA LO QUE PIENSO?
Por: Omar Álvarez
na de las herramientas más importantes en la investigación de mercados, que es parte fundamental de la mercadotécnica, son las encuestas. Éstas tienen como objetivo conocer la percepción del consumidor sobre un producto en particular. A través del tiempo las encuestas de opinión se hicieron más populares y poco a poco fueron incursionando en los servicios. Actualmente algunas agencias automotrices implementan encuestas de satisfacción después de haber realizado un servicio al auto. Otro ejemplo podrían ser las encuestas que hacen algunas cadenas de restaurantes después de ofrecer sus servicios. Finalmente, algunos periódicos también realizan sus encuestas en sus propios portales de internet sobre temas de interés público. Seguramente todos en algún momento fuimos el objetivo de una de estas encuestas. Sin embargo, la pregunta que nos hacemos nosotros es: ¿realmente hacen algo con este tipo de información? La respuesta es definitivamente sí. Sólo basta entender que la encuesta que nosotros contestamos es el resultado de una serie de trabajos previos que implican un tiempo y esfuerzo para su aplicación, y por lo tanto un costo para quien lo solicita. El resumen del proceso para realizar una encuesta es el siguiente: Definir los objetivos y alcances del estudio, por fácil que parezca esto, es quizá la parte más complicada del estudio; ¿Qué queremos saber? Entre los principales objetivos tenemos: satisfacción con un servicio, estimar el precio de un nuevo producto, conocer la percepción sobre una marca o persona pública. Posteriormente se define la metodología de levantamiento que puede ser cara a cara, vía telefónica o mediante internet.
46
“
“
La próxima ocasión que tengamos la oportunidad de contestar una encuesta, que nuestra opinión sea tomada en cuenta
Otra parte importante de la metodología es el tamaño de muestra, el cual evidentemente tiene que ser evaluado respecto al tiempo y costo del proyecto. El diseño del cuestionario son propiamente las preguntas que realizamos con base en los objetivos planteados. Una segunda etapa de análisis de las encuestas estaría compuesta de los siguientes pasos: Captura de la información, que actualmente con la tecnología se facilita este trabajo. La parte más relevante es el análisis de la información, esto no sólo consiste en obtener estadísticas descriptivas de las preguntas, como podrían ser tablas de frecuencias y/o porcentajes, sino realizar un análisis cruzando ciertas preguntas o aplicando modelos estadísticos que permitan hacer inferencias sobre el comportamiento del grupo objetivo. Una vez descrito el proceso que se requiere para realizar una encuesta, de manera muy concreta vamos a enumerar los motivos por los cuales tendríamos que contestar una encuesta de opinión: • Interés sobre las preguntas. Es interesante saber qué están evaluando en un servicio. Por ejemplo, cuáles son los atributos relevantes para los dueños de un restaurante: el servicio rápido, que los meseros sean atentos, el sabor y porción de los alimentos o simplemente el ambiente del lugar.
• Que nuestra opinión cuente. Los mexicanos no tenemos el hábito de quejarnos o felicitar a los demás por un buen o mal servicio. Tenemos que empezar a considerar que nuestra opinión es importante para aquellos que nos prestan un servicio. Si los que ofrecen los servicios no hacen caso de estas opiniones, lo más seguro es que no tengan éxito en su negocio. • Apoyar a los encuestadores. Este es uno de los trabajos que pensamos es muy fácil: sólo aplicar una encuesta. Sin embargo, el estar en la calle jornadas de 6 horas abordando personas para conseguir encuestas no es nada fácil. Inclusive las encuestas telefónicas son complicadas ya que no se tiene el contacto visual con el entrevistado. Por otro lado, es importante concientizar que las encuestas de opinión tienen como objetivo entender el comportamiento general, por lo tanto, ninguna encuesta te debe solicitar información personal, como por ejemplo: sueldos o ingresos, direcciones de domicilio o teléfonos personales. Si te lo preguntan, tienes todo el derecho de cuestionar el motivo por el cual requieren dicha información. Así que en la próxima ocasión que tengamos la oportunidad de contestar una encuesta, que nuestra opinión sea tomada en cuenta para ser parte de la estadística que ayude a mejorar un servicio o producto.
