develop talent & technology a la vanguardia de las certificaciones en TI

Page 1

Septiembre 2022 Año 1 # 02 Revista Mensual de Tecnologías de la InformaciónRevista develop talent & technology A LA VANGUARDIA DE LAS CERTIFICACIONES EN LAS TECNOLOGÍAS DE LA INFORMACIÓN develop talent & technology A LA VANGUARDIA DE LAS CERTIFICACIONES EN LAS TECNOLOGÍAS DE LA INFORMACIÓN

2

Foto de: ©Jairph / Unsplash

www.issuu.com Distribución Digital www.dnwsoc.com

Héctor Loeffelmann Juan Carlos Rico Colaboradores

especiales

Edgar Loeffelmann, Carlos Rico, Arturo Campos Fentanes, Ana Paula Konrad, Pedro Flores, Juan Saldivar, Alejandro Villanueva, Cristina Cervantes y a todas las personas y empresa que han hecho posible este número tan especial de

Publicación Diseñada por

VíctorKevinJorgePsycogamingMitziSergeIgnacioGénesisSharelyKarlaGigamonSalinasCabreraGaticaPorcayoGallegosMalenkovichMejíaHerreríasMageeJesúsHernández

3 Septiembre 2022 Año 02 Revista Mensual de Tecnologías de la Información 1 02

Salinas Shehzard InvestigaciónMerchantyDesarrollo ID Jorge HéctorHerreríasD´Amico

AgradecimientosPortada

Agosto 2022

BIENVENIDA EDITORIAL

Foto de Portada: ©iStock

Salvador Ordóñez Director de Arte

develop talent

Salvador Ordóñez Toledo Diseñador

LA DE LAS CERTIFICACIONES EN LAS TECNOLOGÍAS DE LA INFORMACIÓN

Año 1 Número 02

“developNetwork” o “DNW SoC” es una publicación literaria que puede ser distribuida, previa autorización de sus representantes, de manera física y electrónica. El nombre “developNetwork” o “DNW SoC”, diseño y contenido se encuentran en proceso de registro y son protegidos por la Ley Federal de Derechos de Autor, encontrándose vinculados a una marca en proceso de registro ante el Banco Nacional de Marcas perteneciente al Instituto Mexicano de la Propiedad Industrial. Todos los artículos aquí descritos están sujetos a sufrir cambios y/o variaciones, sin previo aviso. La información, datos estadísticos, reportajes y fotografías contenida en los publirreportajes es resultado de un trabajo de recolección de información en la que terceros, colaboradores o personalidades públicas otorgan sus opiniones y/o datos de un tema en específico, por lo que bajo ninguna circunstancia reflejan la opinión de “developNetwork” o “DNW SoC”, de sus editores, representantes o accionistas, así mismo, “developNetwork” o “DNW SoC” no asume responsabilidad respecto del contenido y veracidad de dicha información. Revista impresa por “Compañía Impresora El Universal” Ignacio Allende 174, Guerrero, 06300 Ciudad de México, D.F. Para conocer más sobre los derechos de autor de algunas de las imágenes, fotografías y trabajado literarios publicados a través de “developNetwork” o “DNW SoC” consulta nuestra página web en “developNetwork”,www.dnwsoc.comes

Isabel Cristina López Sardiñas

¿Porqué Importantees

talent

Equipo Editorial En

una revista mensual, publicación impresa y electrónica. Contacto Web: hola@dnwsoc.com

Ariel Rodríguez González

Salvador Ordóñez Toledo Consejo Editorial

COLABORADORES

& technology A LA VANGUARDIA DE LAS CERTIFICACIONES EN LAS TECNOLOGÍAS DE LA INFORMACIÓN

Certificarse?

4 7

14

¿Cómo debería registrar mi Software?

Internet de las cosas

Sobre la innovación y el AveriguandoInformáticaconocimientoForense.laverdadbitporbit

28

3230108

Términos y condiciones. ¿Estás seguro de lo que acabas de aceptar?

12

Editorial Carta del Editor Master TI

Analista de aplicaciones. Perfil Genérico SUMARIO

16

34

36¿Encuestado

Encuentros cercanos con tu primer empleo

Bienvenida

Editorial

develop talent & technology A la vanguardia de las certificaciones en TI Hackers

221824

El nuevo ejército gubernamental

¿Conoces la Domótica? Integrando el futuro tecnológico Tester Un perfil poco valorado yo? Dejemos los datos verídicos

Cómo empezar en la industria de los videojuegos

5

Foto de: ©Aaron Burden / Unsplash

EDITORIAL

Foto de: ©Patrick-Schopflin / Unsplash

6

EDITORIAL

El principal reto que aún debemos de afrontar, es la educación que se le brinda a la mujer desde casa, pues aún, se sigue inculcando de una manera inconsciente el hecho de que las niñas deberán de jugar a la comidita y los niños a todos aquellos juegos que le permitan desarrollar su creatividad. Es importante hacer que los padres de familia tomen consciencia de la importancia de acercar a las niñas a las computadoras y que dimensionen las capacidades que ellas pueden desarrollar con estas herramientas de trabajo.

Recordemos que una sociedad se compone de todos los talentos que pueden sumar esfuerzos para lograr impulsar la educación y desarrollo de una cultura. Las mujeres, como siempre, han tenido un papel muy importante en todas las sociedad y avances que la ciencia a construido en los últimos dos mil años de historia.

Estimado lector para nosotros es un placer el poder acercar las palabras de mujeres tan talentosas que van haciendo un cambio en nuestra sociedad y en nuestra economía. Hoy, es un hecho que en la mayoría de las empresas de TIC, las mujeres van cada día persiguiendo puestos más importantes o desarrollando innovaciones tecnológicas que transforman en su totalidad, la manera en cómo disfrutamos las comodidades que las Smart Cities nos pueden brindar.

Actualmente

vivimos una época en la que los cambios tecnológicos suceden de manera inmediata, es difícil el poder precisar cuánto tiempo estarán presentes y sobre todo cuándo volverán a cambiar. Nuestro mundo y la manera en cómo nos comunicamos ha evolucionado de manera radical, permitiendo hoy establecer un precedente de casi cualquier cosas y en cualquier momento, permitiendo con esto dejar una huella de nuestro presente para las generaciones futuras. Esta ventaja que actualmente tenemos, hace más de 100 años hubiera evidenciado el papel tan importante que ha tenido la mujer en el desarrollo de las computadoras, pues gracias a su creatividad e ingenio ayudaron a poner las bases de lo que hoy es el presente tecnológico.

EDITORIAL

7

Salvador Ordóñez Toledo

8

Ante estos casos que necesitan una recuperación de datos o información destruida que puedan ser utilizados como evidencia, los peritos investigadores se acercan a una de las disciplinas de exploración electrónica más interesante llamada Informática Forense, que es la encargada de rastrear cada bit -dentro de cualquier medio físico de almacenamiento- que pueda ayudar a integrar nuevamente la información que hubiese sido eliminada, incluso si el o los sistemas fuesen dañados físicamente. La metodología utilizada por esta rama de investigación, parte de los principios físicos en los que están basados los medios de almacenamiento electrónico para guardar la información, utilizando las leyes del magnetismo y la electrónica para así

Ahora, existen aspectos que los forenses informáticos deben cuidar, como es el manejo de la evidencia digital, ya que ésta se enfrenta a ser manipulada de muchas maneras, por ejemplo, al abrir un archivo, éste puede cambiar su día de apertura perdiendo su validez. Otro grave problema es que los archivos son susceptibles de copiarse, por lo que los investigadores utilizan tecnologías como checksums que suman todas las palabras de 16 bits que componen un archivo o mensaje y lo transmiten con el total de dicha suma; al recibir el destinatario el archivo, se realiza el mismo cálculo sobre los datos recibidos comparando los resultados; si los datos no concuerdan,elchecksumestácorruptoyentonces se sabrá que ha existido una alteración en el archivo, lo que sirve como evidencia para determinar que la unidad de almacenamiento sospechosa ha sido afectada.Dentro de los delitos informáticos también se han identificado diferentes perfiles de delincuentes como son: los hackers (de sombrero negro), que son capaces de acceder a través de redes públicas a los servidores de empresas, para leer, copiar o modificar la información dejando en evidencia la vulnerabilidad de los sistemas informáticos de

David Fridman

En muchos casos la pérdida de información puede no ser vital para las personas e incluso las empresas, pero existen asuntos en donde la información es eliminada con la firme intención de esconder actos ilícitos, por ejemplo: espionaje, evasión de impuestos, pornografía infantil, extorsión o acoso por medio de correos electrónicos o redes sociales, o simplemente archivos que contienen información que podrían inculpar seriamente a una o varias personas que han cometido una falta.

rescatar cada elemento que después se convertirá en evidencia digital contundente que pueda llevar ante la justicia a quien haya cometido algún delito.

Desde que la informática forense surgió como una herramienta para esclarecer actos criminales en donde se ven involucrados dispositivos móviles, computadoras, discos duros u otros medios de almacenaje electrónico que puedan ser catalogados como evidencias, se han planteado tres principales objetivos: descubrir cuáles fueron los daños causados por los intrusos dentro de los sistemas; la persecución y el proceso judicial de los criminales; la creación y aplicación de medidas para prevenir que se vuelvan a dar los mimos casos.

