Developnetwork marzo

Page 1



1


STAFF CONSEJO EDITORIAL

Marzo 2016

Año 2 Número 17

Ariel Rodríguez

Presidente del Consejo

Salvador Ordóñez

José Ignacio Gallegos Carlos Rivera

EQUIPO EDITORIAL

Salvador Ordóñez

salvador@developnetwork.com

Director Editorial

Edgar Loeffelmann

eloeffelmann@develop.com.mx

Gladis Emilia Fuentes Xochicuahuitl G. Mariana Pérez Javier Barriopedro Colaboradores

Xochicuahuitl G.

xgleason@develop.com.mx

Salvador Ordóñez

Coeditores

EN PORTADA

El Futuro de la Mujer en las Carreras Tecnológicas

Aitor Sobera Fernán DeMaría Andreida De Negri Alejandro Rebollo Karla Salinas Mtro. Alfredo Mungía Gabriela Campos Txabier Etxeberri Carla Gutiérrez Antonio Fragoso Ingrid Sánchez Ignacio Gallegos Cecilia Castillo

Diseño Editorial

Ingrid Sánchez

ingrid@developnetwork.com

Editora Web

Shutterstock

Fotografías

University Tech Day www.issuu.com

Agradecimientos Especiales

Distribución

Edgar Loeffelmann, Carlos Fernández, Arturo Campos Fentanes, Ana Paula Konrad, Pedro Flores, Juan Saldivar, Alejandro Villanueva, Cristina Cervantes y a todas las personas que han hecho posible este número tan especial de developNetwork

“developNetwork” es una publicación literaria que puede ser distribuida, previa autorización de sus representantes, de manera física y electrónica. El nombre “developNetwork”, diseño y contenido se encuentran en proceso de registro y son protegidos por la Ley Federal de Derechos de Autor, encontrándose vinculados a una marca en proceso de registro ante el Banco Nacional de Marcas perteneciente al Instituto Mexicano de la Propiedad Industrial. Todos las artículos aquí descritos están sujetos a sufrir cambios y/o variaciones, sin previo aviso. La información, datos estadísticos, reportajes y fotografías contenida en los publirreportajes es resultado de un trabajo de recolección de información en la que terceros, colaboradores o personalidades públicas otorgan sus opiniones y/o datos de un tema en específico, por lo que bajo ninguna circunstancia reflejan la opinión de “developNetwork”, de sus editores, representantes o accionistas, así mismo, “developNetwork” no asume responsabilidad respecto del contenido y veracidad de dicha información. Revista impresa por “Impresora y editora INFAGON SA de CV” Alcaiceria No. 8 Col. Zona Norte Central de abastos Iztapalapa C.P. 09040 México, D.F. Para conocer más sobre los derechos de autor de algunas de las imágenes, fotografías y trabajado literarios publicados a través de “developNetwork” consulta nuestra página web en www.developnetwork.com

“developNetwork”, es una revista mensual, publicación impresa y electrónica. 5557-5012 / 5395-2791 Contacto Web: hola@developnetwork.com

www.developnetwork.com

2


CARTA EDITORIAL

A

ctualmente vivimos los efectos de la era digital, las distancias del planeta aparentemente se acortaron y eso nos ha permitido tener un vínculo generacional con personas de todo el mundo, sin embargo, siempre queda algo por resolver... la comunicación sigue sin ser lo que esperamos y los efectos negativos de esta acción, un tanto involuntaria, se pueden observar en la manera en cómo nuestra sociedad “educa indirectamente” a las mujeres para encaminarlas a seguir labores sociales y profesionales alejadas de la investigación y de la ciencia. Una de las principales causas por las que las niñas y adolescentes huyen de las tecnologías de la información, es la desinformación que existe con respecto a estas carreras y disciplinas, las cuales han ido transformando la manera en cómo observamos y manipulamos nuestro entorno. Las mujeres aún siguen teniendo una participación mínima que contribuye a la generación y aplicación de la tecnología computacional. Es importante que cada esfuerzo que hace el gobierno de nuestro país, la industria tecnológica y las instituciones académicas, tengan una misma sinergia para informar, apoyar e impulsar el esfuerzo de las mujeres en las carreras de TIC. La complejidad de esta acción sólo se podría ver opacada si al final las mujeres no reconocieran su enorme potencial para el desarrollo de nuestra sociedad tecnológica, por lo que, estimados lectores, los invitamos a que apoyen los programas enfocados a la participación de la mujer dentro de las carreras de tecnología e investigación que nuestro país necesita en estos momentos. Como siempre les damos la bienvenida a este nuevo número de marzo y esperamos que la revista que tienen en sus manos sea de su completo agrado. Salvador Ordóñez Toledo

Director Editorial

3


Editorial 3 Carta Las Redes de Información

ÍNDICE

6 Breves Videojuegos, música y películas 8 Breves Apps OnLine Lad 9 Blood El Mundo de los Demonios de Cursos 10 Calendario De Certificación

BREVES

36 Firewalls Utilizando Información Contextual Paradigmas 41 Rompiendo Las Mujeres que Cambiaron al Mundo Tecnológico

Marzo

42

Marzo

TECH NEWS

12 Gadgets Lo mejor de la tecnología para este 2016 Marzo

MUJER EN TI

un Proyecto de Vida 14 Era No un Juego Diseño y la Tecnología 16 El Necesitan el Punto de Vista de la Mujer

MK DIGITAL

20 AMIPCI El Visor de Internet en México

CENTRAL DE HERRAMIENTAS

Primer Sitio Web 22 Mi Usando DRUPAL

MASTER TI

24

EVOLUCIÓN DE LA INFRAESTRUCTURA DE TELECOMUNICACIONES DISTRIBUIDAS

28 4

Vulnerabilidad de los Sistemas de Comercio Electrónico Internacionales

GOBERNANZA DE TI DIRIGIDA A CIO Simétrica 44 Criptografía En la Seguridad de las Comunicaciones 46 Lo que Pocos Saben sobre CMMI 5

UNIVERSITY

Power 50 Girl En el Trabajo Mitos y Realidades 54 Ingeniería, Educación y Más...

CÓDIGO INNOVARE

CLOUDINO

Conectando al Internet del Futuro Mexicanas 60 Mujeres En las TIC Proyecto Uno X Uno

APPS Móviles 64 Entregando a Comercios Afiliados a la CANACO Pachuca

SEXO 66 Del Y del Género

56


FUTURO MASTER TI EL DE LA

32

MUJER

En las carreras Tecnol贸gicas

5


Andreida De Negri

The Gift El Regalo

En este mes de marzo les recomiendo la película “The Gift”, un tráiler psicológico que nos dejará al filo del asiento en cada minuto de la trama. “The Gift” cuenta la historia de una pareja que, esperando tener una vida más tranquila, decide mudarse a la Ciudad de Chicago y estando ahí comienzan a recibir extraños regalos de un antiguo conocido. Estos regalos tienen singulares contenidos que provocarán el terror y la incertidumbre en sus víctimas, ya que son la revelación de secretos oscuros de hace 20 años, sus peores miedos y demonios regresarán a cobrar lo que una vez les fue arrebatado. El actor, escritor y director Joel Edgerton dice estar orgulloso de su trabajo, ya que logra en ciento ocho minutos alterar nuestras emociones y hacer que nos cuestionemos por qué razón este hombre busca venganza. Una historia sensacional (claro, no queremos spoilearte) y con un final inesperado y muy elaborado. Interpretada por Jason Bateman y Rebecca Hall, quienes inyectarán su toque personal con diálogos incómodos y hasta cierto punto perturbadores.

Dishonored 2 Sangre y Corrupción

http://bit.ly/1KcEwco

“Sangre en las calles y el hedor de la corrupción en el aire” Esto es un poco de lo que Dishonored 2 trae para nosotros este año. Sin duda uno de los mejores videojuegos de acción y sigilo regresa este 2016, con más sorpresas y aditamentos agregados a sus personajes, sin mencionar que ahora podremos ver a Emily Kaldwin protagonizando esta aventura para salvar el imperio de Las Islas. ¿Y Corvo? En el tráiler presentado en la E3 2015, no nos dieron muchos detalles acerca del personaje, pero ahora sabemos que aparte de jugar en primera persona con Emily, también podremos hacerlo con Corvo, quien fue el guardaespaldas de la Emperatriz en Dishonored inculpado por su muerte. Ambos han sido dotados con nuevas skills impactantes que convierten este juego en una experiencia ya familiar pero sorprendente. La historia se desarrolla 15 años después de la peste en Dunwall, en una nueva isla. El videojuego será lanzado el segundo trimestre del 2016 y “Dishonored Definitive Edition” ya se encuentra disponible para PS4 y Xbox One.

Guns N`Roses México 2016

La primera visita a tierra mexicana desde su reencuentro. Noticia que ha pasado de boca en boca y ha provocado un sinfín de emociones entre sus fieles fanáticos, quienes han esperado más de 20 años para que este evento fuera posible. Jóvenes fans que jamás imaginaron poder disfrutar en vivo a una de las mejores bandas de rock de la historia no caben de felicidad al saber que no sólo se reúne la banda, sino que además vendrán a la Ciudad de México a ofrecer un par de conciertos, pudiendo así disfrutar de Axel Rose y sus peculiares movimientos que lo caracterizan mientras Slash enciende el escenario con el estruendo de su guitarra. Los clásicos nunca mueren y un claro ejemplo son los “Guns N’ Roses” que el mismo día que anunciaron su reencuentro saturaron Internet y actualmente sus boletos (que iban de los $500 hasta los 3 mil pesos) ya se encuentran agotados. La cita es este 19 y 20 de Abril del 2016 en el Foro Sol de la Ciudad de México.

6

http://bit.ly/1efriyd

http://bit.ly/24BTJMa


7


Ingrid Sánchez

Si quieres conocer increíbles apps cada mes para descargar en tu Smartphone, no te pierdas nuestra sección de “breves” donde encontrarás las que no pueden faltar en tu celular. Estas son las que seleccionamos para este mes.

APPS On Line

MIDNIGHT Esta app se encarga de reducir el brillo de la pantalla de tu Smartphone automáticamente en horas específicas del día para cansar menos la vista, además añade filtros de color para que los ojos se relajen con estos cambios y disminuyas la fatiga visual al mirar la pantalla, una buena solución si eres de los que pasa muchas horas delante de tu cel. Midnight superpone un color plano a tu elección sobre la pantalla para reducir el brillo y darle una función más cálida o fría según te guste. Lo más interesante de la app es que puedes programar intervalos de tiempo, por ejemplo, que se encienda cuando sean las 7 de la noche y se apague cuando sean las 6 de la mañana que vas despertando. En definitiva es una aplicación muy útil, sencilla y fácil de utilizar.

PI MUSIC PRAYER

Esta aplicación es un reproductor de música para tu Smartphone, para audios que ya tengas en tu memoria interna o externa. Tiene características muy interesantes como “Ringtone cutter”, donde escoges cualquier canción y la “recortas” a tu preferencia para que suene como tono de llamada. También cuenta con otras funciones tradicionales como un ecualizador, temporizador para sueño, personalización de temas de oscuro a claro y tutoriales para saber más sobre esta app.

PATTERN LAUNCHER

Una app de seguridad muy peculiar, ya que puedes establecer distintos patrones de bloqueo para tus diferentes aplicaciones, sin duda, Pattern Launcher brinda una opción diferente y divertida para que no sea tan fácil que cualquiera entre a “husmear” en tu Smartphone.

8


Blood Lad El Mundo de los Demonios

S

Aitor Sobera Ortiz de Zárate

taz, un vampiro otaku apasionado por el manga, anime y videojuegos, es el jefe de uno de los territorios de “Mundo de los Demonios”. Un día aparece una humana, Fuyumi, una chica que se pasea por accidente en el mundo de los demonios a través de un portal. Staz estaba encantado ya que estaba frente a uno de los humanos, quienes habían creado todo lo que él adoraba. Pero, ese mismo día Fuyumi es asesinada por una planta carnívora y se convierte en un fantasma, esto hace que Staz asuma la responsabilidad y le promete a Fuyumi devolverle la vida cueste lo que cueste. Con Blood Lad lo que encontraremos será un anime muy divertido, toques a otras series exitosas dentro del mundo del manga y anime, así como la figura de un “otaku” en su máximo esplendor, caracterizada por nada más y nada menos que un vampiro jefe de un territorio de un mundo repleto de demonios y criaturas ficticias. Dentro de este “universo” habrá personajes más o menos fuertes, con distinto grado de importancia, con algunas particularidades, pero todos y cada uno de ellos con un toque caricaturesco, esa personalidad fuera de lo común que nos hará pasar muy buenos ratos. La historia como tal es muy original, pese a tocar el tema “otaku” bastante visto en el anime y más en series humorísticas, la forma en la que Blood Lad lo plantea es algo muy original, divertido y para nada cansino o que nos deje esa sensación de haber visto el mismo argumento en otras series como es frecuente con otras historias. Encontraremos varias referencias a animes de éxito a modo de parodia que, si conseguimos relacionarlos con la serie original, algo muy fácil ya que son animes de mucho éxito, nos harán pasar un rato agradable. Blood Lad no cuenta con muchos capítulos, lo que nos permitirá disfrutar de ella en una tarde, nos hará olvidar todos nuestros problemas y sólo seremos capaces de reír y de pasar un muy buen rato. La duración de la serie nos dejará una única mala sensación: se nos hará corta. El tiempo pasa volando cuando estás a gusto, y aquí el claro

ejemplo. Todo el mundo que ha visto este divertido anime está ansioso de averiguar si saldrá una temporada, porque no sólo propone un final muy abierto, también te deja con ganas de más, de mucho más. Los personajes en general, tanto protagonistas como antagonistas y secundarios están muy bien logrados y absolutamente todos tienen un carácter particular. Esto puede hacer que en determinado momento en el que un personaje secundario pasa a tener mayor peso, nos haga plantearnos dónde está el límite que separa a los principales de los secundarios, dejando una sensación agradable y extraña. Generalmente, los personajes de otros animes tienen una personalidad muy diferente para poder distinguir claramente a los protagonistas, de este modo es más fácil sentirse identificado con ellos y cogerles cariño. En Blood Lad, como todos los personajes tienen una personalidad muy particular y su presencia en la serie va variando mucho, puede hacernos pensar que el protagonista no es solo uno, sino el conjunto de los personajes que rodean a éste. El manga sigue publicándose y el motivo del final tan precipitado del anime se cree que es, como en otros tantos casos, que el desarrollo de la trama estaba alcanzando al manga. Esto es lo que no entierra del todo la posibilidad de una segunda temporada ya que la historia sigue avanzando y coge cada vez más cuerpo, lo cual siempre es bueno y más para un anime como Blood Lad. La banda sonora es aceptable con un opening con mucho ritmo y, bajo mi punto de vista, con un toque virtual relacionado con los videojuegos, cierto roce con lo que podemos entender como “otaku”. El ending, siempre con el ritmo más lento o apagado, característico de los endings, tiene buen ritmo y encaja perfectamente con la sintonía de la serie en general. Blood Lad es un anime altamente recomendable, con el que pasaremos un muy buen rato y desde luego que nos hará reír. Una historia original, buen diseño de los personajes, con pinceladas a series exitosas y humor abundante que nos hará disfrutar. Sin duda, todo el trabajo que hay detrás de este anime es algo muy destacable.

