Guatemala está avanzando en la transformación digital, tanto el sector privado como las instituciones públicas están trabajando fuertemente para aprovechar los avances en la tecnología de la información y la comunicación. Plataformas tecnológicas como las proporcionadas por Netflix, Coursera, Uber, Airbnb y Uber Eats entre otras, están transformando la forma en que se hacen negocios, la educación, el entretenimiento y, hasta cierto punto, nuestra cultura. En el ámbito de las instituciones públicas, la Superintendencia de Administración Tributaria, SAT, está impulsando el nuevo régimen de Factura Electrónica (FEL) que impulsa una tributación en línea y en tiempo real. Esto abre un enorme mercado de oportunidades para crear nuevos productos y servicios, habilitar nuevas plataformas y transformar rápidamente nuestro país. La gestión de la nube como plataforma de implementación, junto al desarrollo de Arquitecturas Orientadas a Servicios para conectar los sistemas legados, nuevas plataformas construidas con Microservicios, Contenedores, DevOps y Colas de mensajes serán cada vez más importantes y más demandadas, al mismo tiempo que el software libre toma mayor protagonismo en estos nuevos desarrollos. El dominio y conocimiento de las tecnologías que sustentan los nuevos modelos de desarrollo como XML, servicios web, servicios rest y manejo complejo de eventos se convierten en competencias indispensables para desarrollar los cambios tecnológicos que mantendrán a las organizaciones públicas y privadas al ritmo de la tecnología. El uso de tecnologías de seguridad de la información como firmas digitales avanzadas se hacen indispensables conjuntamente con el conocimiento subyacente como la criptografía y los estándares para generación de identificadores únicos, se están convirtiendo rápidamente en necesidades altamente urgentes tanto para el sector privado como para el sector público. Los grandes retos que supone el cambio climático hacen indispensable que la gestión de recursos naturales del país pueda ser eficiente y en tiempo real, tecnologías de simulación, sistemas de información geográficos, manejo de Sensores, Internet de las Cosas y gestión de imágenes satelitales se vuelven cada vez más necesarias en este sentido. El mercado de trabajo cambia rápidamente, las competencias y conocimientos técnicos y científicos se hacen cada vez más importantes y complejos, por lo que en nuestro rol de Ingenieros en Ciencias y Sistemas tenemos el gran reto de obtener las competencias y conocimientos necesarios para explotar y aprovechar la coyuntura tecnológica por la que atraviesa el país en estos momentos. En esta edición de la revista digital de la Escuela de Ingeniería en Ciencias y Sistemas se abordan temas relacionados al desarrollo de software, tecnología Lidar, Criptografía, análisis de la información e Inteligencia Artificial, con el afán de motivar en sus lectores la curiosidad por ahondar y experimentar con las nuevas tecnologías de la información y la comunicación. Director General
Ing. Marlon Pérez Türk Coordinación Editorial
Ing. Alvaró Giovanni Longo Morales Portada, redacción, diseño y diagramación Ing. Alvaro Giovanni Longo Morales
Ing. Marlon Antonio Pérez Türk Director Escuela de Ingenieria en Ciencias y Sistemas
Ciberseguridad en Guatemala
http://s03.s3c.es/imag/_v0/770x420/f/f/1/mensajeransomwaretelefonica770.jpg
José Alberto Velasquez Orozco josevelasquez3064@gmail.com E s tu d i a n te d e In g e n i e r ía e n C i e n c i a s y S i s te m a s U S A C Palabras claves Tecnología, Seguridad, Informática, Guatemala.
Hace poco menos de un año fue conocido un ataque que afectó a más de 600 empresas a nivel mundial, pero fue especialmente conocida porque una de esas empresas fue la multinacional telefónica con sede principal en España. Este tipo de ataque conocido como Ransomware consiste en cifrar y evitar el acceso a documentos, videos, fotos, audios, bases de datos y pedir un pago (Dólares, Euros, Monedas Virtuales como el bitcoin). Al conocer de esto inmediatamente empresas que no habían sido afectadas activaron sus protocolos de seguridad para evitar así el contagio y la posterior extorsión, fue tanta la prudencia que algunas empresas ordenaron a sus trabajadores apagar todo el equipo utilizado inmediatamente.
