¿Porqué es Importante Certificarse?

Page 1

Agosto 2022 Año 1 # 11 Revista Mensual de Tecnologías de la Información

¿Porqué es Importante Certificarse?



1

1


2

Foto de: ©Jairph / Unsplash


BIENVENIDA EDITORIAL

COLABORADORES Agosto 2022 Año 1 Número 1

Equipo Editorial

Ariel Rodríguez González Salvador Ordóñez Toledo Consejo Editorial

Agosto 2022 Año 1 # 11 Revista Mensual de Tecnologías de la Información

Isabel Cristina López Sardiñas Gigamon Karla Salinas Sharely Cabrera Génesis Gatica Porcayo Ignacio Gallegos Serge Malenkovich Mitzi Mejía Psycogaming Jorge Herrerías Kevin Magee Víctor Jesús Hernández Salinas Shehzard Merchant Investigación y Desarrollo ID Jorge Herrerías Héctor D´Amico Héctor Loeffelmann Juan Carlos Rico Colaboradores

¿Porqué es Importante Certificarse?

En Portada

¿Porqué es Importante Certificarse?

Salvador Ordóñez Director de Arte Salvador Ordóñez Toledo Diseñador

Foto de Portada: ©iStock

Agradecimientos especiales

Edgar Loeffelmann, Carlos Rico, Arturo Campos Fentanes, Ana Paula Konrad, Pedro Flores, Juan Saldivar, Alejandro Villanueva, Cristina Cervantes y a todas las personas y empresa que han hecho posible este número tan especial de

www.issuu.com Distribución Digital

Publicación Diseñada por

“developNetwork” o “DNW SoC” es una publicación literaria que puede ser distribuida, previa autorización de sus representantes, de manera física y electrónica. El nombre “developNetwork” o “DNW SoC”, diseño y contenido se encuentran en proceso de registro y son protegidos por la Ley Federal de Derechos de Autor, encontrándose vinculados a una marca en proceso de registro ante el Banco Nacional de Marcas perteneciente al Instituto Mexicano de la Propiedad Industrial. Todos los artículos aquí descritos están sujetos a sufrir cambios y/o variaciones, sin previo aviso. La información, datos estadísticos, reportajes y fotografías contenida en los publirreportajes es resultado de un trabajo de recolección de información en la que terceros, colaboradores o personalidades públicas otorgan sus opiniones y/o datos de un tema en específico, por lo que bajo ninguna circunstancia reflejan la opinión de “developNetwork” o “DNW SoC”, de sus editores, representantes o accionistas, así mismo, “developNetwork” o “DNW SoC” no asume responsabilidad respecto del contenido y veracidad de dicha información. Revista impresa por “Compañía Impresora El Universal” Ignacio Allende 174, Guerrero, 06300 Ciudad de México, D.F. Para conocer más sobre los derechos de autor de algunas de las imágenes, fotografías y trabajado literarios publicados a través de “developNetwork” o “DNW SoC” consulta nuestra página web en www.dnwsoc.com

“developNetwork”, es una revista mensual, publicación impresa y electrónica. Contacto Web: hola@dnwsoc.com

www.dnwsoc.com

3


SUMARIO Bienvenida Editorial

Editorial Carta del Editor

7

La Mujer en la Informática. Una mirada desde Cuba

8

Programación en Paralelo. La Solución a los Grandes Problemas

14

Maquina VS Máquina. ¿Qué es lo que hay que saber?

18

¿Temores Laborales “Millenial”? Aquí te decimos cómo enfrentarlos

20

México Digital Un Gobierno Tecnológico

24

¿Cómo está relacionada la Ciberseguridad con el Derecho a la Libertad de Expresión

26

El Internet de las Cosas en México, una industria en ciernes

28

Master TI

4

Ciberseguridad con Garantía de Futuro

32

Los Videojuegos Estimulan el Aprendizaje y la Creatividad. Nuevas Tecnologías Enfocadas a Estimular el Aprendizaje ¿Realmente Funcionan?

38

La Seguridad en Sistemas Electrónicos y Robóticos

40

42

Ramsomware. El Peor Momento para Planear una Defensa Contra Ataques Informáticos es Después de que Este ya Ocurrió

48

Encadenando Tecnologías. Reflexiones de un Tecnólogo. Spoiler Alert de Múltiples Easter Eggs Geek

52

La Ventaja Sobre los Cibercriminales

54

¿La Indefensión de un Recien Nacido Encierra la Clave de la Inteligencia Artificial?

58

El Futuro de la Seguridad Informática

60

Marvin Minsky “La Inteligencia Artificial nos Recuerda que no es una Gran Cosa Ser una Persona”

62

Errores Comunes que Cometen los Especialistas de TI en Entrevistas Laborales

66

Ingeniería Inversa ¿Plagio o Innovación?

68

El Futuro ¿es tu futuro?

72

Qué Está “HOT” en el Mercado Laboral Real en México

72

Rentabilidad en la Empresa


EDITORIAL

5

Foto de: ©Aaron Burden / Unsplash


6

Foto de: ©Arvin Febry / Unsplash


EDITORIAL

H

EDITORIAL

ace 5 años decidimos tomar un rumbo diferente en developNetwork; hace 5 años la humanidad mantenía una constante en su existencia, pero ¿qué ha pasado después de todo? La pandemia cambió aquello que conocíamos y reafirmó que nuestras sociedades tecnológicas aún no estaban preparadas para enfrentar los retos de una transformación forzada.

Cuando decidimos iniciar nuevos proyectos, sabíamos que tarde o temprano regresaríamos a este escenario con nuevas ideas, retos y ganas de compartir las opiniones e investigaciones de nuestros colaboradores; sin embargo, hoy estamos convencidos más que nunca, en que debemos de participar en conjunto con los esfuerzos que las universidades, empresas y gobiernos realizan para crear una sociedad más preparada para asumir las responsabilidades que nos esperan. Hoy developNetwork se transforma en un referente de las tecnologías de la información y a partir de este número nos conocerán como DNW-SoC, un medio de comunicación listo para crear debates y polémicas que permitan al lector, conocer las nuevas tendencias de investigación y aplicación de los modelos educativos, tecnológicos y laborales de nuestro país y del mundo. Como siempre estimado lector es un placer invitarlos a leer cada uno de nuestros reportajes, y sólo por esta ocasión, preparamos una recopilación de los artículos más relevantes de números anteriores, con la intención de entrar en contexto. Esperamos que sea de su agrado y disfruten tanto este relanzamiento como nosotros a la hora de crearlo.

Salvador Ordóñez Toledo

7


LA MUJER EN LA

INFORMÁTICA

UNA MIRADA DESDE CUBA

D

Isabel Cristina López Sardiñas

Centro de Información Mayabeque Cuba

esde hace muchos años se ha tenido el prejuicio de creer que la informática es una materia exclusiva sólo para los hombres y que aquellas mujeres que intenta sobresalir se enfrentarán ante circunstancias muy complicadas para ellas, sin embargo, este pensamiento refleja el nivel de ignorancia de una sociedad y más la falta de cultura, lo que genera también retrasos en los avances de innovación en todas las áreas donde las Tecnologías de la Información son aplicadas. En los últimos siglos la mujeres han demostrado que ellas son capaces de mover al mundo y de transformarlo en lo que actualmente es, y después de hacer un estudio histórico lógico de todas las fuentes bibliográficas seleccionadas, sintetizaremos algunos aspectos necesarios para comprender desde cuando la mujer se vincula de forma directa con la informática. Estos son algunos de los nombres de mujeres que se han desarrollado como informáticas. Puede que existan muchos más y que por el poco reconocimiento que han tenido no sea tarea fácil reconocerlas.

8

Ada Lovelace (1815-1852) primera programadora, hija del célebre poeta Lord Byron es la creadora del primer programa informático de la historia. Confeccionó para Charles Babbage, “Padre de la Computación” los diagramas destinados a su máquina Analytic Engine. Existe un lenguaje con su nombre para homenajearle creado sobre las bases de Pascal por el Departamento de Defensa de los Estados Unidos en 1979. Edith Clarke (1883–1959) de Maryland en EE.UU. estudiante de matemáticas y astronomía. Trabajo en American Telephone and Telegraph (AT&T®) dirigiendo un grupo de investigación. En 1921 se graduó en ingeniería electrónica en el Massachusetts Institute of Technology (MIT). Es la primera mujer graduada en esta especialidad. Trabajó 26 años en la General Electrics® aportando sustancialmente al campo de la ingeniería como fue el hecho de patentar una calculadora gráfica que se utilizó en la solución de problemas sobre líneas de transmisión eléctrica. Ya para 1945 también es la primera en presentar una ponencia en la reunión anual del American Institute of Electrical enginering. Además de desempeñarse como profesora de ingeniería en la Universidad de Tejas.

36


CENTRAL

9

37


10

Por los años 1940 surge el primer ordenador digital de propósito general el ENIAC construido en la Universidad de Pensilvania, EE.UU. En él participó un equipo de seis mujeres: Fances Bilas Spence, Jean Jennings Bartik, Kathleen McNulty Mauchly Antonelli, Marlyn Wescoff Meltzer, Ruth Lichterman Teitelbaum y Betty Snyder Holberton. Se quiere destacar que en esa época no era fácil programar ya que los programas no se codificaban en un lenguaje de alto nivel, si no qué se tecleaban en un teclado frente a una pantalla, o sea en lenguaje máquina mediante un proceso conocido recableado parecido a las primeras centrales. El manual del ordenador ENIAC también fue escrito por una mujer. En 1942 Hedy Lamarr inventora de una forma de espectro de propagación en radiodifusión. Grace Murray Hopper participó de la programación el ordenador Mark I, el primer ordenador electromecánico de IBM® instalado en la Universidad de Harvard, cuando sólo tenía 35 años y era matemática doctorada en la universidad de Yale, pertenecía a la marina donde permaneció hasta sus 40 años. Siguió trabajando en Harvard hasta 1949 desarrollando aplicaciones contables para el ordenador Mark I desarrolló el primer compilador de la historia, el A-0, el primer compilador para procesamiento de datos, así como también el B-0,

38

y trabajó de igual manera en el desarrollo del lenguaje COBOL. Estas fueron las mujeres que sentaron las bases para la programación informática actual. Betty Snyder Holberton fue continuadora de este trabajo en lenguajes de programación de alto nivel como el C-10, embrión de los lenguajes de programación como el Cobol y Fortran. Jean Jenninggs Bartik, además de su trabajo para la ENIAC continúo con los ordenadores BINAC y UNIVACI pasando a editar artículos sobre el campo de las nuevas tecnologías. Estas son sólo algunas mujeres que han participado en la historia de la computación, sin embargo, en la actualidad aún nos pocas las mujeres que participan en la industria tecnológica. Se reconoce que algunas están abriéndose paso desde diversos campos como son la programación, el diseño, el periodismo, la publicidad, entre otros muchos, entre las que se puede citar: ✳ Mitchell Baker que desde el 15 de julio de 2003 se creó la Fundación Mozilla, proyecto dedicado a la creación de software libre. ✳ Shaherose Charania, fundadora de Women 2.0 ✳ Heather Harde, CEO de TechCrunch® ✳ Rashmi Shana, Cofounder y CEO de Slideshare®


CENTRAL

✳ Marissa Mayer, CEO de Yahoo® ✳ Alexa Andrzejwski, fundadora de FoodSpotting® ✳ Lynda Weinman, fundadora de Lynda.com ✳ Xeni Jardin, editora de BoingBoing ✳ Frances E. Allen, enseñaba FORTRAN a otros investigadores de IBM®. ✳ Rosalind W. Picard profesora del MIT autora del libro Affective Computing, publicado en 1997. Las mujeres latinoamericanas, ellas están tomando el liderazgo en la tecnología. Muchas de ellas participan del proyecto: maestrasweb.com, sitio encargado de reconocer el trabajo de las féminas en el mundo de la informática. Otras Iniciativas están impulsando la incursión femenina en el ámbito de la programación y el desarrollo web. Entre las que se puede mencionar: ✳ Women 2.0 y Compañía fundada por Shaherose Charania y Angie Chang, ofrecen conferencias a la comunidad que motiven a las mujeres innovadoras. La misión es: Hacer crecer el número de mujeres fundadoras de startups de tecnología con inspiración, información y educación a través de la plataforma. ✳ Ellas 2.0 es la versión hispana de Women 2.0. Diriguida por Patricia Areque y Begoña Miguel, la misión es “ser catalizadoras del cambio social,

movilizando, dotando de visibilidad, inspirando, educando y conectando a una nueva generación de emprendedoras que lideren proyectos innovadores, globales, escalables y con alto potencial de crecimiento.” ✳ Girls Who Code. Fundada por Reshma Saujani, trabaja para “educar, inspirar y equipar” a jóvenes mujeres entre 13 y 17 años con las habilidades y los recursos para que se integren en el mundo de la ingeniería y la tecnología. Su misión es: “Cerrar la brecha para las mujeres en la ciencia de la computación y la tecnología”. Han recibido apoyo de Twitter ✳ Hack N’Jill iniciativa que promueve a hombres y mujeres en jornadas de “hacking” o también conocidas como hackatones. “En Hack’nJill creemos que las mujeres son tecnólogas comprometidas y apasionados y que equipos diversos pueden lograr hacer mejores productos. Buscamos crear un entorno en el que ambos sexos se sientan bienvenidos a construir cosas interesantes juntos.” Existen excepciones, tal vez por solo ir a la contraria o marcar la diferencia: Inadaptada, adornada con piercings, inteligente en extremo y con un amplio gusto sexual la famosa hacker Lisbeth Salander es una joven oscura que

39

11


Las campañas de los pueblos sólo son débiles, cuando en ella no se alista el corazón de la mujer; pero cuando la mujer se estremece y ayuda, cuando la mujer tímida y quieta de su natural, anima y aplaude, cuando la mujer culta y virtuosa unge la obra con la miel de su cariño la obra es invencible

12

utiliza sus conocimientos informáticos para luchar contra los estigmas de género y los males xenófobos del mundo. Pudiera creerse que las mujeres programadoras son así: rebeldes y fuera de los clichés típicos, pero no es así esta es una imagen muy bien vendida por las películas y los libros de ficción. En realidad una mujer informática es madre, estudiante y trabajadora y buscan adaptarse a la realidad de un mundo tecnológico que demanda preparación en el ámbito laboral. Todas estas ideas están a favor de la incorporación de la mujer a las ciencias informáticas pero cuál es la responsabilidad femenina en este asunto. Marissa Mayer dijo algo que lo resume todo: “La pasión es la fuerza neutralizadora del género”. Pero bueno no todo es la pasión, en ocasiones pueden existir otras causas como son qué a pesar de los altos sueldos y los incentivos de las empresas no alcanzan para seducir a las mujeres. En el Centro Nacional de la Mujer para la Tecnología de la Información de Estados Unidos, solo un 18% de los graduados en informática en ese país son mujeres, lo cual consolida una mayoría masculina en todas las áreas del sector. Realmente para ser EE.UU. un país muy desarrollado en la informática, la representación de la mujer en carreras informáticas es casi insignificante puede que sea cuestión de gustos. María Inés Calvo, directora de Recursos Humanos de Microsoft para Argentina y Uruguay declara: “A nosotros lo que nos interesa es tener un reflejo en nuestra empresa de lo que sucede en la sociedad, en donde hay mujeres y hombres. Por eso, tenemos políticas y beneficios que buscan el ingreso

40

femenino para que puedan conciliar sus dos mundos, el privado y el laboral: licencias por maternidad, pagos de guardería y una comunidad de mujeres en Latinoamérica” lo que demuestra que los beneficios laborales pueden ser muchos como la capacitaciones y la flexibilidad horaria. Entorno a la mujer, Cuba fue el primer país en firmar la Convención Sobre la Eliminación de Todas las Formas de Discriminación contra la Mujer y el segundo en ratificarla. En 1996 el Comité de Expertos de la CEDAW reconoció la labor realizada en el país por los derechos humanos de las mujeres. Cuba, cuenta con un alto índice de participación femenina en el entorno de América Latina y el Caribe. Las mujeres cubanas que dedican su vida a la ciencia, la llenan de creatividad, inteligencia, sacrificio y gran capacidad organizativa. Destacan algunas como Rosa Elena Simeón, quien por muchos años se desempeñó como ministra de ciencia, tecnología y medio ambiente. El pasado 18 de Noviembre fue celebrado el VI Encuentro de Mujeres Creadoras en la Universidad de las Ciencias Informáticas, estuvo presidido por Ennedys Ramos Montoya, funcionaria de la Federación de Mujeres Cubanas (FMC); por los MSc. Delly Lien González Hernández, Niurvis Legrá Pérez y Miguel Ángel Hernández de la Rosa, decana y vicedecanos de Formación, y de Investigación y Postgrado de unas de sus Facultades. Las ponencias científicas debatieron temas como: mujer, universidad, ciencia y tecnología; ingeniería, gestión y calidad de software; soluciones informáticas y Formación del profesional. Un buen ejemplo es el de la Dra. C Miriam Nicado


CENTRAL

García Graduada de Nivel Superior. Rectora de la alcanzar igual posición y sobre todo reconocimiento en Universidad de las Ciencias Informáticas. Licenciada en la carrera científica. Este cambio se tiene que dar desde Matemática Aplicada y Doctora en Ciencias Matemáticas. la familia, que debe orientar a las niñas para que desde Profesora Titular. Miembro del II Contingente del pequeñas se inclines por estas ciencias, puede suceder Destacamento Pedagógico Manuel Ascunce Domenech. hasta en el momento de comprar un juguete. La escuela Fue Decana de la Facultad de Matemática, Física y debe orientar intencionalmente a las estudiantes para Computación de la Universidad Central de Las Villas que no rechacen esta carrera por falsos estereotipos que y Vicerrectora docente de la Universidad Central de las inclinan a pensar que es sólo para los hombres. Villas. Ha impartido docencia en áreas matemáticas en Desde la comunidad debe haber un reconocimiento universidades de México, Colombia, Chile, Venezuela, social a las féminas que se destacan en esta área del saber, República Dominicana y Ecuador. ya que no son muchas, pero si son muy buenas, y se La inserción de la mujer cubana en todo el proceso de convierten en patrones positivos a seguir por la juventud desarrollo del país es un fenómeno social de envergadura en edad de decidir por una carrera. y esta es una fortaleza incalculable, pero el desarrollo de las ciencias informáticas en cuba es un sueño todavía. El Conclusiones: recurso humano está preparado pero golpea duramente Con este breve artículo esperamos haber informado la difícil conexión a Internet, la obsolescencia tecnológica al lector sobre la presencia de la mujer en la Informática que caracteriza a un gran número de equipos y las serias y por sobre todo haber explicado algunas de las causas dificultades a la hora de adquirir tecnología de punta que condicionan la escasa participación de la mujer en por los conocidos problemas monetarios y el bloqueo esta área. Se muestra el camino a seguir y las acciones económico financiero impuesto a la isla. que pueden contribuir para en un futuro contar con más Además un estudio de género demuestra que aún mujeres informáticas. existen diferencias en el desarrollo profesional de mujeres En Cuba no deja de ser complicado, con sus pros y sus y hombres dedicados a la Ciencia y a la Tecnología; puede contras es evidente que queda mucho por realizar, pero que sea que desde la niñez no se reciban iguales estímulos la intención está presente. Se camina lento pero seguro para despertar el interés en disciplinas científicas. inspirados en el más universal de los cubanos que dijo: Hay pocas mujeres en niveles de decisión de políticas "Las campañas de los pueblos sólo son débiles, cuando científicas y por tanto sus opiniones y valores no podrán en ella no se alista el corazón de la mujer; pero cuando ser incluidos en los debates actuales sobre el desarrollo la mujer se estremece y ayuda, cuando la mujer tímida y científico y tecnológico en la Región. quieta de su natural, anima y aplaude, cuando la mujer En este sentido un cambio en la cultura de la equidad culta y virtuosa unge la obra con la miel de su cariño la obra de género es necesario para lograr que las mujeres puedan es invencible". José Martí.