9


10


11


GADGETS MARZO

Lo mejor de la tecnología para esta temporada

Ingrid Sánchez

1

Memoria USB Mano de Iron Man Avengers 16gb Flash Pen Drive

Esta memoria USB con capacidad de 16 GB luce un curioso diseño en forma de mano de Iron Man que permite flexionar sus dedos. En la parte de la muñeca tiene un apartado deslizante donde sale el lector USB.

http://bit.ly/1oSQfEg

Cable OTG

Sin duda vas a necesitar un Cable OTG o USB OTG. Se trata de una extensión de USB 2.0 que permite una mayor flexibilidad de conexión para dispositivos con puertos Micro-USB, es decir, puedes conectarle a tu Smartphone o Tablet una cámara digital, una memoria USB, etcétera. Aunque es importante mencionar que no todos los dispositivos móviles o tablets son compatibles. http://bit.ly/1TsUh3M

3

2

Ricoh Theta S

Con esta cámara puedes tomar hasta 25 minutos de video 360°. Cuenta con una resolución de 14 megapixeles, 8 GB de almacenamiento y, si te gusta presumir, puedes publicar tus tomas gracias a su sistema de transmisión en vivo. http://bit.ly/1njXwvI

Jamstik + SmartGuitar

Si eres un experto en Guitar Hero pero no das una con la guitarra de verdad, quizá necesites esta app con clases interactivas que por medio de Bluetooth se conecta con Jamstik+, el cual simula el brazo de una guitarra. Por el momento sólo está disponible para iOS, pero hace que aprender a tocar guitarra sea tan fácil como jugar un videojuego. http://apple.co/21agbYh

12

4


5

Google Chromecast

Los nuevos reproductores de Google llegaron con la mejor calidad en imagen (principalmente para pantallas grandes), dejando por mucho a los viejos Chromecasts. Definitivamente un gadget básico para tener en casa. Puedes encontrarlo en la tienda BestBuy o comprarlo en línea, es una muy buena inversión. http://bit.ly/1Tc5xRx

6

Huawei Nexus 6P

Google ya tiene listo su más reciente Smartphone de gama alta, Nexus 6P es el nombre de este súper dispositivo. Sobresale de sus competidores por su cámara de 12.3 megapixeles optimizada para tomar fotos con poca luz. Huawei es quien respalda a este Smartphone de 5.7 pulgadas, siendo de los pocos que usan el nuevo puerto USB-C y brindando total seguridad con un sensor de huella digital detrás del teléfono. Por el momento no está disponible en México, pero está en nuestra sección de breves porque ¡queremos tenerlo ya! Pronto tendremos noticias, así que sigue leyendo “Breves” para que seas de los primeros en comprarlo. http://bit.ly/1UCAkXc

7

Apple TV

Si eres fan de Apple seguro ya escuchaste de la nueva Apple TV, la novedad es que Siri ahora busca por ti las películas o series que le pidas, lo cual es una gran ayuda. También te da sugerencias de tendencias y popularidad de las mismas. Y claro, como es de esperarse, tiene un control remoto más elegante y una interfaz de alta calidad, Apple lo llama el “futuro” de la televisión. ¿Tú qué opinas? http://apple.co/1Q247pE

Thync

Para mejorar tu energía y destapar la calma, incluso mejor que una taza de café bien cargada, bebidas energizantes, alcohol o pastillas, Thync es un gadget que no puede faltarte. Es un dispositivo inalámbrico que ¡se conecta con tu cerebro! y manda señales a los nervios de la cabeza así como al cuello para enviar adrenalina al cerebro en sesiones de 10 minutos. Puede calmarte, relajarte o volverte más enérgico. Sólo coloca el dispositivo en tu cabeza y experimenta. Una forma digital pura para descansar y recuperarte.

8

http://bit.ly/1pptBE2

9

Motorola Droid Turbo 2

Si quieres un Smartphone a prueba de golpes, seguro piensas en Motorola. Esta vez, en asociación con Verizon, Motorola hace honor a nuestros “chistes” de sus celulares y trae el Smartphone Droid Turbo 2, el primer celular con pantalla irrompible hecha con cinco capas distintas diseñadas para soportar los golpes. ¿Interesante? Si lo tienes ¡cuéntanos tu experiencia! En México se puede obtener en sitios como MercadoLibre. http://bit.ly/1p2AsTW

Microsoft HoloLens

Microsoft nos deja siempre con la boca abierta, y es que HoloLens ha tenido una gran crecimiento este año, en definitiva es una tendencia. Estos lentes ofrecen toda una experiencia de realidad aumentada –o mixta–, a diferencia del Oculus Rift que ya todos sabemos que te hace parecer completamente en otra realidad sin tener idea del exterior. HoloLens mantiene, como bien dicen, un pie (y ambos ojos) en el mundo real ya que mezcla selectivamente la realidad virtual de imágenes digitales con objetos reales. Actualmente sólo está disponible para desarrolladores de software, pero este año tendremos más noticias de ellos ya que vienen proyectos muy interesantes para que podamos utilizarlos. http://bit.ly/209w1BO

10 13


ERA UN PROYECTO

G

Ignacio Gallegos

DE VIDA NO UN JUEGO

uadalupe Sánchez Ibarra es egresada de la carrera de Ciencias de la Informática, del Instituto Politécnico Nacional. Tiene más de 20 años de experiencia en la industria de las TIC. Actualmente es Directora General de BrainUp Systems, Vicepresidenta y miembro de Consejo de la AMITI, además de Presidenta del Consejo de Administración de Prosoftware. Guadalupe es ejemplo de que la tenacidad y el cambio de paradigmas nada tiene que ver con el género. En exclusiva para la revista nos cuenta: developNetwork ¿Cómo fue tu desarrollo en la industria de las TIC desde que elegiste estudiar una carrera universitaria en tecnología, sobre todo en un momento en el que era “espacio de hombres”?

No es fácil ni lo será llevar una familia y una carrera. Siempre habrá cuestiones que te hacen dudar de si estás haciendo lo correcto en trabajar y tener a tu familia. Sobre todo cuando tu hijo se enferma y al mismo tiempo tienes que atender algo de la oficina. En ese momento debes decidirlo. Tienes que explicar y compensar con tiempo, como mujeres tenemos el compromiso de “compensar” con tiempo, pero al final es tan reconfortante sentir tus propios logros, no los de tu hijo o los de tu esposo… ¡es plenitud que se siente reflejada con tu familia! developNetwork ¿Cuál ha sido el apoyo de tu esposo? Guadalupe Sánchez Ibarra Mucho. Al principio a su manera, y lo digo así porque veía mi empresa como una distracción y más porque casi no recibía ganancias. Dejé mi trabajo formal para apostar todo a un proyecto en el que debía reinvertir casi todo lo ganado en equipo. Tuve su apoyo económico, que fue fundamental para continuar. Curiosamente, cuando él se enferma se da cuenta que la empresa no era un juego, que no sólo habíamos crecido como tal, sino que mi ingreso superaba al que tenía. Eso nos demostró a ambos que los papeles de hombre y mujer en la familia no son algo fijo y tienen que ser más flexibles. Finalmente se dio cuenta que era un proyecto de vida, no un juego.

Guadalupe Sánchez Ibarra Siempre fue un camino lleno de obstáculos y retos. Elegí una carrera de tecnología en el Politécnico más que por conocimiento de la materia, por el consejo de un tío que me habló del futuro de esa profesión y el porvenir que tenía. Mi familia era muy conservadora, así que un día mis papás hablaron con mi hermana y conmigo para decirnos que darían todo el apoyo a mi hermano para entrar a la universidad privada, porque en el futuro él sería jefe de familia, mientras que nosotras nos convertiríamos en developNetwork amas de casa y nos mantendrían. Así que estudiar para ¿Crees que esta experiencia con tu esposo sea común nosotras era sólo una opción. Afortunadamente las dos entre las mujeres que se desempeñan en la industria? decidimos hacerlo. Vives con esos paradigmas, por eso más adelante, Guadalupe Sánchez Ibarra cuando me casé, pensaba en dejar de trabajar y Desgraciadamente no, hace falta sobre todo que el dedicarme a la educación de mi hijo. Pero la vida tenía hombre sea más consciente de que podemos alcanzar los otros planes. Sucedió que mi primer bebé murió, fue tan mismos logros, o quizás mayores de lo que ellos pueden duro el golpe que ahora puedo asegurar que sin el apoyo tener. Esto no quiere decir que tengan más o menos de mi familia y el trabajo, no hubiera podido soportar posibilidades, pero si están en igualdad de condiciones eso. A partir de ese evento me dije “¡no vuelvo a dejar ambos pueden lograr lo que se propongan, siempre y mi trabajo nunca!”. cuando ambos deseen lograrlo.

14


developNetwork El número de mujeres que eligen una carrera tecnológica ha aumentado. ¿Crees que sea suficiente?

developNetwork ¿Tuviste que luchar por un espacio para ser Presidenta de Prosoftware y Vicepresidenta de AMITI?

Guadalupe Sánchez Ibarra Guadalupe Sánchez Ibarra Está cambiando, pero no en la proporción que Nunca han cuestionado mi trabajo por ser mujer. En debería. Noto que la participación de las mujeres es Prosoftware me tocó presentar el proyecto, hacerlo viable mayor que cuando yo estaba en la escuela, pero hace e iniciarlo. No fue una lucha de género, al contrario, tuve falta más participación, sobre todo quitarnos de la un gran apoyo de todos. cabeza (las mujeres) el paradigma de que se trata de Igual sucedió en la AMITI, especialmente agradezco carreras para hombres. a Javier Allard, porque ha valorado mi trabajo. Ha sido Y más ahora porque las TIC han demostrado que te muy importante para mí y nunca he sido relegada o han abren camino para estudiar o crear tu propio negocio, cuestionado mi papel. Actualmente soy la única mujer en trabajar desde casa y ser productivo sin descuidar a tus el Consejo de la AMITI, estoy orgullosa de eso porque hijos. Ya no es como antes que tenías que estar en la también debemos atrevernos a ocupar puestos de alto oficina. Por ejemplo, en BrainUp Systems, las mujeres rango. trabajan desde casa cuando tienen a sus bebés y no dejan de ser productivas. Una carrera tecnológica developNetwork te permite combinar la vida profesional y familiar, ¿Qué les recomiendas a las mujeres que quieran armonizarla. estudiar una carrera tecnológica? developNetwork ¿Qué opinas acerca de la frase: “El empoderamiento de la mujer, también es cosa de hombres”? Guadalupe Sánchez Ibarra Seguro. Yo veo que aquí tenemos que trabajar los dos y no es porque alguien tengan más capacidad que el otro, es un reconocimiento: la mujer también puede tener logros importantes.

Guadalupe Sánchez Ibarra Primero, que se decidan. Que investiguen muy bien las enormes posibilidades que las TIC nos pueden ofrecer para trabajar en casa, emprender un negocio propio como fue mi caso, o incursionar en una empresa y aprender una manera ordenada y eficiente de trabajar como me pasó cuando trabajé para Xerox o Hewlett Packard. El camino es largo y accidentado, pero lleno de satisfacción personal.

15


EL DISEÑO Y LA TECNOLOGÍA NECESITAN EL PUNTO DE VISTA

DE LA MUJER

A

Ignacio Gallegos

driana Caballero es Directora General de Metagraphos, experta en la creación de experiencias de usuario para tecnologías digitales. Forma parte de WEConnect International y Vital Voices para el desarrollo de la mujer emprendedora y de las TIC; es Vicepresidenta Adjunta del Comité de Fomento a la Educación y Cultura de la AMIPCI (Asociación Mexicana de Internet) y comparte cómo su talento artístico la ha llevado naturalmente a los lenguajes de programación. En entrevista exclusiva nos cuenta: developNetwork Adriana, ¿cómo llegaste del diseño gráfico a la industria de la tecnología? Adriana Caballero Aunque estudié diseño gráfico siempre me gustó el diseño web, los aspectos digitales. Me apasionaba. Por otro lado, mi esposo —ahora socio— es ingeniero mecatrónico y siempre ha estado involucrado con la innovación en capacitación o en temas tan complejos como la realidad virtual. Además él es programador, así que fue inminente que coincidiéramos profesionalmente. developNetwork En tu casa ¿tuviste algún impedimento para estudiar diseño? Adriana Caballero No, tal vez si me hubiera inclinado por una ingeniería posiblemente me hubiera pasado. Pero como mi perfil siempre fue muy artístico, no tuve problemas para elegir mi carrera, al contrario, mi papá me motivaba para que me inclinara por esa área. Además, creo que el arte y el diseño no están tan sesgados por el tema de género como el estudio de la tecnología. Entré a los terrenos de la tecnología desde el diseño, quizás eso me allanó el camino.

16


17


developNetwork ¿Has tenido alguna dificultad para desarrollar tu talento en diseño en los escenarios de la tecnología? Adriana Caballero No del todo en el campo profesional, pero sí me he encontrado con trabas cuando presentas un proyecto. Como Directora General me toca ese trabajo y entonces ocurre que quieren hablar con un hombre para “entenderse” o que los entienda. Sí pasé por eso, pero te das cuenta que como mujer llegas con la autoestima baja, además de que identificas deficiencias en tu formación. Cuando comencé no me sentía tan segura, pensaba que sabía de tecnología pero no tanto, así que yo misma me hacía a un lado. Es falta de confianza. developNetwork ¿Te has encontrado con hombres que te hagan sentir que ellos sí saben de tecnología? Adriana Caballero No, en ese sentido no. Lo que aprendí es que existe el experto en tecnología y que yo los complemento. Así es como he encontrado mi camino, por eso no me ha sido tan difícil. Hay que reconocer que es un terreno aún muy masculino y más de una vez hay que hacerse escuchar entre ingenieros, pero en la medida en que una mujer se va empoderando, encuentra su propia voz. developNetwork Aunque el apoyo de tu esposo es completo, ¿alguna vez te ha dicho “quiero ser el Director General?”

18

Adriana Caballero En algún momento ocurrió que los clientes no sabían quién mandaba. Además, cuando pasé por la maternidad yo misma me replegué para desempeñarme como mamá, como pasó un tiempo, los clientes ya no querían ver sus asuntos conmigo. Pero sólo fue un periodo en el que ocurrió eso. Después nos fuimos acomodando tanto en casa como en la oficina acerca de los roles que desempeñaríamos como papás y como empresarios. developNetwork ¿Cómo combinas tus papeles de mamá y de Directora General de una empresa? Adriana Caballero Nos hemos preocupado demasiado por el empoderamiento de la mujer y nuestros derechos y nos olvidamos de algo sumamente importante: los derechos de los niños, el derecho que tienen de estar cerca de sus dos padres. Afortunadamente, he podido crear en la empresa una estructura que me permite tener un estilo de vida bastante deseable. Yo puedo acomodar mis horarios y mi agenda para estar con mi hijo. developNetwork ¿Has logrado llegar a casa y olvidarte de la empresa? Adriana Caballero Es complicado. Ese es el gran reto de la empresa familiar: dejar los temas de trabajo en la oficina, y los de la familia en casa. Debes hacer un gran esfuerzo para acomodar cada cosa en su lugar. Es un trabajo de todos.


developNetwork En tu experiencia, ¿qué le hace falta a la mujer para sobresalir en la industria de la tecnología? Adriana Caballero Es difícil que la mujer trate de alcanzar al hombre en un terreno que han dominado desde el principio. Lo que sí puede hacer es involucrarse, del mismo modo que el hombre lo hace en temas del hogar, un terreno históricamente femenino. Se trata de repartirse el trabajo y en efecto, que la mujer se descubra capaz. developNetwork ¿Cómo vives ese empoderamiento desde la Vicepresidencia de la AMIPCI? Adriana Caballero De inicio, la presidenta es la segunda mujer que ocupa el cargo en la historia de la institución, lo cual ya es un beneficio. Así es como se empieza a abrir camino, se crea un modelo cuando estás en la cúspide de la pirámide. Eso llama la atención de hombres y mujeres sobre las oportunidades para ambos. developNetwork ¿Crees que no debería haber distinción de género en la industria? Adriana Caballero En algún momento se tiene que lograr, pero estamos muy lejos aún. Existe una brecha muy grande en la industria y para cerrarla hay que trabajar en conjunto para impulsarnos. Hay mucho camino por recorrer.

developNetwork ¿Crees qué las mujeres tienen la misma oportunidad laboral que su contraparte masculina en un puesto de mercadotecnia y ventas en tecnología, que en el de desarrollo, soporte y consultoría? Adriana Caballero Sí, pero ocurre algo que debemos atender. Por ejemplo, cuando se abren vacantes en Metagraphos, le doy prioridad a las mujeres que aplican, entre otras razones porque son pocas: de 100 solicitudes ¡3 son de mujeres! Pero me he encontrado con que en verdad no tienen el nivel que se requiere. Esto se debe, además de un tema de formación, a que el mismo sector las ha discriminado; es decir, de sus trabajos anteriores te encuentras que a esas mujeres las colocaron en cualquier otra área (administración, ventas, atención al cliente), pero no en la de desarrollo de tecnologías… y ellas aceptan. Como verás es un tema de empoderamiento y capacitación. developNetwork ¿Qué le dirías a una mujer que se quiere desarrollar en la industria tecnológica? Adriana Caballero Que entre, porque hay una tendencia en la industria para incorporar a las mujeres. Existe un estudio que asegura que en los próximos 10 años los mejores empleos serán en tecnología: van a pagar mejor y habrá mejores condiciones de trabajo. Aquí es donde tienen que participar las mujeres porque de lo contrario se haría más grande la brecha de género. Además el diseño y desarrollo tecnológicos necesitan del punto de vista de la mujer.