01
Aunque ciertamente una gran cantidad de empresas tienen protocolos de seguridad no siempre son del todo efectivos, tales baches de seguridad son aprovechados por los malhechores para cometer sus ilícitos. Dentro de estas fallas podemos encontrar dos que son muy recurrentes: 1. Sistemas desactualizados: El tener un sistema desactualizado no debe ser opción, frecuentemente los desarrolladores de los sistemas operativos deben realizar parches o actualizaciones de seguridad para corregir errores o vulnerabilidades encontradas, sin embargo estos parches de nada sirven si las empresas no actualizan su equipo. 2. Archivos adjuntos en Correo Electrónico y/o Redes Sociales: Está falla es la más común, debido a la ingenuidad y/o curiosidad de algunos usuarios/empleados que abren correos de contactos desconocidos o incluso contactos conocidos que ya fueron infectados. Algunas empresas dentro de sus políticas poseen
actualizaciones a cada cierto tiempo y bloqueos a redes sociales, correos personales ya que a través de estos es más probable que se susciten dichos acontecimientos, además se debe concientizar a los empleados a tener precaución en los archivos de dudosa procedencia, evitar abrirlos, responderlos y denunciarlos ante el departamento encargado.
Ciberseguridad aún se encuentra retrasado, siendo el principal factor el hecho que las instituciones encargadas no le han dado el valor correspondiente a los delitos informáticos. En el año 2017 se desarrolló durante tres días en la ciudad de Antigua Guatemala reuniones de trabajo para crear el primer borrador de la Estrategia Nacional de Ciberseguridad dirigida por el ministerio de Gobernación con el apoyo de la Unión Europea y la Organización de Estados Americanos (OEA). Dicha Estrategia tiene como principal objetivo proteger las Bancas Virtuales, páginas de los diferentes Ministerios del Gobierno, Organizaciones Sociales y entidades Privadas.
Una alternativa prudente que las empresas deberían considerar para el acceso a sus datos es el uso de VPN, ya que estas les brindan una capa adicional de seguridad (esto en el caso de que se necesite acceso a la red de la empresa desde el exterior), además de brindar confidencialidad a los usuarios, integridad en la transferencia de datos, entre otros. La única desventaja del acceso VPN es que la mayoría es de paga. Según indicó Walter Girón viceministro de Tecnología de la Comunicación es esta estrategia “… Guatemala debe Pero ¿Qué se debe hacer si ya ha sido infectado? resguardar sus archivos privados con una seguridad altamente potencial para evitar ser afectado por hackers”. Lo primero que es importante mencionar es que inmediatamente después de la infección está se hará visible Por su parte Manuel de Almeida, jefe del Programa del a través del no acceso a sus datos y un mensaje en pantalla Cibercrimen en la Comunidad Europea indico “Guatemala, solicitando un pago para poder liberarlos. está haciéndolo de la manera más correcta porque al tener la legislación otras herramientas pueden surgir como un Aún si la empresa tuviera la capacidad de pago, lo más laboratorio forense para estudiar las pruebas electrónicas.” recomendable es no hacerlo, ya que nada garantiza que una vez hecho el pago los archivos se liberen, y si los Es importante para países en vías de desarrollo como liberan es muy probable que secuestren los archivos de Guatemala dar sus primeros pasos en la creación una nuevo debido a que los atacantes saben que las empresas legislación para este tipo de delitos para lograr una harán los pagos necesarios. capacidad de respuesta válida, correcta y sobre todo eficiente, además por supuesto de los recursos técnicos y En países más desarrollados existen instituciones recursos humanos capacitados. encargadas de velar por la seguridad de la información de sus instituciones, sin embargo en Guatemala el tema de la