WEB SEMÁNTICA
INFORMACIÓN CON SIGNIFICADO
NECESARIO PERO NO SUFICIENTE
Por: Victor Jesús Hernández Salinas Coordinador de Vinculación y Transferencia de Productos INFOTEC
C
uando Internet comenzó a volverse del dominio público, surgieron distintas aplicaciones, usos, necesidades y servicios alrededor de la entonces llamada “Súper Carretera de la Información”, y se hizo evidente que esta herramienta debía evolucionar para adaptarse a las cambiantes necesidades. Hasta la fecha podemos identificar claramente tres etapas principales: • • •
Web 1.0 Web de solo lectura (Personas conectándose a la web) Web 2.0 Web Social o colaborativa (Personas conectándose entre sí a través de la web) Web 3.0 Web Semántica (Personas y máquinas interactuando y colaborando mutuamente)
Esto ha hecho que las aplicaciones y servicios relacionados e incluso dispositivos electrónicos se hayan transformado e influenciado al mismo tiempo los modelos sociales que vivimos diariamente, llevándonos a lo que hoy denominamos la Sociedad de la Información y el Conocimiento (SIC), generando conceptos como “Brecha Digital” en donde hablamos de los distintos niveles de integración a la dinámica de la vida social, comercial, educativa y política de un mundo tecnologizado. Desde principios del siglo XXI se ha hecho evidente la necesidad de hacer más accesible a los usuarios en general, el dominio y control de la generación de contenidos para Internet y no tenerlo centralizado en los Técnicos o Instituciones
48
(públicas o privadas) como ocurría en los albores de la www. Por ello surgieron aplicaciones que permitían realizar esta labor, como son los Administradores de Contenido. Esto sin embargo ha hecho que cada persona con un dispositivo con acceso a la Web, se convierta en un generador de contenidos en potencia y, por tanto, el volumen y tipo de información que se sube a la red es inmenso. De ahí la necesidad de hacer de Internet, una red más eficiente y ordenada.
La Web Semántica según Tim Berners Lee y la visión a futuro
La organización internacional W3C a través de su presidente Sir Tim Berners Lee propusieron la creación de un nuevo modelo para la web, que fuera más inteligente respecto del manejo de la información publicada, y la denominaron Web 3.0 o Web Semántica. La cual es una red de datos que son procesados directa o indirectamente por máquinas, permitiendo a humanos y máquinas trabajar en cooperación mutua, concediendo a las computadoras la capacidad de leer y entender la información que se publica, y así puedan asociarla e incluso inferir decisiones a partir de ello. El planteamiento es que actualmente nosotros buscamos por palabras o por direcciones específicas, y lo que obtenemos no son respuestas a las preguntas, sino documentos que debemos abrir y leer para decidir si nos son útiles o no. Esto ocurre porque las computadoras no comprenden el contenido del documento y somos las personas quienes evaluamos si el contenido es útil o no.
“
“
Cuando descubrimos algo nuevo, lo relacionamos con lo que conocemos para poder entenderlo y explicarlo. Si no podemos asociarlo es muy complicado entenderlo
El objetivo de dar significado a la información es crecer al Internet a un plano de conocimiento. Pero no comencemos a pensar en Ciencia Ficción y “Skynet”, pues NO se trata de una inteligencia artificial mágica que permita a las máquinas reaccionar como humanos: Es la habilidad de una máquina para resolver problemas bien definidos, a través de operaciones bien definidas que se llevarán a cabo sobre datos existentes bien definidos. Para obtener esa adecuada definición de los datos, la Web Semántica utiliza esencialmente RDF, SPARQL, y OWL, estándares y mecanismos que ayudan a convertir la Web en una infraestructura global en la que es posible compartir, y reutilizar datos y documentos entre diferentes aplicaciones y usuarios.
representa un conjunto de conceptos dentro de un dominio y sus relaciones”. En teoría, una ontología es “una especificación formal y explícita de una conceptualización compartida”. Provee un vocabulario compartido que puede usarse para modelar un dominio, esto es, el tipo de objetos y/o conceptos que existen, sus propiedades y relaciones. De ahí que al hablar de Semántica, tenemos que usar las ontologías para poder expresar los conceptos de una manera clara y genérica, que buscar que pueda ser entendida por las computadoras. Obviamente es mucho más complejo que esto, pero es un buen punto de partida para entender el concepto.
¿Semántica? ¿Ontologías?
Quizás todo esto parezca no tener aplicaciones prácticas o próximas, sin embargo, debemos decir que hay mucha tecnología que está liberándose (o incluso ya usándose) que utiliza concentos básicos de web semántica o tendrá que usarlos para poder hacer más funcionales sus productos. Tal es el caso de los Wearables para el Internet of Things, o la realidad aumentada y la explotación de datos que se generen mediante Open Data (publicación de datos de organizaciones públicas y privadas, en formatos que sean reutilizables por personas e instituciones) o Linked Data (describe la forma de exponer, compartir y conectar piezas de datos, información y conocimiento a través de la web), que son todos modelos tecnológicos que vendrán en los años próximos y que no podrán funcionar adecuadamente si los dispositivos no son capaces de entender y analizar la información que operen y, en ese sentido, ofrecer mejores servicios al público usuario.