19


AMIPCI

en México

El Visor de Internet

L

Ignacio Gallegos

a Asociación Mexicana de Internet A.C. igual que enseñar sobre el uso positivo del Internet a niños (AMIPCI) ha manifestado que, en todos y jóvenes.” los foros donde participe durante 2016, Dentro de las acciones que la Asociación tiene impulsará la creación de un ecosistema programadas para este año, se ha planteado conjuntar más amigable con el objetivo de que los esfuerzos entre las empresas afiliadas y organizaciones internautas tengan la certeza de estar involucradas en el desarrollo de Internet, para organizar seguros en el mundo digital, el comercio electrónico, así sesiones periódicas en las que se traten temas relevantes como en los fines recreativos y educativos que hoy en día y que permitan a sus integrantes identificar cuáles son nos brinda la red de redes. los riesgos y desafíos actuales, a la par de compartir las “A raíz de las reformas en materia de telecomunicaciones, mejores prácticas para mantener la integridad de su la Estrategia Digital Nacional, México Conectado, información. así como del constante crecimiento sobre el uso de “Al crear una conciencia para la navegación segura se dispositivos móviles; México espera un incremento crea un ambiente de confianza que incentiva actividades importante en el número de cibernautas para los en Internet como el comercio y la banca electrónica, la próximos años y es responsabilidad de AMIPCI, educar educación en línea, el uso seguro de las redes sociales y a estos nuevos internautas, así como a los 20 millones la creación de modelos de negocios innovadores en la existentes que son menores de 18 años”, señaló Cynthia web. Así como el aprovechamiento de nuevas formas de Martínez, Presidenta de AMIPCI. participación social y de transparencia gubernamental, El Vicepresidente de Seguridad de la misma entre otras más”, aseveró el Vicepresidente de AMIPCI. asociación, David Fernández, publicitó la creación de Para el cierre de la presentación, la Presidenta planteó un sitio llamado “Conéctate Seguro ” como parte de las que “actualmente, Internet se ha convertido en una acciones que lleva acabo la AMIPCI para fomentar el plataforma en la cual se realizan casi todas las actividades uso adecuado de Internet. Este sitio tiene como objetivo productivas, educativas, de entretenimiento y de consumo. brindar información clave, práctica y de fácil comprensión Por lo que es importante tomar conciencia de que hoy en para guiar a los nuevos usuarios a conducirse de forma día la web es usada por todos; desde los internautas que segura en su navegación, para lograr proteger los equipos, buscan entretenimiento, los que interactúan en redes dispositivos móviles, datos personales, finanzas, así como sociales, la nueva generación de compradores y los que la integridad y privacidad en Internet. simplemente buscan información. Además, la academia, Fernández compartió la postura de la asociación, las instituciones de gobierno en todos sus niveles, las declarando que: “La Asociación asume su papel de liderazgo empresas privadas y la sociedad civil organizada, debemos haciendo un llamado a los 54 millones de internautas en corresponsabilizarnos en el uso ético, consciente y seguro Con información de AMIPCI México para apoyar la navegación segura y responsable, al de Internet.”

20


b y

ied

e

cert

if

d m a

UNA EXPERIENCIA DE DIFUSIÓN ÚNICA

LA MÁS IMPORTANTE PARA UNIVERSIDADES EN TODO EL PAÍS

Universidad / Alumno:

Marca / Empresa:

Vive esta experiencia en tu propio plantel

Patrocina este gran evento y llega hasta 120,000 universitarios.

totalmente GRATIS ¡Pide una fecha!

Contáctanos al 01-(55) 5557 5012 hola@universitytechday.com

bclan.mx/pideunafecha

universitytechday.com

21


P

Cecilia Castillo

odemos instalar Drupal en nuestro propio ordenador con el entorno Apache, MySQL y PHP debidamente instalados, para ello es conveniente utilizar el paquete Xampp o Wamp. Otra alternativa es utilizar un servidor gratuito en el que nos tendremos que dar de alta, seleccionar un subdominio, etcétera. Por ejemplo Hostinger. Para este caso usaremos Xampp.

Requisitos para la instalación:

• Espacio en Disco: una instalación mínima requiere 15 MB. Para un sitio con varios módulos instalados y temas se necesitan 60 MB. • Servidor web: Drupal está desarrollado para trabajar tanto con Apache como con Microsoft IIS, pero es recomendable usar Apache. • Servidor de base de datos: MySQL, PostgreSQL, SQLite. La BD recomendada por Drupal es MySQL o una equivalente como MariaDB. • Lenguaje de programación: PHP.

Instalación:

Antes de iniciar debemos descargar la última versión estable del gestor de contenido que se encuentra disponible en: https://www. drupal.org/project/drupal. Podemos notar dos versiones disponibles: la última y la anterior, ambas tienen soporte actualmente. En nuestro caso descargaremos el zip de la versión 7.42 (Fig. 1).

22


enlace de URL o subir el archivo descargado. Una vez que ha sido instalado hay que activarlo desde admin/módulos: marcar la casilla del módulo que queremos activar y por último guardar configuración.

A continuación descomprimiremos el contenido del archivo zip en la dirección xampp/htdocs o en html si estamos usando otro servidor o similares. El siguiente paso es crear una base de datos (Fig. 2) y tomar nota de la siguiente información: nombre de la bd, usuario y password, ya que posteriormente serán utilizados.

Creando un calendario de eventos

Ahora vamos a ejecutar la instalación de Drupal y a hacer las configuraciones necesarias como información del sitio, cuenta de mantenimiento del sitio y configuración del servidor; dejaremos que el proceso de instalación culmine para tener nuestro sitio Drupal listo.

Creando un formulario de contacto

Para hacer un calendario de eventos usaremos los módulos calendar, event calendar, event pop-pup y sus dependencias, instalamos y activamos los módulos como se mencionó en el subtema anterior. A continuación vamos a admin/contenido/agregar contenido/event calendar, llenamos los datos que se nos solicitan y damos clic en guardar, inmediatamente notaremos un calendario donde podemos identificar el evento creado y así sucesivamente para el resto de los eventos generados. Este es un calendario dinámico con pestañas accesibles para mostrar eventos por año, mes, semana y día.

Vamos a crear un formulario de contacto simple utilizando las funcionalidades del módulo webform, hay Para crear una página básica en Drupal haremos lo que tenerlo debidamente instalado y activado. En seguida siguiente: vamos a admin/contenido/agregar contenido/webform, • Ir al menú contenido, elegir agregar contenido y en el colocamos el título del webform y empezamos a agregar menú desplegable dar clic en página básica. los campos de datos que deseemos que el usuario vea y • En seguida llenaremos los campos como título, capture, por ejemplo: nombre, apellido paterno, e-mail, resumen (opcional) y cuerpo. Adicionalmente se etcétera. Los cuales pueden ser opcionales u obligatorios pueden agregar más campos a este tipo de contenido dependiendo de los fines que se tendrán con la captura de desde estructura/tipos de contenido/página básica/ sus datos. Finalmente debemos guardar el formulario. gestionar los campos. • Una vez que hemos capturado los datos damos clic en Cambiando la apariencia de nuestro sitio guardar. La parte responsable de la apariencia gráfica o estilo del sitio se le atribuye a los temas (themes), los cuáles Instalación y activación de nuevos módulos posibilitan la separación entre información y aspecto Drupal hace uso de módulos para ampliar sus básico, permitiendo cambiar el diseño sin necesidad de funcionalidades, por defecto trae un conjunto de éstos ya modificar el código. instalados a los cuales se les identifica como “Core modules”, Para instalar un tema sólo hay que ir a Internet y existen otros módulos desarrollados por la comunidad que descargarlo, posteriormente ir a admin/apariencia/ integra Drupal, los “Contributed Modules”. instalar nuevo tema y elegir instalar desde un enlace de Para instalar un módulo hay que descargarlo de Internet, URL o desde un archivo comprimido. existen varias páginas pero la más importante es la del Si se requiere cambiar el tema actual por otro, basta con sitio oficial de Drupal (www.drupal.org). A continuación ir a admin/apariencia elegir el tema deseado y dar clic en ir a admin/módulos/instalar nuevo módulo e instalar por establecer predeterminado.

Generando una página básica

23


EVOLUCIÓN DE LA INFRAESTRUCTURA DE TELECOMUNICACIONES DISTRIBUIDAS

C

Carla Gutiérrez A.

uando me propusieron hacer este artículo, dudé que fuera a ser sencillo porque siempre es difícil hacer un recuento histórico en un espacio tan reducido (como una revista) de un tema tan determinante como lo es la manera en que ha cambiado nuestra visión para el desarrollo de la infraestructura en TI, especialmente dedicada a las telecomunicaciones. Pero vamos a comenzar con lo más fácil, que es concentrarnos en la época moderna donde ya podemos ver la estructura básica de las redes como las conocemos ahora, la cual dividiremos en dos fases o eras que se combinan en el tiempo, pero marcan dos características distintas de nuestra manera de utilizar las telecomunicaciones.

La primera es la era del cliente-servidor que va de 1983 a la fecha

En esta fase, las computadoras de escritorio o las portátiles, a las que llamaremos clientes, se conectan en red a computadoras más potentes, a las que conocemos como servidores, las cuales proporcionan a las computadoras cliente una variedad específica de servicios y capacidades, que incluso pueden personalizarse según los niveles de confianza o los requerimientos específicos de cada usuario. Sobra decir que el procesamiento se reparte entre estos dos tipos de máquinas y así se hacen más eficientes las labores de cómputo. El cliente es el punto de entrada para el usuario, mientras que el servidor procesa y almacena datos compartidos, suministra páginas web o administra las actividades de la red. El término servidor hace referencia tanto a la aplicación de software como a la computadora física en la cual se ejecuta el software de red. El servidor puede ser un mainframe, aunque en la actualidad los servidores por lo general son versiones más potentes de las computadoras personales, basadas en chips Intel económicos y que con frecuencia utilizan varios procesadores en un solo gabinete de computadora.

24


25


La red cliente-servidor más sencilla consta de una computadora cliente conectada en red a un servidor, en la cual el procesamiento se reparte entre los dos tipos de máquinas. Esto se conoce como arquitectura clienteservidor de dos capas. En tanto que las redes clienteservidor sencillas se pueden encontrar en pequeñas empresas, la mayoría de las corporaciones cuentan con arquitecturas cliente-servidor multicapas que, obviamente, son más complejas y a las que con frecuencia se les conoce como de N capas, en las cuales el trabajo de toda la red se reparte en varios niveles diferentes de servidores, según el tipo de necesidades. Por ejemplo, en el primer nivel un servidor web suministra una página web a un cliente en respuesta a una solicitud de servicio. El software de éste se encarga de localizar y manejar las páginas web almacenadas. Si el cliente solicita acceso a un sistema corporativo (por ejemplo, a una lista de productos o a información de precios), la solicitud es remitida a un servidor de aplicaciones. El software del servidor de aplicaciones maneja todas las operaciones relativas a aplicaciones entre un usuario y los sistemas empresariales de una organización. El servidor de aplicaciones podría residir en la misma computadora que el servidor web o en su propia computadora dedicada. En otra de las capas, o en una red en sí misma, se puede encontrar el software que se utiliza en arquitecturas cliente-servidor que están destinadas para comercio electrónico y negocios en línea (o negocios electrónicos). La computación cliente-servidor permite a las empresas distribuir el trabajo de cómputo entre una serie de máquinas más pequeñas y económicas cuyo costo es mucho menor que el de las minicomputadoras o los sistemas de mainframe centralizados. El resultado es un aumento vertiginoso de la potencia de cómputo y de las aplicaciones en toda la empresa, pero con costos

26

manejables y una configuración adaptable. Cuando comenzó la era cliente-servidor, Novell NetWare era la tecnología punta para este tipo de redes. En la actualidad, el líder del mercado sigue siendo Microsoft con sus Sistemas Operativos Windows (Windows Server 2016 y Windows 10, en particular), que dominan el 68% del mercado de redes de área local (LANs). No obstante, Linux es el Sistema Operativo de redes que sigue creciendo con rapidez y gana cada vez más adeptos entre los usuarios de software libre.

La siguiente fase o época es la que se denomina como la era de la computación empresarial y de Internet, que va de 1992 hasta nuestros días.

El éxito del modelo cliente-servidor planteó una nueva serie de problemas. Para muchas empresas grandes fue difícil integrar todas sus redes de área local (LANs) en un solo entorno de cómputo corporativo, bajo un orden lógico y funcional. Las aplicaciones desarrolladas por los departamentos locales y por las divisiones de una empresa, o en diferentes áreas geográficas, no se podían comunicar fácilmente entre sí ni compartir datos debido a que no se empleaban sistemas compatibles o aplicaciones integradas. No obstante, a principios de la década de 1990, las empresas comenzaron a desarrollar estándares para conectividad de redes y herramientas de software que permitían integrar en una infraestructura robusta y estable, todas las redes y aplicaciones diferentes diseminadas por toda la organización a nivel empresarial. Hasta que el Internet se convirtió en un entorno de comunicación confiable (a partir de 1995), las empresas comenzaron a utilizar el estándar de conectividad de redes TCP/IP (Protocolo de Control de la Transmisión / Protocolo Internet) para enlazar sus diversos tipos de redes, naciendo con esto la era moderna de la conectividad.


La infraestructura de TI resultante de esta servicios de cómputo y TI verdaderamente integrada evolución enlaza los diferentes elementos del para la administración de organizaciones globales. hardware y las redes más pequeñas en una red a La idea principal es transmitir información de nivel empresarial (o corporativo), de tal manera que negocios crítica, de manera sencilla y transparente, la información puede fluir libremente a través de la a los encargados de la toma de decisiones cuando organización y entre ésta y otras organizaciones. Tal y donde la necesiten, a fin de crear valor para el infraestructura puede enlazar diferentes tipos de cliente. O generar redes públicas que permitan a los hardware de cómputo, como mainframes, servidores, usuarios comunes tener acceso a distintas formas PCs, teléfonos móviles y otros dispositivos portátiles, de comunicación a partir de los servicios IP, desde e incluye infraestructuras públicas como el sistema cualquier parte del mundo donde se encuentre un telefónico, Internet y servicios de redes públicas, nodo de telecomunicaciones. En la realidad, aún nos consolidando así el panorama completo de las llevará algo de tiempo alcanzar este estado porque la telecomunicaciones actuales. mayoría de las empresas y usuarios a nivel mundial La infraestructura de tipo empresarial requiere tienen una intrincada red de sistemas de hardware y software para enlazar aplicaciones distintas y permitir aplicaciones de software, todas heredadas del pasado y que los datos fluyan libremente a través de las diferentes esto hace que la infraestructura de telecomunicaciones partes de la empresa, y en un mundo globalizado, estos todavía no se encuentre en un estado idóneo. En nodos de conexión se replican en distintos puntos consecuencia, el logro de este nivel de integración geográficos donde, aunque todos trabajan con el mismo se torna en un proceso difícil, de largo plazo, que sistema, cada uno distribuye sus comunicaciones puede durar hasta una década y costar cientos de dentro de su área de control, sin perder la conexión con millones de dólares a las empresas de gran tamaño y el resto de la organización a nivel mundial. Esto nos billones a los gobiernos que están buscando ampliar habla de una nueva era donde las telecomunicaciones su infraestructura y renovar sus sistemas. ya son distribuidas, haciendo más eficiente el flujo de Si acaso la computación cuántica se convierte en información. una realidad antes del comienzo de la siguiente década, Otras de las soluciones que han ayudado a la quizá sea posible trabajar con sistemas más “compactos” integración de estas grandes redes empresariales, y, por ende, no tan sujetos a la obsolescencia como incluyen software de integración para aplicaciones sucede ahora, dado que los servidores con procesadores empresariales, los servicios web (web services) y el cuánticos realizarían la mayor parte del trabajo de esquema de la subcontratación de proveedores externos cómputo y los sistemas más “arcaicos” sólo servirían que suministran hardware y software para conseguir como interfaz para alimentar datos o recibirlos. una infraestructura empresarial de gran amplitud El problema sigue siendo que continuamos (y entre ellos están los proveedores de servicios de desarrollando aplicaciones aisladas dependientes telecomunicaciones a nivel regional). de sistemas específicos y más modernos, con lo que Por esta razón, la era de la telecomunicación agrandamos la brecha tecnológica y reforzamos la distribuida promete dar lugar a una plataforma de incompatibilidad.