Desde hace poco más de 30 años, el vasto campo de la informática ha diseñado diferentes medios para almacenar o guardar datos, sea cual sea el medio que se utilice, en todos siempre ha existido el riesgo de que la información se borre o se pierda debido a alguna alteración física del hardware o software o simplemente porque nosotros, intencional o erróneamente, nos deshacemos de archivos que creemos ya no se necesitarán. En este caso rogamos que nuestro vecino, que resulta ser un genio experto en las artes electrónicas, nos pueda ayudar a recuperar algo de esa información.

Ante la problemática de salvaguardar la información de estos delincuentes, quedan preguntas por hacer, como: ¿Quién puede o es capaz de controlar la información contenida en las redes públicas y privadas?, ¿Las medidas de seguridad por parte de las empresas y gobiernos realmente pueden salvaguardar la información?, ¿O simplemente estamos a merced de quienes pueden realizar actos criminales sin saber qué se está haciendo con nuestros datos personales?

CASOS DE ESTUDIO DE INFORMÁTICA FORENSE

9 seguridad; los crackers, quienes son delincuentes que roban y venden la información de los servidores y al mismo tiempo los dejan inservibles o simplemente obstaculizan el servicio de éstos; los phreaker, quienes pueden acceder a las redes telefónicas para robar, clonar, interferir o dañar la información de terceros; el virucker, es quien crea programas que destruyen, alteran o dañan los sistemas de cómputo y de información, además pertenece a organizaciones con o sin fines de lucro; y los piratas de software quienes distribuyen un programa sin autorización o licencia de sus creadores.Cuando ha existido un acto criminal, las personas suelen borrar los archivos o manipular la evidencia, sin embargo, la tecnología actual permite que se pueda comprobar si un archivo digital ha sido

• Otro caso importante se llevó a cabo por el Munk Centre for International Studies de la Universidad de Toronto (Canadá) y el Departamento de Ciencias de la Computación de la Universidad de Cambridge (Inglaterra), quienes lograron dejar al descubierto en abril de 2009 a una red de espionaje cibernético que operaba en 103 países. El malware que usaban era el GhostNet que permitía controlar a distancia los ordenadores de varios gobiernos y compañías privadas -infectados con él- pudiendo obtener documentos, activar la webcam y el micrófono entre otras cosas.

• Hace doce años en Venezuela, la profesora Carmen Cecilia Nares Castro fue acusada de desestabilizar el mercado bancario de su país a través de Twitter. Durante el proceso, los investigadores analizaron su computadora, su conexión a internet, su celular y todos aquellos elementos que la pudieran vincular con el delito imputado. Gracias a esto, se pudo esclarecer la inocencia de la profesora, pues no había ningún elemento que determinara su culpabilidad o la vinculara con los actos criminales.

manipulado y determinar cuál es el original; también se puede rescatar la información que se haya borrado de los discos duros aun cuando hubiesen sido formateados y, sobre todo, la información hoy en día se suele duplicar en la nube, por lo que se crean nuevas reglas para el uso y manipulación de los datos en los servidores.

Artículo

• En diciembre del 2009 el hijo del presidente Colombiano Álvaro Uribe recibió amenazas de muerte a través de la red social de Facebook. El sospechoso había publicado la nota que decía “Me comprometo a matar a Jerónimo Alberto Uribe, hijo de Álvaro Uribe”. Después de cinco meses de investigación se le detuvo y fue puesto en custodia y encarcelado, gracias al trabajo de los forenses informáticos de ese país.

En estudios recientes se ha demostrado que un gran porcentaje de las personas a nivel mundial no lee los contratos que acepta, por ejemplo, a la hora de instalar un software o inscribirse a una red social o blog. Estas acciones han provocado que las organizaciones o individuos hagan con tu información personal una gran base de datos que posteriormente pueden poner en oferta a gobiernos, empresas e incluso particulares, pues seguramente en algunas cláusulas, aceptaste ese y otros usos.

&TÉRMINOSCONDICIONES

¿Estás seguro de lo queacabas de aceptar?

La famosa red social Facebook hace de su propiedad todo el contenido digital que subes, por lo que tus imágenes, por muy personales que sean, quedan libres de derecho de autor y de propiedad en el instante que las agreges a tu muro. Otra cosa peculiar de esta red social es que, cuando te inscribiste por primera vez te indicaban que sería gratis, sin embargo, tu aceptaste en sus cláusulas el hecho de que no pueden garantizarte la gratuidad de la plataforma, es decir, si mañana ellos decidieran cobrar una membresía, tendrías que pagarla forzosamente, o bien, dejar de pertenecer a su red y con ello despedirte de las cosas que te hicieron de alguna manera dependiente, además de haberles heredado un sinfín de contenido e imágenes que ellos podrán usar en algún momento. Cabe mencionar, además, que la evolución de los términos de privacidad que han tenido en los últimos años, dista mucho de ser lo que en un principio ellos habían publicado.

10

Otra cosa que dificulta leer y entender los términos y condiciones es que en su gran mayoría

menudo nos sucede que cuando compramos algo en internet o descargamos algún tipo de software, nos enfrentamos a una decisión que en la mayoría de los casos solemos tomar muy a la ligera, hablo del famoso apartado de términos y condiciones que estás por aceptar. Quiero invitarte, desde ahora, a reflexionar que quizá sí valiera la pena que le dediques un tiempo a leer y analizar los puntos y supuestos en lo que te vas a comprometer, ya que al contrario de lo que podría parecer, estás por “venderle tu alma al diablo” y aquí te diremos porqué.

Cuando vas a entrar a un trabajo, lo primero que te ofrecen es un contrato, el cual te invitan a leer para que estés enterado de las políticas a las que te comprometerás, de igual manera sucede cuando solicitas un préstamo en el banco, compras tu primer auto por financiamiento o cuando decides sacar una tarjeta de crédito. Leer cada apartado de los contratos nos ayuda a saber qué derechos y obligaciones contraemos a la hora de firmar, sin embargo, cuando adquirimos un producto o servicio por internet lo hacemos prácticamente con los ojos cerrados, ya que somos capaces de darle clic en el botón “aceptar” sin haber entendido - ¡ya ni siquiera leído! - los puntos principales de los cuales estamos adquiriendo un compromiso y, al hacer un uso indebido de esos materiales, el o los dueños de ese trabajo creativo o responsables del desarrollo podrían demandarnos por incumplimiento del contrato que aceptamos ciegamente.

Alfonso Lugo

A

Artículo

11 resultan ser muy largos, lo que se traduce en una molestia o flojera al tener que leerlo completo. Esto ha propiciado que los usuarios prefieran saltarse la letanía e ir directamente a la aceptación para iniciar el uso de la aplicación que acaban de descargar. Como un dato curioso e informativo es que Paypal -sitio que permite la transferencia de dinero, peticiones de pago en comercio electrónico y otros servicios web- tiene el contrato más largo que se conoce, conteniendo casi el doble de palabras que el libro “Génesis” de la biblia. Aprovechando que la mayoría de los usuarios no suelen leer las cláusulas, el 1o de abril del 2010, fecha en que Estados Unidos festeja el día de los inocentes, la empresa de GAMESTATION a través de su tienda en línea, decidió incluir en sus términos y condiciones una cláusula en la que cualquier persona que comprar ese día uno de sus productos, transfería de manera irrevocable la propiedad de su alma, teniendo sólo cinco días laborales para entregarla en caso de que la empresa así lo dispusiera; como opción a revocar dicha cláusula, ellos mismos declararon que siempre hubo un enlace que al entrar en él, se anulaba la transferencia del alma, otorgándole un cupón de regalo al usuario por haber descubierto la broma. Lo malo de toda esta experiencia es que sólo el 12% de las personas que compraron

Por cierto, ¿Leíste los términos y condiciones para recibir nuestra revista en tu buzón de correo?

ese día lograron descubrir la broma, por lo que ahora GAMESTATION es dueña de 7500 almas. Otro caso parecido es el del sitio web The Chive, dedicado a recopilar imágenes y videos, en junio de este año hizo una broma parecida, y es que en éste lugar entran más de 10 millones de personas al mes. En algunas de sus cláusulas que cambiaron pusieron lo siguiente: “Cualquiera que se una a nosotros también aceptará nombrar a su primer hijo o hija Leo y al segundo hijo John. Si paran de reproducirse después del primer hijo, entonces deberán aceptar en adopción a un oso panda de China y nombrarlo John”.

Todo esto suena divertido, ¿no?, pero ¿qué pasaría si esas “bromas” decidieran ser ejercidas? A pesar de que en muchos casos sólo funcionan como una broma, pensemos que pueden llegar a ser un asunto muy serio, pues legalmente nos comprometemos a cumplir los términos y condiciones que en el contrato quedan asentados y de los cuales ya no existe manera de negarlos. Recomendamos a nuestros lectores que antes de comprar, adquirir un software, un app, un videojuego o integrarte a una red social o blog leas los contratos, pues una hora de tu tiempo puede ahorrarte muchos problemas en el futuro.