41

13


PROGRAMACIÓN EN PARALELO

LA SOLUCIÓN A LOS GRANDES PROBLEMAS

E

Isabel Cristina López Sardiñas

MAYABEQUE

14

l campo de computación de alto rendimiento (High Performance Computing o HPC) es una herramienta muy importante en el desarrollo de simulaciones computacionales a problemas complejos. Para lograr este objetivo, esta herramienta se apoya en tecnologías como los clusters, supercomputadores o mediante el uso de la computación paralela, la cual es muy importante actualmente, pues permite mejorar la velocidad en la solución de grandes problemas, de modo que aumenta el rendimiento de cómputo. La supercomputadora paralela Blue Gene de IBM® es un ejemplo de la magnitud del tipo tarea de la que estamos hablando. La programación paralela es el uso de varios procesadores trabajando en conjunto para dar solución a una tarea en común, de forma que se dividen el trabajo y cada procesador resuelve una porción del problema al poder intercambiar datos por una red de interconexión o a través de la memoria. La programación paralela permite solucionar problemas que no caben en un solo procesador y que no se resuelven en un tiempo razonable, permitiendo de esa manera poder ejecutar problemas con mayor complejidad rápidamente. El rendimiento de las computadoras tradicionales secuenciales está saturándose porque las aplicaciones de hoy en día necesitan realizar trabajo más complejos, por lo cual la solución es tener varios procesadores en sistemas paralelos, para así obtener ganancia de eficiencia, siempre y cuando los algoritmos se diseñen adecuadamente. Los lenguajes paralelos para computadoras, son flexibles de forma que permiten una implementación eficiente y resulten aún más fáciles

54


ARTÍCULO

15

55


16

para programar. Existen dos técnicas básicas a tener en cuenta:

Pipeline: Es un conjunto de procesadores de datos conectados en serie, en el cual la salida de un elemento está conectada en la entrada del que sigue. Los elementos de esta técnica son ejecutados en paralelo y debe haber un tipo buffer insertando cada elemento. Las aplicaciones de pipeline, consisten en múltiples procesos que están ordenados de tal forma que el flujo de salida de un proceso se alimenta de la entrada del siguiente.

Replicación asincrónica: tecnología en la que una vez

56

que los datos están escritos en el sitio de almacenamiento primario, los nuevos datos a este sitio son aceptados, sin tener que esperar que el sitio de almacenamiento secundario o remoto termine su escritura. En la Wikipedia se encuentra una explicación amplia al respecto al tema donde exponen qué la computación paralela es una forma de cómputo en la que muchas instrucciones se ejecutan simultáneamente, operando sobre el principio de que problemas grandes, a menudo se pueden dividir en unos más pequeños, que luego son resueltos simultáneamente (en paralelo). Hay varias formas diferentes de computación paralela: paralelismo a nivel de bit, paralelismo a nivel de instrucción, paralelismo de datos y paralelismo de tareas. El paralelismo se ha empleado durante muchos años, sobre todo en la computación de altas prestaciones, pero el interés en ella ha crecido últimamente debido a las limitaciones físicas que impiden el aumento de la frecuencia. Como el consumo de energía y por consiguiente la generación de calor de las computadoras, lo que constituye una preocupación en los últimos años; la computación en paralelo se ha convertido en el paradigma dominante en la arquitectura de computadores, principalmente en la forma de procesadores multinúcleo. Las computadoras paralelas pueden clasificarse según el nivel de paralelismo que admite su hardware: equipos


ARTÍCULO Artículo Publicado en el siguiente enlace

http://bit.ly/2lqnDFB

con procesadores multinúcleo y multi-procesador que tienen múltiples elementos de procesamiento dentro de una sola máquina y los clústers, MPPS y grids que utilizan varios equipos para trabajar en la misma tarea. Muchas veces, para acelerar tareas específicas, se utilizan arquitecturas especializadas de computación en paralelo junto a procesadores tradicionales. Los programas informáticos paralelos son más difíciles de escribir que los secuenciales, porque la concurrencia introduce nuevos tipos de errores de software, siendo las condiciones de carrera los más comunes. La comunicación y sincronización entre diferentes tareas secundarias son algunos de los mayores obstáculos para obtener un buen rendimiento del programa paralelo. La máxima aceleración posible de un programa como resultado de la paralelización se conoce como la ley de Amdahl. Otro científico Gustafson continúa el trabajo de Amdahl y demuestra que la limitación que él plantea es superable sí se confeccionan los algoritmos lógicos con la idea clara de la paralelización, y la velocidad sería siempre ascendente en relación directa a la cantidad de microprocesadores que se asignen a una sola tarea. Por lo general se asocian a este apasionante tema de la Programación en Paralelo soluciones a tareas

muy difíciles como el control de la electricidad de una inmensa ciudad o también la confección algorítmica del, muy eficiente, motor de búsqueda de Internet de Google®, con la programación en paralelo se podría realizar la búsqueda, de forma que cada procesador encontrara la información ante todas en sus distintas formas de escribirse (uso de mayúsculas, minúsculas, artículos, preposiciones) y después de todas las variantes, cada micro buscará en dominios diferentes, proporcionando rapidez y eficiencia. Tradicionalmente, los programas informáticos se han escrito para el cómputo en serie. Para resolver un problema, se construye un algoritmo y se implementa como un flujo en serie de instrucciones. Estas instrucciones se ejecutan en una unidad central de procesamiento en un ordenador y sólo puede ejecutarse una instrucción a la vez y un tiempo después de que la instrucción ha terminado, se ejecute la siguiente. La computación en paralelo, por el contrario, utiliza, simultáneamente, múltiples elementos de procesamiento para resolver un problema. Esto se logra mediante la división del problema en partes independientes de modo que cada elemento de procesamiento pueda ejecutar su parte del algoritmo de manera simultánea con los otros, lo cual permite mejorar la velocidad en la solución de grandes problemas.

57

17


MÁQUINA MÁQUINA

VS S

¿QUÉ ES LO QUE HAY QUE SABER?

Gigamon

18

e dice mucho alrededor del tema de máquinas que aprenden y máquina contra máquina, temas clave en la pasada presentación del director ejecutivo de Alphabet, Eric Schmidt. Sin embargo, es importante separar los temas. Mientras las máquinas que aprenden permiten a las computadoras aprender sin programación explícita, el paradigma de máquina contra máquina está enraizado en la democratización del malware, donde cada ciclo de un ataque, desde infraestructuras de comandos de control a campañas de phishing, están disponibles para renta. Nada necesita ser inventado otra vez. Desafortunadamente, mientras el volumen y diversidad de los ataques continúan elevándose, la mayoría de las organizaciones continúan respondiendo a través de métodos manuales. Esa es una pelea de máquina contra humano, y una posición de desventaja nos hace cuestionarnos: ¿existe una forma de poner a los procesos, gente y productos, al nivel en el que se está llevando a cabo la pelea? Hay como hacerlo. La clave de la supervivencia a una sequía de recursos de última generación es la automatización, combinado con la habilidad de entregar datos enriquecidos a la fuerza de trabajo disponible, para que puedan de manera mucho más fácil, ver, detectar y responder a los ataques informáticos. La visibilidad es un elemento fundamental de la ciberseguridad. Para proteger activos de alto nivel (todas las máquinas, aplicaciones, datos y gente que está encargada del negocio), los gerentes de respuesta a incidentes, tienen que ser capaces de discernir entre lo que es relevante de lo que es sólo ruido en la red. Existe una oportunidad para que las organizaciones utilicen inteligencia artificial (AI) para eliminar el sobrante del Big Data; el componente

66


ARTÍCULO

Si vamos a ver al robo de datos como señales de advertencia, es ideal contar con una protección para la misma inteligencia artificial (sobre todo a la inteligencia artificial que sana a sí misma), para evitar un motín y que la máquina tome control de todo

humano/emocional de la inteligencia humana es aún muy valioso para discernir e interpretar los datos, prever lo que pueda estar en riesgo y aplicar las soluciones correctas. En otras palabras, no estamos en un punto donde podamos dejar todo en manos de máquinas, además, ese no es la meta. El elemento humano es integral, su rol, sin embargo, es lo que determinará el examinar cada notificación de incidentes y amenazas para centrarse en tomar las medidas adecuadas y garantizar el cumplimiento. Si vamos a ver al robo de datos como señales de advertencia, es ideal contar con una protección para la misma inteligencia artificial (sobre todo a la inteligencia artificial que sana a sí misma), para evitar un motín y que la máquina tome control de todo.

Inteligencia artificial y máquinas que aprenden

Sobre la inteligencia artificial y las máquinas que aprenden. Cada una sirve a un propósito en particular, ambas confían en el elemento humano. De hecho, el nivel de automatización que cada una puede proveer, depende de la inteligencia y capacidades humanas. Ya no vivimos en un mundo con perímetros seguros, lo que sugiere que podemos aplicar de manera inmediata este potencial en el corto plazo para aprovechar a las máquinas que aprenden para detectar intrusiones y técnicas de inteligencia artificial para predecir y descubrir intentos de ataques mucho más rápido. Todavía no estamos ahí. Pero si usted lo requiere hoy, lo mejor es consumirlo como si fuera un servicio. No importa que decisión tome alrededor de la inteligencia artificial, hoy todos debemos de trabajar para mejorar nuestra cultura de la ciberseguridad. No olvidar lo básico para asegurar pruebas, remediación, encriptación de datos, control de acceso, segmentación de red y visibilidad total de la red/endpoints.

67

19


¿TEMORES LABORALES “MILLENIAL”? AQUÍ TE DECIMOS COMO ENFRENTARLOS Karla Salinas

20

V

ivimos en una época oscura para la humanidad al menos desde mi punto de vista. Ahora que existen más conceptos cool como la inclusión, la integración, equidad de género, respeto a la vida, derechos laborales entre otros, es cuando hay más intolerancia y etiquetas entre los seres humanos. Las generaciones es un claro ejemplo de ello: vivimos en la guerra de las generaciones. Que si los Baby Boomers son unos viejitos quedados y cerrados, que si los X son unos deprimidos estancados, que si los Millennials son rebeldes sin causa y la tienen fácil, que los Z son zombis tecnológicos…. La verdad es que todos somos seres humanos, y cada uno tiene sus pros y contras, pero en cuanto al aspecto laboral que es el que nos compete en esta sección, deberíamos buscar mayor integración y menos igualdad porque la verdad es que no somos iguales: cada profesionista tiene sus fortalezas y debilidades. Sin embargo, como ya lo hemos planteado anteriormente no siempre los líderes de las empresas están conscientes de éstas diferencias, lo cual según la encuesta anual de Millennials realizada por la empresa Deloitte trae a la luz 5 situaciones principales que generan mayor temor en ésta generación. En este artículo yo les quiero compartir de qué forma pueden evitar clavarse en los miedos y más bien, actuar para evitar tener que enfrentarlos, y si en todo caso hay que enfrentarlos, hacerlo bien armados.

buen rato) de inestabilidad económica, política y social. Si bien se dice que lo que siempre es seguro es el cambio, pues no hay mejor ejemplo que la situación actual de nuestro país donde pareciera que nada cambia, pero en realidad todo se está moviendo rápidamente, al menos en las empresas. Pareciera que no hay estabilidad laboral, y la verdad es que si hay estabilidad laboral: muchas empresas tienen puestos o proyectos de largo plazo. También hay empresas que están creadas para tener empleos por proyecto porque están creciendo y no tienen aún la visión o el tamaño requerido para mantener una nómina estable (son carísimas, en serio). Y dado que no podemos adivinar que va a pasar, lo que si puedes hacer es predecir. Usa el poder que tienes de acceder a información inmediata (¡Internet!) y revisa como anda el mercado laboral, las tendencias, qué es lo que se va a pedir a nivel de conocimientos, qué es lo que te falta por aprender, qué es lo que ya dominas y qué es lo que puedes practicar / desarrollar en línea para ir incrementando tu nivel de manejo de ésos perfiles. No te especialices en una sola cosa, ¡si no en varias! Si puedes al menos en dos, así tendrás dos perfiles para que cuando la situación cambie y no tengas empleo de uno, puedas trabajar en el otro. Si el medio no te da certidumbre de qué viene, genérala tú: bríndate certeza en cuanto a tus conocimientos y alcances para que puedas encontrar, sino un trabajo estable, varios proyectos de corrido generándote una estabilidad económica y haciendo que nunca te falte trabajo.

Vivimos un momento (si ya sé que desde hace un

la automatización de algunos puestos hace que se pierdan

Que la automatización no te robe el sueño: forma Ante la incertidumbre externa lo mejor es prevenir parte de ella, descubre nuevas áreas, actualízate y hacer uno o varios planes de acción “por si las constantemente. dudas”, crea tu propia certeza. Según el estudio realizado por ésta firma de consultoría,

68


ARTÍCULO

empleos. Un ejemplo claro son los contadores: nuestro gobierno ha creado nuevos controles de gobernabilidad para el manejo de impuestos en nuestro país, todo con unos clics gracias a un equipo de programadores que ha hecho que el contador ya no sea vital para que puedas llevar tus cuentas claras con el gobierno. Si eres bien organizado puedes llevar este proceso solo. La forma en la que los contadores evolucionaron más hacia consultores y consejeros ha permitido que tengan un nuevo mercado, ante tanto cambio de ley contar con un consultor de impuestos actualizado tiene un valor muy importante (y bien remunerado) en una empresa. Lo mismo pasa con la gente de tecnología. Trabajar en tecnología no es sinónimo de que por arte de magia estas actualizado y al grito de la moda. Es tarea tuya y solo tuya estudiar, seguirte preparando constantemente. No te esperes a que una empresa te pague cursos o te los brinde ya que el dinero para esos proyectos a veces es escaso o se tardaron tanto en armar los contenidos que cuando salen ya vas atrás por dos versiones. Revisa la evolución que debe tener tu carrera, haz networking con gente más senior para que te aconseje, busca un modelo a seguir o varios que lleven un perfil parecido al tuyo para comparar cursos, herramientas, actividades y así tendrás más opciones para desarrollarte y poder tener una serie de conocimientos y herramientas necesarias no solo en tu empresa si no en muchas otras por si las cosas ahí no van bien y requieres un cambio.

Ante organizaciones rígidas define bien tus expectativas para tomar las mejores decisiones y aprender mucho.

Ahora puedes ver incluso estudios científicos de por qué es mejor trabajar cuatro días a la semana, por qué

no se debe madrugar, por qué el home office crea mayor productividad, por qué los flex time generan mayor compromiso y mejores resultados en la empresa. Sin embargo, no todas las empresas tienen éstos y muchos esquemas más. Sobre todo en el área de tecnología. Y si a esto le agregas el constante bombardeo de que lo de hoy es ser entrepreneur y que no trabajes por los sueños de alguien más, y que mejor FreeLancer entre otros: Se vuelve insoportable trabajar en cualquier empresa. Tus expectativas no van a concordar con el mundo laboral actual en México. Sí, hay empresas que ya tienen todo esto padre y nuevo, pero son las menos y la demanda para entrar es grande. Para que la experiencia no sea insoportable define bien tus expectativas y sobre todo tus necesidades reales. Entre tus necesidades reales en efecto requieres reconocimiento, pero claro que no vas a pagar tu renta de los piropos laborales. Necesitas ganar dinero, tener un sueldo justo a tu nivel y conocimientos, y necesitas aprender para poder subir de nivel o trabajar por tu cuenta. Si no tienes experiencia y cuentas con pura teoría definitivamente tendrás buenas intenciones, pero tu desempeño no va a ser optimo al trabajar en un proyecto. Si cuentas con experiencia, pero no cuentas con nueva teoría estarás estancado en tu puesto hasta que te corran y tal vez se te dificulte encontrar en otro lugar. Si empiezas tu carrera laboral haciendo cosas de FreeLancer o entrepreneur y no tienes experiencia laboral, más te vale tener asegurada tu vivienda y comida porque vas a tener muchas pérdidas y catorrazos (generación de experiencia) antes de ver ganancias. Necesitas contactos, necesitas regarla para armarla bien después, necesitas conocer a esas empresas rígidas ya que cuando tengas la experiencia y decidas poner tu negocio son esas empresas las que te van a comprar y pagar tus servicios para actualizarse.

69

21


ARTÍCULO

Tu historia de vida define tus habilidades, tus limitaciones, tu forma de enfrentar la vida. Así que esta genial que tengas una conciencia sobre lo que debes de dejarle a las generaciones que vienen

Si la empresa no tiene un propósito revisa bien; sí crea y disfruta tu éxito y las futuras generaciones lo tiene, tu puesto lo tiene y seguramente es muy vivirán lo que tengan que vivir, es un ciclo de vida. importante. Valórate. Si bien es cierto que la generación Millennials cuida

22

Sé que las empresas en las que te gustaría trabajar tiene que tener una responsabilidad social clara, que el trabajo que se realice impacte positivamente a la sociedad. Aunque hay empresas que pareciera que no tienen un propósito positivo como el que buscas, tu puesto sí. Hablemos por ejemplo del caso de los supermercados, esas tiendas que venden abarrotes, pero están por todo el mundo y generan miles de empleos, pero también inspiran peticiones en change.org. Te han contratado para programar el portal de venta en línea. Por un lado puedes pensar que esa empresa explota a los empleados (todas lo hacen de una u otra forma), que el portal es para gente floja que no va a ir a comprar y que para que te esfuerzas tanto si de todos modos no reconocen tu trabajo. Bueno, déjame te cuento que gracias a las personas que hayan programado éstos portales, existe gente que ha tenido operaciones, no pueden salir de casa, a veces ni de la cama y obviamente necesitan víveres; gracias a que tu código está bien hecho le estas dando la oportunidad a una madre trabajadora de programar sus compras del súper para poder seguir atendiendo a sus hijos y acudir a su oficina, o a alguien recién operado que no puede salir pero será feliz porque puede ver una película (en el streaming que alguien ha programado) y podrá disfrutar un rico caldo de pollo que pedirá a través te tu portal. Analiza bien tu puesto, siempre piensa en el consumidor final de tu producto / actividad / proyecto. Verás que en realidad, aunque la empresa lo único que quiera es ganar más dinero, lo que estás haciendo al final del día está haciéndole la vida mejor a alguien más y será algo positivo.