https://dca.gob.gt/noticiasguatemaladiariocentroamerica/expertosenciberseguridad pidenesfuerzosinfisurascontrainjerenciarusa/
https://elperiodico.com.gt/inversion/2017/06/05/elsectorfinancieroafianzala ciberseguridad/
02
Conclusiones ● Las empresas e instituciones deben tener una política de acceso a sus datos, además de una cultura de cuidado en redes sociales y correo electrónico. ● Las empresas y gobierno guatemalteco deben encontrar políticas de reacción a ataques informáticos además de legislar, juzgar delitos criminales. Referencias El economista.es (15/05/2017) El ataque informático mundial afectó hasta a 600 empresas españolas. http://www.eleconomista.es/tecnologia internet/noticias/8358608/05/17/Elataqueinformatico mundialafectohastaa600empresasespanolas.html El economista.es (12/05/2017) Cómo evitar un ataque de ransomware y qué hacer si se está sufriendo uno. http://www.eleconomista.es/tecnologia/noticias/8355440/05/ 17/Comoevitarunataquederansomwareyquehacersi seestasufriendouno.html Certsi.es Ciudadanos y empresas. https://www.certsi.es/respuestaincidentes/ciudadanosy empresas levpn.com (05/07/2016) ¿Cómo puedo hacer mi VPN aún más segura? http://www.levpn.com/es/cualessonlas ventajasdeseguridaddeusarunavpn/ prensalibre.com (24/01/2017) Guatemala trabaja estrategia nacional de ciberseguridad. http://www.prensalibre.com/guatemala/justicia/gobierno buscaprotegersedelosciberdelitos igf.gt/ciberseguridad. Ciberseguridad, Foro de IGF Guatemala 2017. http://www.igf.gt/ciberseguridad/ Ministerio de Gobernación (13/02/2017) Crearán borrador para propuesta de ley para el combate al cibercrimen. http://mingob.gob.gt/crearanborradorparapropuestade leyparaelcombatealcibercrimen/
03
https://www.modoemprendedor.com/frasesdejeffbezos/
Desbloqueando el potencial de la plataforma web https://www.webcomponents.org/community/articles/aquickpolymerintroduction
Desarrollar una aplicación web es un reto para cualquier programador. Desde la aspecto visual que tendrá, hasta la experiencia final de los usuarios al navegar por toda la aplicación web. Estos son algunos de los aspectos que como programadores nos planteamos antes de aventurarnos en la ardua tarea de codificar y de plasmar todas esas ideas que invaden nuestra mente, y entre todas estas interrogantes surge una de las más enigmáticas y difíciles de responder, ¿Qué herramientas, frameworks, bibliotecas, etc. debería de utilizar para construir mi aplicación web? Dado un mar de posibles respuestas surge una y es acá donde Polymer sale del anonimato y cobra protagonismo. Pero ¿Qué o quién es Polymer?
Carlos Estuardo Gómez R carlos001909@gmail.com E s tu d i a n te d e In g e n i e r ía e n C i e n c i a s y S i s te m a s U S A C Palabras claves: Aplicaciones web, Polymer, componentes web, Alto rendimiento, #UseThePlatform, experiencia de usuario
los desarrolladores merecen una plataforma que facilite: la creación, el mantenimiento, la confiabilidad y el alto rendimiento. Tal como lo define el equipo de Polymer “#UseThePlatform” se trata de promover el uso de la plataforma web para ofrecer las mejores aplicaciones posibles y ayudar a garantizar que los usuarios y desarrolladores web obtengan todo lo que se merecen de la plataforma en el futuro”. Polymer orienta la creación de aplicaciones web haciendo uso de componentes web. Un componente de Polymer se compone de tres partes: la primera es la visual del componente desarrollada en HTML, la segunda que es el CSS encargado del estilo y la tercera que es la parte de JavaScript que nos permite interactuar tanto con el HTML como con el CSS. Polymer posee una gran comunidad que realiza aportes de conocimiento así como publicación de elementos para que puedan ser utilizados por terceros. De igual forma existen elementos que son creados por el equipo de desarrollo de Polymer. Estos elementos nos permiten agregar funcionalidades increíbles a nuestra aplicación web, siendo fáciles de utilizar.