1 Para 2012, China contaba con 652,777 solicitudes de patentes, los Estados Unidos de América con 542,815 y Japón con 342,796. Información obtenida en WIPO statistics database (http://ipstats.wipo.int)

Carlos Rivera

y la información, en segundo lugar tenemos a los individuos, ya que es a partir de sus condiciones, expectativas, aspiraciones, capacidades, ideas, acciones e interacciones que los insumos pueden transformarse en algo nuevo, y finalmente, en tercer lugar tenemos al entorno en general, es decir, las condiciones sociales, políticas, culturales, económicas, legales, etcétera, que influyen en los procesos de generación del conocimiento y la innovación de los individuos.

En México existen programas gubernamentales que buscan propiciar la innovación en el país mediante diversos estímulos o estrategias que permitan acercarnos estos tres componentes generales del ecosistema antes mencionados. Algunos están destinados a apoyar en la adquisición de insumos (primer componente), otros buscan promover interacciones con diversos actores como la academia, el gobierno o agrupamientos empresariales (segundo componente) y otros buscan incidir directamente en el entorno general como el marco legal (tercer componente). Cada programa cuenta con condiciones y características particulares en virtud de los objetivos específicos para los cuales fueron creados, por lo que si se cuenta con proyectos o ideas innovadoras es importante identificar cuál puede ser el programa que mejor se ajuste a nuestros objetivos y requerimientos, de manera que podamos cumplir de forma transparente con las metas y compromisos del programa al que accedamos y de esta manera continuar promoviendo la generación del conocimiento y la innovación.

Si bien es cierto que la innovación y el conocimiento son importantes indicadores de desarrollo a nivel de grupo, como es el caso de las empresas, instituciones académicas, países, regiones o incluso continentes, el factor fundamental para todo este cambio parte de los individuos, es decir, de las personas poseedoras de los procesos cognoscitivos (percepción, decisión, planificación, razonamiento, lenguaje y acción) pues de ellos se nutren las habilidades y capacidades que pueden generar conocimiento e innovación.Partiendo de lo anterior, cada vez es más frecuente ver que las empresas y los gobiernos busquen mejores esquemas para promover ambientes propicios para la innovación. Lo que se pretende es crear ecosistemas vivos que mediante sus interacciones generen valor; pueden identificarse tres componentes básicos de estos ecosistemas: en primer lugar se encuentran los insumos básicos como son la energía, los materiales

12

Y EL CONOCIMIENTO SOBRE INNOVACIÓNLA

E n la actualidad es innegable la importancia que han cobrado la innovación y el conocimiento como parte de los activos más valiosos para las empresas, de igual manera, se han convertido en un referente internacional del desarrollo de las naciones; basta con observar por ejemplo a los países con mayor número de solicitudes de patentes y veremos algunas de las economías más importantes e influyentes del mundo1 como son China, los Estados Unidos de América o Japón.

Artículo

14

Buscar tu primer empleo puede ser muy estresante, simple y sencillamente porque por primera vez te enfrentas a tu primera evaluación profesional: es hora de demostrar quién eres y de qué estás hecho. Incluso si eres recomendado por alguien no te escapas de estar bajo la lupa. Pero en realidad no es tan malo, y de hecho no estás solo. Aquí te vamos a compartir 5 puntos importantes que, si tomas en cuenta, pueden hacer de tu experiencia una aventura emocionante, benéfica y sobre todo exitosa. Así que lee con atención los siguientes tips de entrevista:

2. Llega bien armado a tu cita. Vuelve a revisar el sitio web de la empresa que estás visitando. Siempre ve muy bien vestido e impecable, dicen que la primera impresión jamás se olvida, por lo que sin importar que la empresa sea una fábrica de software o una firma de consultoría, el que vayas bien aliñado y limpio a la cita te sumará puntos. Lleva tu CV impreso y presentable. Lleva dinero, ya sea para pagar el estacionamiento si no hay donde dejar el coche o para pagar el transporte público. Si fumas, evítalo antes de la cita porque el olor se impregna en la ropa y puedes generar una mala impresión. Lleva unos pañuelos desechables por si te da calor o sudor nervioso. Te recomendamos también llevar pastillas de miel o menta para sobrellevar la ansiedad y mejorar tu aliento.

3. Llegando al lugar de la entrevista.

CON TU PRIMER EMPLEO CERNANOSENCUENTROS

1. Investiga y consigue entrevistas de trabajo. Crea un currículum que proyecte lo que sabes, no te recomendamos mentir ni exagerar tus habilidades ya que puede ser contraproducente. A los reclutadores les toma en promedio un minuto revisar tu cv por lo que hazlo concreto, fácil de leer y claro. Busca aquellas vacantes que sean para recién egresado acordes a lo que te quieres dedicar y que puedas realizar con tus conocimientos actuales. Revisa el mercado, ¿qué empresas tienen esas vacantes?, ¿en cuánto fluctúan los sueldos?, ¿dónde están ubicadas?, ¿es necesario viajar?, ¿requieren que esté titulado?, etcétera. Visita y revisa sus sitios web para que sepas a qué se dedican y envía tu CV a las que te interesen. Lleva un registro de las empresas y vacantes a las que te postulaste, así como de las citas que empieces a programar. No olvides anotar todos los detalles como hora, día, dirección y con quién tienes que presentarte.

Vivimos en un país donde nunca podrás tener total certeza de los eventos, manifestaciones, problemas de transporte, tráfico, lluvia, accidentes; toma tus precauciones y sé puntual. Respeta el tiempo del reclutador y el tuyo porque ambos valen mucho. Entra a la recepción de la empresa y anúnciate de 15 a 10 minutos antes de la hora acordada, recuerda que llegar demasiado temprano también habla de impuntualidad. Toma asiento y espera a que venga el reclutador a recibirte. Lleva un buen libro o revista para leer en caso de que tengas que esperar. Te sugerimos ampliamente apagar tu celular en este momento para evitar distracciones. No necesitas estar en otro lado que no sea en este lugar y en este momento.

Karla Salinas Licenciada en Psicología y especialista en Reclutamiento y Selección de Tecnologías de la información.

5. Terminando la entrevista.

4. Sé tú mismo, pero en versión ejecutiva.

Se requiere un estimado de 3 meses en promedio para encontrar empleo, y al menos dos citas por semana si tu búsqueda es constante

Cuando el reclutador venga a buscarte sonríe y saluda con un buen apretón de manos, no muy fuerte que destruyas sus dedos ni tampoco que apenas los toques, el punto medio es lo ideal. Se vale que te sientas con algo de nervios, abrir tu entrevista con algo como “Gracias por darme este espacio para entrevistarme” , “Es mi primera entrevista y espero poder transmitirle mi interés en integrarme a esta empresa” ayuda a que te sientas más cómodo siendo tú mismo y a que tu entrevistador establezca expectativas. Escucha atentamente lo que te pregunten y no tengas miedo a decir “no entendí la pregunta” , es mejor que te quede clara a que te congeles y no puedas responder o peor aún, responder lo que sea con tal de no verte mal. Un punto vital tanto en tu CV, como en tu entrevista es: No mientas. Dado que no tienes experiencia laboral, no podrás hablar de los éxitos obtenidos en una empresa, pero sí de aquellas situaciones académicas que involucren proyectos, trabajos en equipo, coordinación o participación de eventos en la escuela, exposiciones, investigaciones; todo aquello donde puedas demostrar competencias como responsabilidad, trabajo en equipo, habilidades técnicas y hasta liderazgo. Si tuviste trabajos anteriores en cosas no relacionadas a tu carrera como barista o cibercafé, apoyo de becario, o incluso participación en el negocio familiar también es un buen momento de presumirlo, ya que eso habla de que ya conoces estructura laboral. No monopolices la conversación hablando mucho pero tampoco contestes con monosílabas

Artículo

15

Da las gracias y pregúntale al reclutador en cuánto tiempo es prudente ponerte en contacto para saber los resultados de tu proceso. Estar llamando o enviando correos cada día se torna molesto, y si habías sido candidato número uno, pasas al 3 o 4 porque proyectas inseguridad y ansiedad, dos puntos que no son positivos en un ambiente laboral. También, no dar seguimiento al proceso y esperar a que te llamen denota falta de interés. Un buen tiempo para contactar al reclutador es una semana posterior a tu proceso (5 días hábiles). Manda un correo de agradecimiento, solicitando el estatus de tu proceso señalando el día que te entrevistaron y la vacante. Si en 24 horas no tienes respuesta, ahora es prudente marcarle para conocer el estatus de tu proceso. Los mejores horarios para hacerlo son después de la comida y del martes en Seadelante.requiere un estimado de 3 meses en promedio para encontrar empleo, y al menos dos citas por semana si tu búsqueda es constante. Te deseamos que esta experiencia sea genial. Si no te quedas en tus primeras entrevistas no te desanimes, mejor toma nota y experiencia de cada una para mejorar tu desempeño en la que sigue. El primer empleo es el más excitante y lleno de aprendizajes, mejor prepárate y disfruta el viaje.

como sí, no, no sé. Si tienes dudas respecto a sueldos, horarios, prestaciones y demás es un buen momento para aclararlas.