La generación Z no necesita que crees un mundo feliz para lograr el éxito. Este es tu momento,

70

más de los recursos naturales, tiene mayor conciencia en cuanto a temas de salud, y son más conscientes a nivel social del impacto que tienen como humanos caminado en la tierra sobre el resto de las especies, están viviendo lo que tenían que vivir. Nuestros padres y hermanos mayores o tíos definitivamente querían un mundo mejor y feliz para nosotros, y aunque trabajaron duro porque lo tuviéramos la verdad es que ésta generación ve más complicado tener un hijo porque no tienen dinero o estabilidad laboral, viven endeudados la mayor parte del tiempo por que estas pagando el cel nuevo, la consola nueva, la lap nueva, pero no hay trabajo que haga que te alcance y no le sufras. Pero es tal vez esa escasez, la inestabilidad laboral y los recursos dañados que te tocaron como generación lo que te brinda la misma creatividad para resolver problemas, la habilidad de ser prácticos, analíticos, de ser creativos para encontrar soluciones más rápidas y diversas a diferentes problemas. Tu historia de vida define tus habilidades, tus limitaciones, tu forma de enfrentar la vida. Así que esta genial que tengas una conciencia sobre lo que debes de dejarle a las generaciones que vienen, pero si eres un Millennial piensa en que solo puedes hacer lo que puedes hacer: no eres un súper héroe con poderes mágicos para salvar a la tierra. Eres una persona que tiene derecho a equivocarse, a probar cosas nuevas, a no saber lo que quiere hacer y eso está bien. Explora, disfruta lo que tienes, trabaja de manera inteligente para obtener lo que deseas. Actúa de forma que cuando llegues a los 40 años puedas tener mil experiencias bellas que contar y muchos aprendizajes. Eso es lo que va a nutrir a las nuevas generaciones para que en un 20% tú puedas vivir una vejez tranquila, el 80% restante serán tus buenas o malas decisiones.


23


MÉXICO DIGITAL:

UN GOBIERNO TECNOLÓGICO

A

Sharely Cabrera

Directora de Sector Público

ctualmente la tecnología está presente en prácticamente todos los aspectos de nuestra vida, desde los ámbitos empresariales hasta los sociales, nos apoyamos cada vez más en las herramientas digitales para hacer nuestro día a día más productivo. Es difícil imaginar un día completo sin visitar una red social, realizar una transacción electrónica, o mirar los encabezados de los periódicos más importantes, sin embargo la tecnología aún no tiene el impacto necesario en una de las áreas más importantes de la sociedad: Gobierno. Según cifras del INEGI, sólo el 1% de los mexicanos ha utilizado un medio electrónico para acceder a un servicio público, eso nos deja con el 99% de la población acudiendo a las oficinas de las dependencias gubernamentales cada que necesitan realizar un trámite. Este bajo porcentaje de interacciones a través de medios digitales se explica en parte gracias a que en el país aún hay 70 millones de personas sin acceso a internet. No es extraño entonces que cada que acudimos a una oficina de gobierno, esta se encuentre al máximo de su capacidad, con filas interminables, personas con montones de papeles bajo el brazo y salas de espera llenas de gente ávida por escuchar su nombre. Es evidente que la capacidad de las dependencias de gobierno se ve superada ante la enorme demanda de servicios por parte de los ciudadanos, es por eso que en México el tiempo promedio que toma realizar un trámite es de 3 días. El gobierno federal consiente de estas áreas de oportunidad puso en marcha la “Estrategia Digital Nacional” que tiene por objetivo incorporar las tecnologías de la información a la vida cotidiana de las personas, de las empresas y del propio gobierno, buscando así aprovechar al máximo las tecnologías de información que apoyen el desarrollo del país y mejoren en la calidad de vida de los ciudadanos. Dicha estrategia tiene cinco objetivos:

24

1) Transformación Gubernamental 2) Economía Digital, 3) Educación de Calidad 4) Salud Universal y Efectiva

16


NOTICIAS

Artículo Publicado en el siguiente enlace

http://bit.ly/2kR211L scabrera@intellego.com.mx

5) Seguridad Ciudadana. Esta transformación gubernamental está pensada para construir una nueva relación entre la sociedad y el gobierno, a partir del acceso a la información tanto para los ciudadanos como para los administradores públicos. Es importante recalcar lo difícil que sería cumplir con cualquiera de los cinco objetivos que tiene la Estrategia Digital Nacional si no se cuenta con información confiable y accesible, por lo cual se vuelve de vital importancia el también poder aprovechar el uso de las tecnologías de información para poder habilitar dicha estrategia tomando en cuenta factores desde el punto de vista jurídico hasta el uso correcto de las comunicación y la interoperabilidad de las mismas. Con la Estrategia Digital Nacional se busca evolucionar hacia un gobierno digital, que se basa en transacciones instantáneas y de bajo costo, pocos puntos de mantenimiento, habilitando procesos analíticos y con información accesible en el instante que se requiera. Como consecuencia dejaríamos atrás los servicios estandarizados para todos los ciudadanos, y daríamos paso a la personalización de los servicios de acuerdo a las necesidades, no más decisiones públicas tomadas por unos cuantos, ahora se habilita la participación ciudadana a través de celulares, tabletas y aplicaciones desarrolladas por el gobierno, aumentaría el nivel de satisfacción de los ciudadanos, y de pronto esa imagen, de la oficina de gobierno, las filas, las ventanillas, los formatos y las copias, se comienza a desvanecer frente a la posibilidad de un México Digital. ¿Qué le parecería tener los más de 4mil trámites que existen en México en la palma de su mano? A un clic de distancia, suena bien ¿no es así?, y lo ideal es que se puede realizar con la ayuda de la correcta gestión de la información que permitirá realizar procesos más transparentes para la ciudadanía, permitiendo integrar y hacer disponible la información necesaria del sector público así como reducir la fragmentación de datos y proveer información para la toma de decisiones a quien la requiera. ¿Interesado en la evolución digital? ¡Hablemos!

25

17


¿CÓMO ESTÁ RELACIONADA LA

CIBERSEGURIDAD CON EL DERECHO A LA

LIBERTAD DE EXPRESIÓN?

L

Génesis Gatica Porcayo CONACYT

26

a ciberseguridad no está definida en el ámbito jurídico, es un aspecto muy trabajado desde la parte técnica”, comentó la doctora Olivia Mendoza Enríquez, adscrita al Centro de Investigación e Innovación en Tecnologías de la Información y Comunicación (Infotec). En entrevista para la Agencia Informativa Conacyt, la especialista explicó que la ciberseguridad es un conjunto de herramientas que pueden utilizarse para proteger información del ciberespacio, tanto aquella que tengan los países o representantes del Estado como son los servidores públicos, así como información de las empresas. En México ha incrementado el número de incidentes relacionados con la ciberseguridad, lo que refiere a una falta de conciencia de algunas organizaciones o de los usuarios personales, ocasionando mayor vulnerabilidad a un ciberataque. Como tal, no existe una definición exacta de ciberseguridad pero la Asociación de Auditoría y Control de Sistemas de Información (ISACA, por sus siglas en inglés) entiende este término como la protección de activos de información a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados. En este sentido, el entendimiento del concepto permitirá conocer y aplicar nuevas técnicas de protección que permitan que los cibernautas y diferentes organizaciones del sector público o privado tengan menores posibilidades de sufrir algún tipo de ciberataque.

Ciberseguridad en México y derechos humanos

La censura, espionaje y robo de identidad son algunos de los delitos cibernéticos en los que se ven involucrados con mayor frecuencia los usuarios de redes, y las medidas que adoptan los estados y las empresas para proteger la información que está a su cargo podrían afectar los derechos de libertad de expresión y privacidad. “Tenemos en discusión el convenio sobre la ciberdelincuencia llamado Convenio de Budapest, esta referencia insta a que los países adopten medidas para prevenir conductas ilícitas en el ciberespacio”, comentó Olivia Mendoza. De acuerdo con la especialista, lo que preocupa a la sociedad civil y a expertos en el tema es que estas medidas tomadas en el Convenio de Budapest pudieran derivar en mecanismos de censura y, por ende,

22


NOTICIAS

Convenio de Budapest Es el primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en Internet mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones.

afectar la libertad de expresión y privacidad. Para prevenir que existan contenidos ilegales en Internet, las empresas que prestan este servicio tendrían que impulsar medidas para bajar dichos contenidos, según el Tratado Transpacífico. En caso de que México ratifique este tratado, que habla de temas de propiedad intelectual y comercio, hay una puerta abierta para que se viole la libertad de expresión y privacidad pues, en mayor o menor medida, los prestadores de servicio de Internet tendrían que hacer la labor de supervisión de contenidos para que todos aquellos que son de procedencia ilegal eviten sean descargados. “Con esta acción se tendría un monitoreo de todos los contenidos de Internet y todos los contenidos que están sometidos a una presunta infracción en materia de propiedad intelectual”, subrayó Olivia Mendoza. Lo anterior significaría la sujeción de los ciberusuarios a la supervisión de las comunicaciones sin que exista un mandato judicial.

La delgada línea entre supervisión y censura

Artículo Publicado en el siguiente enlace

http://bit.ly/2iSrzNS

La intención de estas medidas, según la doctora Olivia Mendoza, es buena, ya que se busca prevenir la inclusión de contenidos ilegales en Internet. Sin embargo, la instrumentación de medidas que lo prevengan es el rubro que no queda de forma idónea a la luz de los derechos humanos. “Si van a estar supervisando sin mandato judicial todos los contenidos o uno presuntamente vinculado a un contenido ilegal, en ese momento hay un claro mecanismo de censura, pues habrá temor de la gente de seguir transfiriendo información en Internet”. Para los países ha sido un problema hablar del tema de la regulación de Internet, pues el ecosistema digital pierde su equilibrio y no resuelve las complejidades que suceden en Internet desde el punto de vista de la extraterritorialidad de las normas. Es por eso que la especialista considera que hay que tomar en cuenta que el ciberespacio es un lugar que permite el ejercicio de algunos derechos humanos, como la libertad de expresión a través de las redes sociales, por mencionar un ejemplo. El ámbito regulatorio es uno de los principales recursos utilizados por las empresas en México y el mundo para impulsar la seguridad. Pese a eso hay una expectativa de que este rubro siga fortaleciéndose en todas las industrias, lo cual es parte de una estrategia de parte del gobierno federal sobre este proceso de transformación digital.

23

27


EL

INTERNET

DE LAS COSAS

en México, una industria en ciernes

28

“Es una responsabilidad histórica de las empresas de TI desarrollar soluciones 4.0 que impacten la realidad nacional”, dice. El objetivo de Living Lab es entregar soluciones que impacten a las pymes mexicanas, principalmente. El Internet de las cosas ha provocado una fusión inédita de las líneas profesionales TI, un nuevo reto educativo.

E

Ignacio Gallegos

Jighinfo

n días recientes Prosoftware, clúster de Tecnologías de la información en México, puso en operación Living Lab, el primer laboratorio creado para investigar y desarrollar dispositivos y herramientas para el Internet de las Cosas (IoT). Con el esquema T Bimodal el laboratorio, dirigido por Ricardo Medina Alarcón, está disponible tanto para los profesionales de la industria y las empresas que conforman el clúster como para estudiantes de las carreras afines con las que Prosoftware tenga firmada una alianza. Entre los servicios que ofrece están el desarrollo de capital humano, desarrollo de prototipos, estrategias de innovación y modelos de negocios. En entrevista, Ricardo Medina, describe cuál es el contexto nacional en el que se inserta esta iniciativa y cuál el impacto que lograrán con el desarrollo y afianzamiento no sólo entre las empresas que integran Prosoftware sino también en el mercado nacional de pymes. Ignacio Gallegos. ¿De dónde surge la idea de tener un

28

laboratorio de Internet de las cosas? Ricardo Medina. La idea surge de la necesidad detectada de ayudar a preparar a las empresas a desarrollar sus soluciones y que éstas a su vez las ofrezcan al mercado mexicano. Muchas empresas empezaron a demostrar interés en el desarrollo de capital humano y adquisición de equipo para el aprovechamiento de nuevas tecnologías. Un ejemplo: las impresora 3D pueden tener un precio relativo pero no tiene sentido que 30 empresas compren una en este momento, necesitan antes crear un ecosistema en el que cualquier empresa pueda hacer uso de este equipo. Por eso la urgencia de crear este proyecto. Se puso a consideración de la Secretaría de Economía aproximadamente hace un año y comenzamos a trabajar en la iniciativa. Afortunadamente, se hizo realidad llegado a este punto con la inauguración del laboratorio. Ignacio Gallegos ¿En qué momento se encuentra México en el desarrollo de la industria de Internet de las cosas? Ricardo Medina. Yo pienso que estamos en un momento inicial, lo cual es natural porque se trata de


E N T R E V I S TA

29

29


30

una tecnología relativamente nueva, hace dos años nadie hablaba del Internet de las Cosas. Hoy está en la agenda de las empresas de tecnología más importantes del mundo. Si vemos el portal de empresas como SAP, Cisco, Microsoft, en cualquiera de ellas la prioridad es el Internet de las Cosas y hace dos años no existía esta tendencia. En México, me parece que es un proceso evolutivo. Vamos rezagados, como siempre ocurre con el tema tecnológico. El ecosistema de Prosoftware empezó a empujar con el concepto de clústers hace año y medio, lamentablemente el contexto siempre nos va dejando atrás y sí me parece que vamos tarde, sin embargo, todavía podemos hacer cosas muy notables. Esta es la preocupación: si México no se pone las pilas en desarrollo de soluciones que impacten su industria 4.0, enfocadas en su mercado interno (sobre todo por lo que está pasando en EUA), nos rezagaremos más, y lo que va a pasar es que vamos a traer soluciones de otro lado: una solución brasileña para el campo mexicano, una solución española para la industria 4.0, etc. No se trata de un tema nacionalista pero me

30

parece que las empresas TI mexicanas deben asumir su responsabilidad porque siempre hemos sido catalizadores de innovación, siempre hemos llevado innovación a las empresas que no son de TI, entonces, si lo vemos así, el primer paso es convencer a los directivos de las empresas de que deben evolucionar los servicios que ofrecen, desarrollar su capital humano, darles capacitación en este nuevo modelo de negocio y tener soluciones que puedan llevar a sus clientes. Es una responsabilidad histórica de las empresas de TI. Tengo la fortuna de estar impulsando el proyecto a nivel nacional desde la AMITI. Soy Líder del grupo de innovación y nuevas tecnologías, desde el consejo de clústers, y se propusieron iniciativas de este tipo a nivel nacional. La primera que se ha formalizado es el Living Lab. No cabe duda de que Prosoftware como clúster toma el liderazgo a nivel nacional en este sentido porque es de los primeros que tienen un proyecto sistémico. Sabemos muy bien lo que queremos hacer: desarrollar capital humano, desarrollar soluciones e impactar en los verticales. Son los tres elementos que tiene el laboratorio.


E N T R E V I S TA

Con nuestro Living Lab queremos generar una gran cantidad de soluciones que tengan un impacto en la economía nacional. Soluciones en todas las áreas para llegar a las pymes mexicanas.

31

Ignacio Gallegos ¿Cuál es la situación en el desarrollo y capacitación de profesionistas en carreras TI para afrontar este nuevo panorama? Ricardo Medina. Ese es un reto interesante. El Internet de las cosas está provocando una fusión de las líneas profesionales de quienes nos dedicamos a las TI. Está haciendo posible el acercamiento entre robóticos, mecatrónicos, electrónicos que típicamente se desempeñaban por su lado, y los de software, quienes no necesariamente saben cómo desarrollar un robot industrial y meterlo al mundo del software, y viceversa. Y no hay profesionales que tengan esta visión. Un proyecto de Internet de las Cosas integral debe tener nueve etapas distintas que incluye algoritmos, sensores, comunicaciones, Nube, Bigdata, Analytics, procesador, arquitectura, seguridad, etc. No hay muchas iniciativas que le den esta visión integral a las soluciones que se generan. El gran riesgo es que salgan soluciones frágiles o inseguras. “Queremos hacer sistemas complejos, poner mil sensores en una fábrica o 10 mil en una avenida. Esa será la diferencia entre este laboratorio y lo que ya existen en

otras regiones de México.” Queremos hacer proyectos de largo alcance y que tengan una alta complejidad. Ignacio Gallegos ¿A qué mercado se quieren dedicar para vender estas iniciativas? Ricardo Medina. Siempre pymes. Nuestro objetivo es crear un ecosistema y habilitar a las empresas de Prosoftware o las que se concentren es este espacio. El cliente directo son las empresas de Prosoftware pero el foco principal son los clientes del cliente. Vamos a pymes, queremos entregar soluciones a este sector. “Con nuestro Living Lab queremos generar una gran cantidad de soluciones que tengan un impacto en la economía nacional. Soluciones en todas las áreas para llegar a las pymes mexicanas.” A decir del especialista, hoy más que nunca México necesita ver hacia el mercado interno y hace un llamado a las empresas de TI para innovar, preparar su capital humano y desarrollar soluciones. “Necesitamos de todo su entusiasmo y compromiso para crear soluciones que impacten el negocio de sus clientes”, concluye.

31


CIBERSEGURIDAD

CON GARANTÍA DE FUTURO

L

Serge Malenkovich

Kaspersky Lab

a industria de la ciberseguridad tiene una inseguridad fundamental: la provisión de talento. Frost & Sullivan estima que para el año 2020 el campo de la ciberseguridad sufrirá una falta de talentos de 1.5 millones de empleados cualificados a pesar del esfuerzo por parte de los sistemas de educación del mundo por incrementar la cifra. Los departamentos informáticos de las grandes empresas se llevarán la peor parte de esta carencia. Aun así, la verdadera pelea sucederá entre los vendedores especializados en seguridad que buscarán y competirán por llevarse los expertos con grandes conocimientos. La gente así no se encuentra en cualquier universidad. El reto del déficit de talentos se discutió en una conferencia que Kaspersky Lab dio en Dublín, Irlanda. Conocida como el Silicon Valley de Europa, Irlanda (y Dublín en particular) es una ciudad muy activa en la que forman y contratan profesionales informáticos, lo que convierte a la ciudad en la elección para llevar a cabo un debate que afecta a un gran grupo de partes interesadas: vendedores de seguridad, instituciones educativas, agencias de empleo y representantes de gobierno. Todos los participantes compartían la visión de que aunque los sistemas educativos ya se están adaptando activamente para abordar el problema, no se hace lo suficiente por superar el déficit. Shane Nolan, director de IDA Ireland explicó que “la capacidad para formar a nuevas personas a nivel académico ha experimentado dificultades en los últimos cinco años. Casi todas las universidades tienen un grado o un posgrado en ciberseguridad… Creo que promocionar esta habilidad entre los niños es de vital importancia, como lo es la parte de formación del sistema educativo. Muchos estudiantes escogen una educación informática genérica. Si pudiéramos dirigir ese tráfico hacia las aplicaciones de ciberseguridad, las cosas mejorarían”.