27


VULNERABILIDAD DE LOS SISTEMAS DE

COMERCIO ELECTRÓNICO

INTERNACIONALES

A

Antonio Fragoso Vidal

brir un espacio de Comercio Electrónico Otro recurso que nos ayuda a reducir la vulnerabilidad, en la actualidad es bastante más barato son los servicios en línea propietarios (como Netflix, que abrir un establecimiento de la ClaroVideo, Spotify o HBO on Demand) en los que la manera tradicional. Por otra parte, si información confidencial no se transmite por la Red. iniciamos nuestro negocio en uno Además, también tenemos los monederos electrónicos y o más centros comerciales virtuales, el dinero digital (como el BitCoin), que son sistemas más podemos beneficiarnos de la publicidad común y el tráfico complejos y permiten comprar en las tiendas que aceptan aumentado. Si además contamos con que los compradores este tipo de métodos, que no es otra cosa que un trueque potenciales de nuestro comercio son todos los que usan de productos por datos de un valor específico. Internet, entonces estamos hablando de millones de clientes. Por esta razón, las características deseables para Posibilidad de pago en línea el negocio en red, así como las posibles vulnerabilidades a Aunque en ocasiones es posible solicitar productos las que estaría sujeto, son: por Internet y liquidarlos cuando son entregados, la forma más frecuente de pago consiste en el envío Servidor seguro para la transmisión de datos codificado de los datos de la tarjeta de crédito a través confidenciales de Internet; operación que se realiza en la zona segura Según la compañía Visa, hasta el año 2005 sólo 28% de del servidor. Las entidades certificadoras funcionan los usuarios de Internet habían realizado compras a través como intermediarios entre el comprador y el vendedor, de la red. De ellos, 25% sufrió algún daño en la seguridad respondiendo ante cada uno de que el otro es quien de sus datos o conoce a alguien que lo haya sufrido. Las dice ser y que la transacción se puede realizar sin garantías de seguridad son cada vez más indispensables, problemas. sobre todo si de lo que se trata es de proteger nuestro El comercio electrónico necesita mecanismos dinero en el comercio on-line. La fórmula más implantada eficaces para garantizar la privacidad y la seguridad de los en la actualidad es la de servidor seguro. usuarios en las redes abiertas. Estos mecanismos deben Este sistema asegura que nuestros datos circulen entre proporcionar: a) Confidencialidad y autentificación, servidor y servidor sin que alguien no autorizado pueda esto es, permitir a cada parte que interviene en una acceder a ellos. El sistema de encriptación de datos es el transacción pueda asegurarse de la identidad de la otra protocolo SSL, que es utilizado por todos los navegadores parte; b) Fidelidad o no repudiación, significa asegurar actuales. Funciona con la clave RSA, que tiene su origen que las partes que intervienen en una transacción no en Estados Unidos. La entidad certificadora de la mayoría puedan posteriormente negar dicha participación. de los comerciantes en línea a nivel mundial es Verisign Ya que el reconocimiento de mecanismos de (Verisign Secure Server Certificación Authority RSA Data seguridad y privacidad depende de certificaciones Security); cada que navegamos y estamos comprando algo de una tercera parte calificada (tales como el cuerpo en línea, si vemos su logo, podemos estar seguros de que gubernamental designado por el gobierno de cada país), el sitio cumple con las normas mínimas de seguridad para el comercio electrónico requiere el establecimiento de realizar operaciones de comercio electrónico. un sistema de certificación global.

28


29


Ahora, cualquiera que conozca mínimamente la historia de Internet sabe que ésta no se diseñó teniendo en mente la seguridad como requisito principal. Sin embargo, sí se busca que las transacciones financieras en la red aumenten cada vez más, el tema de la seguridad debe ser tratado y resuelto de forma adecuada, sobre todo en lo que se refiere a la ejecución de los pagos. La presión del sector bancario sobre Mastercard y Visa fue recompensada cuando ambas firmas anunciaron que trabajarían en conjunto para desarrollar un nuevo estándar. Este acuerdo es el esquema SET (Secure Electronic Transactions), que se convirtió en el catalizador que finalmente propició el despegue en gran escala del comercio en Internet. El acuerdo reunió a los principales contendientes de las transacciones en líneas seguras: GTE, IBM, Microsoft, Netscape, SAIC, Terisa Systems y VeriSign. Mientras GTE e IBM se interesaron por asegurarse que la existencia de controladores de hardware y redes bancarias pudiera manejar el protocolo, a Microsoft y Netscape les correspondió proporcionar un navegador seguro y el software para la transacción del servidor. SAIC contribuyó con las técnicas de encriptación basadas en RSA que, tanto S-HTTP como STT, utilizaron en sus primeros esfuerzos. Terisa Systems proporcionó las herramientas que los desarrolladores de software necesitarían para desarrollar las aplicaciones para el Comercio Electrónico. Por su parte, VeriSign y GTE aportaron el mecanismo de autentificación de certificado que usarán los vendedores, clientes y compañías de crédito y que permite el desarrollo del comercio en Internet y otras redes públicas, siempre de modo seguro para todos los participantes: usuario final, comerciante, entidades financieras, administradoras de tarjetas y propietarios de marcas de tarjetas. SET describe tanto las relaciones y procesos entre las partes involucradas, como las estructuras informáticas que deberán ser desarrolladas, siempre dentro de un marco de interoperabilidad que garantizará procesos transparentes a las plataformas hardware y sistemas operativos en los que se implemente. En este contexto, el Comercio Electrónico en Internet y otras redes públicas pone de manifiesto algunos aspectos críticos:

suministradores de software proporcionen soluciones competitivas en precio, manteniendo altos niveles de calidad. 4. Las sociedades de medios de pago, administradoras de tarjetas y propietarios de marca necesitan diferenciar el Comercio Electrónico sin afectar significativamente sus infraestructuras. SET se desarrolla para dar respuesta a estos y otros factores críticos dentro de la estrategia de implantación del Comercio Electrónico en Internet, por lo que el papel de las sociedades de medios de pago y sus instituciones financieras es crucial para establecer especificaciones abiertas que permitan: • Proporcionar confidencialidad en las comunicaciones. • Autentificar a las partes involucradas. • Garantizar la integridad de las instrucciones de pago. • Autentificar la identidad del usuario y el comerciante. Ahora, conviene terminar mencionando cuáles son las vulnerabilidades más obvias que se pueden dar en las transacciones comerciales en línea y a las que tenemos que ponerles principal atención:

1.- Infracción de los derechos de autor

Respecto a los delitos contra la propiedad intelectual y con la proliferación de las obras multimedia y el uso de la red, este tipo de delito ya no sólo se aplica a los programas de software, sino también a los archivos con imágenes, gráficos, sonido, vídeo, texto, animación, etcétera, que incorporan los sitios web y las bases de datos accesibles a través de Internet. Ahora es muy común ver sitios que por una cuota mensual ofrecen lecturas ilimitadas de libros o acceso a programas de televisión o películas de estreno… casi todos son fraudulentos y no cuentan con los permisos pertinentes. Si no son Scribd, Amazon, Netflix, ClaroVideo, iTunes o Google, muy probablemente se trate de sitios que violan derechos de autor.

2.- Estafas electrónicas

El nuevo Código Penal que apareció para incluir las actividades en Internet de cada país, introduce el concepto de la estafa electrónica a la que se entiende como la 1. La demanda de los consumidores para acceder de manipulación informática o algún recurso similar que, con forma segura al comercio y otros servicios es muy alta. claro ánimo de lucro, genere una transferencia no consentida 2. Los comerciantes quieren métodos simples y de bajo de cualquier activo patrimonial en perjuicio de un tercero. coste para manejar las transacciones electrónicas. O bien, como el caso mencionado arriba, ofrezca a la venta 3. Las instituciones financieras requieren que los contenidos sobre los cuales no tiene derechos de explotación.

30


Estos Códigos Penales ya no sólo consideran como estafa el engaño a una persona, sino a cualquier forma de patraña basada en el engaño a una máquina, razón por la cual ya no es posible argumentar que no hay daño a un tercero porque no se trató de un fraude perpetrado en contra de una entidad viva.

3.- Daños informáticos

Los Códigos Penales no habían previsto las modalidades consistentes en el uso de las tecnologías de la información para invadir la privacidad de la persona o para violar, acceder y descubrir su información financiera y otros recursos que un individuo quisiera guardar bajo secreto. Ahora, cualquier intento de vulnerar a un usuario que está realizando una operación de comercio electrónico, es equiparable al delito de espionaje y, en algunos casos, al de robo de propiedad.

La contabilidad, las bases de datos, la facturación de una empresa, su listado de clientes, el estado de 5.- Uso no autorizado de terminales cuenta de una entidad financiera, todo ello configura un Uso de cualquier equipo terminal de telecomunicación nuevo activo patrimonial que está protegido por la Ley para realizar algún proceso o transacción, sin el imperante en todos los países. Como es de esperarse, consentimiento expreso de su titular. la protección ante este tipo de delitos implica diversas medidas de seguridad informática, entre las que cabe 6.- Revelación de secretos destacar la prevención contra virus informáticos, tanto Difundir o ceder a terceros, documentos escritos o de tipo puramente informático -asociados a un fichero electrónicos, soportes informáticos u otros objetos que se ejecutable o a un soporte magnético-, como los que refieran a las actividades o negocios del individuo vulnerado. tienen su origen en una transmisión telemática, entre los En este caso considerando aquellos que son de índole que se pueden citar los macros de procesadores de texto, financiera. los applets de Java y los programas ActiveX generados con la finalidad de obtener resultados negativos para un 7.- Falsedades documentales sistema informático. Alteraciones, simulaciones y demás falsedades En muchas ocasiones los problemas para el cometidas en documentos públicos o registros electrónicos comercio electrónico no requieren de un constante de operaciones comerciales. También se castiga la utilización ataque por parte de hackers, sino de un descuido del de un documento o certificación falsa para perjudicar a un personal y la inoculación de virus al insertar unidades tercero. de almacenamiento personales que se encuentran Entendemos que quedarían incluidos en el concepto contaminadas por su uso fuera de las instalaciones del “documento” los mensajes estáticos, compuestos por negocio. La mejor manera de evitarlo es mantener una red información almacenada en un sistema informático después cerrada para el desarrollo de las operaciones de comercio. de haber sido remitida o recibida a través de la red; aunque surgen dudas sobre la naturaleza documental del mensaje 4.- Intercepción de telecomunicaciones que está circulando, pues se puede o no tratar de información En el apartado correspondiente a los delitos contra crucial o financiera aunque no se pueda precisar cuál es la la privacidad se contempla la intercepción de correo naturaleza. electrónico, que queda asimilada a la violación de la correspondencia personal de tipo tradicional y por tanto, 8.- Publicidad engañosa en Internet si sucede, se le considera como delito de: El uso de la Internet con fines publicitarios hace que se trasladen a la red los slogans y mensajes publicitarios • Apoderamiento de papeles, cartas, mensajes de que se difunden en la vida real, muchas veces por partes correo electrónico o cualquier otro documento o no autorizadas. Esto hace posible la aplicación de la ley a efectos personales. las infracciones que se produzcan en el ciberespacio y que • Intercepción de las telecomunicaciones, en las puedan causar un perjuicio grave a los consumidores. mismas condiciones. En fin, las vulnerabilidades en el comercio electrónico • Uso de artificios técnicos de escucha, transmisión, van mas allá de la simple seguridad de los datos financieros y grabación o reproducción del sonido o de la imagen, nuestro deber como desarrolladores y usuarios es comprobar o de cualquier otra señal de comunicación, en las siempre la veracidad de las certificaciones y la legitimidad de mismas condiciones de invasión de la intimidad y los comerciantes o los datos financieros de los compradores vulneración de secretos. para crear el entorno de intercambio más seguro posible.

31


EL FUTURO

DE LA MUJER EN LAS

H

CARRERAS TECNOLÓGICAS

Javier Barriopedro

ace poco me enfrasqué en un debate interesante fuera del país, donde la actitud y las ideas de muchas personas que están interesadas o desean comentar al respecto no dejan de sorprenderme, porque sin importar qué tan progresistas o educados puedan ser, tanto hombres como mujeres aún salen con joyas del tipo: “Los profesores puntúan mejor a las chicas que a los chicos”. Stefan Kapferer, secretario general adjunto de la OCDE (Organización para la Cooperación y el Desarrollo Económicos). “Las mujeres están en clara minoría dentro de las plantillas de personal docente e investigador (en Ingeniería)”. Una mujer citando a una investigación de la CRUE (Comité de Rectoría de Universidades Españolas) En ese momento es cuando me empiezan a dar ganas de repartir bofetadas porque el discurso siempre viene con un matiz de sexismo, como el del “Señor Secretario General Adjunto” o de obviedades que, porque “vienen de un estudio”, aparentemente tienen algún valor real en la discusión… aunque no aporten absolutamente nada. Este tipo de puntos de vista, lejos de ayudar a esclarecer y solucionar la situación, sólo contribuye a reforzar conductas negativas. Si aún están dudando, miren nada más lo que dijo apenas en 2014 Carmen Rodríguez, investigadora de la Universidad de Oviedo: “Por alguna razón ellas piensan que no van a ser capaces de rendir bien en esas materias, aunque los resultados de análisis de los datos de la PAU confirman que chicos y chicas tienen un rendimiento similar en este campo”. Ahí está otro estudio, uno de tantos, que corroboran lo que muchas personas ya sabíamos desde hace décadas: no es ni será jamás una cuestión de género, sino de capacidades y aptitudes personales. No obstante, muchísimas personas se empeñan en repetir las falacias de siempre para “explicar” por qué en una carrera que pierde matrícula de manera alarmante cada año, aunado a que, con la expansión del entorno digital, el trabajo aumenta de manera considerable…

32


33


hay “muy pocas mujeres interesadas en la profesión”, y eso cuando no nos topamos con débiles mentales que siempre vuelven a repetir la misma cantaleta de “es porque las mujeres no tienen la misma capacidad para este tipo de labor. Ellas está hechas para otras cosas, tienen otros intereses”. En un estudio de la Universidad Pública de Navarra, también en 2014, se puede leer algo que deja claro cómo una percepción equivocada se basa en prejuicios sin fundamentos reales, la cual sigue haciendo mucho daño en la matrícula universitaria y la proyección profesional, ya que genera situaciones como ésta: “La ausencia de modelos femeninos en las ingenierías y la persistencia de estereotipos culturales y sociales que asocian la carrera como una profesión masculina todavía prevalecen, incluso, sin ser conscientes de ellos”. Cuando nos enfrentamos a situaciones así, no es de extrañarse que en realidad no estemos hablando del futuro de la mujer en las carreras técnicas. En nuestro caso concreto estamos hablando de una crisis laboral enorme porque cada vez es más difícil encontrar personal capacitado y la impresión de que el trabajo en TI es muy demandante y deja poco tiempo para el desarrollo de una vida personal sana, provoca más deserción o desinterés tanto en mujeres como en hombres. Si no fuera así, ¿cómo explicamos que cada vez haya menos estudiantes interesados en cursar la carrera? Si de todas maneras, “las mujeres no se interesan por las ciencias e ingenierías computacionales y las carreras en TI”, ¿por qué demonios seguimos perdiendo alumnos además de la “ocasional alumna”? En realidad, esto es muy sencillo de responder… “¡Pues porque estamos envenenando el pozo, carajo!” Javier Barriopedro, siempre que salen con comentarios o estudios así. Lo terrible de todo esto es que tiene un origen multifactorial bien definido, perfectamente identificado y que, para frustración de muchos de nosotros, se sigue ignorando o se le reconoce, pero permanece inalterable. Estas causas, al menos en México y España, que son mis países y donde conozco mejor las referencias, las podemos enumerar de la siguiente manera:

1.- Desequilibrio procedente de la modalidad / área elegida para el bachillerato

Normalmente los profesores de secundaria asesoran y recomiendan a sus estudiantes para que a partir del 4º año (o primero de prepa), elijan una modalidad determinada

34

de bachillerato, en España, o comiencen a pensar qué área van a tomar cuando lleguen a 6º, en México. Lo que los profesores de secundaria y primeros años de bachillerato piensen y la manera en que lo presenten a sus alumnos, puede tener una influencia importante en la elección que tomen las chicas a la hora de elegir la modalidad del bachillerato que estudiarán. Si esta expresión de ideas va salpicada de sexismo, ya sea por falta de sensibilidad de los profesores o porque se permita que los estudiantes comiencen a circular discursos equívocos al respecto de las capacidades según el género… es obvio que los resultados seguirán siendo los mismos de ahora.