“Desbloquee el poder de los componentes web” es la frase con la que Polymer hace su aparición. Polymer no es más que una biblioteca liviana de JavaScript desarrollada por Google de código abierto orientada a la creación de componentes web que son fáciles de crear y que pueden ser reutilizables. El proyecto que dio sus primeros pasos en el 2013 ha avanzado a lo largo de los últimos años evolucionando constantemente siendo la versión 2 la más reciente de esta biblioteca, anunciándose desde ya la Google utiliza esta biblioteca en algunos de sus servicios y versión 3 para este año. sitios web, tal es el caso de “Youtube, Google Play Music, Esta biblioteca bajo el lema “#UseThePlatform” hace Google sites”. Según el sitio oficial de Polymer empresas propuestas interesantes, afirmando que los usuarios como “BBVA, Coca Cola, COMCAST” están utilizando merecen aplicaciones rápidas, fluidas y que puedan esta solución. acceder desde cualquier lugar con cualquier dispositivo de Ahora que sabemos que es Polymer, la pregunta a cualquier tamaño a las aplicaciones y que por otro lado,
04
contestar es ¿Por que utilizar Polymer? Esto desencadena Conclusiones un listado de respuestas siendo las principales ventajas y características: ● Crear experiencias de usuario impactantes, es uno de los retos a los que se enfrenta un desarrollador de aplicaciones ● Aplicaciones web desde otra perspectiva. La utilización de web y que sin duda Polymer se convierte en un aliado componentes web para la creación de aplicaciones web nos valioso para superar dicho reto. facilitará la mantenibilidad de dicha aplicación y permitirá la reutilización de los mismos para otras aplicaciones. ● Crear aplicaciones web mantenibles, de acceso universal y alto rendimiento, son factores importantes que todo ● Polymer nos permite desarrollar aplicaciones rápidas de desarrollador debe tener en mente y cumplirlas a cabalidad. alto rendimiento y brindar experiencias de usuario increíbles. Referencias ● Los elementos de Polymer siguen las líneas de diseño de Material Design. “Material Design es un concepto de diseño creado por Google enfocado a una experiencia unificada para todas las plataformas y tamaños de dispositivos”. Con esto no debemos de preocuparnos por aspectos visuales o gráficos, siempre que sigamos las normas de Material Design se verá impecable.
● Polymer https://es.wikipedia.org/wiki/Polymer (consultado el 14/02/2018) ● Polymer Project https://www.polymerproject.org (consultado el 14/02/2018)
● Material Design ● Utilización de API’s de Google. El poder utilizar todo el https://es.wikipedia.org/wiki/Material_design (consultado el potencial del sin fin de API’s que Google proporciona dentro 15/02/2018) de Polymer es asombroso, sin mencionar que existen algunos componentes web que hacen aún más fácil la ● Introduction Material Desgin utilización de dichas API’s. https://material.io/guidelines/ (consulado el 15/02/2018) ● Una comunidad numerosa. Los aportes que la comunidad de Polymer hace sumado a eso la documentación que existe por parte de Google, hacen que programar en Polymer sea placentero. ● Compatibilidad con los principales navegadores: Google Chrome, Firefox, Opera y Safari se unen a la lista de navegadores que exitosamente ejecutarán Polymer sin ningún problema. ● Google un gran aliado. Saber que Google está detrás del desarrollo de todo esto y que aparte de ello lo utiliza para algunas de sus aplicaciones web tales como Youtube, nos conforta y da seguridad para iniciar con esta alternativa.