32

32


ARTÍCULO

33

33


Los adolescentes están interesados en la programación, pero terminan haciendo ingeniería mecánica o ingeniería civil porque es lo que les aconsejan

34

Jacky Fox, directora de consulta de riesgos de Deloitte Ireland y jefa del servicio de ciberseguridad en Deloitte en el país, añadió que, idealmente, al menos se debería dar una lección de ciberseguridad a todos los estudiantes, sin importar su campo de estudio. “Podría hacerles cambiar de opinión. Podría ser una buena opción para ellos”, concluyó. El Dr. Michael Schukat, docente del Departamento de Tecnología de la Información en la Universidad Nacional de Irlanda, Galway, enfatizó que el problema debería abordarse a temprana edad, durante los años escolares: “los adolescentes están interesados en la programación, pero terminan haciendo ingeniería mecánica o ingeniería civil porque es lo que les aconsejan. ¿Dónde podemos intervenir? Supongo que tenemos a una persona adecuada con nosotros [señala a Eugene Kaspersky]: necesitamos ejemplos a seguir, necesitamos que estrellas de la ciberseguridad sean más visibles y que enseñen a esos adolescentes (y a sus padres) que pueden tener una carrera, ganar dinero y que la ciberseguridad es muy emocionante. Y, también, debemos mejorar nuestros esfuerzos para que los estudiantes se sigan interesando

34

por la ciberseguridad. Podemos hacerlo de modo que se interesen por la ciberseguridad, podríamos organizar maratones de hackeos, días de puertas abiertas, llámalo como quieras. Al final haremos que los estudiantes se decanten por la ciberseguridad.” Eugene Kaspersky piensa que no es tan difícil hacer que los estudiantes se interesen: “Primero, la seguridad informática ya está en todas partes, desde en un teléfono a una turbina”, dijo. “Segundo, en muchos casos tenemos que investigar, cazar a los hombres. Tercero, hay más demanda por expertos de ciberseguridad, por lo que se les paga mejor”. Aun así, incluso los graduados más comprometidos raramente están cualificados para desarrollar tareas de ciberseguridad avanzadas. Por ello, es más probable que los graduados que llevan a cabo una formación adicional o que realizan prácticas con equipos reales de ciberseguridad encuentren el éxito en este sector. Por supuesto, esta tarea es mucho más fácil de conseguir en un oasis como lo es Dublín que cuenta con muchas compañías y equipos de este tipo. “En Deloitte, aceptamos a becarios, tenemos programas de graduados


ARTÍCULO Artículo Publicado en el siguiente enlace

http://bit.ly/2lyCBZP

35

(tres años de formación para convertirlos en auténticos profesionales de las ciberseguridad)”, dijo Jacky Fox. Para mejorar, las compañías de ciberseguridad necesitan ese tipo de oasis: a menudo deben buscar un experto raro o único. Como señala Shane Nolan: “tener a la mayoría de la industria aquí es de vital importancia porque se necesitan empleados cualificados, no solo graduados, no solo estudiantes de doctorado, sino gente con experiencia… Es nuestro trabajo ayudar a Irlanda a crear una plataforma para que estas compañías continúen formando a expertos informáticos”. Kaspersky Lab también tiene esta necesidad. Por eso abrimos nuestro primer centro de investigación y desarrollo en Europa, concretamente en Berlín, el mismo día que tuvo lugar la conferencia. Unos 50 desarrolladores trabajarán allí durante esta primera etapa. Keith Waters, jefa de ingeniería de Kaspersky Lab en Irlanda, dijo que su tarea le inspira: “es un gran e interesante reto crear el tipo de productos que creamos para proteger a las empresas. Para crear los productos y las soluciones avanzados que queremos en Berlín, se

requiere una combinación de experiencia en seguridad, conocimientos de Big Data, aprendizaje automático. Es difícil encontrar una combinación de habilidades más interesante para la comunidad de ingenieros”. Eugene Kaspersky sugirió que, además del nuevo centro R&D, Kaspersky Lab quizá cree un centro especial de formación dedicado a la educación en campos de la ciberseguridad que están surgiendo, como la protección de infraestructura crítica o la seguridad de transportes. “Estoy seguro de que nuestra oficina en Dublín nos ayudará a crear mejores sistemas de ciberseguridad mejores, servicios, formación y educación, trabajando junto con el gobierno irlandés y las universidades”, afirmó. El primer ministro de Irlanda, (Taoiseach) Enda Kenny acudió a la ceremonia de apertura y prometió que el gobierno ayudaría a la industria: “el gobierno reconoce la amplitud y el ámbito de las competencias requeridas en este campo y la nueva estrategia para la educación y el talento buscará que nos aseguremos de las habilidades informáticas y digitales son una parte fundamental en todos los niveles del sistema de educación”.

35


¿Por qué Es iMPortantE CErtifiCartE?

H

Mitzy Mejia

36

oy en día las Tecnologías de la Información han transformado e influenciado nuestras vidas y a las empresas de una forma tan revolucionaria que los profesionales que administran estas plataformas se han vuelto muy importantes y solicitados; es ahí donde radica la importancia de las certificaciones TI (Tecnologías de la Información). Miles de puestos de trabajo se crean cada día y dentro de los requisitos se encuentran ciertos tipos de especialización avalada por alguna empresa. Es conveniente sincronizar las certificaciones con el perfil que deseas obtener para así cumplir con las necesidades de la empresa, pero sobre todo cumplir con tus objetivos. No se debe perseguir una certificación sólo porque está de moda, ya que es importante tener interés y gusto por la tecnología elegida. La realidad es una, estamos en la era del conocimiento y las certificaciones son el único instrumento (hasta ahora) que las empresas tienen para preseleccionar al mejor candidato.

Tipos de Certificaciones

Hay diferentes tipos de Certificaciones Profesionales en el mundo de la Tecnología, algunas de ellas son: • Certificación en Ingeniería de Calidad del Software (CSQE). • Certificaciones en Pruebas de Software (ISTQB, ISEB). • Certificaciones en Ingeniería de Requerimientos (IREB). • Certificación Profesional en Desarrollo de Software (IEEE). • Certificaciones Profesionales en Administración de Proyectos.

• Certificaciones de Proveedores. Existe un catálogo inmenso de certificaciones, contar con algunas de ellas te pone en el segmento de profesionales que podrán acceder a puestos mejor pagados dentro de las empresas o como consultores. Además ayudan a la actualización constante, no sólo es un examen, sino una validación completa que cuenta con una serie de requisitos para obtenerlas.

Juan Saldívar, Director de Promoción de Capital Humano de MéxicoFIRST, está de acuerdo con que las certificaciones ponen a los profesionales en un nivel diferente: “Hemos detectado que casi el 76% de los profesionales lograron un ascenso después de la certificación en menos de un año y 2% logró dos ascensos apenas un año después de la certificación”2, afirmó Saldívar. Especializarte en el mundo de la tecnología no sólo te habrá dado conocimientos, además obtendrás reconocimiento dentro de la industria y es algo que te hará destacar frente a otros candidatos. Como conclusión, es recomendable el que adquieras un conjunto de certificaciones de acuerdo a tu perfil para así obtener ganancias no sólo económicas, sino también de crecimiento profesional.

Sitio web: http://searchdatacenter.techtarget.com/es/cronica/Certificaciones-de-TI-en-Mexico-Camino-al-ascenso-o-simples-papeles

22


ARTÍCULO

37

23


LOS VIDEOJUEGOS ESTIMULAN EL APRENDIZAJE

Y LA CREATIVIDAD

NUEVAS TECNOLOGÍAS ENFOCADAS A ESTIMULAR EL APRENDIZAJE: ¿REALMENTE FUNCIONAN?

D

Psycogaming

Psicología aplicada a los videojuegos

38

urante la evolución del ser humano han ido cambiando los métodos de aprendizaje que éste ha ido utilizando, al igual que las herramientas que utiliza para llevar a cabo este propósito. Estas metodologías y herramientas han ido evolucionando al mismo ritmo al que lo ha hecho el ser humano, pasando de tener características muy arcaicas y cuestionables a estar envueltas en la tecnología y el modernismo, con su consecuente complejidad.

Aprendizaje y su evolución con el surgimiento de las nuevas tecnologías

Podríamos decir que hasta hace relativamente poco, el único método de enseñanza para niños en edad infantil y en colectivos de edad más avanzada era la metodología directiva impartida en centros escolares convencionales que todo el mundo conoce. Paralelamente, desde hace varios años, se está comenzando a normalizar y asentar un tipo de educación mucho menos directiva y más libre basada en las necesidades y las preferencias de cada niño, en la cual prima la experiencia. Este tipo de educación tiene tanto defensores como detractores. Estos últimos alegan que este tipo de edición no es seria ni productiva ya que no se le confiere tanta importancia al aprendizaje puramente académico y de libro, pese a toda la investigación científica que avala esta nueva metodología. El hecho de que la humanidad siempre ha temido aquello nuevo no es ningún misterio. Este fenómeno de aversión a lo nuevo o resistencia al cambio, en este caso al aprendizaje con nuevas tecnologías, produce fuertes debates durante largo tiempo hasta que el nuevo paradigma acaba siendo aceptado, dejando tras de sí un rastro de investigación polarizada y un sentimiento de obviedad frente al nuevo paradigma. Se trata simplemente de un cambio cultural que, tarde o temprano, se producirá.

20

Artículo Publicado en el siguiente enlace

http://bit.ly/2hcyop9


ARTÍCULO

Videojuegos como el famoso Minecraft® se convierten en potentes herramientas para fomentar la creatividad ya que permiten al jugador entrar en un mundo donde puede crear obras arquitectónicas de una elevada complejidad

Nuevas herramientas para enseñar y aprender: los Los videojuegos son excelentes potenciadores de videojuegos la creatividad Actualmente se está generando un fuerte debate en relación a un nuevo paradigma que se está creando e instaurando poco a poco: la normalización del uso de las nuevas tecnologías desde edades muy tempranas. Este paradigma abarca todo el fenómeno que está ocurriendo en relación a la alta "tecnologización" que está experimentando la sociedad en los países más desarrollados. Al igual que en el caso que hemos comentado anteriormente sobre las nuevas metodologías de aprendizaje en edades escolares, ahora se está dando una situación similar pero esta vez, en relación a las herramientas que se utilizan para llevar a cabo la enseñanza o el aprendizaje. En este caso estamos hablando del uso de los videojuegos como herramientas para realizar aprendizaje o para potenciarlo y que en la actualidad, está sufriendo un debate cada vez más amplio dentro de la disciplina de la psicología.

Tecnologías que han venido para quedarse

Antes de realizar cualquier acto de juicio en contra de la utilización de los videojuegos como herramienta a través de la cual aprender, habría que tener seriamente en cuenta el contexto en el que nos encontramos en los países más desarrollados y analizar el proceso evolutivo que ha seguido la humanidad, ya que los aparatos electrónicos (al igual que lo hicieron los analógicos en su día) forman parte del día a día de las nuevas generaciones apodadas "nativas digitales". Estas mismas generaciones crecen desde casi el primer instante rodeados de smartphones, tablets, consolas y un sinfín de aparatos electrónicos que cimientan las bases de su crecimiento en la era de la información. Así pues, podría resultar casi absurdo tratar de mirar hacia otro lado y negar un proceso evolutivo natural, desprestigiando formas y maneras de aprender que pueden ser mucho más cercanas a los jóvenes de la sociedad actual y defendiendo otras metodologías y herramientas que hicieron bien su trabajo durante años, pero que con el paso de los años pueden estar quedándose obsoletas al no sentirse identificados con ellas los sujetos a quienes van dedicadas.

Para nosotros, como empresa especializada en el análisis psicológico de los videojuegos y su uso tanto terapéutico como educativo, una de las áreas de aprendizaje a la que más valor damos es la de la creatividad, puesto que es una área que permite desarrollar y potenciar el aprendizaje autónomo. Videojuegos como el famoso Minecraft® se convierten en potentes herramientas para fomentar la creatividad ya que permiten al jugador entrar en un mundo donde puede crear obras arquitectónicas de una elevada complejidad a la vez que experimentan una aventura en la que han de sobrevivir de las hordas de enemigos y reunir comida. El hecho de unir la construcción con la aventura se convierte en una manera, para el jugador, de aprender normas básicas de construcción y arquitectura, además de permitirle dar rienda suelta a toda su creatividad, la cual irá potenciando y puliendo según vaya pasando más horas jugando al videojuego. Incluso podríamos decir que Minecraft es una herramienta de creación 3D bajo un enfoque gamificado y dedicado a personas sin conocimientos de programación o modelado 3D; por lo que se trata de una manera interesante y útil de acercar estas posibilidades a los más jóvenes y aprender conociendo y experimentando de una manera más lúdica.

“Serious Games”: videojuegos hechos para enseñar

Otros ejemplos de videojuegos con gran poder formativo son los "Serious Games", los cuales están desarrollados explícitamente para aportar una experiencia educativa en la cual aprender todo tipo de cosas en función de su temática y que se convierten en herramientas creadas con la intención clara de fomentar el aprendizaje autónomo de una forma lúdica y adaptada a la juventud de la era actual. Éstos y muchos más son algunos de los videojuegos que se utilizan actualmente en algunas clases del mundo para impartir contenidos académicos y además motivar al alumno a aprenderlos de manera innovadora y divertida. La sociedad avanza y con ella la tecnología, y el cambio, inevitable, obliga a la adaptación y trae consigo nuevas formas de aprendizaje, entre muchas otras cosas.

21

39


LA SEGURIDAD EN SISTEMAS ELECTRÓNICOS Y ROBÓTICOS 40

26


ARTÍCULO

L

Jorge Herrerías

CISSP | Security Sales Engineer

a electrónica es ampliamente utilizada en el procesamiento de la información, telecomunicaciones y procesamiento de señales. La capacidad de los dispositivos electrónicos para actuar como conmutadores, hacen que el procesamiento digital de información sea posible. Actualmente, prácticamente todo trabaja en sistemas electrónicos, desde los semáforos, plantas de energía, hasta las computadoras y redes de telecomunicaciones. La robótica por su parte, se define como el diseño, construcción, operación y aplicación de robots, así como los sistemas informáticos para su control, retroalimentación sensorial y procesamiento de la información. Los sistemas robóticos también utilizan sistemas electrónicos, éstos se utilizan principalmente para reemplazar la fuerza de trabajo humana, sobre todo en ambientes que son muy peligrosos, como la construcción, demolición o plantas químicas, por mencionar algunos ejemplos. En un sentido estricto, ambos componentes deben tener un grado elevado de seguridad. Lo más importante a considerar en cuanto a la seguridad de sistemas robóticos y electrónicos, es que tenemos muy claro que pasa con la seguridad en telecomunicaciones y sistemas computacionales. Sabemos que los riesgos van encaminados al robo de información, al robo de la propiedad industrial, al robo de identidad, pero cuando hacemos la comparativa con sistemas electrónicos perdemos un poco de vista cuales son los riesgos asociados. La seguridad y la protección de sistemas electrónicos y robóticos, debe ser una prioridad que al día de hoy no lo es. Este problema gira en torno a un desequilibrio: En sistemas computacionales e internet, se tiene un largo trayecto de desarrollo, cuando internet, los sistemas computacionales y las mismas computadoras no fueron creadas o diseñadas con la seguridad que hoy existe y lo mismo sucede con los sistemas electrónicos y robóticos. Debido a este antecedente, las afectaciones pueden ser muy importantes; desde afectaciones a sistemas de tránsito, plantas de tratamiento de agua, plantas de energía y más, puede verse afectada incluso la estabilidad de una nación. Un ejemplo de esto, fue el ataque informático contra dominios de Internet que se dio en días pasados, lo que puso en la lona a sitios de internet y de redes sociales,

afectando a millones de usuarios. Lo curioso de este ataque es que hackearon sistemas de vídeo vigilancia, DVR y otros tipos de sistemas conectados a internet y desde ahí lanzaron el ataque hacia servidores, es decir que están utilizando el Internet de las cosas y la baja seguridad en los dispositivos IoT, para orquestar y operar ataques bien pensados. Es importante crear los sistemas electrónicos y robóticos con la seguridad para que no sean utilizados para otros fines, ya que no se están diseñando éstos sistemas con la seguridad necesaria de origen, o bien, se diseñan con una seguridad básica muy pobre y es importante comenzar a integrar un nivel de seguridad mucho mayor, tal y como se ha desarrollado la seguridad en informática con el paso del tiempo.

La Seguridad en la Robótica

A pesar de que el hacking es una seria amenaza moderna, fundamentalmente ocupa un espacio periférico en la conciencia pública. A menudo escuchamos acerca de los ataques cibernéticos, pero pocas personas están discutiendo abiertamente en que forma la seguridad del sistema será impactada de manera irrevocable y complicada por la adopción mundial de la robótica. Muchos, incluyendo a Bill Gates, han comparado la proliferación de la robótica a la introducción de la PC. Los robots introducirán la privacidad y seguridad que los primeros usuarios podrían no haber considerado todavía. Si es hackeado su PC, la pérdida de datos y robo de identidad son los resultados potenciales. Pero los robots pueden causar un daño físico grave a la propiedad y/o a las personas a su alrededor. Los líderes tradicionales en el mercado del desarrollo de la seguridad han sido las telecomunicaciones en las que la propiedad intelectual y las grandes inversiones financieras son obviamente el objetivo principal. Más recientemente, dice Dopplinger, han sido los sistemas de infraestructura civil. Cuando se ataca a los sistemas de redes de energía, tratamiento de aguas y gestión de tráfico, pueden causar inconvenientes masivos muy rápidamente. En un entorno industrial, un truco destinado a interrumpir simplemente un sistema podría acabar afectando a la calidad de toda una línea de productos (automóviles con una construcción defectuosa) o detener un ciclo de fabricación completo, costando millones de dólares en productividad.

27

41


Kevin Magee

S

Director Regional de Ventas de Gigamon en Canadá

42

u organización ha sido golpeada con un catastrófico ataque en la modalidad secuestro informático. La mayoría de los sistemas digitales críticos que necesita tu negocio para funcionar, desde el nivel más básico, están offiline. Su CEO ha recibido una nota de rescate demandando dinero. Si el pago no es enviado, el ataque continuará indefinidamente y la compañía puede que nunca vuelva a recobrar el acceso a la mayoría de los datos que fueron comprometidos. El Presidente de la Junta de Administración llama a una reunión de emergencia. “Señor Presidente de la Junta, tengo una moción para instruir al CFO a transferir $3.4 millones de dólares a Bitcoin para facilitar el pago de un rescate a un criminal o una organización criminal desconocida que ha tomado el control de nuestros sistemas críticos y ha lisiado completamente nuestra habilidad de funcionar. No hay ninguna garantía que el pago del rescate nos permita revertir el daño causado”. ¿Alguien querría secundar esta moción? Yo ciertamente no lo haría.

Lejos de ser ficción

¿Piensa usted que esta situación es completamente ficticia?, considere esto: En 2016, el Centro Médico Presbiteriano de Hollywood en Los Ángeles fue atacado con un malware que literalmente apagó el acceso de toda la institución al correo, expediente clínico electrónico y algunos dispositivos de grado médico que estaban conectados a Internet, durante casi 2 semanas. Fue de dominio público que los cibercriminales demandaban originalmente $3.4 millones de dólares; el hospital eventualmente pagó 40 Bitcoins (aproximadamente USD $16,900.00) para recobrar sus sistemas.