Un analista tiene la responsabilidad de identificar los requerimientos técnicos y no técnicos del sistema, la mayor parte de los sistemas tienen requerimientos “definidos”, sin embargo, algunos de éstos suelen ser ambiguos o muy generales, por tal motivo debe tener la capacidad de identificar cuando “un requerimiento” no es uno solo, sino varios englobados en uno. De igual manera, debe ser capaz de identificar algunos requerimientos que para el cliente o para el tipo de sistema “van implícitos”, como la carga de peticiones, rendimiento, etcétera. Pero su labor no concluye con la atención de los requerimientos, si bien es un trabajo arduo y complicado esto es sólo el principio, la verdadera tarea y la más importante es traducir dichos requerimientos a un lenguaje técnico: un lenguaje fácil de entender para los programadores. La capacidad de abstracción necesaria para esta tarea es muy elevada, pero no basta con eso, sino que debe tener un amplio conocimiento sobre la tecnología que será utilizada en la aplicación, ya que de no conocer sus virtudes o debilidades puede subutilizar las tecnologías disponibles o proponer algún elemento técnico imposible de crear o utilizar en la tecnología empleada en el proyecto.

• Debe ser capaz de abstraer los componentes comunes en elementos arquitectónicos

• Identificación de patrones de diseño para determinar módulos comunes

Por otro lado, debe ser capaz de detallar la comunicación de los distintos módulos (estén a su cargo o no) de la aplicación, para garantizar que la interoperabilidad de los mismos sea coherente y no contengan fallas. Ya que él es el encargado de traducir el lenguaje común en lenguaje técnico es necesario que haya tenido una amplia experiencia en el perfil de programador.

• Debe tener la habilidad para distinguir dónde se sobrecargará la aplicación para tomar decisiones de alta transaccionalidad o concurrencia

• Amplios conocimientos de la tecnología en la que se desarrollará la aplicación

Conocimientos necesarios:

De manera ideal, no puede haber un analista sin que antes haya sido un buen programador, sin embargo, en algunas ocasiones sólo se contemplan las habilidades de análisis y abstracción para este perfil, convirtiéndose esto en un grave error en la mayoría de los casos, ya que sin la experiencia previa difícilmente se pueden identificar carencias o debilidades de las tecnologías a utilizar.

En cuanto a experiencia

• Conocer de manera práctica cómo se desarrolla una aplicación que concierna al tipo correspondiente (WEB, Móvil, etcétera.)

16

Carlos Olagibert

• Debe ser capaz de identificar los módulos funcionales y saber que no necesariamente esos son traducidos en módulos técnicos

E n esta ocasión explicaremos el perfil que debe cumplir un analista de aplicaciones, y hacemos énfasis porque existen otros perfiles de analista que no necesariamente deben tener los mismos requerimientos. Un buen analista de aplicaciones necesariamente debió haber pasado por un perfil de programador avanzado (o Sr.); algunos reclutadores no se toman la molestia de validar esta experiencia, sin embargo, esto puede ocasionar que la construcción de la aplicación se vea comprometida y en algunas ocasiones sea un proyecto fallido, explico brevemente porqué.

• Patrones de diseño

PERFIL GENÉRICO ANALISTA APLICACIONESDE

• Conocimientos en diseño de software

Artículo

Tuvimos

18

la oportunidad de entrevistar al Director General de la empresa develop talent & technology®, el Ingeniero Ariel Rodríguez González, quien nos ha compartido su visión de México ante la competida demandan de software a nivel mundial y cómo el Gobierno Mexicano ha implementado desde hace varios años un modelo de financiamiento para la academia y de esta manera actualizar a los jóvenes del país en cuestiones tecnológicas.

develop talent & technology, a poco más de 8 años de haber iniciado operaciones dentro de este modelo de capacitación, se ha erigido como la empresa líder en certificaciones en TI dentro de la mayoría de las universidades del país y en tiempo récord ha demostrado la efectividad de su modelo de capacitación académica al certificar al 80% de los estudiantes que capacita.

DNW SoC Cuéntanos ¿Quién es Ariel Rodríguez?

Ariel Rodríguez. Soy del Estado de Hidalgo pero estudié la Universidad en la UAM Iztapalapa en la Carrera de Ingeniería Electrónica en Computación. Tengo 2 hijos y soy fanático de la programación, de los deportes, principalmente del basquetbol y el volibol, también soy amante de los videojuegos. Soy un apasionado del Desarrollo de la Industria de las TI en México, principalmente de todo lo que tenga que ver con desarrollo.

DNW SoC ¿Qué te ayudó a poder visualizar la necesidad de certificaciones en la industria de TI en México?A.R.

Desde la Universidad me enteré del valor de las certificaciones y tuve la oportunidad de que mi primer empleo fuera, en aquél entonces, en la mejor empresa de capacitación y certificación en Java, que entonces todavía pertenecía a Sun Microsystems®. En ese entorno de capacitación empresarial las certificaciones tienen mucho valor. De allí creé mi primera empresa: 7i Business Solutions®, cuyo diferenciador más importante era el personal certificado. Estuve siete años capacitando y certificando alumnos, primero como empleado de esa empresa y después como instructor invitado. Llegué a ser uno de los dos únicos instructores certificados en todo México para impartir clases de Java en el país. En diciembre de 2007 el director de Sun Microsystems declaraba que en México había 600 personas certificadas en Java y posiblemente yo había certificado directamente unos 200 de mi propio equipo. Pensar que yo habría certificado uno de cada tres de la historia me llamó mucho la atención.

A. R. En 2007, año en el que arrancó formalmente el proyecto de la Secretaría de Economía, hicimos un gran proyecto en Veracruz, por el éxito de ese

A LA VANGUARDIA DE LAS CERTIFICACIONES EN TI

Salvador Ordóñez

DNW SoC ¿Cómo logró Develop, vincularse a los proyectos del gobierno para las certificaciones en TI?

Entrevista Central

20

DNW SoC ¿Qué participación ha tenido la industria privada en el desarrollo del TI en México?A.R. Definitivamente mucha. Hay muchísimos actores valiosos en el desarrollo de la industria de TI. Para entender esto, en 2002 la industria estaba incipiente en México, en 2003 se lanza el fondo Prosoft que se vuelve un gran apoyo para las TI Grandes empresas como Softtek®, Hildebrando®, Nasoft®, por mencionar algunas; o IBM®, Oracle®, Microsoft®, Tata, que han liderado la industria desde hace mucho tiempo; los grandes consumidores, como el sector financiero, en fin, todas han aportado para el desarrollo de esta gran industria.

Muchísimos. El primero de todos fue lograr el volumen de certificación esperado, en ese momento para Sun Microsystems había apenas cinco partners y menos de cinco instructores certificados en Java. Entonces, para capacitar 3000 recursos fue necesario levantar un mini-proyecto interno que formara sesenta y cinco instructores certificados, después lograr que estos instructores fueran capaces de certificar alumnos. De un proyecto de trece meses, nuestro primer alumno certificado se logró a los ocho meses, es decir, cuando cumplimos el 62% de avance; sin embargo,nuestro volumen de certificación inicial fue de 5% y teníamos que llegar a un 60% con menos del 40% restante del trayecto. Por otro lado operar en un estado que está a 14 horas de lado a lado con todos los climas, ambientes, etcétera, fue todo un reto. Muchísima gente es responsable de este gran logro. Para capacitar 3000 alumnos tuvimos que meter más de 6000 estudiantes a las aulas porque los alumnos de la universidad priorizan sus materias más que

proyecto la Secretaría de Economía Estatal de Veracruz nos invitó a participar en un programa de fondeo llamado Prosoft®. Dado que, por esos proyectos develop talent & technology tenía oficina en ese Estado, pudimos aplicar. Nuestra meta era capacitar 3,000 alumnos y certificar 1,800 en un año, eso equivaldría a triplicar el nivel de certificación histórica en México y de capacitación anual en Java, además de incrementar el volumen de certificación promedio mundial de poco más de 30% a más de 60%. Casualmente, ese mismo año en la Estrategia de Prosoft Nacional tocaba promover el tema del talento, así que Sergio Carrera - Director de Economía Digital - apoyó nuestro proyecto como piloto para entender cómo se podría comportar el mercado de certificaciones. Un año más tarde y derivado del éxito de develop talent & technology, la Secretaría de Economía crea MéxicoFIRST® y lo asigna a CANIETI®.

DNW SoC ¿Cuáles han sido los mayores retos que como director de Develop has tenido que afrontar?A.R.

la certificación (¡pequeño detalle!), esto provocó un gran número de bajas porque los alumnos no concluían el curso y entonces no se certificaban. Todos estos problemas hicieron que la empresa quedara en números rojos y estuvimos a nada de desaparecer; el tener que separar del equipo a trabajadores leales por ese motivo ha sido de los aprendizajes más duros de mi vida, pero al final logramos el objetivo lo cual nos permitió seguir con este proyecto año con año y develop talent & technology es lo que es el día de hoy.