2.- Expectativas familiares

En familias con pocos recursos económicos, los integrantes tienen menores expectativas puestas en las hijas que en los hijos porque se sigue viendo al hombre como el principal proveedor. Esto es SEXISMO puro, de “baja intensidad” pero no menos pernicioso, y por eso, es común ver a los padres no aconsejar a sus hijas para que elijan una carrera universitaria de tipo tecnológico por considerarla de mayor dificultad que cualquier otra… El otro lado de la moneda es que insistan tanto en que lo hagan porque es la única manera de que las hijas “hagan algo de su vida”, que en esta bella época de rebeldía juvenil, las muchachas hagan caso omiso a todo lo que les digan sus padres o familiares y terminen ignorando una posibilidad para la que también tienen capacidad y quizá tengan una gran aptitud. Lo que se debe hacer es permitir a los estudiantes, sin importar su género, que investiguen y desarrollen sus aptitudes, con el apoyo constante de la familia y respetando sus decisiones personales.

3-. Creencias estereotipadas

Por lo general, las chicas estudiantes en etapa de decisión asocian las carreras tecnológicas, sobre todo Informática, con chicos que caen en los estereotipos que se presentan como “Nerd” y/o “Freaky”. Además, según este prejuicio imperante, muchos de estos hombres dedicados a las TI se caracterizan por aislarse del resto de los seres vivos, estar delante del ordenador casi las 24 horas del día y subsistir con comida chatarra y refresco delante del ordenador. Lo peor es que estas creencias estereotipadas y tan de nuestra cultura pop, son alimentadas por series de televisión o películas que “ejemplifican esta situación”. Pero si para los hombres la cosa es funesta, para el género femenino todo se reduce a hacer pasar como


mujeres “poco femeninas” (y eso en sí mismo es una de que el trabajo de un especialista en TI sólo consistiría aberración que detesto porque en realidad sólo se está en depurar código y esto les resultaba muy aburrido. hablando de “mujeres guapas o hermosas”, no existe otro ¡Bravo, Hollywood! Sigues destruyendo realidades porque parámetro de “feminidad” en los medios masivos) y que presentan únicamente una idea de sueños e idealizaciones. también están enfrascadas en un entorno bastante aislado, raro o incomprensible para el resto de los personajes, 7.- Falta de referencias femeninas en las ingenierías donde en muchos casos trabajan solas porque, ¡claro! ¡No La falta de ejemplos o modelos femeninos en carreras hay más mujeres como ellas! tecnológicas es otra de las razones por las cuales muchas chicas no eligen estudiar estas carreras. “¿Para qué? 4.- Modelos profesionales Si ninguna de nosotras ha llegado muy lejos o tiene Por desgracia, en la sociedad hemos creado modelos reconocimiento”. Así, textual me lo han dicho y gracias a profesionales que son “típicamente masculinos” o las actitudes de nuestro campo laboral no puedo decirles “totalmente femeninos”, y por esta ignorancia es que que se equivocan. Estoy harto de los ingenieritos, los se considera “más propio del hombre” que se incline PMs o los ejecutivos machos que de verdad se esfuerzan por las profesiones relacionadas con la técnica, la alta porque las TI sigan siendo un “club de Toby”, que relegan dirección, la política y la justicia. En tanto que tenemos a las mujeres a trabajos donde su desarrollo profesional que las profesiones consideradas femeninas se resumen se estanca y luego salgan con “¿Ves? Te dije que no iba a la enseñanza, la psicología, la educación y otras a aguantar”. Sobra decir que a un par de ellos, ambos ciencias sociales y alguna que otra carrera creativa. Si no ejecutivos de nivel alto, en alguna ocasión les di un par nos metemos en la cabezota que esta división es irreal, de trompadas por incultos. Sí, el sexismo y el machismo arbitraria y completamente inútil… no vamos a cambiar cínicos son de las pocas cosas que jamás toleraré. el futuro de ninguna carrera. DE NINGUNA. La cuestión es que darle espacio y visibilidad a estos modelos femeninos, estas mujeres a las que admirar e 5.- Actitudes infundadas frente ciertas carreras imitar, y las oportunidad de determinar sus propios Los estudios tecnológicos suelen considerarse de proyectos profesionales, nos ofrecería a TODOS la alto grado de dificultad, sobre todo porque predominan posibilidad de que nuestras jóvenes consideren estudiar las matemáticas. Ante esta exigencia, muchas chicas alguna carrera tecnológica como una opción real, ya que —formadas con las ideas absurdas de que carecen de tienen ejemplos de mujeres que lo han logrado y que aptitudes suficientes para desarrollar este tipo de tareas— ocupan puestos profesionales importantes. los suelen descartar; además, gracias a nuestra maravillosa Así pues el futuro de la mujer en TI o cualquier cultura separatista, a las mujeres se le machaca tanto su otra rama de las carreras tecnológicas, depende de que “diferencia” que muchas llegan a tenerle temor a la técnica cambiemos nuestra manera de pensar y actuar con y el uso más complejo de una computadora. respecto a las capacidades de acuerdo al género. Si no lo hacemos, seguiremos perdiendo estudiantes de ambos 6.- Disfrutar en el trabajo géneros y la crisis laboral en el campo TI sólo se agudizará. Ésta es quizá la única condicionante que es menos En Islandia y Polonia el 75% de las mujeres obtendrá un “perniciosa”, pero la más comprensible por ser las más título de educación superior, mientras que en México y “humana”: las mujeres, igual que los hombres, por lo Turquía lo obtendrán apenas un 25% de todas las jóvenes. general eligen carreras que les permitirán disfrutar a la hora de ejercerlas profesionalmente y que les producirán Desigualdad satisfacciones sociales. Pero lo que resulta extraño es que Las mujeres reciben igual o más educación que los según un estudio en Estados Unidos de Norteamérica, hombres, pero otras desigualdades persisten. Un ejemplo que fue aplicado a niñas en edad escolar que tenían relevante tiene que ver con la muy desigual presencia de calificaciones altas en las materias tecnológicas, mostró mujeres en ciertas carreras, las mujeres consiguen el 59% que entre 70% y 80% de ellas no eligieron las carreras de de todos los títulos universitarios en nuestro país, pero TI porque estaban convencidas o sospechaban que no representan sólo el 32% de los titulados en ingeniería y disfrutarían del trabajo, pues lo asociaban con el mito apenas el 21% de todos los titulados en informática.

35


FIREWALLS UTILIZANDO INFORMACIÓN

A

Fernán DeMaría Flores

CONTEXTUAL

nadie sorprende que, conforme aumenta la capacidad de estar conectados en redes públicas, privadas e híbridas, y dada nuestra alta dependencia de ellas para realizar actividades tanto personales como laborales, el nivel de amenazas que tenemos que detectar y detener va de acuerdo con la evolución que la red requiere. Obvio, las amenazas crecen conforme crece la red y ya no sólo se trata de mantener una buena vigilancia sobre nuestros datos sensibles, sino de comenzar a minimizar los riesgos con nuevos enfoques. No es realista esperar que las defensas de una organización bloqueen todos y cada uno de los ataques o eliminen todas las vulnerabilidades inherentes a sus sistemas, sobre todo porque la evaluación e intervención manual que se requiere para hacer frente a las amenazas no se puede escalar para enfrentar estos peligros al mismo tiempo en que se presentan. Lo que necesitamos para mantener un nivel idóneo de protección es un monitoreo de la seguridad de red más penetrante, automatizado e inteligente. Esto es vital para mejorar la conciencia de la situación de todos los integrantes de la organización y siempre tener una respuesta oportuna ante las amenazas. Según el reporte "Costo del Cibercrimen: Estados Unidos 2014” del Instituto Ponemon, los delitos cibernéticos más perniciosos y que crean mayores costos son los causados por ataques de denegación de servicio, seguidos de los realizados por insiders y código malicioso. Todos estos representan un 55% de todos los costos asociados a los ciberataques; a nadie sorprende que los costos aumenten si los ataques no se resuelven con rapidez. Los participantes en el estudio de Ponemon informaron que el tiempo promedio para resolver un ataque cibernético en 2014 fue de 45 días, con una inversión promedio de $1’593,627 dólares; esto es un aumento del 33% con respecto al costo y la resolución de 32 días de 2013. Lo que es aún peor, quienes participaron en el estudio informaron que los ataques internos tomaron en promedio más de 65 días para contenerse.

36

El aumento visible en la frecuencia, diversidad y complejidad de los ataques realizados vía redes está complicando la labor de resolución de problemas y la detección y eliminación oportuna de las amenazas. El Informe Anual de Seguridad 2015 de Cisco encontró que los criminales son cada vez más eficientes y sus métodos más sofisticados, haciendo uso de las brechas de seguridad para ocultar cualquier indicio de actividad maliciosa; por ejemplo, han llegado más allá en la utilización de errores recientemente corregidos de Java, utilizando nuevo malware de Flash y técnicas de distribución de IP Snowshoe (aumentando el spam en 250%), así como explotando un 56% de las instalaciones Open SSL que aún son vulnerables al Heartbleed y otras similares. Además han logrado alistar a usuarios finales como cómplices de delitos informáticos o dejarlos indiciados sin que ellos hayan participado en realidad. En esta era de BYOD (Bring Your Own Device), BYOC (Bring Your Own Computer o bien Build Your Own Cloud), IoT (Internet of Things) y otras prácticas de integración digital, lograr un nivel de seguridad similar al del mundo real pero aplicado a la conectividad esencial de la organización, requiere mejores opciones de visibilidad en el tráfico, los activos y los patrones de uso de la red. “Al entender cómo operan las tecnologías de seguridad”, concluyó el informe de Cisco, “y lo que es normal (y aquello que no lo es) en el entorno de TI, los equipos de seguridad pueden reducir su carga de trabajo administrativa mientras se vuelven más dinámicos y precisos para identificar y responder a las amenazas y adaptar las defensas” con el objetivo de ser capaces de hacerles frente de la manera adecuada. Según el analista de Gartner, Earl Perkins, hablando en la Cumbre de Seguridad y Gestión de Riesgos de Gartner en junio de 2015, la defensa avanzada contra amenazas combina el monitoreo en tiempo casi real, la detección y el análisis del tráfico de red, la carga útil y el comportamiento del punto final con investigación forense de la red y de punto final. La respuesta más efectiva a las amenazas comienza con el monitoreo de seguridad


37


avanzada, incluyendo el conocimiento de las actividades examen de más contenido de tráfico o características de los usuarios y los recursos de negocios a los que de punto final. Ellas amplían la visibilidad mediante acceden, dentro de la empresa y fuera (aquí es donde el monitoreo de un mayor número de elementos de la digo que eso NO le importa a la empresa ni tiene red, incluyendo dispositivos y actividades móviles. En por qué enterarse). Sin embargo, los profesionales última instancia, pueden producir inteligencia más de seguridad también están experimentando una procesable hilando eventos dispares que van creando un sobrecarga de información, por lo tanto, la visibilidad mapa para establecer alertas de amenazas más cohesivas, avanzada sólo puede provenir de un uso más inteligente especialmente para las amenazas persistentes avanzadas de la información a través de la priorización, la línea que, de otro modo, podrían pasar desapercibidas del de base, la analítica y mucho más… lo que nos lleva al todo. Si los expertos en seguridad no son capaces de establecimiento de cortafuegos (firewall) que realicen un ver cada uno de los elementos aparentemente inocuos análisis contextual. con los que se va construyendo la “bomba”, llegará el Perkins recomienda implementar tecnologías para momento en que todos se ensamblen y causen el daño el monitoreo de la seguridad de red basada en el riesgo. para el que fueron diseñados. Como mínimo, cada empresa debe tomar medidas Un firewall de próxima generación (NGFW, Nextfundamentales, incluyendo la adecuada segmentación Generation Firewall) está diseñado para cambiar la de redes y defensa de los activos empresariales con forma en que las organizaciones se protegen frente a las firewalls tradicionales de red, sistemas de prevención de amenazas más sofisticadas, siempre proporcionará toda intrusiones (IPS), gateways, web seguras y herramientas la información de manera contextual y los controles de protección de punto final. Estas defensas sirven como dinámicos necesarios para analizar las amenazas de modo centinelas en las entradas claves para alejar las amenazas automático, correlacionar los datos de la base y optimizar básicas y dar la alarma ante la primera señal de ataque. las defensas con el fin de proteger todas las redes, con Para las empresas tolerantes a amenazas con bajo riesgo, medidas ideales para cada una de ellas. Cisco Systems ya estos métodos pueden ser suficientes. tiene uno en el mercado. Sin embargo, la mayoría de las organizaciones en Hasta ahora, los equipos NGFW se han centrado en riesgo deben considerar herramientas de monitoreo de el control de políticas y aplicaciones pero no ofrecen seguridad de red más avanzadas y con capacidades tales una solución para proteger las redes organizacionales de como firewalls de aplicaciones y de siguiente generación, amenazas avanzadas y ataques de día cero (ataques que control de acceso a la red (NAC), gestión de movilidad aprovechan una vulnerabilidad de fábrica y el tiempo que empresarial (EMM), gestión de la información se toma el fabricante en detectar y corregir). En respuesta, de seguridad y gestión de eventos (SIEM). Estas el producto denominado Cisco ASA con Servicios tecnologías son más eficientes gracias a que realizan un FirePOWER trabaja de manera distinta.

38


La nueva propuesta de Cisco ofrece una completa seguridad con la productividad al interior porque, al ser visibilidad al reunir información contextual de usuarios, más eficientes y estar mejor consolidados, liberan recursos dispositivos móviles, aplicaciones cliente, comunicaciones de red que se pueden emplear en otras tareas. Este tipo máquina-máquina virtuales, vulnerabilidades, amenazas, de soluciones ofrece una combinación del firewall con URLs y otra información telemétrica relevante. De esta información de estado y diversos servicios de seguridad manera podemos hablar de “capas” (contextos) específicos de red de próxima generación, y siempre incluirán: y, por lo tanto, medidas concretas para cada una. Además, incorpora sistemas de Prevención de Intrusiones • Visibilidad y control granulares. de próxima generación para facilitar una completa • Seguridad web sólida in-situ o en la nube (particular protección frente a amenazas conocidas y avanzadas, así de la empresa, cabe decir, pero de todas formas como Protección frente a Malware Avanzado, ataques de disminuye riesgos considerables). día cero y ataques persistentes. • Sistema de prevención de intrusiones (IPS) para Lo que hace que sea distinta, es que integra en protección contra amenazas conocidas o usuarios una única plataforma la funcionalidad de firewall desconocidos con actividad sospechosa. contrastada y control de aplicaciones (una vez más, • Protección eficiente contra amenazas y malware a partir de los contextos), junto con capacidad de avanzado. prevención de intrusiones y eliminación avanzada de brechas de seguridad. Con esto proporciona una Si les interesa saber más del primer producto mayor protección a las organizaciones, reduciendo que opera de esta manera, les puedo decir que Cisco la complejidad y los costos operativos, así como ofrece el primer firewall de próxima generación de la el número de dispositivos de seguridad necesarios industria, completamente orientado a amenazas. El para desplegar y gestionar con la intención de crear Cisco ASA with FirePOWER Services ya está disponible un entorno los suficientemente protegido, además en los dispositivos de seguridad adaptable Cisco ASA de evitar la adquisición de licencias para que las de la serie 5500-X y ASA 5585-X. Estos productos aplicaciones de protección operen en cada una de las brindan la clásica protección del firewall Cisco ASA, terminales de la red. ahora combinada con la protección contra amenazas Lo que hará que ésta sea la opción óptima para el y malware avanzado de Sourcefire (que ya es parte de nuevo desarrollo de arquitectura de redes y despliegue Cisco) en un solo dispositivo. de seguridad, es que cualquier firewall verdaderamente Este es el primer paso para lograr una seguridad contextual brinda una sólida protección multicapa contra aumentada y para tener mejores oportunidades de amenazas y lo hace en tiempo casi real. Los firewalls de responder dentro del tiempo crítico antes de que el daño próxima generación permitirán equilibrar la eficacia de la se lleve a cabo o se salga de control.