34


ARTÍCULO

43

35


44

36


ARTÍCULO

45

Analicemos paso por paso, a los que esta Junta de accionistas ficticia se tendría que enfrentar en una situación así: • Una catastrófica intrusión acaba de ocurrir en la organización, quedando totalmente lisiada. Las emociones van y vienen, bordean en el pánico y nadie tiene una remota idea o contexto que pueda ser aplicado para comprender la situación, mucho menos para proporcionar una orientación estratégica y un buen gobierno. Esta es la peor situación para tomar una decisión crítica sin ningún tipo de plan en su lugar que sirva como guía en el proceso. • ¿Es posible transferir $3.4 millones de dólares a Bitcoin?, ¿cuáles son los riesgos asociados con hacerlo?, ¿la organización tiene tal cantidad de dinero disponible, por lo que debe pagar el rescate?, ¿qué efectos tendrá a largo plazo el perder estos fondos y

la decisión de pagar el rescate?, ¿dañará la confianza frente a los clientes?, ¿afectará la confianza en Wall Street?, ¿llegarán las demandas? • ¿Es legal pagar un rescate de este tipo? • ¿Cómo se puede tener la certeza que las personas que demandan el rescate, son las personas que orquestaron dicho ataque? • ¿Qué pasará si la organización paga el rescate y los atacantes no sólo no arreglan el daño, sino que piden más dinero? ¿Cómo podría esta junta, CEO y CFO ficticios desenmarañar todo esto y tomar buenas decisiones bajo el golpeteo mediático de algo así?, la respuesta es no pueden y no lo harán – Y aun cuando la moción para pagarles a los cibercrimanales fuera aprobada, ¿cómo exactamente el CEO y el CFO actuarían bajo la directiva de la Junta?

37


Mientras no hay ninguna forma en que ninguna organización pueda prepararse para un ataque informático de este tipo, el hecho es que el peor momento para reaccionar ante un ataque informático es justo después de que se haya suscitado De peor a mejor

Mientras no hay ninguna forma en que ninguna organización pueda prepararse para un ataque informático de este tipo, el hecho es que el peor momento para reaccionar ante un ataque informático es justo después de que se haya suscitado. Sabiendo esto, no se puede preparar contra cada escenario de un ataque cibernético sofisticado y cada plan que usted desarrolle, no servirá en un escenario real. Sin embargo, hay un número de acciones que puede preparar para que en caso de que algo así ocurra, el daño a su organización sea el mínimo. Para empezar, puede desarrollar un plan de incidencias HOY, mientras tiene tiempo para racionalizarlo y probarlo. Algunas recomendaciones a considerar para desarrollar su plan:

46

• Entrene empleados.- Cuando un empleado descubre una intrusión, ¿qué es lo que tienen que hacer y a quien dar aviso?, recuerde, no todas las intrusiones son tan dramáticas como el ejemplo anterior y podrían ser ignoradas o pasen desapercibidas. Los empleados deben ser entrenados para reconocer si algo malo ocurre y después saber qué dirección tomar y a quien dar dicho aviso. Esto debe asegurar que nadie le “disparará al mensajero de malas noticias” y que reportar un incidente no tendrá repercusiones en materia laboral, por el contrario. • Integrar un equipo especializado de respuesta inmediata.- Cuando una intrusión a sus sistemas sea descubierta, este equipo debe estar listo para tomar acción inmediata para la implementación de acciones específicas y bien, una acción coordinada. Un equipo de respuesta debe incluir representantes de cada unidad de negocio dentro de la organización, no sólo al departamento de tecnologías de la información. Considere incluir a su equipo de relaciones públicas, recursos humanos, gerencia de instalaciones y representantes de otros departamentos. Y recuerde que la Junta de administración deberá asistirlos en la coordinación e implementación de una solución. • Prepare una guía en caso de un ciberataque.- Tener un plan de notificación y establecer relaciones y directrices antes de que se produzca una violación. Esto debería incluir contactos de la policía. ¿A quién deben llamar los empleados exactamente? ¿Qué

38

información necesitan los encuestados? Estas son discusiones que tienen que ocurrir por adelantado y estar bien documentadas. Un buen ejemplo de por qué esto es crítico, ya que mientras los empleados están respondiendo a los indecentes y tratando de recuperar los archivos, pueden destruir inadvertidamente pruebas que la aplicación de la ley necesita para capturar y condenar al atacante. ¿Cómo pueden los equipos mitigar mejor el problema inmediato sin inhibir una futura investigación criminal? • Enlistar servicios de mitigación de incidentes antes de un ataque.- El mejor momento para negociar tarifas competitivas con proveedores de terceros que proporcionan servicios de mitigación de incidentes de seguridad cibernética no es mientras la información de la empresa está en manos de un cibercriminal que pide rescate por ella. Se necesita tiempo para desarrollar estas relaciones y poner en práctica acuerdos legales y procesos de adquisición relacionados con estos servicios. Después de que una organización haya sido hackeada no es el mejor momento para ejecutar un RFP. • Ejecutar pruebas de rutina.- El entrenamiento de preparación y la ejecución de escenarios de práctica con el equipo de respuesta a incidentes ayudarán a identificar las brechas en los planes y la postura general de seguridad de una organización. Esto debe incluir a todos los niveles de la organización, hasta la junta directiva. De acuerdo a datos publicados por IBM Security, el Buró Federal de Investigaciones de Estados Unidos (FBI) indica a las organizaciones no pagar a los hackers que han secuestrado su información, sin embargo, 70% de los negocios en Estados Unidos que han sido víctimas de ransomware, terminan pagando lo que les demandan. El ransomware es una amenaza tan temida por organizaciones en Estados Unidos, que muchos negocios optan por tener un monto de bitcoins para una emergencia. Aunque no podemos prepararnos para todas y cada una de las amenazas potenciales, tener un plan en su lugar y probar rutinariamente ese plan con nuevos escenarios antes de que ocurra lo peor, es su mejor oportunidad para evitar o mitigar un ataque cibernético devastador.


ARTÍCULO

47

39


“¿Para que desarrollamos tecnología? ¿Lo hacemos para los tecnólogos? ¿Solo por desarrollarla y demostrar que si se podía? Porque, como diría Arthur Clark ‘Cualquier Tecnología suficientemente avanzada es indistinguible de la magia’ O ¿Lo hacemos para beneficio de la gente en general?” Era la reflexión que exponía a la audiencia que me escuchaba en aquel congreso Universitario y la respuesta de los jóvenes invariablemente fue “Para la gente”, y volví a preguntar “Entonces ¿Por qué no la hacemos más sencilla y accesible? ¿Por qué nos molesta cuando un usuario nos dice que no le entiende?... ¿Han oído decir ‘Mi hijo de 3 años es tan inteligente que ya solito maneja el cel./Tablet/videojuego? ¡Aún no sabe leer pero ya domina la tecnología! ¡Es que ya vienen con el chip integrado!’ Y Yo reflexiono: ‘¡NO! Su hijo no es tan inteligente. El inteligente fue el Ingeniero que lo desarrollo tan bien que hasta un niño de 3 años puede operarlo. ¿Por qué no desarrollamos siempre con ese enfoque?...’ Es decir, hagamos siempre el producto de nuestro trabajo tan simple (No simplista) pero tan poderoso, tan intuitivo y accesible, tan fácil de entender para los demás (que no son expertos en el tema) que no sean necesarias explicaciones adicionales, sino que de manera intuitiva se pueda entender y aprender a usarlo. Y aplica para tecnología, contabilidad, derecho, etc. etc.”

S

Victor Jesús Hernández Salinas

48

iempre trato que mis conoce como Web Semántica o artículos y charlas Web 3, y aunque no teníamos una idea sean objetivos y clara de lo que implicaría ese modelo concretos sobre tecnológico (ni le llamábamos de modelos tecnológicos, esa forma), era cautivante la idea de matizándolos con que pudiéramos describir, clasificar las menores opiniones personales; y relacionar la información de sin embargo en esta ocasión me manera más eficiente para un mejor permitiré la libertad de hablarte uso. Sin embargo, buscar respuestas desde mi punto de vista sobre concretas en internet aún no es tan las dinámicas que encadenan simple, pues debemos invertir cierto la evolución tecnológica de los tiempo en revisar los resultados, y últimos años, por qué disfrutamos muchas veces tenemos que realizar el desarrollándola; y en mi caso, ser proceso un par de veces antes de tener un evangelista, exponiendo los información más o menos concreta. beneficios y riesgos que conlleva Y a pesar de que ha ido mejorando cada paso que damos en el desarrollo mucho este proceso, todavía no es de una sociedad cada vez más ávida tan eficiente como quisiéramos. Y de nuevos gadgets y soluciones decir que "No existen preguntas tecnológicas que nos permitan sin respuesta, solo preguntas mal literalmente “ir a donde nadie ha formuladas" no significa justificar ido jamás”… los algoritmos empleados, sino que “Hace mucho tiempo, en una simplemente en Internet lo que no época no tan lejana”, a principios de existía eran datos clasificados como este Milenio para ser más exactos, para poder formular respuestas comenzó a surgir lo que hoy se correctas.

40


CENTRAL

49

41


50

Con el paso de algunos años la propuesta de la Web 3 se tornó más real y se conformó poco a poco de otros modelos que la modificaron y adaptaron a nuevos paradigmas, lo que permitió que la lectura y consulta de información sea mucho más eficiente que hace unos años. Efectivamente la propuesta semántica se modificó respecto de sus planteamientos originales, pues modelos como Big Data, Linked Data, Open Data, Ontologías de Información, etc. han surgido para apoyar e impulsar el aprovechamiento de la información. Un ejemplo son las redes sociales. O ¿Cuándo te ha pasado que Facebook® confunda el contenido de tu muro? O ¿Mezcle tus amigos? Si Facebook es la red social con más usuarios a nivel mundial y nos responde en tan solo una fracción de segundo y sin errores, ¿Cómo es posible técnicamente hablando, ese nivel de eficiencia? Debemos considerar tecnologías adecuadas para el manejo de grandes volúmenes de información, y además relacionada y vinculada de acuerdo a las tripletas de información que diariamente le proporcionamos con cada clic y post que damos. Como dijera el buen Doc. Brown: “¿Carreteras? A donde vamos no necesitamos carreteras”, y es cierto, porque en lugar de ello estamos construyendo redes que nos permiten asociar la información de forma inteligente y eficiente. Estamos alimentando diariamente a las redes sociales con información basada en estructuras simples pero poderosas que permiten construir las propiedades y relaciones que describen y vinculan “las pequeñas migajas digitales” de información que subimos y dejamos al consultar diariamente en distintas páginas de la Web. Esos pequeños “Like”, “Subió”, “comento”, “publico”, “Retwiteo”, etc que realizamos de manera casual y hasta descuidada van construyendo descripciones (propiedades) y relaciones que permiten enlazar unidades

42

de información que además de analizar y generar vínculos poco a poco con los sentimientos que se expresan en cada post y ahora incluso en documentos enteros que se pueden analizar y clasificar en contextos, nos permite no solo saber de qué tratan sino cual es la intención o sentimiento del autor que lo genero, y con ello ser más eficientes en el manejo de información y del significado de la misma, para poder tener mejores respuestas a preguntas mejor formuladas, o mejor dicho, formuladas en lenguaje natural. Y es que la evolución tecnológica (o revolución digital como algunos le llaman) que nos ha sobrecogido sin darnos cuenta, no se limita solo a un tipo de aplicaciones, aunque si a un canal por el cual funcionan todas ellas… Internet. La súper carretera de la Información o ahora La Nube, también necesita tener información mejor clasificada para funcionar pues además de redes sociales, tenemos modelos tecnológicos como Realidad Aumentada (si, Pokemón ya dejo huella en la historia), Realidad Extendida (sino cómo serán atractivos los paseos turísticos, si le ponemos más atención al móvil que al paisaje que tenemos enfrente?), los Vestibles o wearables, los drones, los productos impresos en 3D, etc, son posibles gracias a Internet y todos ellos están cambiando nuestra percepción del mundo y llevándonos a la siguiente frontera: El Internet de las cosas. “Me gusta tocar un libro, respirarlo, sentirlo, llevarlo... ¡Es algo que una computadora no ofrece!” diría Ray Bradbury. Sin embargo, “viendo más de lo evidente” esa sensación esta cambiando. Por ejemplo, hoy podemos pensar de forma muy natural en jugar en línea con amigos (conocidos en persona o solo a través de la nube), o ver YouTube® en la TV, o bajar programas y series en cualquier dispositivo, o que el


CENTRAL

Me gusta tocar un libro, respirarlo, sentirlo, llevarlo... ¡Es algo que una computadora no ofrece

auto nos indique la ruta a nuestro destino incluyendo estimaciones de tiempo de llegada según el tráfico, o revisar nuestra casa vía webcam, y un largo etc., de ejemplos que no serian posibles sin Internet. Pues ahora la red “Puede verlo toooodo” ya que estará prácticamente en todo lo que toquemos, usemos, vistamos, comamos… “Crees que lo que respiras es aire?”…Y si creen que esta afirmación es absurda, solo diré que recordemos como era la dinámica social, laboral, de entretenimiento hace tan solo 5 años, y ¿cómo es ahora? y ¿cómo fue que la tecnología modifico todo de manera dramática y sin resistencia por parte de nosotros los usuarios? Por lo que no es difícil imaginar que nos depara el futuro dentro de otros cinco años. “Quien es más loco? El Loco o el loco que sigue al loco?”. Y para poder hacer que todo eso funcione de manera adecuada, segura, precisa y sin riesgo de mezclar o confundir la información, en cada uno de los servicios que seguramente estaremos felizmente consumiendo en cada dispositivo que tengamos conectados a la red, necesitaremos obligadamente… Si. Adivinaron… Datos bien organizados, descritos, clasificados y agrupados de forma sencilla, accesible, segura y sobre todo de acuerdo al contexto de cada usuario y en cada propósito que se necesite para que las respuestas siempre sean las correctas para cada pregunta (Tal como establecían los preceptos básicos de la Web 3 apenas hace pocos años). Y aunque la programación orientada a la semántica es un concepto aun complicado para algunos, la realidad es que existen muchos conceptos y modelos que permiten manejar la información de una manera mucho más eficiente que hace algunos años. Y la verdad es también que la habilidad de saber “Programar” en unos años será tan necesaria y básica como lo son hoy, saber leer (y no “ler”),

hablar inglés (Si, muchos no lo hablan, ni lo entienden pero ¿Cuantos dejan ir oportunidades por ello?), saber matemáticas básicas, etc. Pues si una persona desea tan solo abrir la puerta de su casa o realizar las compras de la semana, o pararse temprano para una reunión, o salir de vacaciones, etc., se requerirá que sepan programar para poder configurar la chapa o el refrigerador, así como realizar el resto de sus actividades diarias. “Hemos caído en manos de ingenieros” según Ian Malcolm, y sin afán de juzgar el valor ético o moral sobre lo bueno o malo de ello, solo quiero concluir que desde los comienzos de este siglo cuando comencé a oír sobre formas de organizar los datos para darle sentido o significado a la información y en apenas la década y media que ha transcurrido desde ello, estamos en un mundo completamente distinto, y que igual se volverá a transformar completamente para la próxima década. Y que resulta muy emocionante verlo, vivirlo y ser parte de ello. Este es un gran momento para apreciar la forma en que la humanidad altera en muy poco tiempo y en tan solo una generación todos sus paradigmas, y que la promesa de lo que ha de venir se hace mucho más fuerte, por lo maravillosa o terrible que pueda ser, según la forma como seamos capaces de dominar las fuerzas que estamos liberando. “Es como en las grandes historias, Señor Frodo, las que realmente importan, llenas de oscuridad y de constantes peligros. Ésas de las que no quieres saber el final… Porque ¿cómo van a acabar bien? ¿Cómo volverá el mundo a ser lo que era después de tanta maldad como ha sufrido? Pero al final, todo es pasajero. Como esta sombra, incluso la oscuridad se acaba, para dar paso a un nuevo día. Y cuando el sol brilla, brilla más radiante aún…” (Por cierto… Cuantas frases geek y su origen descubrieron?...)

43

51


Shehzad Merchant Chief Technology Officer de Gigamon

L

52

a ciberseguridad y la guerra declara de cómo se debe entender la seguridad informática en a organizaciones y gobiernos está la organización. Claramente no vamos a escuchar a los golpeando como no se había pensado a candidatos presidenciales hablar de esto en el tiempo que una elección presidencial en los Estados les queda de sus campañas, dado que admitir que alguien Unidos. Ha puesto a ambos candidatos puede irrumpir en las defensas es realmente alarmante. en una posición difícil, en la cual, deben Pero es importante saber que esto ya está ocurriendo, lo discutir, exponer y convencer sobre la estrategia de digan o no. seguridad informática que seguirán para salvaguardar la Entones, ¿qué es lo que las organizaciones pueden seguridad nacional de esa nación. hacer?, compartir información y construir alianzas es Presenciamos todo tipo de ataques verbales y un tema que se tocó en el debate de los candidatos a la descalificaciones entre Hillary Clinton y Donald Trump vicepresidencia. Esto es importante. De hecho, es crítico. como eje del debate, mientas la ciberseguridad no es La razón por la cual tanto atacantes como víctimas están expuesto con claridad y estructura por ninguno de los dos en un constante círculo. candidatos. El tema es serio y complejo. El Coronel John Boyd, piloto de la fuerza aérea de Hay dos puntos clave que fueron relevantes alrededor Estados Unidos, desarrolló el concepto OODA, el cual de la ciberseguridad en los debates. El primero, enfocado explica cómo es que los pilotos de la fuerza aérea que a “enemigos asimétricos” y el segundo, se centró alrededor están frente a frente, se comunican y retroalimentan de cómo comparte la información y se crean alianzas. continuamente. OODA significa en inglés observe Ambos temas son importantes para profundizar a detalle (observar), orient (orientar), decide (decidir), act en cada uno. (actuar), demuestra como los pilotos de combate están Muchas Naciones-Estado con capacidades militares continuamente observando, orientando y construyendo limitadas, han invertido en fortalecer su capacidad de una consciencia permanente de todo lo que sucede a su defensa cibernética, lo que estratégicamente significa que alrededor. Este nivel de consciencia, pueden hacer ajustes están desarrollando ventajas militares y políticas de otro inmediatos en el curso de la acción, ejecutar y observar tipo. Invertir en ciberseguridad mejora la capacidad de los elementos que cuentas para reajustar nuevamente ese negociar e inclusive ganar en el juego de la geopolítica. La nivel de consciencia. razón por la cual la guerra informática por su naturaleza Este ejemplo puede ser aplicado a la estrategia de es altamente asimétrica. El blanco de un ataque ciberseguridad. Una vez que el atacante ha roto nuestras informático, necesita defenderse de todas las formas defensas, detectar sus actividades y contenerlo, es un conocidas de agresiones, mientas que el atacante sólo modo de reducir el círculo OODA. Mientras más rápido necesita encontrar un punto de quiebre para irrumpir y una organización alcance una consciencia situacional, las causar el mayor daño posible. fases de observación y orientación serán más efectivas Esta asimetría inherente entre el atacante y el atacado, para la aplicación de acciones de encapsulación, análisis es una que favorece al atacante e inclina la balanza a y remediación. su favor, particularmente en una guerra informática Puntos importantes se tocaron en el debate de los con puertas traseras, virus, malware y un gran número candidatos a la vicepresidencia de Estados Unidos sobre de vulnerabilidades disfrazadas y persistentes. En la información que se comparte y la creación de fuertes consecuencia, estamos viendo grandes inversiones alianzas. Piezas críticas en las fases de observación en seguridad informática por Naciones-Estado. La y orientación. Si podemos construir fuertes alianzas asimetría inherente entre atacante y atacado, indica que entre nuestra comunidad de seguridad para compartir las organizaciones no pueden mantener a los atacantes información sobre amenazas a nuestros datos e afuera. ¡Ellos ya están en la red! Organizaciones enfocadas información sobre mejores prácticas de inteligencia, a la seguridad, deben implementar estrategias de defensa tendremos la habilidad de reducir las fases de observación avanzada basadas en acciones de detección inmediata, y orientación. Podremos tomar decisiones más rápidas, remediación y contención. acciones y cambiar más rápido que nuestro atacante. Una vez que el atacante se infiltra, la asimetría se Haciendo esto, irrumpimos el movimiento lateral del revierte. El atacante debe evitar todas las formas de atacante e incrementamos nuestra habilidad de detectar detección mientras los operativos de seguridad buscan huellas y rastrear comportamientos y actividades alguna huella para localizarlo y eliminarlo. Este un ejemplo enfocadas a la contención.