DNW SoC ¿Cuáles son los retos que enfrenta actualmente el desarrollo de las TI en nuestro

Otro gran reto fue el de sensibilizar a la industria acerca del valor de las certificaciones. Muchas empresas no estaban dispuestas a pagar más dinero por un alumno certificado, aun cuando les demostrábamos que los alumnos certificados tenían al menos un rendimiento 30% superior que sus pares no certificados. Hacer un programa nacional de certificación masiva sin que la industria tomara dicho talento sería un bloqueo infranqueable del programa. Afortunadamente y como en todas las cosas, el tiempo y los resultados lograron que poco a poco se fuera adoptando esta tendencia por las certificaciones y así adquirir incluso el apoyo absoluto de la academia.

Financiamiento (Sólo el 23% de las empresas que buscaron crédito bancario lo consiguieron).

Certeza Jurídica (Se requiere homogeneidad de los marcos jurídicos locales para favorecer la innovación de las TI y reducir la brecha digital).

México debe consolidarse como uno de los países con mayor crecimiento en TI, tanto del lado de la proveeduría de servicios como del consumo interno. Las universidades jugarán un factor fundamental en este crecimiento empujando a la industria desde la academia. La industria poco a poco usará más a la academia, sobre todo en elementos de innovación.

México debe consolidarse como uno de los países con mayor crecimiento en TI, tanto del lado de la proveeduría de servicios como del consumo interno

Pasión. Es una emoción que engloba el entusiasmo o deseo por algo. Es un sentimiento muy fuerte hacia una idea, persona, tema u objeto. Es un vivo interés por una causa. Es el establecimiento de una fuerte afinidad. Yo siento pasión por el software, pasión por las TI, pasión por toda la gente que hacemos esto posible, pasión por México.

A. R. Nuevamente citando las estrategias de Prosoft 3.0 se espera cuadruplicar la Inversión Extranjera en TI para los 10 siguientes años.

Entrevista Central

21

DNW SoC ¿Cuál es tu visión del futuro del TI en A.México?R.

DNW SoC De acuerdo a esta visión ¿Qué consideras que sea el factor clave para poder lograrlo?A.R.

Definitivamente el trabajo articulado de las entidades del medio. No es la primera vez que yo comento que las iniciativas propuestas en el Gobierno a través de Secretaría de Economía son geniales. Realmente el trabajo en el diseño de las estrategias es de admirarse, sin embargo, el problema no está en el lanzamiento de las iniciativas sino en el seguimiento de las mismas. Las iniciativas deben crearse, implementarse, seguirse, verificarse, auditarse y garantizarse. Es tan importante crear las iniciativas como garantizar que ocurran. El problema es que muchas empresas en el país no lo ven así, muchas siguen tomando los fondos de gobierno como una forma de vivir y no como fondos para hacer crecer su empresa. Es indispensable que los estados, los clústeres, las empresas, las universidades, los desarrolladores e incluso los alumnos de las carreras sepan qué es lo que se espera de ellos, qué programas existen, cómo se usan y luego que adquieran conciencia de estos programas. Todos nos debemos ver como engranes de un gran sistema donde cada uno de nosotros, grandes o pequeños, veloces o lentos, operativos, creativos, innovadores, apoyemos cada elemento en la creación de este gran entorno. Todos somos jugadores de un gran equipo, no miembros de equipos contrarios.

DNW SoC ¿Cómo analizas la relación de la inversión extranjera en el desarrollo de TI en México para los siguientes 10 años?

Regionalización Inteligente (No hay estrategias claras que fomenten la especialización inteligente de manera Gobernanzalocal).(Se requiere un trabajo articulado y alineado del ecosistema del sector de TI).

país? A. R. Para mí, la generación de talento suficiente con las capacidades suficientes, después la consolidación de las empresas mexicanas de software en el extranjero como elementos principales, sin embargo,se hizo el lanzamiento del programa Prosoft 3.0 quien considera sus retos más importantes a: Talento (Más del 50% de las empresas de TI tuvo problemas para contratar personal calificado). Innovación Empresarial (Sólo el 25% de las empresas de TI llevan a cabo algún tipo de Mercadoinnovación).Digital (El uso de las TIC en los negocios está muy por debajo de las economías avanzadas). Globalización (Sólo el 25% de las empresas del sector exporta y las que lo hacen apenas tienen ventas entre el 7% y el 27%).

DNW SoC Por último, ¿Cómo definirías en una sola palabra el trabajo para lograr posicionarse como una empresa líder en certificaciones en México?A.R.

Alfonso Lugo CÓMO EMPEZAR EN LA INDUSTRIA DE LOS VIDEOJUEGOS

un amigo, actualmente en la carrera de Sistemas Computacionales, con a lo más, la mitad de mi edad, me hizo una pregunta ¿cómo me puedo dedicar a los videojuegos? Por primera vez en mi carrera empezaron a surgir las palabras que, en mi experiencia, definen mejor lo que puede pasar. La respuesta al inicio fue “es imposible”, como tratando de obtener su atención, poco a poco fuimos desdoblando el tema y son las ideas de esa conversación las que expongo en este artículo.

de videojuegos” para poder verificar este hecho. Ni los azules, ni los azul y oro, ni los rojos o naranjas aportan una propuesta frontal. Un poco más desde las sombras, pero con mucha valentía, una serie de Universidades más modestas en recursos, pero con la gallardía para intentarlo, proponen, ya sea en Puebla o en la Ciudad de México las Ingenierías y las Licenciaturas. “Salir de México, haría un poco más fácil tu red de contactos y eventualmente trabajar en una empresa”, le comenté. Inmediatamente y reflexionando a mi comentario, pregunte “Bueno, ¿qué buscas? ¿Quieres estar como empleados de una empresa o quieres hacer tu compañía y producir?”. Su respuesta viró toda la conversación.

“Es imposible que no salgas de México, cuando te quieres dedicar a los videojuegos”, le comenté, sabiendo que podría tener la capacidad de hacerlo. Después de la frase, y suavizando un poco la situación, le comenté, “bueno, no es que tengas que salir, pero definitivamente te va a ser más fácil”. Y la realidad es que en el país existen una serie de opciones educativas que pueden ayudar a cualquier persona a transformarse de fan a un experto medio. Si bien las Universidades “grandes” han empezado a ver a este mercado, todavía se resisten a implementar de manera formal un desarrollo. Basta con buscar en Google “carreras

22

“Ya estoy haciendo algunos videojuegos con un amigo”, me dijo. “Me gustaría producir mis propios videojuegos”. A lo que entonces tuve que cambiar la manera de afrontar la pregunta original. Y es que es muy diferente la manera de acercarse al problema desde el punto de vista de colaborar futuro, a dueño de una productora. Si bien las carreras de arte para videojuegos, un poco más avanzadas en su propuesta, o ingeniería para videojuegos cuentan con algunas escuelas, tanto grandes como medianas, listas para dar la bienvenida a nuevos

Recientemente,

Artículo de opinión

23 estudiantes, la producción, conceptualización y puesta en marcha de un proyecto de esta índole, es un tema mucho más lejano. Por la importancia del sector, y basado en la idea de “las escuelas necesitan identificar las necesidades de las industrias” debería ser claro que si existen carreras de producción de cine y medios, debería haber una carrera de producción de videojuegos. Basta con ver algunos números de Games vs Movies [1], e identificar que al menos las dos áreas mencionadas son iguales. Hay quienes afirman que el tamaño de la industria del desarrollo de videojuegos es más grande que el de los filmes y la música juntos. Si es así, entonces por qué es tan difícil encontrar una carrera, y por ende una ruta, que haga más fácil fundar una empresa de videojuegos.

“Yo quiero hacer mis videojuegos y venderlos” me comentó en la última parte de la conversación. Entonces parecería ideal el “sendero, largo y sinuoso”. Así como la mitad de los profesionales que hemos estado en la industria los últimos 10 o 15 años, tendrás que recorrer alguna Ingeniería en Computación, aprender alguna serie de técnicas de Arte y eventualmente leer los oscuros secretos del Diseño de juegos (“y por favor, no pienses que

diseño gráfico”) para eventualmente hacer alguna especie de Maestría en Innovación o Administración. Sin embargo, nada de esto te puede preparar para lo que realmente va a pasar…

JOSÉ MONDRAGÓNCARLOS

Es programador, diseñador y productor de videojuegos en Games Rom Entertainment y maestro de desarrollo en Videogames Aca demy. Estudió Ciencias Computacionales y posteriormente hizo una maestría en Desarrollo de Videojuegos por parte de la Universidad Politécnica de Catalunya. Ha sido expositor en distintos foros como Campus Party y Talent land, y actualmente estudia el Doctorado en Ciencias Computacionales.

Y es que la realidad es que para producir videojuegos se debe tomar el tiempo para hacerlos y comercializarlos. Estas dos palabras representan mucho más, se identifican con la frustración de hacer una “gran idea” y ver que se pudre en lo profundo de la App Store, o con la impotencia para ver que tu videojuego gratuito, bajado por algunos miles, no tiene un buen porcentaje de conversión. Hay que darse cuenta que hacer videojuegos es, en gran medida, como la industria de la música y el cine, es la elaboración de productos en dónde cada uno lleva su propia campaña. No nos olvidemos entonces, que hacer videojuegos es un tema serio, que existen más de 7 u 8 áreas en dónde poder ser experto, pero que sobre todo requiere un equipo. Cuando iba terminando la conversión le comenté “el mejor consejo que te puedo dar para dedicarte a los videojuegos, es… empieza con el primero y sigue con el segundo… cuando llegues al 50 probablemente habrás ya empezado a tener tu propia empresa”.