Según la Real Academia Española, la palabra Semántica significa: “Relativo a la significación de las palabras. // Estudio del significado de los signos lingüísticos y de sus combinaciones”. En otras palabras, es simplemente la manera en que percibimos y entendemos el mundo que nos rodea y esto lo hacemos mediante la relaciones entre los objetos que conocemos. Cuando descubrimos algo nuevo, lo relacionamos con lo que conocemos para poder entenderlo y explicarlo. Si no podemos asociarlo es muy complicado entenderlo. De ahí que siempre busquemos relacionar las cosas para poder generar conocimiento. Con ello podemos decir entonces que nuestra semántica es conocimiento y tiene construcciones comunes a nuestro contexto. Ahora, si revisamos el término “Ontología” podemos ver que según las ciencias de la computación, se le entiende como un “Modelo de datos que
El futuro inmediato
49
DESARROLLANDO ELASTICIDAD
¿ESTÁS PREPARADO PARA EL RETO?
Por: Sergio Edgar Martínez Pacheco Responsable de Seguridad y Arquitectura de Productos INFOTEC
S
eguramente, al llegar a este artículo, ya habrás leído bastante sobre la nube o el también llamado Cloud Computing y sabrás claramente lo que es IaaS, PaaS y SaaS, por lo que no tiene caso que lo repitamos aquí y en caso contrario, sólo basta con pensar en la nube como el tener nuestros datos y aplicaciones viviendo en la computadora de alguien más, es decir, nosotros como desarrolladores de aplicaciones para la nube nos enfocamos en la forma en la que manejamos diversas cargas de trabajo al ser procesadas en una computadora existente en algún rincón del Internet. Una de las características que hace a la nube muy atractiva es su elasticidad, que se define como los grados en los cuales un sistema es capaz de adaptarse a los cambios en las cargas de trabajo al abastecer o desabastecer recursos de manera automática, de tal manera que para cada momento en el tiempo, la cantidad de recursos disponibles corresponda lo más cercano a la demanda existente. ¿Cuál es el problema? Supongamos que desarrollamos un portal, quizás uno que se encargue de hacer la promoción turística de un país, y nuestro cliente queda tan satisfecho con la imagen y el funcionamiento del mismo que contrata una agencia de publicidad enfocada en redes sociales,
50
la cual coloca desde la cuenta de la celebridad pop del momento un mensaje, invitando a los seguidores de dicha celebridad a visitar el portal que acabamos de desarrollar y entonces en horas o quizás minutos, todos sus seguidores deciden visitar este portal. Como buenos desarrolladores nos aseguramos que el portal sea ágil, aproveche al máximo los recursos de los que dispone, pero el tráfico es tal, que tras un par de horas éste deja de operar o empieza a entregar errores dañando irremediablemente la imagen del portal y la nuestra como sus desarrolladores. Solucionemos el problema Esta triste historia pudo evitarse mediante alguna de las siguientes alternativas: • Haber comprado más infraestructura, la cual incrementaría los costos iniciales y la mayoría del tiempo se mantendría ociosa. • Rentar infraestructura en la nube durante el día que sabemos que ocurrirá la campaña de publicidad, lo que aún implica mantener ociosa la infraestructura por algún tiempo (ésta debió prepararse con antelación y requerirá de nuestro trabajo para regresar todo a la normalidad). • Aprovechar la elasticidad de la nube para el desarrollo del portal.
Siendo elásticos Al desarrollar una aplicación elástica debemos considerar lo siguiente: • El tiempo que toma en iniciarse y configurarse una nueva máquina virtual con nuestra aplicación para que esté lista para recibir peticiones. Esto determinará los umbrales en los cuales se deberá iniciar el proceso de crecimiento de nuestra aplicación. • Los niveles óptimos de carga que una máquina virtual de un tamaño definido puede soportar con nuestra aplicación sin que se observe una degradación del servicio. • La arquitectura de la aplicación deberá estar planeada para operar en un ambiente dinámico, sin afectar los requerimientos del cliente cuando se realicen cambios en el número de instancias en las que corre la aplicación. • Elegir la manera más conveniente a la aplicación y al proveedor de servicios en la nube para el manejo de la elasticidad. Según el proveedor de nube que tengamos, existirán diversas maneras de poder aprovechar su nube para crear una aplicación elástica, para el caso de PaaS será tan simple como ejecutar un script que genere nuevos contenedores trabajando en el mismo grupo que nuestra aplicación, para los proveedores de IaaS en algunos se podrá hacer uso de un script que lance y configure nuevas máquinas virtuales, y en otros, será necesario crear imágenes tipo con la aplicación preinstalada que serán
clonadas e iniciadas cuando se requiera crecer la infraestructura. ¿Cuál es nuestra propuesta? INFOTEC, cuenta con el producto open source “SemanticWebBuilder Portal”, el cual cuenta con plugins para los proveedores de nube AWS de Amazon y Dimension Data para operar de manera elástica. Al instalar el plugin y realizar los requisitos previos desde la misma administración de SWB Portal, se configurarán los parámetros y umbrales para que el producto decida cuándo crear o eliminar instancias a fin de mantener los costos al mínimo sin que se observe una degradación del servicio. SWB Portal toma muestras de tres valores en sus instancias: 1. C onsumo de CPU. 2. Cantidad de peticiones atendidas por segundo. 3. Tiempo de procesamiento por página. Cuando alguno de estos parámetros rebasa los umbrales definidos por el administrador del portal y según el proveedor de nube del que se trate, se lanzará una imagen preconfigurada o lanzará y configurará una nueva instancia. Si te interesa ver el código de como lo hicimos para el caso de AWS, se encuentra en: http://
svn.semantic webbuilder.org.mx/S emWB4/SWB4/swb/ SWBAWSSupport/.