39


E

Alejandro Rebollo

n el artículo del número anterior ya señalaba las diferencias abismales que han existido en el mundo de las Tecnologías de Información en lo que refiere al software y al hardware. Ahora, haciendo una revisión de la forma en cómo se han dado los cambios, digamos que más significativos en materia de software, me encuentro que gran parte de estos avances se deben a las aportaciones de las mujeres en el mundo de la informática. La aportación más ancestral la dio Ada Augusta Byron en el siglo XIX, quien hizo un trabajo de traducción y de anotaciones sobre Charles Babbage y, a partir de esto, Ada creó un programa para calcular los números de Bernoulli; el cual tiene la visión de que una máquina analítica sólo puede manipular información o datos ya conocidos para generar una serie de instrucciones que pueden ser repetitivas según la problemática; esto, digamos, es el antecedente de los lenguajes de programación. En el año de 1979 se creó una versión orientada a objetos de Pascal, y en su honor lo nombraron “Ada”. Sin duda alguna, la mujer más reconocida en el ámbito de la programación es Grace Hooper, quien incluso es considerada la fundadora de los lenguajes de programación modernos y, por así decirlo, “la madre” del lenguaje de programación Cobol. Quizá una de las aportaciones que más ha repercutido hasta nuestros días es su visión para incorporar el mundo de la programación y de la computación a los negocios. También a Hooper se le debe lo que hoy en día, en programación, conocemos con el término de “Bug”. De la misma forma destaca la aportación de Hooper en sus trabajos en la programación de UNIVAC I, donde animaba a sus compañeros para compartir bibliotecas en formato de código abierto, lo que podría considerarse la primera iniciativa de Open Source. Y, sin lugar a dudas, su mayor aportación fue cambiar el nivel de abstracción de un lenguaje de programación que inicialmente tenía instrucciones totalmente orientadas a la máquina: ella elaboró un lenguaje de programación con menor abstracción, capaz de poderlo aplicar a diversas computadoras del momento, estoy hablando de FLOWMATIC, que con el paso del tiempo se convertiría en la iniciativa para crear Cobol. De acuerdo a mi experiencia profesional podemos decir que Cobol, por lo menos en México, ha sido y sigue siendo el lenguaje de batalla para crear programas con alto procesamiento de información y que sigue vigente en muchas empresas, sobre todo en los bancos. Margaret Hamilton es considerada la mujer pionera de la informática, fue quien hizo capaz de llevar el Apolo a la

40

Luna a través de su trabajo de programación. Ella tuvo la misión de diseñar, desarrollar e implementar el software que ayudaría a la NASA a cumplir el proyecto, por lo que es considerada la fundadora de la Ingeniería de Software. Carol Shaw es una ingeniera mecánica estadounidense que fue invitada a trabajar para la empresa Atari en el año de 1978. Su trabajo consistió en diseñar videojuegos, elaborar ingeniería de microprocesadores de software, y digamos, quien iniciaría la época del diseño de los videojuegos en el mundo de la computación. Marissa Mayer es una informática que se especializó en inteligencia artificial, y aunque no fue la fundadora de una nueva rama o de un nuevo paradigma en las Tecnologías de Información, sí es reconocida como una de las mujeres que fundaron una empresa insignia en nuestros días: Google. En su estancia en Google, Mayer fue la responsable de proyectos de interfaz de usuario del buscador y del lanzamiento de nuevos productos, entre los que destacan Google Maps, Google Earth, Street View, Google New y Gmail. A ella se debe la incorporación de los actuales “doodle” en el buscador de Google y la experiencia de usuario en varios productos de la compañía. En el año 2012 fue nombrada directora ejecutiva de Yahoo. También existen otras mujeres que han sido fundadoras de un nuevo capítulo o de un paradigma en Tecnologías de Información, tal como es Jude Milhon, que fue una pionera en la construcción de comunidades virtuales; Barbara Thoens, una alemana dedicada al mundo de los hackers y reconocida a nivel mundial; y la polaca Joanna Rutkowska, por sus trabajos de seguridad informática. En países no desarrollados, como el nuestro, encontramos también casos de éxito de mujeres en el mundo de las TI, y así podemos hablar de Blanca Treviño, que en el año 1982, junto con otras personas funda Softtek, una de las empresas más significativas del mundo de la informática y el desarrollo de software empresarial en México y en gran parte de Latinoamérica. Actualmente, Blanca Treviño es la presidenta y CEO de esta compañía. Se dice que una vez que concluyó la segunda Guerra Mundial, la mayoría de las programadoras eran mujeres, ya que se consideraba un trabajo rutinario y mecánico que era mejor desempeñado por ellas; hoy en día hay estudios que incluso señalan que hay más mujeres escribiendo códigos en distintos lenguajes y plataformas de programación, esto a partir de las aportaciones del sitio GitHub (plataforma de desarrollo colaborativo). Lo que sin lugar a dudas podemos decir es que la imaginación en las mujeres ha sido suficiente para romper paradigmas y poder generar nuevas aportaciones al mundo de la programación de software y a las Tecnologías de Información en general.


ROMPIENDO PARADIGMAS

LAS MUJERES QUE CAMBIARON AL MUNDO

TECNOLÓGICO

41


GOBERNANZA

DE TI

DIRIGIDA

A CIO

E

Txabier Etxeberri

n nuestro mundo que está cada vez más conectado, donde las empresas operan con redes enormes y varios proyectos simultáneos, donde los equipos a veces se combinan o dependen unos de otros, es necesario establecer prioridades, objetivos y directrices, así como una figura rectora que se encargue de conducir a los equipos de TI para que se efectúen estos tres elementos específicos para el sano desarrollo de los proyectos y siempre con miras a cumplir los intereses de negocio que tiene la organización. A esta persona encargada de la conducción de los equipos formados por los especialistas, se le conoce como el CIO (Chief Information Officer), que es —o debería ser— más que el director de TI. Aquí se trata de una diferencia importante: mientras que el Director de TI está encargado de la gestión de su departamento, el CIO es quien se encarga de la gobernanza; y hay que aclarar que gestión y gobernanza no son lo mismo. ¿Por qué? Porque la gestión se aplica a los proyectos y cada uno de ellos tiene requerimientos especiales, pero la Gobernanza de TI es el alineamiento de las TIC (Tecnologías de la Información y Comunicación) con la estrategia a largo plazo del negocio (prioridades). Desde esta posición, determina y encomienda las metas (objetivos) y la estrategia (directrices) a todos los departamentos de la empresa, y determina cuál será el mejor uso de la tecnología y de su estructura organizacional para alcanzar los resultados esperados. Así pues, vemos que la gestión tiene un marco de operación más bien reducido, centrado en la culminación del proyecto asignado y el control de los recursos destinados, en tanto que la gobernanza tiene una visión global de los objetivos de negocio.

42


Esto no quiere decir que un Director de TI no pueda también fungir como CIO, pero es muy importante que la persona entienda que no puede realizar estas funciones de la misma manera. Su enfoque debe pasar de lo práctico y cotidiano de un departamento de TI, a lo global e integrado con el resto de las áreas de negocio. El enfoque práctico del Director de TI tiene que verse integrado con el enfoque de los negocios que complemente la visión del CEO (Chief Executive Officer), COO (Chief Operating Officer) y el CFO (Chief Financial Officer) para el manejo y, valga la redundancia, la gobernanza absoluta de la empresa. La situación que es importante recordar es que la toma de decisiones considera todos los aspectos relativos a los servicios de TI que reciben y sustentan las operaciones del negocio de cada una de las unidades que conforman la empresa. De este modo, las personas que estén interesadas en que su desarrollo profesional las lleve a formar parte de un equipo que tenga bajo su responsabilidad la gobernanza y el monitoreo del desarrollo de TI en cada una de las áreas de negocio, haría bien en considerar complementar sus conocimientos de sistemas con educación financiera, de cultura organizacional y planeación estratégica para tener esa ventaja que les permita aportar una visión global e integrada de las operaciones de TI en la totalidad de la empresa. En una época donde los PMs (Project Managers) son tenientes y los Directores de TI son capitanes, es momento de comenzar a pensar en que deben existir almirantes preparados para conducir a toda la flota de TI en beneficio del resto de su organización y mientras más preparados estén, mejor desarrollarán su responsabilidad.

43


CRIPTOGRAFÍA SIMÉTRICA EN LA SEGURIDAD

DE LAS COMUNICACIONES

E

Txabier Etxeberri

n nuestros días, con el auge indiscutible de la ubicuidad de las telecomunicaciones y nuestra fascinación por la conexión casi permanente a Internet, una de las cosas que más nos preocupa es la seguridad de nuestras comunicaciones en línea. Lo sabemos, no existe una red cien por ciento segura, pero podemos aumentar nuestra tranquilidad empleando algunos medios sencillos a la hora de operar en redes y enviar comunicados con datos que no queremos que sean conocidos o alterados. Para este fin es muy frecuente que utilicemos el cifrado mediante clave simétrica. ¿Qué significa esto? No es muy complicado en realidad. Es un método donde dos o más usuarios tienen una única clave secreta, con la que se cifrará y descifrará toda la información transmitida entre ellos cada vez que se utilice un canal considerado como inseguro, es decir, cualquier red que no sea local y privada. Para que este método funcione, la clave secreta debe estar disponible para los usuarios que estén participando en el intercambio de información. A partir de esta clave, el usuario A cifrará la información para mandarla por medio del canal inseguro, y a continuación el usuario B descifrará esa información con la clave que ha usado el usuario A. Ahora, ¿cómo sabemos que estamos empleando un algoritmo de clave simétrica fiable? En este caso particular, nuestro algoritmo debe cumplir con los siguientes criterios: • Cuando el mensaje queda cifrado, ya no será posible obtener la clave de cifrado/descifrado a partir de él. Con ella se encripta el texto original y sólo la otra parte puede recomponerlo. De cierta manera, nuestro mensaje se convierte en una cápsula imposible de desmantelar de nuestro lado o durante el trayecto.

44


• Si se conoce el texto original y se sospecha que el interceptor tiene una idea de la clave de cifrado, entonces éste deberá requerir más tiempo y dinero para obtener la clave concreta que el valor derivado de la información interceptada. Es decir, nuestro algoritmo debe generar más costos que ganancias a quien está tratando de descifrar nuestros mensajes. Ahora, cabe recordar que los algoritmos criptográficos son públicos, esto significa que se dan a conocer para asegurar que la otra parte pueda proceder a descifrarlos. Así que su fortaleza depende de la complejidad interna y de la longitud de la clave que se utiliza, para de esta forma minimizar los intentos de interceptar y descifrar los mensajes. La seguridad de una clave simétrica está en la propia clave secreta que es compartida sólo por las partes en quienes se confía. Así que su efectividad depende mucho del grado de confiabilidad de los distintos usuarios, a quienes se les distribuye dicha clave que utilizarán para cifrar y descifrar la información. El principal problema radica en saber a quiénes integraremos a nuestra “red de confianza” y la medida de seguridad estándar que todos tomarán para proteger la clave, porque la prioridad tanto del emisor como del receptor es que ésta se mantenga en secreto. Sobra decir que si cae en manos no autorizadas, ya no se puede considerar que la comunicación sea segura y se debe proceder a generar una nueva clave o delimitar aún más la seguridad en cada uno de los nodos/usuarios participantes. Otro problema posible es que las claves secretas a

guardar son proporcionales al número de canales seguros que deseamos mantener, para cada uno hay que hacer una clave y monitorear a todos los usuarios del canal para que la mantengan seguras. El problema en sí, es que debemos administrar bien cada una de las “llaves” para no equivocarnos y enviar comunicados inservibles a un canal erróneo. Para solucionar un problema de este tipo, tenemos los algoritmos asimétricos donde cada usuario tiene una pareja de claves, una pública y la otra privada, y éstas son independientes del número de canales seguros que queramos establecer. Lo único que se debe hacer es proteger la clave privada y todo queda listo. La principal ventaja de los algoritmos simétricos es su velocidad y, por esa razón, son muy usados para cifrar grandes cantidades de datos. No obstante, la mejor manera de enviar la clave simétrica por un medio inseguro es crear unas claves asimétricas, para de esta manera transmitir la información y eso lo podemos hacer utilizando el clienteservidor OpenVPN. Al final, la seguridad de nuestras comunicaciones debe estar ligada a buenas prácticas de desarrollo y control de la información, que es lo que en realidad hará que nuestras claves simétricas funcionen de la mejor manera posible y jamás se encuentren comprometidas. Aunque se recomienda cambiar de claves cada cierto tiempo, si nuestras organizaciones crean una cultura integral de preservación de la confidencialidad entre cada uno de los usuarios, podemos trabajar con las claves de manera indefinida y con un mínimo de riesgos. Una vez más la cuestión es: ¿En quiénes vamos a confiar y cómo queremos que se preserven nuestras claves? Artículo Original Sergio De Luz, www.redeszone.net

45


A

Mariana Pérez Vargas

LO QUE POCOS SABEN SOBRE CMMI 5

ctualmente existen 8 empresas en México reconocidas por el SEI con nivel 5 de CMMI implementado satisfactoriamente y 2 empresas con nivel 4 (sólo el 10% de las organizaciones evaluadas en todo el país). Este resultado se debe a que la mayoría de las compañías ven complicada la implementación de estos niveles debido al poco entendimiento e interpretación de lo que se requiere para definirlos, lo que se refleja en el número de empresas acreditadas. Entre los principales factores que auspician la creencia de la dificultad en la implementación de los niveles de alta madurez de CMMI, se encuentran los modelos predictivos. Sin embargo, con una guía adecuada, es posible adoptarlos de forma satisfactoria. Los niveles de alta madurez de CMMI consideran la implementación de cuatro áreas de proceso que corresponden a la administración cuantitativa y a la optimización de los procesos. Para llegar a estos niveles, es importante que las empresas cuenten con una base bien definida de los niveles 2 y 3. En el nivel 3 de CMMI se definen los procesos y la organización cuenta con un conjunto estándar de procesos que establecen la forma en que opera y que pueden ser ejecutados bajo determinadas condiciones. Por su parte, en el nivel 4, se administra cuantitativamente la organización y controla los procesos mediante estadísticas y otras técnicas cuantitativas con dos áreas de proceso fundamentales: Organizational Process Performance (OPP) y Quantitative Project Management (QPM). Ya en el nivel 5 se optimizan los procesos y la organización mejora continuamente, considerando las causas comunes de variación con las siguientes áreas de proceso: Organizational Performance Management (OPM) y Causal Analysis and Resolution (CAR).

Estrategia organizacional

Los niveles de alta madurez buscan alinear las actividades estratégicas de la organización con las actividades y mediciones de proceso de los proyectos, para lograr una sinergia entre las diferentes áreas y proyectos de una organización. Con base en esa alineación con la estrategia de negocio, la organización aplica esfuerzos de medición estadísticos a los elementos críticos (los denominados subprocesos).

46

Uno de los principales retos para las organizaciones que buscan niveles altos de madurez es el tema de la adecuación o reestructuración de parte o todo su sistema de medición debido a que en la mayoría de los casos el sistema actual no soporta adecuadamente los requerimientos de administración cuantitativa de subprocesos críticos de la organización.