EL NUEVO GUBERNAMENTALEJÉRCITO HACKERS

como respuesta a la presencia y realización de los primeros ataques informáticos a las organizaciones, los cuales trajeron graves consecuencias como pérdidas monetarias y de reputación. En los últimos años, nuevas técnicas de intrusión que atentan contra la seguridad de la información se han sofisticado, por lo que organizaciones y empresas han implementado el hacking ético.

La humanidad aún considera el concepto hacker como una persona que vive detrás de un ordenador tratando de romper sistemas de seguridad con la finalidad de robar información. Aunque se dice que el término de hacker surgió en el Massachusetts Institute of Technology (MIT) en los años 60, por usar hacks – circuitos integrados -,los programadores se llamaron a sí mismos hackers para indicar que podían desarrollar programas más eficaces, desafiando su habilidad de hacer cosas que nadie había podido realizar antes. En el mismo sentido, lo que pocos saben es que el sistema GNU/ Linux ha sido creado y es mantenido por hackers: Linux fue creado por el hacker Linus Torvalds y dio el nombre a este sistema al mezclar su primer nombre con el del sistema operativo Unix.

Cinthya Hernández

24

En ediciones anteriores hablamos de informática forense en donde hacíamos referencia a los distintos tipos de hackers y la existencia de los llamados White Hat (hacker de sombrero blanco), los cuales tienen la finalidad de romper sistemas de seguridad con fines no maliciosos. El término sombrero blanco es la jerga de internet que los denomina como “hackers éticos” ya que en ocasiones son capaces de poner en riesgo la seguridad de su propio sistema o el de la compañía para la que trabajan, con la finalidad de buscar vulnerabilidades en los sistemas para poder mitigarlos, evitando fugas de información sensible. Estas pruebas de penetración surgieron

Una prueba de intrusión, también conocido como “Pentest”, forma parte de las funciones que ejerce un hacking técnico y ha sido considerado como el arte de comprobar la existencia de vulnerabilidades que se ejecutan dentro de una organización, con el propósito de revelar los fallos de seguridad, mitigarlos y evitar fugas de información y por supuesto los tan temibles ataques informáticos. Pese a su mala fama, no todos los hackers son delincuentes cibernéticos, algunos ayudan a las organizaciones a reforzar su seguridad. Por ello, para tratar de diferenciar a los maliciosos, se introdujeron los términos cracker o black hat, que poseen la cualidad de explotar vulnerabilidades en los sistemas, con la finalidad de demostrarse que pudieron burlar la seguridad del mismo y a los hackers éticos.Desde el año 1997, la cultura de seguridad informática comenzó a tomar fuerza y tanto fue el impacto que a partir del año 2001 el Consejo Internacional de Consultores de Comercio Electrónico, también conocido como EC-Council, ha desarrollado cursos,clases y capacitaciones en línea cubriendo la

En la actualidad, el avance tecnológico y el acelerado desarrollo de las tecnologías de la información ha llevado a compañías y gobiernos a recurrir a la implementación de hackers éticos, aun cuando la mayoría de las personas los identificábamos con un concepto erróneo, quizá por ser poca la información que se sabía de ellos y los diversos usos de sus Otrohabilidades.hackerdesombrero blanco fue Tim BernersLee, inventor de la World Wide Web, quien fue capturado por clonar los archivos de la Universidad Oxford; mientras que él era estudiante se le prohibió continuar con sus estudios en esa misma institución Al final terminó trabajando en los laboratorios del CERN (Organización Europea para la Investigación Nuclear), durante su estancia descubrió una manera de enviar mensajes a través de una red de hipertexto: en ese momento nació la era del internet.

En el año 2009 en Washington, las autoridades federales ante la marea de ataques diarios a sus redes cibernéticas acudieron al reclutamiento de hackers no para enjuiciarlos sino para contratarlos con la finalidad de aumentar la seguridad de las redes nacionales del país, debido a las advertencias de que E.U.A. no está preparado para un ataque cibernético. La Casa Blanca realizó un estudio de 60 días sobre la forma en que el gobierno puede utilizar la tecnología para proteger las redes electrónicas del país y las bolsas de valores, al igual que las declaraciones fiscales,

La Casa Blanca realizó un estudio de 60 días sobre la forma en que el gobierno puede utilizar la tecnología para proteger las redes electrónicas del país y las bolsas de valores

De la misma forma, Stephen Wozniak, conocido por ser uno de los cofundadores del gigante informático Apple, desarrolló un aparato electrónico (caja azul) que emitía sonidos con los que se podía controlar los conmutadores telefónicos para pasar por alto los mecanismos de conmutación telefónica; de esta manera, el usuario pudo obtener una cobertura libre de larga distancia. Fue capturado cuando comenzó a vender las cajas azules a sus compañeros. Wozniak colaboró con su amigo Steve Jobs para construir los primeros ordenadores de Apple.

En definitiva, los hackers han dado aportes significativos para el desarrollo de la sociedad, prueba de ello son los inventores que mencionamos anteriormente, no obstante, seguimos clasificando erróneamente a los hackers éticos dentro de un contexto negativo, por lo que es necesario ampliar el panorama para comprender la importancia que cobran dentro de los sectores privados y gubernamentales: garantizar la seguridad.

26 preparación del hacker ético además de las diversas certificaciones como Certified Ethical Hacker (CEH) Computer Hacking Forensic Investigator (CHFI), las cuales cuentan con acreditaciones de la Agencia Nacional de Seguridad de los Estados Unidos (NSA) y de la Iniciativa Nacional para los Estudios y Carreras en Ciberseguridad de los Estados Unidos (NICCS). Todo ello con la finalidad de ofrecer dichos servicios principalmente a empresas para ayudarlos a ser menos vulnerables. Por ende, convencer a las compañías de contratar un hacker, por mucho que se llame ético, y conseguir el permiso para que ingrese y juegue con sus sistemas no ha sido fácil, incluso, hace algunos años parecía inconcebible.

El gobierno de Jamaica es otro país que ha recurrido a la implementación de hackers en su sistema de seguridad, en el año 2013 el gobierno nacional formó una alianza con un grupo de hackers éticos para intensificar la seguridad y enfrentar los delitos cibernéticos. De la misma manera, en “La Casa Blanca realizó un estudio “ de 60 días sobre la forma en que el gobierno puede utilizar la tecnología para proteger las redes electrónicas del país y las bolsas de valores Inglaterra el gobierno británico pretende contratar a exhackers previamente condenados para formar parte de una nueva unidad de ciberdefensa, sólo si éstos superan un control de seguridad. El gobierno confía en abordar la escasez de personal con las habilidades tecnológicas y el conocimiento necesario para proteger a las corporaciones, al ejército y a los sistemas gubernamentales de ciberataques.

Artículo

27 el control de los vuelos aéreos y los códigos para el lanzamiento de misiles nucleares, entre otros. Finalmente, un grupo integrado por los gigantes de la tecnología, entre ellos representantes de General Dynamics®, IBM®, Lockheed Martin® y Hewlett-Packard®, pidieron al gobierno que estableciera un funcionario a nivel de la Casa Blanca para encabezar la lucha contra esos ataques y desarrollar formas de compartir información con mayor celeridad con el sector privado sobre los problemas descubiertos, hoy en día la Casa Blanca cuenta un departamento de seguridad conformado por hackers.

Así podríamos citarte cada uno de los países que han optado por implementar la iniciativa de incluir hackers éticos en su cuerpo de seguridad para la protección nacional. Naturalmente, México no ha sido ha sido la excepción: Héctor López, un joven profesionista interesado por el software libre y la seguridad informática, ha fundado la Organización Mexicana de Hackers Éticos (OMHE) considerada una entidad de profesionales multidisciplinarios comprometidos en promover y fortalecer la seguridad informática en México, por esa misma razón, ofrece servicios tales como: Penetration Testing, el cual consiste en simular un ataque de usuario malicioso, auditar los sistemas informáticos y buscar cualquier tipo de vulnerabilidad provocado por una configuración inapropiada que pueda impactar en los niveles de seguridad. Cabe destacar que al ser una compañía de seguridad OMHE sólo trabaja con miembros registrados, lo cual implica pagar una anualidad.

Ante el impacto de la tecnología en nuestros tiempos, sin duda, ha evolucionado significativamente la forma de actuar de cada una de las personas, es momento de modificar percepciones y aceptar el cambio que implica interactuar con la tecnología, quitarnos el tabú que anteriormente se nos había inculcado acerca de los hackers: no todos los hackers son perjudiciales, por el contrario, en nuestros días suelen ser figuras indispensables para el control de la seguridad de las organizaciones.