Y para el caso de Dimension Data, en la siguiente liga:
http://svn.semanticwebbuilder.org.mx/SemWB4/SWB4/ swb/SWBDimensionDataSupport/
51
A LA CAZA DEL
N
Por: Cinthya Hernández
ÉXITO ADRIÁN CHÁVEZ
uestra sección DEVELOP es un espacio de recreación y vinculación con las instituciones universitarias del país. Consideramos importante dar a conocer casos de éxito de estudiantes con gran valor académico y profesional, tal es el caso de Adrián Chávez Calva, egresado de Ingeniería en Comunicación Multimedia de la Universidad Estatal del Valle de Ecatepec (UNEVE). Tiene 26 años de edad y se ha desempeñado en diferentes ámbitos importantes; fue parte del equipo de trabajo del Instituto Mexicano de la radio IMER como productor durante el periodo 2007-2008. También se desarrolló en el diseño multimedia en el centro de certificación Aula Virtual durante el periodo 2013-2015, en el que se hacía cargo del mantenimiento de sitios web y edición de video. developNetwork ¿Ingresar a la UNEVE fue tu primera opción? Adrián Chávez Sí, debido a que fue de mi interés la oferta educativa que ésta ofrece, ya que no son carreras que encuentras en otras universidades. Lo que la hace diferente es el enfoque innovador, así mismo, es una institución del Gobierno del Estado de México, lo cual nos permite ver que hay muchas opciones para quien desea iniciar sus estudios universitarios. Durante mi formación en la UNEVE logré obtener un promedio de 9.9, basado en mucha dedicación y esfuerzo, es ahí cuando te das cuenta que cuando haces lo que te gusta y realmente lo disfrutas es sencillo obtener buenos resultados. dN ¿Qué habilidades y conocimientos son los que desarrollas con la Ingeniería en Comunicación Multimedia? A. C. Debo mencionar que ha sido lo que he querido hacer toda la vida, me permite hacer lo que me fascina: desarrollarme en diferentes ámbitos como el video, la fotografía, la programación y el diseño,
52
seguir capacitándome y desarrollarme en diferentes áreas. Sin duda, dedicarme a la comunicación ha sido la mejor decisión que he tomado. dN ¿Cómo ha sido el apoyo por parte de tu universidad? A. C. Es importante resaltar que la labor de mis profesores y directivos ha sido fundamental para alcanzar todos mis logros, ya que ellos son quienes con su capacidad y conocimientos han hecho de mí un profesional capaz, que disfruta lo que hace y lo hace bien. Así mismo, siempre están en búsqueda de apoyos para los estudiantes, lo que nos estimula a ser mejores. dN ¿De qué manera impactó un promedio tan excepcional a lo largo de tu carrera? A. C. Mi promedio me ayudó a obtener becas que sirvieron de apoyo durante mis estudios, como lo era la beca Pronabes, a la cual fui acreedor durante la mayor parte de la carrera. También me permitió obtener la beca de descuentos educativos que la universidad ofrece pagando una cantidad mínima de colegiatura. dN El ser un estudiante destacado te ha llevado a grandes logros, tales como: una beca de intercambio al extranjero. ¿Cuéntanos cómo te sientes? A. C. La beca de intercambio a Inglaterra ha sido un logro enorme para mí, inicialmente quien me dio la noticia de irme por mi desempeño académico fue la Mtra. Marisela Salazar, directora de mi carrera; cuando esto se confirmó realmente fue increíble ya que es la primera vez que un estudiante de la UNEVE viaja de intercambio a Inglaterra. Realmente me hizo ver que todos los esfuerzos, las desveladas y estrés han valido la pena, me llena de emoción lo que pueda aprender. Esta no sólo es una nueva oportunidad para mí, sino para otros estudiantes que como yo puedan vivir esta experiencia y seguir superándose ¡Todo es posible, lo único que debes hacer es luchar por aquello que más quieres, los límites los pones tú!