Beneficios

Algunas de las empresas mexicanas que han alcanzado los niveles altos de madurez han demostrado: • Un mejor control sobre los proyectos que ejecutan, al igual que los gerentes y directores cuentan con más elementos para la toma de decisiones informada. • Un mayor sentido a las estrategias de negocio de la organización y con ello, se ha mejorado la participación en las diferentes iniciativas. • Mejoras cuantitativas que representan para la organización ahorros substanciales tanto en tiempo, esfuerzo y/o costo. Apoyando de esa manera al logro de los objetivos de negocio y estratégicos de la organización. Otro de los beneficios que se obtienen de una implementación de procesos de alta madurez es la generación de un lenguaje común en términos numéricos (cuantitativos) más que en términos cualitativos. Esto permite un mayor entendimiento entre las áreas de la organización. Es importante considerar también los beneficios a nivel individual respecto a la madurez que adquieren los administradores de proyectos es importante, ya que muchas de las actividades ejecutadas en nivel 4 son enfocadas a ese rol, pues la experiencia y el uso de datos cuantificables para la administración integrada del proyecto brinda las herramientas a los administradores para controlar y evitar problemas de manera objetiva.   Finalmente, el resultado de implementar procesos de alta madurez ha ayudado a las empresas a ser puntos de referencia en la industria, y por lo mismo tener mayor participación en el mercado debido a la madurez alcanzada. Recomiendo que las empresas evaluadas en CMMI Nivel 2 y 3 continúen su camino hacia la mejora continua, hasta llegar a la institucionalización de los procesos. Contar con una masa crítica de empresas en estos niveles refleja una industria fuerte, lo que puede ser una plataforma para posicionarnos mejor como país en el mercado global.


47


48


49


GIRL MITOS Y POWER EN EL TRABAJOREALIDADES

S

Karla Salinas

i eres hombre y estás leyendo este artículo ¡No te detengas! Ya que al laborar en ambientes mixtos tú también podrás ir tumbando y enterrando esos mitos que te estorben para trabajar en armonía. Estamos celebrando en este mes a la mujer. Y ¿cómo no hablar de ella en relación al ambiente de trabajo? Las mujeres han tenido que luchar ardua y constantemente para cambiar la historia y poder tener mayor participación en la sociedad, o al menos una participación más activa. La mujer ha pasado de ser la recolectora de hierbas que cuida de sus crías a estar en la lista de las personas más poderosas en los negocios y mover al mundo de varios inversionistas. Las mujeres actuales le debemos inmensas gracias a todas aquellas que lucharon por nuestros derechos y que nos permiten ahora disfrutar de nuevos roles. Sin embargo ante la creación de nuevos roles se dan los matices grises de qué es hacer bien las cosas y en qué la estamos regando. Esto no nada más es en relación a nosotras sino a todo lo que nos rodea incluyendo familia, amigos, y compañeros de trabajo. Llega incluso a perderse la idea tan lógica de que en efecto, hombres y mujeres SI son diferentes: no tienen por qué ser iguales o hacer las mismas cosas siempre; el secreto del éxito de ambos y de todos nosotros como humanidad es reconocer las diferencias, conciliarlas y potenciar las fortalezas, complementar para hacer un todo.

50

En el trabajo es lo mismo. Y si eres de esta generación de antemano lamento mucho tanto bombardeo que sufres respecto al tema de qué es ser mujer y cómo ser exitosa en los negocios o empleo. En este artículo hablaremos de algunos mitos que desde mi perspectiva se manejan y abusan, confundiendo tu rol como colaboradora y a veces hasta entorpecen tu crecimiento profesional.

1. Las mujeres son mejores que los hombres en todo.

Ok ¡Tranquila mi Paquita! Es cierto que somos mejores que los hombres pero en otras cosas ellos son mejores que nosotras. Así como también habrá otras mujeres mejores que otras mujeres y así… en realidad no hay mejores ni peores, hay gente que es muy hábil en algunos temas y en otros es malísima. El feminismo es tan absurdo como el machismo. Ninguno de los sexos tiene por qué ser superior en un ambiente de trabajo. Creo que las diferencias más bien radican en la fortaleza de aguantar impulsos como las ganas de llorar en el trabajo o de aventar la laptop a tu compañero, ser objetivo, olvidarse de temas personales y enfocarse 100% en lo que te corresponde hacer para poder tener tiempo de abarcar más cosas que te permitan ir subiendo de puesto. Es importante que hagas una revisión de tus fortalezas y las uses para sobresalir pero sin olvidar tus limitantes para evitar cometer errores que te cuesten el empleo y sobre todo, no seas arrogante: siempre estás en una constante fase de aprendizaje, ¡No te cierres!


51


2. Las mujeres son más organizadas y disciplinadas que los hombres.

La verdad es que no. Conozco un puñado grande de mujeres que son cero organizadas (me incluyo), todo se les olvida y no llevan una agenda. También hay hombres que son Smartphones en persona: llevan records de lo acontecido, la agenda, reuniones, carpetas y carpetas de información en sus cabezas perfectamente distribuidas. Pero de nueva cuenta esto no es algo distintivo de género, es una forma de ser que además se va adquiriendo desde la niñez y los que no lo construimos desde entonces tenemos que esforzarnos el triple para poder hacerlo bien en la adultez. Ciertamente aquellas mujeres con estas habilidades pueden ser maravillosas para puestos que requieran de control y sobre todo de interacción con otras áreas donde lo que ella realice sea un input para iniciar otro proceso. Si eres una mujer o un hombre organizado y disciplinado te felicito ampliamente, de cierta parte el mundo ya es tuyo.

3. Las mujeres son más creativas para diseñar, decorar, etc.

Ser creativo no es necesariamente todo lo que tiene que ver con colores, diseños, flores y lentejuelas. Ser creativos también implica esa habilidad de poder identificar patrones, encontrar las mejores soluciones ante un problema, ser multi-recursos y saber identificar a los jugadores principales. Conozco mujeres que no son creativas pero que son súper agresivas en los negocios o en las ventas y cierran acuerdos muy importantes con otras empresas. No saben cómo combinar los botones de la página web que se está diseñando pero saben cómo convencer a todo el equipo directivo de que se requiere una migración a un nuevo lenguaje. También hay excelentes programadoras de back end que la arman de manera impresionante, hacen poesía en su código tan perfectamente alineado pero no saben qué tipo de fuente sería la mejor para el restaurante del que están haciendo la aplicación. También conozco hombres que hacen unas imágenes de anime geniales con unos colores y profundidad majestuoso o que identifican muy bien la experiencia del usuario para poder realizar diseños excelentes en un sitio web.

4. Las mujeres son independientes y no necesitan de nada ni nadie.

Nada más falso que este argumento, y mira que me ha costado aceptarlo. Como mujeres es posible que nos hayamos esforzado mucho para poder tener poder, libertad, independencia económica y ser

52


profesionalmente quienes queremos ser hoy, pero la mujer maravilla no existe en realidad, tampoco el hombre. Todos necesitamos de todos. Para poder trabajar y aprender seguramente alguien te enseñó parte de lo que sabes hacer ahora, y en un trabajo de oficina siempre vas a necesitar que alguien haya hecho bien su trabajo para poder tener el material necesario para hacer el tuyo, y a su vez lo que tú entregues será el punto de partida de alguien más. Agrégale también que si tienes hijos vas a necesitar que alguien te los cuide, que alguien te ayude con la comida, y si me dices que tú puedes sola no es cierto porque al menos tienes que ganar suficiente para pagarle a la guardería. También no es tu obligación saberlo todo, si no sabes algo levanta la mano y ve quién de tus colaboradores o contactos te puede apoyar. ¡No pasa nada! Al menos nada tan grave como fallar por no haber querido mostrarte vulnerable.

5. Las mujeres son sensibles y eso puede afectar sus decisiones. Son el corazón.

Cada vez que escucho argumentos de este tipo siento que me han arrojado algún tipo de ácido a la piel que me quema, o que estoy escuchando reguetón. Las mujeres en efecto son sensibles y algunas tienen corazón de pollo. Pero también los hombres. He conocido a infinidad de chicos que tras la coraza dura de no me pasa nada, hay una persona con grandes sentimientos y expectativas de un lugar seguro y a salvo de todo dolor. Igual algunas chicas. Vamos, de nueva cuenta, el sentimentalismo no es cosa de mujeres, es cosa de hormonas, educación, reforzamiento familiar y humano. De ahí a que afecte la forma en la que tomas decisiones eso más bien dependerá de tus habilidades para apagar el modo visceral, ser objetiva y tomar la decisión correcta sin importar nada más que el beneficio mayor dentro de la célula de negocio. Esto hace que mujeres tan exitosas trabajen al frente de empresas de telefonía, bancos, equipos de ruteo y otras tecnologías. Saber tener la cabeza fría, analizar la situación, y tomar la mejor decisión no es cosa de género, es una habilidad que puedes ir practicando a diario en tu vida, desde con la pareja y familia hasta con un mesero grosero en tu restaurante favorito; en lugar de aventarle el agua en la cara, pide hablar con el manager y quéjate objetivamente. Tú decides el nivel de objetividad de tus decisiones. Ser mujer es genial, y aunque en efecto ahora tenemos más derechos y obligaciones que antes, recuerda que la igualdad de género no existe, pero la equidad sí y es mejor para disfrutar del viaje en tu carrera profesional.

53


C

Gladis Emilia Fuentes Chávez

INGENIERÍA, EDUCACIÓN Y MÁS…

errar brechas en TI es un paradigma que aún sigue presente, pero que poco a poco permea la posibilidad de crecimiento conjunto de hombres y mujeres en cualquier ámbito de desarrollo. Hablar de vanguardia tecnológica implica estar inmersos en el proceso conjunto de contenidos e interfaces dirigidos a campos específicos de desarrollo. Compartiendo un poco mi experiencia profesional como ingeniera y como docente, centraré este artículo, de forma específica, a la incursión de la tecnología a la educación. Romper la brecha tecnológica inicia desde la elección de la carrera a estudiar, ya que hace muchos años, veinticinco para ser exactos, aún se identificaba esa división entre qué deberían estudiar las mujeres y qué deberían estudiar los hombres. En aquel tiempo se hablaba de la carrera del futuro, por lo que elegí Ingeniería en Computación; vivir las generaciones de computadoras a partir de las famosas 80286, el avance del sistema operativo, el desarrollo como tal de la interfaz de los software de diseño y la incursión de Internet en la vida estudiantil fue de lo más interesante que he pasado. El descubrimiento de las redes, de las páginas web y de las aplicaciones ofimáticas me hicieron comprender que el potencial de tecnología crecería, pero en verdad me quedé corta al imaginar el nivel y la rapidez del crecimiento con que se llevaría a cabo, pero sobre todo del impacto que se generaría al incursionar aplicaciones tecnológicas a cualquier área de desarrollo. Con el paso del tiempo incursioné en la docencia en el área de programación, memorias y periféricos, sistemas operativos, administración de centros de cómputo y en realidad virtual, lo que me permitió una continua actualización de tecnología para cada una de las áreas en las que impartía clase. Paralelamente cursé una Maestría en Pedagogía y es ahí donde encontré el enfoque específico para conjuntar la licenciatura de ingeniera con la Maestría en Pedagogía y surgió así el interés por las plataformas educativas para implementar cursos en línea e incursionar en la educación no presencial, y lo más interesante, con la utilización de software libre.

54

El actual entorno tecnológico referente a las tecnologías aplicadas a la educación, implica un desarrollo conjunto de trabajo multidisciplinario de hombres y mujeres comprometidos a elevar el nivel académico de nuestro país y, de igual forma, a ofrecer nuevos y diversos entornos de educación que se adecúen a las necesidades de los profesionistas y trabajadores, rompiendo así el paradigma de que la educación superior sólo se puede llevar a cabo de forma presencial. Esta nueva forma de enseñanza la demandan los propios jóvenes que tienen necesidades educativas diferentes a las que se impartían años atrás, lo que requiere implementar un nuevo modelo vanguardista acorde a las nuevas tendencias tecnológicas. Por lo anterior es importante conocer los aspectos que implican el nuevo entorno de educación y, de igual forma, la incursión en el ambiente virtual de aprendizaje, lo que significa conocer los diferentes perfiles en los cuales nos podemos desenvolver; es decir, se puede ser el administrador de la plataforma educativa, el desarrollador de contenidos o el usuario de la misma. Es importante especificar que, cualquiera que sea el perfil de participación en el ambiente virtual, es indistinto el género al cual pertenezcamos ya que en ocasiones se tiene la idea de que el administrador debe ser hombre y la desarrolladora de contenidos mujer, sin embargo, ambos tienen la capacidad de desarrollar proyectos conjuntos para el beneficio del usuario final en donde el trabajo colaborativo es esencial para lograr un fin. Este aspecto tecnológico que se requiere para implementar cursos en línea es inmenso y pienso que es hasta este punto en donde se aprecia una clara inclusión de las mujeres en el ámbito tecnológico, considerando sus aportaciones no nada más para la generación de contenidos de forma específica. Por último es importante mencionar que, si bien el papel de las mujeres en las áreas tecnológicas ha crecido exponencialmente, siempre se va a tener esa brecha donde las oportunidades se consideren en primera instancia al género masculino; queda en nosotras el continuar con un sueño, con el desarrollo profesional o simplemente ocupar el lugar que nos sea asignado.


55


CONECTANDO AL INTERNET DEL FUTURO

E

Mtro. Alfredo Munguía Mendoza

l tema Internet de las Cosas abre un panorama nuevo de aplicaciones para múltiples plataformas tecnológicas en donde destaca una herramienta que permite conectar a diferentes MCU (Plataformas Atemel AVR, Microchip PIC) a la nube de manera fácil. Esta plataforma llamada Cloudino fue desarrollada en INFOTEC Centro Público de investigación e innovación en Tecnologías de la Información y Comunicación como Open Source y Open de plataformas de hardware, con fecha de creación 2015, que permite por su versatilidad adaptarse a los estándares tanto de desarrollo de software como de hardware. Cloudino es un concepto, una solución, el eslabón perdido que faltaba para lograr una comunicación entre el Internet y los dispositivos que se conectan al Internet de las Cosas. Se trata de una solución cloud que se conecta con FIWARE (plataforma Open Source impulsada por la Unión Europea para el desarrollo y despliegue global de aplicaciones de Internet del Futuro) para darle el soporte de software y almacenamiento de la información y programación. Funge como arquitectura de conectividad que une y permite la comunicación con la solución

56

cloud y los múltiples dispositivos o módulos de circuito embebido que controlan sensores y actuadores. El Cloudino no es un escudo Arduino, es otro procesador trabajando en paralelo; dedicado sólo a la capa de red, incluyendo los protocolos de la IO, dejando la tarjeta Arduino dedicada a la conectividad con los sensores y actuadores, mientras que permite la reprogramación de Arduino a través de WiFi o nube.

Software

Sobre el software de Cloudino podemos decir que cuenta con una interfaz gráfica de desarrollo en web, así como un intérprete traductor para codificar y enviar la programación al dispositivo (Cloudino) de forma transparente, permitiendo hacerle actualizaciones y mejoras en línea. También cuenta con un administrador de dispositivos y reglas de negocios que permiten definir escenarios de uso de acuerdo al entorno físico que se quiere controlar. Por ejemplo, un control de seguridad para casa habitación, control ocupación de estacionamientos, domótica, hidroponía, ciudades inteligentes, automatización (control y monitoreo en la industria y producción), entre otras más.


57


Hardware

El hardware de Cloudino consta de un circuito que se conecta vía WiFi al Internet, logrando enlazar datos a través de sensores y controlar actuadores con base en un código que fue diseñado desde la interface web. Este circuito también podrá conectarse a un Arduino para programarlo y extender sus capacidades.

Consta de tres partes

1. Software que está embebido en un chip y hardware para lograr una interfaz que controle y programe un Arduino. 2. Software y protocolos de comunicación para la administración de la información en web, involucrando diferentes y nuevos conceptos tecnológicos, por ejemplo cloud. 3. Con Cloudino este Arduino podrá ser programado remotamente para controlar a su vez actuadores y sensores, llevando datos e información a la nube para procesar e interpretar en Internet múltiples formas según las diversas aplicaciones que se puedan crear.