26


ARTÍCULO

LA VENTAJA SOBRE LOS CIBERCRIMINALES 27

53


¿LA INDEFENSIÓN DE UN RECIÉN NACIDO ENCIERRA LA CLAVE DE LA INTELIGENCIA HUMANA?

O

Investigación y Desarrollo ID

54

tras especies son capaces de mostrar sorprendentes proezas de inteligencia. Los cuervos pueden resolver problemas de varias etapas. Los simios muestran habilidades numéricas y empatía. Sin embargo, ninguna especie tiene la capacidad para llevar a cabo investigaciones científicas sobre las capacidades cognitivas de otras especies. Este tipo de comportamiento proporciona evidencia sólida de que los seres humanos son, por mucho, la especie más inteligente del planeta. Sin embargo, además de un elevado coeficiente intelectual, los seres humanos se diferencian de otra manera: sus crías se encuentran entre las más débiles de cualquier especie. Un nuevo estudio, publicado recientemente en la revista Proceedings of the National Academy of Sciences (PNAS), establece un vínculo entre la inteligencia humana y la dependencia de un bebé, y sugiere que una cosa conduce a la otra en una espiral de retroalimentación evolutiva. El estudio, de los psicólogos Celeste Kidd y Steven Piantadosi, en la Universidad de Rochester, representa una nueva teoría sobre cómo los seres humanos llegaron a tener este tipo de inteligencia extraordinaria. Al igual que muchas de las teorías evolutivas, esta puede ser expresada en la forma de una historia, e igual que muchas historias evolutivas, esta también es cuestionada por algunos científicos. Kidd y Piantadosi señalan que, de acuerdo con una teoría anterior, los primeros humanos enfrentaron presiones de selección tanto para sus cerebros grandes como para la capacidad de caminar erguidos mientras pasaban desde los bosques a las pasturas. Los cerebros más grandes requieren una pelvis más ancha para dar a luz, mientras que ser bípedo limita el tamaño de la pelvis. Estas presiones opuestas —los antropólogos biológicos las llaman el “dilema obstétrico”— podrían haber llevado a parir antes, cuando los cráneos de los bebés aún son pequeños. Por lo tanto, los recién nacidos llegan al mundo más inmaduros e indefensos que los de la mayoría de las especies. Y como consecuencia, Kidd y Piantadosi proponen que eso aumentó las demandas cognitivas del cuidado infantil, y se creó una presión evolutiva para desarrollar una mayor inteligencia. A su vez, esto dio lugar a cerebros más grandes, que requirieron un nacimiento más temprano, y eso llevó a que la cría

18


R E P O R TA J E

55

19


Artículo publicado en: Investigación y Desarrollo ID http://bit.ly/2cMmPBz

56

naciera más indefensa, lo que hizo necesaria una aún mayor inteligencia de los padres. Así, este círculo derivó en una “selección descontrolada” y en humanos modernos superinteligentes. “Estábamos jugando con mi sobrina, pensando que ‘se necesitan muchas habilidades humanas para cuidar de este niño’”, dice Piantadosi. “Se debe averiguar lo que el niño necesita, y cuándo”. También se debe comprender los objetivos, agrega Kidd: “Si el objetivo es tomar algo de un lugar peligroso, ser capaz de entender eso rápidamente es muy útil”. Los seres humanos son particularmente buenos en este tipo de razonamiento social y se han sugerido varias teorías para explicarlo, que usualmente involucran el hecho de vivir en grupos sociales. “Nuestra teoría es una alternativa, que dice que el razonamiento social evolucionó para cuidar a los niños”, explica Piantadosi. Para probar esto, la dupla de investigadores desarrolló un modelo matemático que primero vincula la probabilidad de sobrevivir al nacimiento que tiene un niño, con el tamaño de la cabeza del bebé; y segundo la probabilidad de sobrevivir a la infancia con la inteligencia parental. El modelo muestra que, teniendo en cuenta los adecuados puntos de partida (grandes cerebros), las presiones para aumentar el tamaño del cerebro y reducir la edad de nacimiento puede convertirse en un auto-refuerzo, conduciendo a una evolución descontrolada. “Al ver cuán inusuales somos los seres humanos, entendemos que debe ser cierto que alguna forma de selección descontrolada ha estado activa”, dice el antropólogo Owen Lovejoy, de la Universidad Estatal de Kent en Ohio, que editó el artículo para PNAS. Una de las implicaciones de la teoría es que algunas habilidades humanas son un subproducto de

20

esta selección de habilidades relevantes para el cuidado de niños. “Tenemos demasiados comportamientos extraños y capacidades que no están relacionadas con la aptitud reproductiva”, dice Lovejoy. “Tienen que ser efectos colaterales que se unen en este viaje”. Luego, los investigadores probaron la predicción más fundamental de la teoría: una inteligencia superior debería estar asociada con recién nacidos más indefensos en otros primates. Para ello usaron el momento del destete como un indicador de indefensión, y mostraron que esto predijo una medida de la inteligencia derivada de un análisis previo de muchos estudios sobre cognición de los primates. Incluso, la indefensión fue un mejor predictor de la inteligencia que el tamaño del cerebro, lo que puede parecer desconcertante; pero la relación entre el tamaño del cerebro y la inteligencia es compleja. La organización cerebral es más importante que el volumen. Tener un cerebro más grande no necesariamente hace que una especie sea más inteligente, pero si esa especie evoluciona a una inteligencia superior, su cerebro tiene que aumentar de tamaño. “La inteligencia está asociada con el tamaño del cerebro, pero está más fuertemente determinada por las presiones ambientales”, explica Piantadosi. “La inteligencia máxima podría estar limitada por el tamaño del cerebro, pero el nivel que realmente consigues puede estar determinado por otras presiones, que en nuestro caso son sobre el cuidado infantil”. Los autores también afirman que la teoría explica por qué la súper-inteligencia evolucionó relativamente tarde, específicamente en los primates. “Otros estudios no explican por qué los primates desarrollaron súperinteligencia, mientras otras especies no lo hicieron”, dice Kidd. “Si se trataba de hacer frente a las fluctuaciones


R E P O R TA J E

Al ver cuán inusuales somos los seres humanos, entendemos que debe ser cierto que alguna forma de selección descontrolada ha estado activa

y dificultades ambientales, ¿por qué los insectos o los reptiles, que eran anteriores a los primates, no desarrollan la inteligencia al nivel humano?” El modelo requiere tanto cerebros grandes como nacimientos vivos, porque no existe un vínculo entre la madurez de los recién nacidos y el tamaño de la cabeza o la inteligencia en las especies que ponen huevos. “La clave está en el nacimiento vivo”, añade Kidd. Sin embargo, algunos investigadores que no formaron parte del estudio no se adhieren a la teoría de Kidd. El psicólogo evolutivo Robin Dunbar, de la Universidad de Oxford, sostiene que el estudio interpreta erróneamente la teoría evolutiva. Dunbar afirma que la inteligencia se desarrolla en respuesta a la necesidad de hacer frente a los sobresaltos ambientales, lo que a su vez puede dar lugar a presiones que afectan a las estrategias de crianza de los niños y, en consecuencia, al tamaño del cerebro. “Lo que han identificado es la consecuencia de la evolución, no la causa”, opina Dunbar. Otro crítico tomó un rumbo diferente. La antropóloga Dean Falk, de la Universidad del Estado de Florida, dice que el estudio ignora grandes cantidades de datos de fósiles y primates que sugieren que la bipedestación vino con sistemas motores alterados del cerebro, que causaron el aumento de la indefensión, millones de años antes de que el tamaño del cerebro comenzara a aumentar. “La evidencia sugiere que los bebés homínidos se hicieron indefensos mucho antes de que surgiera el dilema obstétrico, lo que no se habría producido hasta después de que el tamaño del cerebro comenzara a aumentar”, dice Falk. Luego, esta incapacidad habría provocado cambios en el cuidado de los niños, proporcionando un importante impulso a la posterior evolución del cerebro y a la eventual aparición

del lenguaje y otras habilidades cognitivas únicas de seres humanos, explica la investigadora. Chet Sherwood, antropólogo de la Universidad George Washington, dice que el estudio representa meramente una extensión de las viejas ideas. “El modelo formaliza una noción que ha sido discutida por los antropólogos desde hace mucho: que la evolución de la cognición humana fue construida por un cambio en el desarrollo del cerebro, que necesitó un cuidado infantil más intenso de parte de las madres y otros ayudantes”, dice. La antropóloga Wenda Trevathan, de la Universidad Estatal de Nuevo México, argumenta que los autores han simplificado en gran parte la compleja relación entre la inteligencia de los padres y la supervivencia infantil. Kidd y Piantadosi reconocen esto y dicen que su modelo no pretende ser una descripción completa, sino “una parte de una historia evolutiva y reproductiva mucho más compleja en la que múltiples características están relacionadas entre sí”. Sin embargo, Trevathan está de acuerdo con la orientación general de los argumentos de los investigadores. “El niño indefenso y la necesaria crianza intensa y a largo plazo tuvo un enorme impacto en la evolución humana y ayuda a explicar lo que somos en la actualidad”, dice. Comprender hasta dónde nos ha llevado la evolución podría incluso ayudar a los nuevos padres a adaptarse a la vida con el bebé. “Espero que haga que los nuevos padres se sienten mejor cuando se pregunten por qué el niño insume tanto trabajo”, dice Kidd. “Tener bebés inútiles es lo que nos hace especiales”. Dedicado a la memoria de Jenny O'Sullivan, cuya extraordinaria inteligencia y humanidad se echará mucho de menos.

21

57


58

28


ARTÍCULO

EL FUTURO DE LA SEGURIDAD

INFORMÁTICA Jorge Herrerías CISSP Security Sales Engineer

L

a inteligencia artificial es discutida en varios contextos diferentes pero en el mundo de las ciencias computacionales, está definido como una máquina que al dársele nueva información, ésta aprende y ajusta sus respuestas y comportamiento, lo que la hace más precisa y eficiente. Actualmente, existen algunas nuevas soluciones de análisis de seguridad como sistemas de seguridad para datos, sistemas de administración de eventos informáticos y productos de análisis de comportamiento de usuarios que usan modelos de tipo “máquina que aprende” para crear representaciones para detectar comportamiento nocivo o anómalo dentro de las redes. En materia de seguridad informática, un modelo de seguridad con características “máquina que aprende” reciben nueva información sobre el tráfico dentro de la infraestructura de red, éstos ajustan los algoritmos para que la tasa de captura / detección de amenazas sea cada vez más precisa. Aplicaciones de seguridad con inteligencia artificial como soluciones de seguridad en muchos sentidos de ésta, confiarán más y más en máquinas que aprenden, piedra angular de la inteligencia artificial. Esto creará nuevas realidades informáticas para predecir las intrusiones antes de que ocurran – Las industrias que tomarán más ventaja de la inteligencia artificial aplicada a la seguridad informática son las dedicadas a detección de malware, análisis de seguridad Big Data, empresas de protección

“End Point” y soluciones de seguridad para Internet de las Cosas (IoT). La inteligencia artificial será determinante para el concepto de seguridad informática dentro de los siguientes 30 años. Actualmente la forma en que la tecnología evoluciona es muy rápida. Lo que nos tomaba 30 años en desarrollar y llevar a los mercados, puede ser desarrollado en un tercio de ese tiempo o menos. En 10 años veremos aplicaciones que predicen el comportamiento con altas tasas de precisión en casi todos los aspectos de nuestra vida en relación con la informática (predicción IoT), sobre todo en la seguridad. Las infraestructuras de red que estén equipadas con este tipo de tecnología, serán capaces de anticipar intrusiones y tomar de manera automatizada acción correctiva inmediata para defender y mitigar cualquier daño posible causado. Todo esto sin intervención humana. Gigamon participa activamente en este tipo de desarrollos tecnológicos, siendo un habilitador clave de este tipo de seguridad predictiva con inteligencia artificial instalada desde fábrica. Gigamon provee toda la información y metadatos requeridos para llevar a cabo sofisticados análisis de seguridad incluyendo aquellos que involucran modelos de “máquinas que aprenden” e inteligencia artificial. Gigamon envía de manera inteligente los datos que necesitan los algoritmos de aprendizaje automático; se puede decir que Gigamon es un cimiento para la construcción de seguridad predictiva.

29

59


MARVIN MINSKY "LA INTELIGENCIA ARTIFICIAL NOS RECUERDA QUE NO ES UNA GRAN COSA SER UNA PERSONA"

N

Héctor D’Amico

60

acido en Nueva York en 1927 y fallecido en Boston el 24 de enero último, Minsky es considerado uno de los padres de la inteligencia artificial (IA). Fue uno de los fundadores del laboratorio de IA del Instituto de Tecnología de Massachusetts y en 1986 publicó una obra fundacional en el campo de la ciencia cognitiva, La sociedad de la mente Al igual que Copérnico, que en su momento detuvo al Sol y puso en marcha la Tierra para sorpresa de los hombres, Marvin Minsky se ha propuesto quitarle ciertas vendas de los ojos a muchos de sus contemporáneos. ¿Cómo puede surgir la inteligencia de algo que no es inteligente?, se pregunta, refiriéndose al cerebro humano. ¿Cómo es posible que un cuerpo aparentemente sólido albergue algo tan sutil, incorpóreo, como una idea?, insiste. Minsky pasó cincuenta años de su vida investigando el mecanismo de la mente en su afán por reproducir algunas de sus múltiples funciones dentro de un laboratorio. Minsky ha sido reconocido en todo el mundo como el padre de la inteligencia artificial y uno de los pioneros en el campo de la computación. Su contacto con las ciencias empezó a los 5 años, cuando fue admitido en una escuela de Manhattan para chicos superdotados. A los 19, ingresó en Harvard, donde estudió matemática, física, psicología y biología, para ingresar cinco años después en el cuerpo de profesores de la Universidad. En 1951 construyó, junto con un colega llamado Dean Edmonds, la primera máquina electrónica de la historia capaz de aprender: la bautizaron con las siglas Snarc, empleaba 400 válvulas electrónicas y su mecanismo estaba basado en la simulación de redes neurales. Pero no fue en Harvard sino en el Instituto Tecnológico de Massachusetts (MIT) donde Minsky desarrolló sus máquinas semi inteligentes. A mediados de los años 60, diseño un brazo artificial avanzado, capaz de ejecutar catorce movimientos diferentes, y luego fabricó

38

a Constructor, un robot que utilizaba realimentación visual para guiarse y ejecutar algunas tareas relativamente sencillas. Aunque admite que casi nunca descansa, sino que entra en íntimos períodos de transición entre una actividad y la siguiente, Minsky siempre encuentra tiempo para disfrutar de la música, su pasatiempo favorito. Lo que más lo seduce es componer fugas en alguno de los instrumentos -tiene dos órganos, tres pianos y un sintetizador- que conserva en su casa de Brookline, en las afueras de Boston. -Al afirmar que "el cerebro es una máquina", usted provocó un alboroto en el ambiente científico, sobre todo entre neurólogos y biólogos. Ahora, como esta idea está tan ligada a su teoría de la inteligencia artificial, sería conveniente que explique por qué considera que nuestro cerebro es una máquina. Marvin Minsky - Habitualmente, cuando nos referimos a una máquina estamos hablando de un mecanismo simple, compuesto por diferentes partes y cuyo funcionamiento tiene una explicación razonable. El ejemplo típico podría ser el automóvil o la cortadora de césped. Cuando analizamos el cerebro con el microscopio, vemos que está formado por miles de millones de piezas, algunas de ellas asombrosamente pequeñas y complejas, aunque su estructura global es la de una máquina. Es decir, estamos hablando de componentes de algún modo imperfectos que no pueden hacer nada por sí solos, cuya misión consiste en ejecutar tareas parciales o servir de complemento de otras funciones. De hecho, ninguna parte del cerebro humano como tal puede ser considerada inteligente. -Hay algo instintivo en cada uno de nosotros que rechaza esa comparación. Marvin Minsky - Sí. Muchos sienten que es un insulto a la especie humana. Lo que sucede es que la mayoría de


E N T R E V I S TA

las personas tiene una visión bastante pobre, peyorativa, acerca de las máquinas. A nadie le agrada que lo comparen con un ventilador o una aspiradora. Pero hay que reconocer que en los últimos cincuenta años hemos desarrollado mecanismos que son infinitamente más complejos, aunque por costumbre los seguimos llamando máquinas.

operaciones matemáticas, pero no podía pensar.

-Es difícil acostumbrarse a la idea de que nuestro cerebro es, en el fondo, una combinación de múltiples mecanismos y tareas. Estamos habituados a percibirlo como un órgano indivisible, unitario, a tal punto que la representación oral de sus funciones es una palabra en singular, Yo. Usted prefiere hablar de "la sociedad de la mente", de la acción sincronizada de numerosos procesos a los que ha bautizado agentes. Resuma a grandes rasgos en qué consiste este modelo.

Marvin Minsky - Cuando empezábamos a trabajar en el MIT sobre estos temas quisimos averiguar cómo funcionaba la mente de un adulto. Pero al cabo de un tiempo llegamos a la conclusión de que era un campo demasiado vasto y complejo. Un adulto es, entre otras cosas, el resultado de una cultura y una particular manera de crecer y desarrollarse. Esto nos decidió a concentrarnos en los chicos. Antes de venir al MIT, Paper había trabajado en Suiza junto con Jean Piaget y estaba familiarizado con todo lo relacionado con el desarrollo infantil. ¿Cómo aprendemos a hablar? ¿Cómo se organizan las palabras en frases y oraciones y cómo se vincula cada una de ellas con la que sigue? ¿Qué es lo que permite que un aroma, un sonido o un número se trasforme en una idea? Ésas eran las preguntas que nos interesaban en aquel momento. Einstein o Mozart, aunque sorprendentes, no dejan de ser genios, seres excepcionales; son el resultado, entre otras cosas, de una aptitud individual y de una circunstancia única. Pero el común de la gente no toma en cuenta que el proceso de aprendizaje de un chico, de cualquier chico, es algo absolutamente fantástico.