53
“
Diversas empresas o instituciones brindan apoyos a los estudiantes como lo fue en mi caso, es por ello que debemos acercarnos a nuestra escuela, a nuestros profesores y directivos
• • • • •
ACA Dreamweaver CS6. Adobe (2013 Actual) ACA Photoshop CS6.Adobe ( 2014 Actual) ACA Illustrator CC. Adobe (2015-2018) ACA Indesing CC. Adobe (2015-2018) Google Adwords. Google (2014-2016)
Es muy elemental superarnos y capacitarnos en distintas áreas de interés, ya que eso nos permite generar otra perspectiva de aprovechar las oportunidades para conseguir mayores conocimientos y mejores aspiraciones de empleo. dN Entonces, ¿consideras importante el hecho de certificarte? A. C. Por supuesto, certificarse permite estar a la vanguardia de nuevas tecnologías, así mismo, nos permite capacitarnos para ser mejores profesionales en el campo laboral e innovar en cada uno de los proyectos en los que nos desempeñamos. dN ¿Qué beneficios ha proporcionado el hecho de ser un profesional certificado? A. C. Me ha permitido ser más competente en el ámbito laboral, ya que tener un conocimiento amplio y actualizado en diferentes áreas posibilita estar preparado en cuanto a lo que las empresas necesitan. También facilita mejores oportunidades salariales ya que, entre mayor capacitada se encuentre una persona, tendrá mejores posibilidades de emplearse haciendo lo que más le gusta y con una buena retribución por ello.
54
“
dN ¿Consideras importante complementar tus estudios de forma extracurricular? A. C. Por su puesto, de hecho actualmente me encuentro certificado en diferentes ámbitos, en las cuales destacan:
dN ¿Qué recomendarías a los estudiantes para complementar su formación académica? A. C. Principalmente informarse, debido a que existen muchos apoyos que otorga el gobierno, en mi caso principalmente el del Estado de México. Diversas empresas o instituciones brindan apoyos a los estudiantes como lo fue en mi caso; es por ello que debemos acercarnos a nuestra escuela, a nuestros profesores y directivos, ya que muchas veces es a ellos a quienes les llega la información sobre los distintos apoyos que permiten complementar nuestra formación académica. dN A tu perspectiva ¿Cuál ha sido el reto más importante que has tenido que enfrentar a lo largo de tu carrera? A. C. Demostrar, como bien lo dice el lema de mi universidad, que “No por ser nuevo tiene que ser diferente”. Debido a que la UNEVE ofrece carreras innovadoras, muchas personas tienden a restarles valor y a pensar que no somos lo suficientemente buenos en lo que hacemos. El reto ha sido demostrar que lo que hacemos es igual de valioso a lo que hacen los compañeros de otras universidades, o incluso mejor. Nuestra inserción en ciertas áreas siempre traerá consigo algo innovador. Realmente tenemos un compromiso basado en el esfuerzo y dedicación en cualquier proyecto que desempeñamos. dN Menciona alguna anécdota o logro importante que desees se dé a conocer acerca ti. A. C. En el año 2013 realicé un video para el concurso de Adobe que se titulaba “Mi vida en 60 segundos”, por el cual recibí mucho apoyo y fue visto por una amiga y compañera de trabajo del IMER, la cual me invitó a la radio donde me realizaron dos entrevistas sobre mi trabajo. Estar delante de un micrófono y hablar sobre lo que me gusta hacer fue una experiencia única.