Si lo que necesitas es un emitir un registro de derechos de autor, éste ampara obras de las siguientes ramas: literaria musical, con o sin letra, dramática, danza, pictórica o de dibujo, escultórica o de carácter plástico, caricatura e historieta, arquitectónica, cinematográfica u obras audiovisuales, programa de radio y televisión, programas de cómputo, fotográfica, obras de arte aplicado, colecciones de obras, etcétera. Dicho trámite se lleva a cabo a través

Seguramentevendidos.también has escuchado acerca de las patentes, el registro de las mismas se realiza mediante otro organismo denominado IMPI (Instituto Mexicano de Propiedad Intelectual) y el otorgamiento de ésta te permite producir o utilizar en forma exclusiva y durante 20 años tu invención, por consiguiente implica procesos más rigurosos de aprobación. Puede parecerte complicado poder diferenciar entre una u otra, no obstante, la realidad es simple para saber si lo que tú necesitas es una patente. A continuación te damos a conocer las tres condiciones de patentabilidad: una novedad, la cual se refiere a todo lo que no se encuentre en el estado de la técnica; una actividad inventiva, se refiere a todo físicas propietarias de micro o pequeñas industrias, así como sectores de educación o investigación científica, se les hace un 50% de descuento al momento de presentar su solicitud.

Cinthya Hernández

¿DÓNDEREGISTRARDEBERÍAMI SOFTWARE

28

personas no autorizadas; y el más importante, podrás obtener ingresos legales de acuerdo a tus obras o programas

Te gusta innovar y te interesaría crear proceso creativo cuyos resultados no se deduzcan tu propio software? Pues es necesario de los conocimientos técnicos que ya son públicos; saber que antes de comercializarlo o una aplicación industrial, aquella posibilidad de debes de registrarlo, es importante que producir o utilizar una invención en cualquier rama conozcas que existe una manera de de la actividad económica. El costo del registro de una registrar tu creación ante el Instituto patente es de $8,320; cuando los inventores o personasNacional de Derechos de Autor (INDAUTOR), ya que es el organismo encargado de administrar y proteger los derechos de autoría legal en nuestro país.Debes saber que el registro de derechos de autor se refiere al conjunto de privilegios patrimoniales y exclusivos que otorga el Estado, ya sea a personas físicas o morales que lleven a cabo la creación de software. Tal derecho te brinda la facultad de excluir a otros del uso o explotación comercial de tu creación. La protección en nuestro país sólo es válida en el territorio nacional y su duración depende de la figura jurídica para la cual se solicita su protección. Los beneficios del registro de software son muchos, entre los que destacan: poseer derecho exclusivo por ser el creador; otorga la jurisdicción de poder distribuirlo con quien más te convenga y así evitar réplicas por

Artículo

consiste en realizar una búsqueda de anterioridades, con el propósito de verificar si ya existen antecedentes similares al software que se pretende registrar. El registro de tu obra posee un costo de $206.00 que podrás pagar en cualquier institución bancaria; la duración del trámite es de quince días hábiles; la validación del mismo es notificada directamente al autor o representante legal quien realizó el trámite. Así que ya lo sabes, combate la piratería y goza de los beneficios que la legalidad te confiere.

29 de la Secretaría de Educación Pública quienes en coordinación con el Instituto Nacional de Derechos de Autor son los encargados de validar el proceso.

Lo primero que deberás realizar será presentar las solicitudes de registro correspondientes, las cuales pueden ser presentadas directamente por el interesado o por medio de un representante legal en las oficinas de INDAUTOR ubicadas en Puebla 143, colonia Roma Norte, C.P. 06700 Ciudad de México, D.F. en un horario de 9:00 a 14:00 horas. El proceso

Aún con la presencia y bondades de la tecnología, se presentan marginaciones en nuestras sociedades, causadas entre los grupos que disponen de ella y los que por diversas causas no lo hacen, lo que ha significado la aparición de una grieta entre los desarrollos de comunidades conocida como “brecha digital”, denominación ganada debido a la relevancia de los medios digitales que la propician. Esta brecha actualmente se está buscando ser abatida con la intención de fomentar un mundo con mayor equilibrio, al menos en el acceso a la información.

El concepto refiere a la interconexión de objetos o cosas a la Internet. Implicando con la interconexión, que esas cosas u objetos puedan intercambiar información e interactuar con otros objetos, desarrollando una colaboración entre objetos aun sin la mediación del ser humano. Este modelo persigue grandes beneficios para los seres humanos, sobre todo la obtención de mayor eficiencia en el uso de los recursos y la reducción de tiempos para el desarrollo de diversas tareas, y sobre todo abre grandes oportunidades por el conocimiento que tendremos de las cosas y las posibilidades de actuar al respecto.

Las palabras que caracterizan a nuestro mundo hoy son comunicación, información, conocimiento, colaboración, y todas ellas las hemos desarrollado con el contacto de las personas, pero cuando éste empezó a desarrollarse aún a través de las grandes distancias, el conocimiento y desarrollo se aceleraron, y esto posible sin lugar a dudas por la disposición tecnológica que lo favorece. La tecnología con que contamos hoy en día tiene una marcada dependencia

Como ejemplo, basta imaginar la interconexión de algunos árboles de un bosque, a través de dispositivos que se les integran para comunicar el estado que guardan, con ello sería fácil detectar inicios de incendios y actuar con mayor oportunidad a través de la intervención humana o hacerlo a través de manera automatizada por conducto de drones (vehículos de vuelo no tripulado). En este último caso la tecnología de los objetos detecta, se comunica y actúa para prevenir un desastre. Esto es posible en un contexto donde los objetos se puedan comunicar, es decir interactúan, éste es el tema del Internet de las Cosas.Elmundo

al proceder del ser humano, es decir para recibir una orden o información requiere la acción de una persona. Una de las tendencias es que este modelo empiece a transformarse para permitir que la tecnología incorporada en objetos o las cosas permita que éstos puedan interactuar de manera directa, como lo fue expresado por Bill Joy en el Foro Económico Mundial de Davos en 1999 y conceptualizado por públicas e incluso su cuerpo, además del uso cada vez más generalizado del protocolo IPv6.

está por dar otro giro nuevamente debido a la tecnología por este desarrollo del “Internet de las cosas”, aunque aún en sus inicios pero ya con grandes avances y motivaciones para madurarlo, ¿estaremos preparados para este modelo?

Dr. Luis A. Gutiérrez Díaz de León

INTERNET DE LAS COSAS

El mundo de hoy, sin lugar a dudas Kevin Ashton en 1999 a lo que denominó “Internet de un mundo poco imaginado con base las cosas”. El término Internet de las Cosas (IoT por en las expectativas de las películas sus siglas en inglés) se acuñó hace más de 10 años y ha futuristas de los años 80, donde sí tomado fuerza recientemente por la miniaturización evidenciaban la incorporación de diferentes dispositivos, al crecimiento sostenido de robots, vehículos voladores, tele la penetración de internet en los diferentes ámbitos transportación, entre otros inventos que llamaban en los que las personas se desenvuelven los cuales la atención, pero no precisaban lo que pasaría en las incluyen su hogar, su auto, su lugar de trabajo, plazas formas de comunicarse, de colaborar, de establecer redes y sobre todo del boom que tendría las tecnologías de información, y de éstas “la red de redes” para el sostenimiento del desarrollo de nuestras sociedades.

30

Artículo

32

Pero, ¿para qué una casa inteligente? Hay diferentes aspectos que pueden contestar esta pregunta, los más generalizados y en donde muchos de los autores concuerdan son:

Comodidad: Ya que muchos de los electrodomésticos, dispositivos y luces pueden estar interconectados, fácilmente pueden ser controlados de manera remota.

Imagina haber olvidado apagar una luz, o tener la inquietud de saber si el estéreo, la televisión, la estufa o cualquier otro electrodoméstico continúa con su operación aun cuando hemos dejado el hogar; bueno, con la interconexión de todos los dispositivos y con el acceso desde el exterior se puede hacer una revisión completa del estado de nuestro hogar o la posibilidad de enviar un correo o mensaje avisándonos de algún funcionamiento fuera de lo común de cualquier dispositivo, o incluso recibir vídeo y audio en caso de que se detecte alguna intrusión en nuestro hogar.

Desde un lugar centralizado, una computadora, nuestro teléfono inteligente o una tableta se tiene acceso a controlar todos los elementos interconectados para poder manipularlos, ya sea desde nuestro propio hogar o remotamente vía internet.

Dr. Luis A. Gutiérrez Díaz de León

hemos llegado a casa después de una larga jornada de trabajo o estudio, cansados, agotados, deseando que de alguna forma muchas de las tareas más sencillas y triviales se realicen solas, que el jardín de casa esté regado, que la casa se encuentre bien iluminada, que las cortinas o persianas se abran mágicamente sin tener que llevar a cabo ningún proceso manual, que la televisión, el estéreo o la computadora reproduzcan nuestra música, vídeo o programas favoritos. Estas y muchas otras actividades han sido descritas a través de los años tanto en libros, películas o documentales haciendo referencia a la Domótica, que no es otra cosa más que tener una “casa inteligente”.