Marvin Minsky - Nuestro cerebro está integrado por cientos de pequeñas computadoras y cada una se ocupa de una función específica. El diálogo entre ellas es permanente. Esta concepción de la mente surgió a mediados de los 60 trabajando con Papert, quien desarrolló el sistema Logo, muy utilizado por los chicos para aprender computación. A mediados de esa década habíamos desarrollado una serie de robots para que imitaran ciertas tareas infantiles, como ordenar cubos de colores o identificar visualmente ciertos objetos. Por supuesto, fue una tarea fatigosa. Imagínese que para que el robot pudiese "ver" un cubo tuvimos que escribir cientos de pequeños programas de computación. Otro tanto ocurrió cuando quisimos que distinguiera a un objeto de su sombra o fuese capaz de doblar en la esquina o comprendiera el significado de una lista de palabras. Lo interesante de este método de enseñanza es que nos demostró que es más fácil programar a un robot para que juegue al ajedrez que para que haga cosas típicas de un chico de cuatro años. La paradoja era que la computadora podía resolver complicadísimas

-En un artículo para la revista Discover, usted sugiere que le resulta mucho más interesante estudiar el mecanismo de aprendizaje de un chico que tratar de descifrar en qué consiste la genialidad de un Einstein o de un Bach. ¿Por qué?

-Nuestra cultura no nos alienta a reflexionar sobre los mecanismos propios del aprendizaje. Nos convencemos de que el hecho mismo de aprender "nos sucede". ¿Es ésta una actitud típica de los adultos o también ocurre cuando jugamos con un balde en la playa? Marvin Minsky - Por lo general, nadie se interesa en pensar cómo piensa. Tampoco nos ocupamos en analizar cómo aprenden los demás. Pero dele una cuchara y un

39

61


ERRORES COMUNES

QUE COMETEN LOS ESPECIALISTAS DE TI EN ENTREVISTAS LABORALES

C

Karla Salinas

62

uando terminas la carrera tal vez al principio te cuesta tiempo y esfuerzo poder obtener el espacio para que alguien te realice una entrevista laboral. Muchos empleos requieren que tengas experiencia previa. Ya te he platicado en otros artículos de la importancia de obtener empleos de baja paga o “chambitas” de manera inicial y de preferencia mientras estudias para que cuando termines la carrera ya cuentes con cierta experiencia y te sea más sencillo colocarte. Llega entonces el momento, pero ya sea que estés en una entrevista para tu primer trabajo o para tú décimo empleo después de 15 años de carrera profesional hay algo que nunca debe perderse de vista: Nunca es positivo que te portes mal en una entrevista. Mientras lees este artículo tal vez pienses que jamás lo hayas hecho, o que si lo has hecho es porque el reclutador o el entrevistador se lo merecen. Sea uno u otro caso, al final del día te estas cerrando una oportunidad laboral ya que puede que ésta entrevista fuera para el mejor trabajo de tu vida o en efecto te hiciera perder el tiempo, pero eso no lo vas a saber hasta que la tengas. Tu tiempo es muy valioso pero también tú marca personal y no debes desperdiciar ninguna oportunidad para hacer enfatizar su valor y dejar huella. Así que en este artículo te comparto cuales han sido los errores que comúnmente he visto en los profesionistas de TI que son entrevistados por el área de reclutamiento o la técnica para una posición. No te creas, también los reclutadores de vez en cuando meten la pata y a veces ¡demasiado! Pero éste artículo es para ti, ya les llegará a ellos otro.

58

1. Actuar como que no tienes tiempo o hacerte el difícil puede impactar en que simplemente no te vuelvan a llamar.

Es cierto que a veces los reclutadores parecen gente de telemarketing: te llaman y empiezan a soltar su discurso sin siquiera preguntarte si tienes tiempo para tomar la entrevista. Pero cuando te llaman para una entrevista y tú dices que tienes tiempo pero interrumpes diciendo que ya no, o que te marquen luego y no contestas, o que mañana a equis hora y a esa hora no te encuentran entre otros temas lo único que hace es restarte valor no como persona pero si como profesionista. Cuando te llame por teléfono alguien de reclutamiento porque vio tu CV en alguna bolsa de empleo o lo mandaste directamente, si puedes atender atiende, si no, revisa tu agenda y pídele que si te puede marcar a determinada hora y de preferencia que si te apoya enviando una invitación a tu calendario por medio del correo para que no se te pase. De esta forma estas respetando tus tiempos y haciendo acuerdos con el reclutador. Si es la hora acordada y no te han llamado a los 5 minutos escríbeles diciendo que estas esperando su llamada o reprograma. Qué nunca seas tú la persona informal en este proceso porque tu formalidad y organización se ven reflejadas. Respetar tus tiempos y de los demás es un valor que ya es difícil encontrar en nuestro país y que además, denotan que eres una persona organizada y precavida: dos elementos vitales en el área de tecnología y sin importar si es tu primer empleo o ya tienes una gran carrera siempre serán buena carta de presentación.


ARTÍCULO

63

59


2. Preguntar de inmediato cuanto ofrecen como condicionante para tomar la entrevista o no te hace lucir poco profesional y enfocado únicamente en el dinero y no en tu carrera.

64

Antes que nada, quiero decirte que te entiendo perfectamente. Infinitas veces me ha tocado ver colegas que tienen empleos donde ofrecen 10 pesos por una posición que en el mercado vale 40 pesos (lo cual no es su culpa, créeme que los reclutadores no ponemos los tabuladores o el presupuesto…) pero aunque te vean muy despegado de su presupuesto hacen toda la entrevista de 40 minutos para decirte al final que no les alcanza para contratarte o peor aún, que si te interesa negociar tu sueldo en un 40% menos. Pero déjame decirte que igual de feo y hasta grosero te ves tu cuando te llaman y al escuchar que es una entrevista tu primer respuesta es “¿bueno pero cuánto pagas? ¿De a cómo? para no perder mi tiempo”. Uff… que mal se escucha eso. Esto va de la mano con el punto uno. Si no tienes tiempo de escuchar o hablar de tu carrera laboral mejor no tomes la entrevista en ese momento y agenda para después. Ya que la tomes, puedes abrir con un elevator pitch (un resumen corto donde hables de tu posición, tus habilidades y nivel de experiencia cerrando con qué tipo de empleo buscas) para ahora sí, comentarle de manera educada al entrevistador que “me encantaría me compartieras el detalle del tipo de contratación y actividades así como presupuesto para mi perfil para compartirte de qué forma puedo aplicar a tu posición”. Ah que diferencia, es muy posible que el entrevistador en ese momento te pregunte cuanto ganas o tus pretensiones y entonces ahora si terminar la entrevista con un agradable “mantengámonos en contacto para futuras ocasiones” o seguir con la entrevista.

60

3. No preguntar lo necesario en la entrevista, no poner atención, o conformarte con poca información te puede afectar más adelante en el proceso. Hay ocasiones en que puedes recibir muchas llamadas, más si te dedicas o quieres dedicarte a algo que tiene alta demanda en el mercado como por ejemplo, programación en Java o Tester entre otras. También hay muchos tipos de empresas, desde las grandes que te llaman de su área de talento a las que se dedican solo a reclutar para un tercero por lo que no te contratan directamente. Es importante que entiendas quién te llama, para qué tipo de empleo, pregunta si es posible que sepas quién es el cliente final para que no vaya a ser que estés ya en proceso por medio de varias empresas y quedar mal. Pregunta si es por proyecto, por cuánto tiempo, qué esquema de contratación ofrecen (permanente o temporal), por esquema mixto, por nómina, por honorarios) en qué zona de trabajo, ¿requieres tener cierta preparación académica? qué prestaciones ofrecen, qué se espera de ti, tendrás que viajar? Es importante que tengas todo el panorama: si no pusiste atención y el proceso avanza a una entrevista técnica y luego a una final, en efecto habrás perdido el tiempo y el del reclutador, y el de la empresa y todos por tener que rechazar al final ya que no te habías percatado que no te convenía o no es lo que buscabas. Y eso es mal marketing a tu marca personal, denota que no tienes atención al detalle, que no planeas o que simplemente no te importa. O peor aún, tomaste muy en serio éste proceso y dejaste de lado otros que sí tenían lo que estabas buscando.


ARTÍCULO

4. Retar al reclutador con temas que sabes que no te 5. Ser demasiado condescendiente o incluso seductor va a poder contestar o reclamarle datos de la vacante- con el reclutador para ganarte su favor y quedarte con el actividades no es bueno: estas en una entrevista empleo. primer entrevista, no en una guerra. Y de seductor no me refiero necesariamente a invitar a la Varios colegas y yo misma hemos atravesado por este tipo de situación. El reclutador es un especialista en reclutamiento y dedicarse a tecnologías de la información no necesariamente lo hace experto en programación y bases de datos o infraestructura. Hay candidatos que cuando los reclutadores les preguntan cosas técnicas se burlan de ellos directamente diciéndoles que no saben y que para qué preguntan o de plano le piden al reclutador que les explique (generalmente el reclutador está llenando un cuestionario para pasarle tus respuestas al que sí le sabe y que determinará si es viable evaluarte técnicamente en la siguiente entrevista). Otros candidatos cuando se les pide un formato determinado de CV dicen “si te interesa llénalo tú, ya tienes mi versión de CV”. Sé que puede ser muy molesto estar llenando formatos pero si te lo están pidiendo y te interesa participar en la vacante bien podrías darte el tiempo; te quita aproximadamente 20 minutos el copy-paste-completar y 45 minutos si no tienes tu CV actualizado (dato que he cronometrado personalmente). Otros candidatos luchan por los derechos de todos los candidatos de México y le reclaman al reclutador de las prestaciones que ofrecen, o del lugar de empleo, o del sueldo, o del cliente e incluso de las actividades que va a hacer en el proyecto en específico… no es necesario demostrar nada que no sea tu valor profesional por lo que ser objetivo y decidir participar o no en un proceso de reclutamiento desde un inicio es lo mejor que puedes hacer para evitar corajes o mala huella profesional de tu parte para esa empresa por que seguro tomarán nota.

reclutadora a un cafecito aunque no te quedes en la vacante (que si hay casos). Me refiero a ser ese tipo de candidato que para todo quiere caer bien, que dice “estoy disponible cuando tú quieras para la entrevista, no importan horarios ni tiempos” “puedo entrar inmediatamente, es más: firmo y voy para allá” “y a ti que película te gusta? Fíjate que tengo un primo que tiene boletos, luego me pasas tu correo para pasarle el dato” entre otros temas. Sabemos que si estás buscando empleo no es necesariamente porque tienes mucho tiempo libre y no sabes qué hacer con él, sino porque del trabajo vivimos. Pero estar tan disponible de manera incondicional y atemporal te hace sonar urgido por tener otro empleo. Si es porque no has tenido empleo levantas sospechas del por qué si en tu CV dice que eres muy bueno… tal vez no? O ya te urge salirte de donde estas porque tal vez tienes algún conflicto fuerte que no estas externando? Y pudiera ser un conflicto importante o algo que tú te buscaste por mal desempeño. En fin, ese comportamiento levanta muchas sospechas, por lo que no te vayas a los extremos. Siempre da disponibilidad fija para integrarte al empleo pero negociable si se requiere, horas precisas para entrevistas pero que puedes ser flexible si es requerido: siempre marcando una línea. Y no ofrezcas favores o regalos porque pareciera que lo haces para ganarte un empleo. Que sea tu talento el que te permita lucirte. Mucha suerte en tus futuras entrevistas! En el próximo número platicaremos sobre tu marca personal para complementar muchas ideas que se quedaron por extender en este artículo y que estoy segura te servirán mucho en tu carrera.

61

65


INGENIERÍA INVERSA ¿ Plagio o innovación?

66

14


ARTÍCULO

E

Herbert Loeffelmann

s común encontrarnos con el término Ingeniería Inversa, principalmente como una leyenda típica de los avisos legales en cualquier producto que se adquiera, y más si se trata de software o algún electrodoméstico, pero ¿a qué nos referimos con este concepto tan sencillo y complejo desde su concepción? De acuerdo a su definición “La Ingeniería Inversa consiste en obtener información o un diseño a partir de un producto, con el fin de determinar de qué está hecho, qué lo hace funcionar y cómo fue fabricado”, es decir, podemos aplicar esta técnica para saber y conocer el comportamiento de un producto de la naturaleza que sea, esto con el fin de realizar mejoras o corregir los problemas que presenta (ya como producto terminado), en pocas palabras: es descomponer un todo en las partes que lo integran para conocer su funcionalidad. Esta novedosa técnica es utilizada en muchas áreas de Ingeniería. Su origen como tal se remonta a la época de la Segunda Guerra Mundial cuando los soldados capturaban o decomisaban artefactos militares y los llevaban a sus puestos de mando para su estudio, con ello mejoraban su propio armamento o encontraban errores en la utilización de éstos para tener alguna ventaja significativa. Cabe señalar que desde su aparición ha existido una idea errónea sobre el empleo de este término, ya que a menudo se confunde con “Reingeniería”, sin embargo, la Reingeniería busca modificar para optimizar mientras que la Ingeniería Inversa analiza de manera exhaustiva para comprender. Es posible que existan limitantes o implicaciones graves en la aplicación de la Ingeniería Inversa -como se postula en el encabezado de estas líneas-, el problema en cuestión es: ¿resulta ser una práctica legal al intentar realizar alguna innovación o se trata sólo de efectuar una copia de algo para adquirir ventaja sobre los competidores y ofrecer un mejor producto? Si deseamos profundizar en el estudio del funcionamiento de un producto hasta el punto en que lo entendamos, modifiquemos y optimicemos, se puede marcar una delgada línea entre la innovación y el plagio. Entonces, ¿hasta dónde llega la legitimidad de la aplicación de esta técnica? Nos resulta complicado saberlo ya que, como he mencionado, dista mucho de la Ingeniería convencional, la cual busca el desarrollo, diseño e implementación de un producto mediante

métodos y técnicas de acuerdo a lo que se pretenda elaborar; posee un proceso con un inicio y un fin, en donde se implementan todos los planos del producto y se obtienen de esta manera todos los procedimientos que fueron involucrados. En cambio, en la Ingeniería Inversa no se tiene acceso a esos planos, por lo que se busca encontrarlos de fin a inicio en una descomposición de las partes, lo que provoca que no siempre se tengan prácticas honestas y se ponga en duda la legitimidad. Para estar completamente seguros de la finalidad que se tiene sobre cierto producto y si la práctica de Ingeniería Inversa es el resultado de un plagio o una innovación, se deben conocer las leyes de Propiedad Intelectual o Derechos de Autor vigentes en cada uno de los países en los que se pretenda realizar esta técnica, ya que no sólo es una práctica que llevan a cabo las empresas, sino que también de manera inconsciente hemos ejercido algún acto de esta naturaleza sin conocer las consecuencias que nos produciría. Existen muchos casos conocidos en los que grandes corporativos llevan juicios dantescos en contra de otros que aplicaron Ingeniería Inversa para adelantarse en la colocación de sus productos en el mercado y corresponde a los empleadores de esta técnica demostrar su legitimidad. Como ejemplo tenemos una empresa que decide entrar al mercado de la tecnología de hardware diseñando teclados, para ello debe conocer las especificaciones técnicas de la funcionalidad de los equipos a los cuales les implementarán sus productos y, por evidentes razones, los desarrolladores de software no les darán los requisitos técnicos ni lógicos que requieran para la operatividad de dichos componentes, en consecuencia deben acudir a la Ingeniería Inversa para descubrir los requerimientos que se adapten a sus necesidades y de esta forma ofrecer un producto compatible. Por otra parte se hace mención de Innovación, y se preguntarán qué tiene que ver este término con la Ingeniería Inversa, pues bien, innovar es la implementación de algo novedoso a lo que ya está concebido y, por lo tanto, debemos hacer conciencia que su práctica nos obliga a estar bien documentados sobre las implicaciones que pueda llegar a tener aunque estemos seguros de que se trata de un acto legítimo. Queda en cada quien tomar sus propias conclusiones sobre el uso que se le otorga a la Ingeniería Inversa.

15

67


EL FUTURO

¿Es tu futuro?

H

Juan Carlos Rico

68

a sido impresionante el avance de la tecnología, quién pensaría que apenas hace algunos años usábamos aparatos que hoy son parte de museos: teléfonos con antenas, videojuegos que no se sincronizaban en línea, grabadoras o estéreos que no podías utilizar con bluetooth… la realidad virtual solo existía en nuestras mentes o en las películas, todo esto hoy forma parte de la historia. Muchas cosas han revolucionado, pero entonces qué pensaría algún joven si en este momento su padre o un maestro le quisieran hablar de sexualidad, ¿realmente sería una ofensa hacia su persona?, cómo se les podría ocurrir mencionarles tal tema en esta época en que toda la información está al alcance de la gran mayoría, considerando que los jóvenes son los que tienen mayor acceso al uso y manejo de las tecnologías de la información y comunicación, pero después de apenarnos por querer acercarles este tipo de apoyo, tendríamos que pensar que algo no está bien, porque entonces no tendríamos las tasas tan altas de embarazos en adolescentes. Lo que sucede entonces, es que aunque la información esté a nuestro alcance, habría que delimitar cuáles son los verdaderos canales que nos permiten llegar a ella. En la web cuando en un buscador pones la siguiente pregunta: ¿Cómo prevenir un embarazo? En un tiempo aproximado de 0.64 segundos tienes a tu alcance 783,000 resultados, lo cual no ayudará a quien esté a punto de tener relaciones sexuales y desde su teléfono acceda a Internet porque quiere y pide ayuda en el tema, sinceramente creo que no le daría el tiempo necesario, esperando además que haya señal en donde esté. La tecnología como siempre lo he dicho es un medio y no un fin, es como la vida misma, posee muchas aristas y en todas y cada una de ellas son básicas las decisiones

50

que tomemos; éstas deben tener un criterio basado en conocimientos, experiencias y la sabiduría que la vida misma nos ha dado. Justo tenemos que aprender a vivir y convivir con la tecnología, actualmente nos enfrentamos a una saturación de la misma en nuestra vidas, quien ya está inmerso en este gran mundo cada día busca más. Parece impensable que hoy busquemos un Internet que sea sumamente rápido, nos urge la información, vivimos en la inmediatez de las cosas; cuando antes para hacer la tarea primeramente tenías que buscar a un amigo que te acompañara a la Biblioteca, después pedir que te tocara un bibliotecario amable que pudiera ayudarte a encontrar el libro adecuado para resolver el encargo escolar, posteriormente, pasarlo a mano a tu cuaderno para finalmente llegar a casa a transcribirlo a máquina de escribir. Hoy afortunadamente ha cambiado la situación, ya podemos hacerlo en unos cuantos minutos, aunque la mayoría de las veces se traduzca a cortar y pegar el texto y bajar alguna imagen para complementarlo. Nada de esto es malo, porque dentro de las bondades de la tecnología encontramos un principio básico que se refiere a la democratización de la información, es decir, sin importar la condición de la persona, tener al alcance la información actualizada que versa sobre cualquier tema que se esté desarrollando en alguna parte del mundo. La importancia del aprovechamiento radica en el uso y manejo de la misma información y los contenidos que necesitamos para poder crecer, y tener elementos que nos permitan desarrollarnos en un mundo tan globalizado. Para cualquier sistema educativo, la tecnología ya no puede ser algo que no complemente y facilite los procesos de aprendizaje. Reforzar los conocimientos, crear mecanismos de investigación, convertirse en autodidacta, son condiciones que se ven favorecidas en la inmersión tecnológica.