55
ÉSTE NO
ES UN
HOTEL DE PASO
P
Por: Juan Robles Sánchez
ara los que creen que ser instructor y viajar por todas partes está de lujo, en realidad no siempre es así, la mayoría de esos viajes resulta en toda una aventura. Uno de tantos casos ocurrió cuando fui a dar un curso a Ciudad Juárez, después de un largo viaje me dirigí al lugar donde planeaba hospedarme y me atendió una viejita, quien me solicitó amablemente unos documentos como constancia de la empresa, credencial del elector, me preguntó a qué venía, etcétera: un sinfín de trámites sólo para alojarse. Cuando le mencioné que acababa de llegar de viaje y no estaba preparado con toda la documentación, inmediatamente me respondió que ahí se quedaba pura gente de prestigio y que no podría recibir cualquier jovencito. Dadas las circunstancias, decidí ir a buscar un café internet para sacar todo lo que me había solicitado la señora del lugar. Mientras caminaba comencé a indagar el sitio y empezaba a maravillarme de la belleza de aquella ciudad. Entusiasmado por el recorrido regresé con la señora, pero ahora no parecía ser tan amable, me dijo que no me iba a aceptar porque estaba muy jovencito: —¡Usted me va a traer a cualquier golfita y esto no es un hotel de paso, ahí si lo aceptan, así que agarre sus cositas y se me va! No me quedó de otra más que ir a buscar otro lugar, luego de perder todo el día tratando de encontrar hospedaje, llegué a un hotel nombrado
56
Chulavista, por fortuna ahí sí me recibieron sin problema. Dejé mis cosas y me presenté en la escuela en la que me tocaba dar el curso; no pasó mucho tiempo después de dar la clase cuando me informaron que llegó un correo a la empresa reclamando que no les parecía el instructor que asignaron, ¡por supuesto se trataba de mí!, mencionaron que no tenía conocimientos y que necesitaban a alguien con mayor experiencia. Mi primer pregunta fue ¿Por qué no? ¡Si aún no había dado ninguna clase, sólo di la presentación! Consciente de que no les había parecido del todo, tuve que continuar con las sesiones: tarde o temprano tenían que darse cuenta de que, a pesar de mi edad, tenía los conocimientos adecuados para impartir el curso. Después de esa clase, regresé al hotel en el que me estaba quedando, pero como tendría que hospedarme por algún tiempo, el administrador del lugar me sugirió pagar la totalidad de mi estancia. Por ser el lugar más agradable y accesible de la zona, me permití realizar el pago, seguro que la empresa ya me había depositado los viáticos. Ahora sí, al menos ya tenía asegurado un lugar donde refugiarme y preparar mis sesiones, solamente faltaba ir a comprar todo lo necesario para habitar el lugar. Con toda confianza caminé hacia el centro comercial, por cierto, fue una tortura porque estaba algo retirado del hotel y con un sol abrasador.
“
Llegada la hora de salir, y a pesar de mis múltiples intentos por hacerme el desentendido, los muchachos efectivamente me esperaron afuera para insistir en hablar conmigo
“
En el súper me hice de algunos artículos de despensa, llego a la caja, me dispongo a realizar el pago y ¡Oh sorpresa! Mi tarjeta no pasaba a pesar de hacer varios intentos. Para mi mala suerte, la gente se había percatado que yo era “chilango”, así que parecían complacidos con mi penosa situación. Ni hablar, a dejar todo lo que intentaba comprar y a correr hacia un cajero automático para ver si podía retirar efectivo, ¡Excelente, otra sorpresa! Mi cuenta en cero pesos porque a mi estimado compañero de finanzas se le olvidó depositar mis viáticos. Infortunadamente había gastado todo mi dinero por pagar el hospedaje. La decepción de aquel momento se hizo notar de inmediato: solo, sin dinero y sin las cosas que había intentado comprar, el clima nada favorecido para caminar, preocupado, chilango, y sin un quinto para comer. Por fortuna pude comunicarme con mis compañeros de la oficina para reclamarles mi situación y no tardaron mucho en hacerme el depósito. Al pasar de los días todo parecía mejorar y mis cursos se desarrollaban sin mayor complicación hasta que, a la mitad de una sesión, dos alumnos pidieron hablar conmigo en la salida, cabe mencionar que muchachos eran enormes (nada fuera de lo normal en esos rumbos); entonces me acordé que un compañero me había platicado que lo querían golpear en uno de sus cursos por caerle mal a un alumno, así que me imaginé lo peor. Sin oportunidad de negarme, continué impartiendo mi clase deseando
que la hora de salida nunca llegara, sobre todo porque me encontraba solo en una ciudad desconocida y tan lejos de casa, bueno, al menos ya tenía algo de dinero. Llegada la hora de salir, y a pesar de mis múltiples intentos por hacerme el desentendido, los muchachos efectivamente me esperaron afuera para insistir en hablar conmigo. Ni modo, no tenía para dónde correr, así que accedí preocupado de lo que pasaría y recordando la anécdota de aquel instructor. Afortunadamente sólo se trataba de mi paranoia, pues lo único que querían era advertirme que era peligroso que un “vato” como yo estuviera así solo sin conocer a alguien, claro, además del famoso —¿Quieres irte a echar unas chelas a ver el mundial México vs Croacia? En ese momento regresó mi alma, pues debo confesar que sí me intimidaron, y mucho. Como consecuencia de mi infelicidad en aquella experiencia, comencé a vengarme con mis alumnos dejándoles mucha tarea, lo que no les pareció a todos los alumnos aunque valió la pena para que practicaran todo lo que iban aprendiendo. Por supuesto que viajar es agradable porque vas a conocer lugares y gente nueva, sólo hay que tratar de sobrellevar las circunstancias desfavorables y adaptarse lo antes posible, mayormente cuando se trata de lugares donde, por desgracia, nos etiquetan al enterarse que somos de otros lugares: ni qué decir del DF o centro del país. Por fortuna siempre hay gente que te apoya y entiende lo complicado que es estar lejos de casa.