INTEGRANDO EL FUTURO TECNOLÓGICO ¿CONOCES DOMÓTICA?LA

Todos

Ahorro de energía: Se puede automatizar el encendido y apagado de luces dependiendo de las necesidades de consumo, movimiento de cortinas o persianas para permitir o detener el paso de luz natural, puede controlarse cuándo apagar algún aparato electrodoméstico con base en reglas y/o necesidades.Seguridad: Con sensores se puede detectar alguna intrusión y enviar un correo o mensaje a nuestro dispositivo móvil, apoyado por cámaras que pueden ser activadas cuando se detecta movimiento y transmitir las imágenes también a nuestro dispositivo móvil o guardarlas en la nube o un dispositivo de almacenamiento.

Automatización: Que muchas de las actividades regulares que realizamos en nuestro hogar se realicen de manera autónoma, apagar y prender las luces automáticamente al detectar que alguien entre en una habitación, que las cortinas se deslicen y dejen pasar ºla luz al decir un comando o con el movimiento de nuestra manos, etcétera.

energía, incrementar la seguridad y la comodidad en nuestro hogar, sin embargo también tiene algunas desventajas, la más grande de todas es la seguridad (Miller, 2005), ya que teniendo todos los dispositivos conectados un hacker puede acceder a toda la información que podamos tener compartida en nuestro hogar.

• UPnP (Universal Plug and Play): protocolo utilizado para detectar automáticamente un nuevo dispositivo y agregarlo a nuestra red.

• Sensores: Se encargan de la medición de temperaturas, movimiento, luz, etcétera, con los cuales se podrán disparar comandos para poder interactuar con otros dispositivos o enviar información a nuestro celular o tableta en caso de ser necesario.

Hay muchas ventajas de tener una casa inteligente, se pueden abarcar todos los aspectos antes mencionados, mejorar el consumo de

• X10: Es el más conocido y tiene una amplia variedad de dispositivos, utiliza la corriente eléctrica y radiofrecuencia para comunicarse.

Artículo

• Unidad centralizada de mando: aquí se encontrarán interconectados todos los dispositivos, logrando intercambiar comandos de una forma sencilla.

• Actuadores: Reciben comandos para poder llevar a cabo una acción, pueden recibir algún comando de los sensores.

• Para poder interactuar, estos dispositivos requieren de un protocolo de comunicación, entre los más conocidos se encuentran:

• ZigBee: basado en el estándar IEEE® 802.15.4, permite establecer una red de dispositivos para intercomunicarse.

Y el futuro... Ya no es solamente pensar en una casa que puede reaccionar con base en reglas o comandos, hay que pensar en una casa que puede aprender y de alguna forma interactuar con otras residencias, logrando un lugar de las emociones puedan ser detectadas y la casa sea capaz de sugerir un selección de música, programas o películas de televisión; que ajuste la temperatura de manera automática dependiendo del clima y tus preferencias.Actualmente hay muchos dispositivos que pueden usarse para comenzar a tener nuestra casa inteligente, tal vez lo más sencillo es comenzar con audio y vídeo: las televisiones y minicomponentes más recientes ya tienen la habilidad de conectarse ya se alámbrica o inalámbricamente a nuestra red casera. Podrías iniciar teniendo una biblioteca de medios que, a través de tu smartphone, puedas enviar a reproducirse en la televisión o minicomponente, controlar el volumen y modificar la lista de reproducción. Hay muchos sensores y actuadores que pueden adquirirse en el mercado a un precio accesible con los que podrías comenzar a tener tu casa inteligente.

33 Los componentes básicos en Domótica son:

En esta ocasión (como en las anteriores) no hablaremos de un tester en específico, ya que podemos tener testers de usabilidad, funcionales, de back, de despliegue, de integración, entre otros; en esta columna nos enfocaremos a describir las funciones básicas que deben tener, se da una descripción de las acciones que deben tomar y en qué punto del desarrollo es bueno incluirlos.

Funciones que hoy realizan algunos líderes de proyecto o analistas en realidad son responsabilidad de un tester, esto es, la matriz de pruebas es una herramienta que se utiliza para registrar todas las pruebas que deben de realizarse en un sistema, entre más experiencia se tiene con respecto a pruebas, los testers tienen mayor capacidad de abarcar las pruebas más difíciles, las pruebas en negativo, las pruebas que no están escritas en la funcionalidad del sistema pero que con la experiencia se han identificado como fallas comunes o comportamientos no esperados.

• Seguridad

Pongo un ejemplo, un sistema que debe mantener una sesión de usuario para identificar quién está trabajando, pero esto implica revisar que cuando un usuario deja el sistema éste no permita que el usuario siga trabajando.

este segmento haciendo una pregunta ¿Cuál es la función de un tester? El perfil de tester comúnmente es menos preciado y/o sobajado, tanto por las empresas de desarrollo de software como por nosotros mismos, los profesionales de las tecnologías de la comunicación. Esto se debe a que muchas veces cuando se solicita a un tester se trata un perfil equivocado, se buscan personas que tomen un sistema y revisen que las cosas “funcionan como deberían funcionar “ y a esta simple función se reduce el perfil de tester.

• Fallas de integración

• Interoperabilidad de sistemas

básicos

• Pruebas en Conocimientosnegativosimples, pero que involucran una gran cantidad de conocimientos adicionales.

Carlos Olagibert

Esta matriz se inicia desde un análisis de un sistema y deben tomar en cuenta la arquitectura lógica y “física” del sistema.

• Pruebas en positivo

• TDD (Desarrollo dirigido por pruebas)

Conocimientos deseados

34

Debe comprobar que las funcionalidades del sistema realizan lo que deben de manera adecuada. Un tester debe hacer pruebas en positivo (que las cosas funcionen) y en negativo (que las cosas no funcionen), pero... ¿Qué las cosas no funcionen? Sí, es tan importante que un sistema haga las funciones para lo que fue diseñado como que no haga las cosas para lo que no fue diseñado.

¿Cuál es la función de un tester?

UN PERFIL

POCO VALORADO TESTER

Empiezo

Los perfiles de tester en muy pocos lados son apreciados tanto como para promover una evolución de carrera en esa área, pero poco a poco las empresas se dan cuenta de las necesidades de un buen tester, ya que se ahorrarán tiempos de garantía y aumentarán la garantía de satisfacción del Conocimientoscliente.

Artículo

36

Pero qué pasa con la contraparte, es decir, analizando la perspectiva de la industria. Seguramente desconoces el impacto que tu opinión significa para las empresas, es fácil de comprender: todo se resume a un ciclo económico en el que ninguna de las partes pierde. Las empresas necesitan de ti tanto como tú necesitas de ellas, de ahí la importancia de responder bien a cada una de las encuestas a las que te enfrentes. Cuando no acostumbras a tomar seriamente los cuestionarios, se pierde valiosa información, ya que las industrias se rigen por las opiniones del cliente o usuario para considerar las ventajas y deficiencias de su producto o servicio, para de esa forma implantar nuevas mejoras. Además, recordemos que mediante las encuestas no sólo se mide el rendimiento de determinado artículo, también permiten obtener críticas desde el cliente y conocer su nivel de satisfacción. Mediante la compra de un producto o el goce de un servicio es imposible medir la conformidad, es por ello que se recurre al cuestionario; si por alguna razón tú no respondes verídicamente, los datos arrojados prácticamente serán erróneos, de esa manera no se podrá considerar la viabilidad del producto. Las empresas necesitan la recolección de datos reales para obtener resultados confiables y perspectivas estratégicas para ofrecer mejores servicios, así que te sugerimos tomar en cuenta los puntos anteriores, sin olvidar que las encuestas son necesarias y serán una técnica imprescindible para tomar decisiones inteligentes. Todos poseemos puntos de vista distintos y nuestras opiniones en conjunto toman un valor importante dentro de nuestra sociedad.

Cinthya Hernández

DEJEMOS LOS DATOS VERÍDICOS ¿ENCUESTADOYO?

Todos

Artículo

hemos respondido a más de una encuesta a lo largo de nuestra vida, pero a cuántas de ellas respondiste de manera asertiva o verídica. Quizá la inseguridad de lo que se pueda hacer con nuestra información, o el hecho de desconocer la importancia que tiene nuestra opinión para las empresas, son factores que suelen intervenir cuando respondemos a las encuestas. Es por ello que decidimos realizar este breve reportaje ya que es notorio que se trata un problema cultural, pero no te preocupes, no es tu culpa. Nuestro país tiene un modelo de desarrollo en la planeación de estrategias para la recolección de datos, que aún es demasiado precario y por lo tanto decadente, lo que conlleva a que la sociedad asuma formas de pensar conformistas. Por ejemplo, no queremos denunciar porque damos por hecho que las autoridades no hacen nada, o no le decimos nada al mesero cuando la comida está mal porque creemos que es mejor ya no regresar al restaurante. Sencillamente no estamos acostumbrados a que nos pidan opinión, y si es así, desconfiamos porque seguramente nos tratarán de vender algún producto o servicio. Quizá el enfoque de la industria ha efectuado el proceso de manera errónea, ya que el cliente deduce que las encuestas poseen la finalidad de comprender la mente del consumidor, pero desafortunadamente las personas han adquirido la modalidad de sólo quejarse porque consideran que su opinión es ignorada; es muy diferente la perspectiva en otras partes del mundo, donde es una obligación hacer las cosas bien y quejarse está mal visto, ese es el enfoque desde el punto de vista cultural.

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.