Arquitectura

58


Ventajas • Realiza una conexión fácil de Arduino en la nube. • Utiliza un IDE de Arduino modificado para Cloudino. • Conexión de señales analógicas y digitales por medio de sensores (Gyroscopes, GPS Locators, accelerometers) y Actuadores (LEDS or electrical motors) a bajo costo.

USO Y APLICACIÓN En el hogar

Imagínate un escenario donde al llegar a tu casa con ayuda del GPS de tu celular, tu casa detectara tu proximidad y accionara una serie de condiciones como: abrir la puerta de la cochera y cerrarla después de entrar, encender la iluminación, la calefacción, la televisión o las bocinas para escuchar música, así como el encendido del sistema de riego por 45 minutos. Pudiendo también desactivar la seguridad o contestar el interfón desde tu celular, abrirle la puerta a alguien que olvidó las llaves o mejor aún al servicio de ayuda en casa, además de poder recibir alertas en tu teléfono para saber que hay alguien en casa y saber quién es, todo esto en tiempo real. Cloudino podrá implementarse en el hogar, en casa habitación para controlar la apertura y cierre de puertas, el encendido y apagado de iluminación y sistemas de riego, sensores de movimiento, presencia, válvulas de gas para minimizar el riesgo de incendio con sensor de temperatura, apagado de electrodomésticos para reducir consumos de electricidad, cierre de persianas y control de ambientes para salas de estar, control de aire acondicionado, etcétera. En general podrá controlarse cualquier equipo dentro de casas que se pueda encender o apagar básicamente.

En la Oficina

Esencialmente se podrán controlar todos los servicios de instalaciones adaptados a edificios, así como ocupación de lugares de estacionamientos, baños, comedor, salas de juntas, seguridad, iluminación o vigilancia, entre otras más.

En la Industria

En la automatización de huertos hidropónicos, que es otra iniciativa de INFOTEC, se podrán aprovechar las azoteas de edificios e industrias para controlar plantas de producción o fabricación en línea, para seguridad en tuberías de alto riesgo, control de llenado y capacidad de almacenamiento, medición e instrumentación, riego, en combinación con drones para poder llegar a lugares donde no se tiene fácilmente alcance y se requiera medir ambiente, el PH del agua, conductividad, azufre, gas, etcétera.

En las Ciudades SmartCity´s

¿Cuántas veces hemos estado buscando estacionamiento por varios minutos y no encontramos?, imagínate tener una aplicación que te muestre dónde hay lugar disponible en ese mismo instante, en la calle o dentro de los centros comerciales, así como las tarifas y el tiempo máximo permitido. De igual modo la ocupación de baños, cines, restaurantes, y demás lugares públicos y de consumo. Esto nos podría facilitar las cosas en el día a día si tuviéramos la información con anticipación. También se podrían controlar los semáforos al escuchar el sonido de una sirena de ambulancia o al placer del peatón por necesidad de cruce. El alcance en el uso está tan sólo topado por la imaginación de los desarrolladores de soluciones, también conocidos como makers, quienes harán realidad las aplicaciones con Cloudino, permitiendo una vida más sencilla con mayor seguridad y control en todo momento y lugar.

59


MUJERES MEXICANAS EN LAS TIC

A

Ignacio Gallegos

bogada de profesión, Karen Hernández tiene cinco años en la industria de las TIC. Su convicción la llevó de la Consultoría de Gestión de Negocios a la Gerencia Comercial de Develop donde ha tenido la oportunidad de experimentar esta industria y observar el comportamiento de las mujeres en ella, tanto en aulas como en el mundo laboral. Aquí nos comparte su experiencia personal y profesional. developNetwork Karen, ¿cómo llegaste a la industria de las TIC? Karen Hernández Trabajo en Develop desde hace 5 años, comencé como responsable de la gestión de contratos y recursos públicos con Estados, paralelamente trabajaba en una empresa de consultoría de gestión de negocios desarrollando proyectos de estrategia corporativa, efectividad de la función de ventas y generación de eficiencias en compras. Actualmente, soy responsable del equipo comercial de Develop y nuestra función es vincular un modelo de Capacitación y Certificación en TI que cuenta con subsidios Federales y Estatales con la academia, principalmente en nivel superior y medio superior. developNetwork ¿Cómo ha sido tu experiencia en el área de ventas de

60

Capacitación y Certificación en TI? Karen Hernández Muy grata y de mucho aprendizaje. En Develop atendemos una de las principales áreas de oportunidad de la Industria de TI que es la generación de Talento especializado que satisfaga las necesidades de la industria; por este hecho nuestro modelo ha sido muy exitoso. Cada vez más alumnos reconocen el valor de una certificación y muchos de ellos ya han logrado capitalizar su beneficio. Nuestro reto como equipo comercial es hacer que cada vez mas alumnos y profesionistas consideren obvio el beneficio del Programa de Certificación. developNetwork ¿Cómo comunicarías a los universitarios que la venta de tecnología es un área en la que se pueden desarrollar? Karen Hernández El área comercial de una empresa de Tecnología requiere siempre orientación Técnica. Son ellos quienes nos dan la base de los argumentos comerciales. Además de interpretar la retroalimentación que las áreas comerciales proporcionamos a la compañía para realizar mejoras en los productos o servicios. Muchas empresas de TI suelen tener áreas de oportunidad en este frente, pero sin duda, una buena mancuerna que sirve para maximizar los beneficios económicos de una empresa del sector es la formación de equipos de trabajo con personal técnico y comercial.


61


developNetwork ¿A qué atribuyes el éxito del área comercial de Develop? Karen Hernández A que atendemos una de las principales necesidades de la Industria: Generación de Talento y buscamos acercar nuestra comunicación y valores agregados a las necesidades de nuestros clientes: Gobierno-Academia (Institución, docentes y alumnos)- Industria developNetwork Tú que estás cerca de las aulas, ¿por qué crees que en las universidades mexicanas hay pocas mujeres en carreras de tecnología? Karen Hernández Considero que hay varias causas, e incluso que muchas de estas son generales en hombres y mujeres. La primera es desconocimiento de las oportunidades y experiencias que implican estudiar alguna carrera relacionada a la industria de TI. Otra es la falta de orientación vocacional o carencia de soporte durante identificación y desarrollo del talento de cada estudiante. Acercar referencias, herramientas y oportunidades a los estudiantes es un factor crítico para revertir este problema. En el caso particular de mujeres, considero que

62

aún existen estereotipos equivocados (capacidad, apariencia, rol femenino en la sociedad, etc.) que desincentivan a las mujeres a involucrarse en estas industrias. Incluso, en algunos casos son las mismas mujeres quienes participan en el mantenimiento de estos estereotipos. La solución en este frente es hacer esfuerzos consientes para eliminar estereotipos sociales y consolidar el concepto de sororidad entre las mujeres. También es cierto, que al ser una industria altamente influenciada por los hombres requiere un esfuerzo adicional, con mayor incertidumbre, por parte de las mujeres para lograr destacar. Cabe mencionar que este último punto se ha logrado revertir poco a poco en los últimos años. developNetwork Desde que comenzaste tu carrera en ventas, ¿has notado algún incremento en el número de mujeres que se capacitan en tecnología? Karen Hernández Si, aunque aún es poco significativo. Lo que es un hecho es que muchas empresas, entre ellas Develop están trabajando por consolidar la participación de la mujer en la Tecnología. Por ejemplo, actualmente encabezo una comunidad llamada “MIA” que tiene un programa para lograr consolidar la participación de la mujer y de las nuevas generaciones (niñas y niños)


a través de Festivales de Ciencia y Tecnología que acercan a sus participantes talleres, prácticas y conferencias relacionados a estos temas. Este programa es apoyado por Gobierno a través de diferentes entidades y sus representantes quienes aportan conocimiento de manera voluntaria, la academia y por supuesto la industria. Dentro de los Festivales verán que son jóvenes universitarias quienes participan como instructoras de niñas y jóvenes de secundaria o medio superior. developNetwork ¿Qué consejo les darías a las mujeres que estén considerando hacer una carrera en TIC? Karen Hernández Si duda, que es una excelente opción. Mi hermana recientemente paso por su proceso de definición de carrera universitaria y mi principal consejo fue: “Elige lo que realmente te guste y apasione, toma referencias, investiga, prepárate, aplica pruebas de orientación vocación, prueba y al final siéntete segura de la decisión que estás tomando”. No importa la carrera que decidan estudiar les irá de maravilla si es lo que quieren hacer. developNetwork A la mujer de la industria de las TIC, ¿cómo la empoderarías?

Karen Hernández ¡A través del Programa MIA! De hecho utilizamos una metodología de empoderamiento general. El objetivo es proporcionarles referencias, habilitar y ofrecer herramientas de valor que les permitan robustecer sus conocimientos académicos, acercarlas a una comunidad de personas que tienen intereses comunes y finalmente concientizarlas de que con cada conocimiento que adquieran lo podrá compartir para mejorar su entorno. Además, es muy importante que las mujeres aprendan a conocerse y reconozcan su capacidad para trabajar y ser productivas. La independencia económica y emocional de la mujer ha sido el factor revolucionario que consiguió trasformar el rol de la mujer en la sociedad y con ello la sociedad misma. developNetwork ¿Qué opinas de: “El empoderamiento de la mujer también es cosa de hombres”? Karen Hernández Totalmente de acuerdo. Lo que es una grata sorpresa es que sean cada vez más hombres los que creen y comparten esta nueva cultura. En mi caso particular, orgullosamente aseguro que una buena parte de mi formación y éxito los he logrado gracias apoyo y orientación de grandes hombres.

63


PROYECTO UNO POR UNO ENTREGANDO APPS MÓVILES A COMERCIOS AFILIADOS A LA CANACO PACHUCA

U

Ignacio Gallegos

AEH Pachuca, 26 de febrero, 2016. Develop Talent & Technology, la Universidad Autónoma del Estado de Hidalgo y la CANACO-Servytur Pachuca entregaron reconocimientos a 59 estudiantes de las carreras de Tecnología por el desarrollo de aplicaciones móviles para 59 microempresarios hidalguenses, esto como parte del programa de certificación en tecnología Phonegap que lleva a cabo la empresa Develop. Entre los asistentes se encontraban Hugo Romero Trejo, Jefe del Área de Computación y Electrónica de la Universidad Autónoma del Estado de Hidalgo; el Ingeniero Rubén Chávez, Presidente de CANACOServytur Pachuca, el Doctor David Sarmiento, CEO de la empresa Omnius. El evento también fue asistido por el encargado del Proyecto Uno por Uno, Francisco Gutiérrez, quien afirmó que “el objetivo del Proyecto es vincular a la academia-industria-gobierno de modo que se maximice el valor de las capacitaciones que Develop imparte y se generen beneficios reales para empresarios de la industria, además de la experiencia profesional para los alumnos que toman nuestros cursos”. Durante el programa, los 59 alumnos de quinto y noveno semestres de las carreras de Sistemas de

64

Computación e Informática —de instituciones como la Universidad Politécnica Metropolitana del Estado de Hidalgo, Universidad Autónoma del Estado de Hidalgo y el Instituto Tecnológico Latinoamericano— entregaron a 59 microempresarios el manual personalizado de su aplicación móvil, misma que se encuentra en una etapa inicial de desarrollo, como lo explicó David Sarmiento: “Se trata de una primera etapa, en la que se vinculó al estudiante con el empresario, de manera que el alumno pudiera entender las necesidades del cliente para que éste tuviera un producto tecnológico que apoyara el desarrollo de su actividad económica. Por el momento, en las aplicaciones sólo puede consultarse ubicación, datos de contacto, algunos productos y promociones, así como la publicidad de cada negocio. Se espera más adelante una extensión del programa para aumentar y mejorar el funcionamiento de cada aplicación según los requerimientos y objetivos del empresario.” Por su parte, Rubén Aguirre de la CANACO reconoció que la app “es un regalo que no tiene valor porque se trata del esfuerzo de un joven próximo a egresar, quien pone su mejor empeño y hace lo mejor que puede.” Las aplicaciones desarrolladas pueden consultarse en las tiendas de GooglePlay para Android y AppleStore para iOS.


Testimonios • “Ser joven no es significado de falta de experiencia, es sinónimo de creatividad. Más que lograr la certificación, se pone en marcha todo un proceso académico de mucho tiempo.” Hugo Romero, UAEH • “Es una herramienta de mucha ayuda, además es gratuita y le dan la oportunidad a un joven de acercarse a un caso real. Queremos incentivar que estos jóvenes se conviertan en emprendedores e innovadores y darles el apoyo para que lo logren.” Ing. Rubén Aguirre, CANACO Pachuca • “Teníamos la oportunidad de contar con una app para la promoción de nuestros productos, para acercarnos a nuestros clientes y nuevos prospectos. Estoy contento con el resultado. Seguiremos trabajando en la aplicación.” Óscar Méndez, empresario • “Me tardé dos meses en desarrollar la aplicación. Gracias a Develop y a mi empresario por la experiencia.” Valentín Corona, estudiante certificado Develop • “La CANACO me acercó a este proyecto. Me interesó porque puedo tener mayor control de mi empresa y es tan bueno que yo lo recomendaría a mis colegas. Definitivamente entraré a la segunda etapa.” Ariadna Olivarri, empresaria

65


DEL SEXO Y DEL GÉNERO Para coniglio

E

Xochicuahuitl Gleason

so no es para niños, ayuda en la cocina... Cuando crezcas llegará un príncipe azul para salvarte, busca una buena mujer que te cuide… Cuántas ocasiones hemos escuchado estos paradigmas culturales donde la idea de lo femenino y lo masculino se encasilla en un deber ser y no en una libertad del ser. Lo sorprendente es que este tipo de argumentos y posicionamientos son realidades que aún vivimos en la sociedad, en la familia, con la pareja, en el trabajo, en la escuela y en la calle; donde malentendemos sexo y género como sinónimos, donde olvidamos que si bien lo primero es una condición biológica lo segundo debería ser una elección libre y consciente. La reconciliación no es con las tecnologías, las ingenierías o cualquier actividad o carrera predeterminada para un solo género, es con la sociedad primero y con nosotros como individuos en segundo lugar. Si bien, la lucha constante de las mujeres por abrir nuevos caminos y eliminar paradigmas ha generado un debate importante en la academia, la política y la economía en los últimos tiempos, la lucha que los hombres han generado no es de menor relevancia, los roles como receta estática están siendo modificados tanto para hombres como para mujeres. Y el tema de la masculinidad comienza a generar cambios relevantes en la interacción hombre-mujer. Esta realidad ha implicado una modificación del paradigma dentro de la teoría feminista, donde algunos grupos no radicales han puesto en la mesa la necesidad de hablar de equidad de género y no de igualdad de sexos, principio que nos obliga a entender que el trabajo no es por la eliminación del otro sino por la construcción de

66

espacios donde las diferencias sean respetadas y valoradas, donde la interacción entre unas y otros se defina a partir de la dignidad y el respeto. Hablar de la reconciliación de los sexos nos obliga a mantener una ceguera cultural, la lucha no es de sexos ni de géneros, la lucha como el trabajo diario debería de ser por una sociedad respetuosa del otro, de libertad de decisión y eliminación de ideas cuadradas. La tecnología abre paradigmas y permite el entendimiento de un mundo sin fronteras, lo increíble sería que la mente humana tuviera esa flexibilidad y rapidez en el acoplamiento; maravilloso sería no escuchar más que por ser mujer debes de ser madre, que por ser hombre debes de ser fuerte; maravilloso sería escuchar que por ser seres humanos nuestra única obligación sería ser libre. Mes de marzo, mes de la mujer, mes de reflexión, donde será necesario cuestionar cómo cada uno de nuestros actos, discursos y pensares reproducen ideas fijas de lo que es ser hombre y mujer; cómo la reproducción de la violencia como dinámica cotidiana de interacción conforma sociedades donde no eres entendido ni valorado por lo que realmente eres, sino por lo que te dijeron que debías de ser, por la imagen y el paradigma que “históricamente” te representa. Habría que hacer un mes donde seamos tan humildes para ser capaces de sonreír a un extraño antes de clasificarlo sobre lo que debería de ser. A todas las compañeras que se han levantado, a todos los compañeros que nos han apoyado, a todas y todos que entienden que el cambio más grande comienza en el amor.


67


68


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.