57
¿CÓMO PUEDO LLEGAR
A SER UN “SENIOR JAVA EE DEVELOPER”?
Por: Ing. Diego Alejandro Cruz Ramírez Senior Java Web EE Developer Java SE 6 Programmer, EE 6 Web Component Developer Instructor Certificado
A
ctualmente la industria de Software es muy competitiva, cada año se gradúan miles de Ingenieros y Licenciados especializados en sistemas computacionales. Las empresas son cada vez más estrictas al contratar personal, ya que se vive una guerra de innovación tecnológica que aumenta su intensidad en donde el tiempo de desarrollo de un producto de software es cada vez menor gracias al uso de las metodologías ágiles, automatización, nuevos Frameworks, nuevas herramientas y nuevos retos para el desarrollador de hoy en día. Las preocupaciones del desarrollador de software al iniciar su carrera como profesional de TI, catalogados como desarrolladores Junior o Fresher, son el crecimiento profesional, económico y personal. Desafortunadamente tanto el pensamiento del empleado como el de la gente de recursos humanos es que “Entre más años laborales, más experiencia” y en muchos de los casos, no es así. 5 años de experiencia, no catalogan a un desarrollador como Senior y 2 años de experiencia, no te hacen Junior. Para empezar, ¿qué es ser “Senior”? Un desarrollador autodidacta, apasionado, pro-activo,
58
perseverante, eficaz y que sabe trabajar en equipo, con hambre de resolver problemas complejos y siembra confianza en su equipo de trabajo, sin duda alguna es un desarrollador Senior. Ya que los años de experiencia y conocimientos no son suficientes sin una buena actitud. Entonces, ¿qué necesito para ser un “Senior Java EE Developer”? Dejando de lado las actitudes individuales y personalidad, centrémonos en las habilidades y conocimientos necesarios y porqué debes tenerlos. Habilidades: • Buenas prácticas de programación. Ser capaz de entender que el reúso de código, buen uso de los recursos y hacer código “bien escrito” es una parte muy importante al desarrollar una aplicación. • Algoritmia. Entender, analizar y diseñar algoritmos de alto rendimiento es una habilidad esencial. • Razonamiento lógico (“Out of box”). Ser creativo, tener imaginación y buscar el camino óptimo en la resolución de un problema. • Habilidades comunicativas (Hablar y escuchar). No eres solo, trabajas dentro de un equipo de personas donde ellas necesitan de ti y tú de ellas.
“
“
Llegar a ser Senior J2EE Developer no es tarea sencilla y se necesita dedicación, muchas ganas de aprender, ser autodidacta y practicar, practicar, practicar!
Conocimientos: • Dominio del lenguaje Java. Un Senior Java EE Developer domina el lenguaje Java, sabe aprovechar las bondades que el lenguaje ofrece y tiene muy buenas prácticas de programación. • Metodologías. Entender las metodologías más usadas en el desarrollo de software: Ágiles y tradicionales. • Application Server. Usar y configurar un servidor de aplicaciones es una tarea cotidiana dentro de un proyecto de software. Los más usados son: ȤȤ GlassFish. ȤȤ WAS (Websphere Application Server) ȤȤ Jboss • Manejo de API's y Módulos. Manejo de la API de Collections, API de Reflection, API de persistencia de Java (JPA), JAXB y EJB son los conocimientos deseables. • Patrones de diseño. Entender y saber utilizar los patrones de diseño, los más usados son MVC, Singleton, Factory, DAO, Inversión de control e Inyección de dependencias. • Bases de datos. Ya que probablemente seremos clientes de una base de datos, se desean conocimientos intermedios sobre el manejo de una base de datos, las más comunes son: ȤȤ MySQL ȤȤ Oracle DB ȤȤ DB2 • Otros lenguajes (Scripting). Tener conocimientos intermedio-avanzado de los siguientes lenguajes: ȤȤ Javascript
ȤȤ Groovy, Scala o Shell (Automatización de builds) • Servicios Web. Tener conocimiento de REST y SOAP, así como entender la forma de transporte de la información (XML o JSON) que se realiza entre Web Services. • Herramientas de gestión y construcción de proyectos. ¿Alguna vez has oído hablar de Maven o Ant?, estas herramientas son esenciales en la administración de un proyecto y si piensas que Maven es un superhéroe, es un buen comienzo para aprender. También existe otra herramienta llamada Gradle basado en Groovy. • Protocolos. Toda comunicación que se realiza a través de Internet tiene que seguir protocolos. Dominar estos protocolos es propio de un Senior Web Developer: ȤȤ HTTP ȤȤ HTTPS ȤȤ FTP ȤȤ POP • Frameworks. Como ya habíamos dicho con anterioridad, las empresas buscan desarrollar aplicaciones de una manera rápida y de buena calidad, el manejo de Frameworks es indispensable, las deseables son: ȤȤ Spring MVC ȤȤ ORM (Hibernate, EclipseLink) ȤȤ JSF o Struts Llegar a ser Senior J2EE Developer no es tarea sencilla y se necesita dedicación, muchas ganas de aprender, ser autodidacta y practicar, practicar, practicar!, ya que “La práctica hace al maestro” - Anónimo. Y en nuestro caso “La práctica hace al Senior”.