ARTÍCULO

ó

69

51


Hoy el mercado de trabajo requiere de los jóvenes, más allá de los conocimientos universitarios, habilidades blandas -las llamadas “soft skills”- porque buscan engrosar sus empresas con personas capaces de resolver, innovar, crear, gestionar y ejercer todo aquello que signifique crecimiento. Para cualquier joven y para cualquier persona en general es indispensable que tenga un buen nivel de comunicación, que demuestre un verdadero liderazgo, gestione proyectos o programas, procure donativos y fondos nacionales e internacionales, domine la atención a clientes, utilice la gestión del tiempo como una verdadera herramienta que le permita tener un equilibrio pleno entre la vida y el trabajo. Preguntémonos ahora ¿Cuentas con todas estas habilidades? No te preocupes si la respuesta es no, pero sí tendremos que ocuparnos en que logres ese desarrollo que necesitas para tener el trabajo ideal que has soñado y concretar ese proyecto de vida que mereces. Primero haremos un análisis de cómo utilizas la tecnología, recuerda qué fue lo que hiciste utilizando las TIC desde que comenzó el día, imaginemos que fue así en las primeras cuatro horas:

70

• 07:00 Despertar y revisar dos cosas fundamentales; quién te escribió en whatsapp y revisar si alguien realizó algún comentario en Facebook; y por supuesto

52

• • • • • • • • • •

faltaría una tercera, escribir un mensaje de buenos días para la persona importante en tu vida (esto es básico y un verdadero error no hacerlo). 07:15 Publicar en tu face. 07:30 Ingresar nuevamente a Facebook para checar las actualizaciones de los estados de tus amigos. 07:45 Revisar quién le ha dado like a tu estado. 08:00 En el transporte hacia tu escuela o trabajo, entrar a Spootify para bajar música (afortunadamente de manera legal). 08:15 Revisar quién ha puesto algún comentario en tu estado (mínimo el mejor amigo). 10:00 Revisar videos en YouTube. 10:15 Compartir algún video chusco que encontraste. 10:30 Revisar el face de tu novia (o esa niña que tanto te gusta). 10:45 Revisar el whats de tu mamá que te hace algún encargo, sobre todo para que te cuides y no olvides comer algo. 11:00 Revisar el face, algo habrá nuevo en esa media hora que no entraste.

¿Cuántos megas habrás consumido de tu plan en estas primeras cuatro horas? Esa no es la cuestión, sino cuánto de tu tiempo habrás dedicado o perdido, ninguna de las actividades es mala, sin embargo, y ahora te hablaré como coach life: para poder


ARTÍCULO

crecer y utilizar la tecnología como medio que propicie tu desarrollo, tienes que crear ese plan que te permita aprovechar tu tiempo y lograr que cada momento, cada día, cada semana, te encuentres más cerca de tus objetivos. Imagina que en este momento o el día de mañana llegas a una empresa a pedir empleo y cuando te pregunten -porque seguro lo harán- qué tanto manejas las TIC, orgullosamente podrías contestar que eres el amo del Face, Whats, Youtube, Spotify, Snapchat, Younow y otros sistemas más; posiblemente en alguna correrán para abrazarte y decirte que estás contratado para manejarles la redes sociales y que eres la persona que buscan, sin embargo, en la gran mayoría te verán con cara de asombro pensando que eres uno de los miles que los han visitado y han rechazado porque no cumplen con el perfil. Revisa en la web las historias de la gente que admiras, ese deportista, músico, científico o emprendedor. Probablemente no te habías detenido a revisar qué había hecho o de qué manera habría llegado a ser quien es; seguramente encontrarás que todo fue a base de mucho esfuerzo y que el tiempo que dedicó a crecer implicó dejar de lado muchas cosas o darle el valor y tiempo necesarios. El uso adecuado de Internet permite el acercamiento al conocimiento, recuerda que hay

muchas conferencias en línea, aunque en algunas tal vez sería muy difícil que pudieras acceder por el costo o algún otro obstáculo; también puedes hacer ejercicio a través de algún sistema como Kinect que te ayudará a estirar esos músculos que has dejado en descanso por algún tiempo; acércate a la convivencia con tus amigos de carne y hueso. Estudiar cursos en línea para especializarte en herramientas Microsoft es otra posibilidad; hay una nube en la que puedes organizar tus documentos, fotos, entre otras cosas; puedes realizar algún recorrido virtual en varios de los museos más importantes del mundo; tienes la posibilidad de trasladarte en la web para conocer ese país que tanto has deseado; en fin, hay tanto por descubrir en un mundo tan amplio. Las cosas no pasan dos veces en la vida, las oportunidades llegan pero se pueden ir, así que en ti está aprovechar el tiempo, aquél que ya no regresa y estuvo para ti y a veces lo desperdiciaste. El futuro ha llegado y en él está implícito todo el avance tecnológico, pregúntate si formas parte y si éste también es tu futuro. La vida es muy noble y nos ofrece muchas opciones de crecimiento, así que a partir de hoy agenda tus actividades, prioriza aquellas que formen parte de tu estrategia para llegar a donde has soñado, pero sobre todo a donde mereces estar.

53

71


qué Está

“Hot” 72

En El mERCADo lAboRAl REAl En méxiCo

E

Karla Salinas Contreras

studiar una Carrera relacionada a las tecnologías de la información no es cosa fácil. Primero el debate entre qué es mejor, si estudiar ingeniería o licenciatura (algo así como el clásico chivas-américa), de ahí también la opción de aventarse algo menos común como matemáticas, ciencia, mecatrónica, etcétera. El background es muy importante y en la universidad te dicen que vas a poder armarla como quiera que sea porque eres la súper onda. Entonces aprendes lenguajes de programación o tecnologías que te laten mucho, que son innovadoras, que son muy padres, algunas hasta algo hípsters o de un club muy cerrado, venga ¡Hadoop! ¡Canvas! ¡Angular 2! Otros miles... y ¡pum! Cuando buscas empleo en ellas… no existe o hay muy poco. No en México… y en USA u otros países necesitas al menos 5 años de experiencia manejándolos. Tampoco se trata de que te deprimas y aprendas a programar en lenguajes viejos (que por cierto bien colocado y a nivel senior, por ejemplo en bancos, sí te puedes andar llevando fácil unos 50 mil pesos a la bolsa). Lo que sí es importante es que siempre estés abierto a

60

la innovación, estudiando cuáles son las tendencias del mercado pero mantener una línea base que sea quien te dé proyectos siempre. Todo lo que le agregues va a ser un buen añadido para cuando se terminen los proyectos, para tener más alcance, para tener un mejor posicionamiento, para promoverte, para incluso irte sin problemas a proyectos internacionales ya sea en sitio o remoto. Si tienes buena lógica de programación, te apasiona la tecnología en general, sabes resolver problemas y enfrentar situaciones de crisis en proyecto sin que se te olvide hasta cómo te llamas, ya estás del otro lado. El desempleo en el área de TI en México es poco, hay mucho trabajo. El qué tan bien pagado sea va a depender de muchas condiciones y de tu experiencia, tus conocimientos y el área a la que te enfoques. No importa si no eres un gurú del software, siempre hay oportunidades interesantes en el mercado pero sería importante que revises bien qué hay y te vayas formando por tu cuenta con cursos, manuales y práctica de código. ¿De qué hay más empleo en México? En este artículo te platicaré de las tendencias del Mercado mexicano para que vayas revisando qué tal andas y en qué te quieres especializar.


ARTÍCULO

73

Foto de: ©Kobu Agency / Unsplash

61


Del “tira-código” a un Full-stack Web/product entonces cuando los UI/UX llegan a salvar el día, tienen developer que ser súper creativos para tomar el desarrollo de los full

74

Toda aplicación o interface requiere que haya un buen software atrás, robusto, bonito, fuertecito pues. Pero ya no es suficiente con ser un programador, un tira código. Se necesita un desarrollador que sea capaz de usar la vista periférica y no sólo lo que le queda enfrente. Es conocer todas las fases del front y del back end. Ya nada de “ahhh yo sólo trabajo back, no front” como he escuchado en muchas de mis entrevistas con candidatos. Aunque te especialices en uno, debes ser totalmente capaz de manejar ambos igual de bien cuando sea necesario. Es conocer Java, sí, también Visual Studio… pero también saber cómo funciona JavaScript, Python, Ruby, poder revisar tu código y sugerir mejores prácticas, nuevos open source que ahorren tiempos y dinero a la aplicación, es automatizar tus scripts, es conocer de Big Data, es saber de metodologías como Agile y realmente saberlas aplicar. Ya olvídate del clásico programador que se sienta en la lap, no le habla a nadie en todo el día, programa y programa, y a las 6 se va a su casa. El mercado requiere dinamismo, requiere gente con empuje, gente apasionada de la tecnología y no sólo del sueldo que vaya a percibir. Y no dejes de lado aprender de la nube, de cómo integrar todo ahí porque mucho de lo que empieces a realizar va a ser orientado a este tipo de almacenamiento. Así que la nube no es una moda, es tu nuevo target.

Del “diseña-botones de colorcitos bonitos” al UI/ UX designer/developer

Afortunadamente para todos nosotros, la tecnología ya está enfocada en el usuario y no sólo en las áreas de marketing. Son cada vez más los productos, softwares y más, que no solamente piensan en hacer bien lo que hacen, sino en que al usuario final, esa persona que va a tomar la herramienta y la va a manipular, en efecto pueda hacerlo y DISFRUTE la experiencia. No es para menos que Apple haya sido tan exitoso con esta estrategia, siempre pensaron en quien compra el iPod en su tienda y no sólo en que al área de ventas le parezca bonito el producto. Es

62

stack developers y ponerse en los zapatos del usuario final, ¿cómo le facilito la vida en el uso de esta aplicación? A lo mejor si uso ciertos colores que a mí me gustan se ve padre pero los usuarios finales son señoras de 60 años que sólo quieren comprar su despensa en línea… entonces un fondo blanco bonito, botones de buen tamaño, que al darles clic jalen la información correcta al campo adecuado. El diseño no es sólo poner todo bonito, es hacerlo funcional, que sea exquisito usarlo (sí, exquisito, cero complicaciones, todo en orden). Si no me crees dime, ¿prefieres comprar una cámara digital en Groupon o en Amazon? Piensa las razones del pro que de tu decisión… bueno, ese eres tú siendo un usuario final, tu propio target ya en un proyecto.

Del “DBA, sí, ese cuate callado del rincón…” al especialista en Big Data

Ser Administrador de bases de datos no es una tarea sencilla, tiene su chiste y a veces puede ser demasiado compleja. Te vuelves el amo de los datos, tienes tus archivos, tus tablas, tus folders y tienes que hacer que todo esté bien etiquetado, bien clasificado para que cuando otros lo requieran, puedan obtener justo lo que necesitan y no otras cosas no relacionadas. Pero el DBA ya no puede sólo dedicarse a administrar las bases de datos. Actualmente la información y los datos son los verdaderos ejes que rigen nuestro día a día, a los grandes corporativos, a los mercados, a la gente en general. Por lo tanto el DBA tiene que evolucionar a ser más un especialista de datos a gran escala. Es tener la habilidad de identificar patrones, mezclarse un poco con la ciencia de datos, saber qué cosas están relacionadas directa o indirectamente, de ahí pronosticar tendencias o conductas en el sistema y crear nuevas formas de hacer las cosas, nuevos canales, también debe saber los ciclos de programación, las fases de un software para saber en qué partes sus bases encajan, en cuáles no y por supuesto arreglarlo de inmediato.


ARTÍCULO

Es salirte del rincón, tener reuniones, saber qué se busca como resultado global de la aplicación o producto, y darte cuenta que tu valor es poder identificar la información, crear envases adecuados para la misma, hacer todo el rollo más dinámico. Esto es lo que las empresas buscan ahora, y además te permite tener mayor relacionamiento con otras áreas.

Del “hípster programador de celulares” al Ingeniero de Mobile Applications

Todo mundo se subió al tren de los Smartphones. Están los iOS VS los Androidianos. A la velocidad que vamos algún día pudiera apagarse la flama de cualquiera de los dos y entonces te quedarás sin empleo. Obviamente ese día puede llegar en un buen par de años o más. Pero no confundas: aplicaciones móviles no se refiere solamente a programar para telefonitos, incluye todo el universo de gadgets que son móviles, que puedes traer en tu bolsa del pantalón o en tu mochila a todos lados y que puedes explotar siempre y cuando tengas internet. Este perfil es una especialización de los Stack Developers pero orientado a los dispositivos. Y aunque hay muchos sabores de frameworks como Mongo, Ember, Angular, NodeJS y otros, lo importante siempre es que conozcas bien y profundamente cómo opera un lenguaje de programación para que ahora sí puedas mudarte de framework cuando quieras o cuando sea necesario. Todas las empresas actualmente requieren estar disponibles de manera continua en línea, por ejemplo, un contador que tiene que correr la nómina de 3 mil empleados pero se pudo tomar sus días de vacaciones por que tiene su ERP en la Tablet. No se trata de hacer sólo apps sino de que tu trabajo sea mejorar la movilidad de datos de tus usuarios sin importar si es en la manzanita o en el robotito para un bien mayor.

Del “mono de pruebas” al especialista de Automation/Performance Testing

He conocido muchos Testers a lo largo de mi carrera y de hecho es un perfil muy solicitado en el mercado

porque tiene que probar lo que hacen todos los demás. Pero debo mencionar que he visto a muchos que están jugando videojuegos, leyendo libros, viendo artículos en internet sobre sus temas favoritos en lo que “llega la chamba”. Ya que llega a uno, en primera se molesta por la interrupción, y se pone a probar la aplicación. Encuentra los errores, los pone en un reporte, lo envía y se vuelve a sentar a leer las noticias. Además, eres odiado por todos los demás porque muy emocionados traen sus aplicaciones y tú se las tachoneas cual profe de la secu. Pues un buen Tester ¡es clave para que todo funcione! Y deberías de buscar ser más que el de las pruebas. Lo que buscan las empresas es a alguien con empuje también, que revise cual Inspector Gadget todo a detalle y que vaya con sus compañeros y les pase un reporte con los issues, pero que además entiende realmente cómo impacta en el resto de toda la aplicación ese error “minúsculo” que ha encontrado, que tenga sentido de urgencia, que sepa qué cosas se rompen si eso no se arregla pronto, que priorice adecuadamente y que aporte mejoras, no sólo eso: esta posición ya programa. Hay testers de back end y de front end, tienen lógica de programación y claro que la aplican sin piedad para tratar de romper el sistema, por supuesto esperando no hacerlo, pero si lo logra, aporta a que al final haya un producto de alta calidad que generó todo el equipo. Obviamente hay otros perfiles que son igual de importantes que éstos, pero dado el espacio que tenemos sólo pudimos hablar de los generales. Pero échale un ojo en internet a otros como los Project Managers, los Scrum Masters, telecomunicaciones e infraestructura, los ingenieros de pre-venta, los delivery managers, los ejecutivos de cuenta o key account managers, animación y juegos entre otros. Como verás no hay límites, y hay muchos caminos. Elige sabiamente, no te vayas sólo por la lana sino por lo que realmente puedes hacer con tu talento, lo que te llene de satisfacción profesional y personal, que te entretenga, porque toma en cuenta que a esto te vas a dedicar un buen rato de tu vida adulta. ¡Feliz trayecto!

63

75


ARTÍCULO

T

Ignacio Gallegos

76

REnTAbiLiDAD En LA EMPRESA

odos los días como empresarios o tomadores de decisiones nos preguntamos: ¿Cómo podemos hacer que nuestro negocio sea más rentable?, ¿Cómo podemos sacar el mayor provecho a los ingresos de tiene la empresa?, ¿Cómo podemos medir la rentabilidad? Como dicen los clásicos, hay que empezar por el principio… Tomemos la definición básica de rentabilidad. De acuerdo al Diccionario de la Real Academia Española: “Rentabilidad: Cualidad de rentable. Capacidad de Rentar”. La traducción al inglés da como resultado Profitability. La cual procede del vocablo Profit, que en español significa “Beneficio”. Por lo que siendo simplistas la rentabilidad es un beneficio, en pocas palabras es ganar. La postura de Peter Drucker con respecto a la rentabilidad es que se trata de un parámetro de medición de los resultados. “La rentabilidad no es el propósito, sino un factor determinante, de la empresa de negocios y de la actividad de negocios. Necesitamos una medida, no un total.” Una explicación rápida es que la rentabilidad puede ser positiva o negativa. Cuando una organización tiene pérdidas en su operación el resultado es una rentabilidad negativa, pero como dirían los estudiosos del tema, rentabilidad al fin. No existe una regla universal para lograr la rentabilidad porque cada organización tiene sus propios objetivos y busca la mejor forma para lograrla y medirla. No es el mismo objetivo el de una institución financiera al de una ONG o una manufacturera. La fórmula que para una empresa puede funcionar a otra la puede llevar a la quiebra. Aunque las reglas en los negocios son constantes, cada empresa debe ejecutarlas de acuerdo a sus metas buscando mantener siempre los costos y gastos más abajo que las ganancias.

Mismo objetivo, condiciones opuestas.

Para dar una mejor idea, podemos tomar como ejemplo de rentabilidad una carrera de autos. Durante el transcurso de la carrera, cada auto puede realizar varios cambios de llantas, entrar a recargar combustible hasta en 3 ocasiones y reparar algún daño de carrocería o motor para finalizar la carrera. De acuerdo a las reglas

58

de competencia, algunos de los pilotos o las escuderías, logran el beneficio de los puntos llegando a la meta entre los primeros diez lugares. Si logran esto, el resultado es que la competencia fue rentable. Comparando la carrera con la operación de una flotilla de autos o camiones de carga, el dueño o administrador de esta busca optimizar los gastos, por ejemplo; ahorro en uso del combustible, evitar la picadura de llantas, no tener accidentes de ningún tipo, aunque solo sean pequeños golpes. Si al final del periodo de medición se lograron evitar cualquiera de este tipo de incidentes y tan solo los vehículos son llevados al mantenimiento preventivo que se debe dar por el desgaste natural de la unidad, el resultado es que la operación del vehículo fue rentable. Con este ejemplo, podemos visualizar que cada situación de competencia tiene sus reglas y cada organización debe ajustar su operación para poder alcanzarlas de acuerdo al entorno en el que se desempeña. Para el jefe del equipo en pista, puede ser ganancia utilizar tres juegos de llantas en una competencia porque así está calculado desde el momento que se realiza la planeación de la carrera para llegar a la meta y alcanzar puntos en el ranking del serial. El administrador de la flotilla planea que la duración de los neumáticos sea de por lo menos seis meses, considerando que en este tiempo y de acuerdo al uso de los vehículos no se le presenten baches, vidrios o alguna piedra o clavo en el camino. Con la experiencia en su negocio, sabe que eso pasará y planea tener los repuestos necesarios para cada incidencia. Pero su objetivo es cambiar las llantas hasta que su periodo de vida finalice. La rentabilidad no sólo se mide por el resultado de lograr que las ventas sean más altas que los gastos; hay una gran cantidad de factores que al final permiten medir la rentabilidad del negocio y dependen de los objetivos de cada organización: La optimización de los recursos financieros, la capacidad de re invertir para mejorar las operaciones, darle a la empresa una imagen de responsabilidad social, capacitar de forma permanente al personal, etc. Pero al final también está lograr obtener utilidades libres de impuestos que se vean reflejadas en las carteras de los inversionistas o dueños de la empresa.


81



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.