59
Kingston HyperX Predator DDR4
L
Por: Gerardo Oxley
a memoria DDR4 llega junto con el nuevo chipset de Intel: el Intel X99 para procesadores Haswell-E con zócalos LGA 2011-v3. En realidad ésta no difiere sustancialmente de la memoria DDR3 desde la perspectiva de rendimiento puro. Pero sí está mejor preparada para el futuro que DDR3. Con productos como Kingston HyperX Predator DDR4 vemos que en características de voltajes, que van de 1.5V a 1.20V e incluso a 1.05V para los módulos de bajo voltaje, su mayor densidad son claves para que los equipos de las siguientes generaciones puedan integrar más cantidad de RAM con un consumo reducido. A diferencia de otros chipsets de Intel, con X99 no hay opción para usar memoria con tecnologías anteriores. Ahora sólo podremos usar DDR4 con Intel X99. O dicho de otro modo, la memoria DDR4 de momento, y hasta dentro de unos meses, sólo será utilizable en configuraciones basadas en los procesadores Haswell-E y el chipset X99.
60
Diferencias entre DDR4 y DDR3 No esperes que el rendimiento de tu equipo “vaya por la nubes” por el solo hecho de usar memorias DDR4. La diferencia entre DDR3 y DDR4 están más en el apartado de la electrónica, el formato físico de los módulos UDIMM, o las temporizaciones.
Diferencias físicas Los módulos UDIMM DDR4 tienen 288 pines frente a los 240 de DDR3. Además son más altos (0.9mm más) y la ranura guía está en otra posición para evitar que introduzcamos memorias DDR3 por error. Los pines, por otro lado, no están dispuestos en línea recta, sino que presentan cierta curvatura.
61
Electrónica DDR4
Los chips de memoria tienen una mayor densidad, de modo que cada módulo UDIMM puede albergar más capacidad. Los chips se fabrican generalmente con una litografía de 20nm, y ya se habla de módulos de hasta 16 GB a corto plazo, y hasta 128 GB usando técnicas de “apilado”. Con módulos de 16 GB podríamos tener equipos de 64 GB para sistemas de 4 ranuras. Y de 128 GB para equipos con 8 ranuras de memoria. Por su parte, el voltaje estándar es de 1.2V, con voltajes de 1.05V para módulos de bajo consumo, y máximo de 1.35V para modos donde se precise una frecuencia mayor. DDR3 usaba como voltaje estándar 1.5V, con modos de 1.35V y 1.25V para ahorro de energía.
62
Temporizaciones y frecuencia Las frecuencias de reloj de la memoria DDR4 son mayores que las DDR3. Si con DDR3 llegar hasta 2,400 MHz fue un proceso paulatino, DDR4 comienza con 2,133 MHz para llegar hasta 3,000 MHz usando 1.35V. De todos modos, teniendo en cuenta que la latencia es elevada, el resultado efectivo es que las transferencias de datos se realizan a un ritmo aproximado a DDR3. Si el reloj que marca el ritmo de las lecturas/escrituras es más rápido, pero los datos tardan más en leerse o escribirse, al final la transferencia de datos se lleva a cabo a velocidades similares. En cualquier caso, la tecnología permite alcanzar máximos de frecuencia por encima de los 4 GHz en entornos de overclocking extremo. Para los módulos Kingston HyperX Predator DDR4 HX430C15PB2K4/16 que hemos probado, las temporizaciones predefinidas para los perfiles XMP (Extreme Memory Profiles) y el estándar JEDEC son:
JEDEC: DDR4-2133 CL15-15-15 @1.2V XMP Profile #1: DDR4-3000 CL15-16-16 @1.35V XMP Profile #2: DDR4-2666 CL14-14-14 @1.35V Por lo pronto, más que rendimiento superior, lo que se busca es una tecnología que permita usar voltajes menores, con mayor capacidad de memoria total y estable a frecuencias de reloj mayores. Lo bueno: Una reducción eléctrica favorable y en corto plazo módulos de memorias más grandes. Lo malo: El precio, y la poca evolución de rendimiento hasta que se reduzcan las latencias.
63
HUMOR GEEK
64
Historia: César ORG Trazos: Salvador Ordóñez
65