05
https://www.polymerproject.org/images/logos/plogo.png
La sorprendente tecnología LIDAR
https://es.wikipedia.org/wiki/Nube_de_puntos#/media/File:GeoReferenced_Point_Cloud.JPG
Berny Andreé Cardona Rames andreec196@gmail.com Estudiante de Ingeniería en Ciencias y Sistemas USAC Palabras claves: LIDAR, nube de puntos, teledetección, sensor, laser
sucesivamente. Un pulso láser emitido puede regresar al sensor LIDAR como uno o muchas devoluciones. Cualquier pulso láser emitido que encuentre varias superficies de reflejo a medida que viaja hacia el suelo se divide en tantas devoluciones como superficies reflectoras existen.
Varias devoluciones pueden detectar las elevaciones de varios objetos dentro de la huella láser de un pulso láser “El LIDAR (de light detection and ranging) es una técnica de saliente. Las devoluciones intermedias, en general, se teledetección óptica que utiliza la luz de láser para obtener utilizan para la estructura de la vegetación, y la última una muestra densa de la superficie de la tierra produciendo devolución para los modelos de terreno de suelo desnudo. mediciones exactas de X, Y y X. es un sensor óptico activo que transmite rayos láser hacia un objetivo mientras se La última devolución no siempre será de una devolución del mueve a través de rutas de topografía específicas. El reflejo suelo. Por ejemplo, considere un caso en donde un pulso del láser del objetivo lo detectan y analizan los receptores golpee una rama gruesa en su camino hacia el suelo y el en el sensor LIDAR. Estos receptores registran el tiempo pulso no llega en realidad al suelo. En este caso, la última preciso desde que el pulso láser dejó el sistema hasta devolución no es desde el suelo, pero sino desde la rama cuando regresó para calcular la distancia límite entre el que reflejó el pulso láser completo. sensor y el objetivo. Combinado con la información posicional (GPS e INS), estas medidas de distancia se ¿Qué es una nube de punto? transforman en medidas de puntos tridimensionales reales del objetivo reflector en el espacio del objeto". Las nubes de punto inicial son grandes colecciones de puntos de elevación 3D, que incluyen x, y, z, junto con atributos adicionales como marcas de tiempo GPS. Las Recepción de láseres LIDAR entidades de superficie específicas que el láser encuentra Los pulsos láser emitidos desde un sistema LIDAR se se clasifican después de que la nube de punto LIDAR inicial reflejan desde objetos sobre y por encima de la superficie es postprocesada. del suelo: vegetación, edificios, puentes y así
06
Conclusiones
Publicado 28/09/2017. Que es un Lidar y como funciona el sensor mas caro en los coches autónomos.
• Con un LIDAR se puede conocer en tiempo real la posición precisa de millones de puntos, y la distancia https://www.motorpasion.com/tecnologia/queesunlidary entre cada punto y el foco del LIDAR. comofuncionaelsistemademedicionydeteccionde objetosmediantelaser • Con el sistema LIDAR se puede transformar de un vehículo normal a un vehículo autónomo en base a la nube de puntos generados y recibidos de su entorno. • LIDAR es fundamental para que la conducción inteligente sea más eficiente.
http://desktop.arcgis.coms/a/e rcmap/10.3/manage data/lasdataset/whatislidardata.htm http://desktop.arcgis.com/es/arcmap/10.3/managedata/lasdataset/whatislidardata.htm
Herramientas de un Hacker Ético para combatir vulnerabilidades
https://www.northnetworks.com/news/ciberatacantespiensancomodesarrolladoresparaevadirladeteccion/
Jose Antonio Giron Tager Josegt10100@gmail.com Estudiante de Ingeniería en Ciencias y Sistemas USAC Palabras claves: Hacker, Hacking ético, Herramientas, Ingeniería social, Software, Seguridad, Vulnerabilidad
Según el ingeniero Juan P. Baby Fernández no solamente se debe enfocar el hacker ético en la seguridad lógica de la empresa, sino que también lo que es la seguridad física. La ingeniería social es una de las herramientas que cualquier individuo puede realizar desde fuera de la
07
empresa con fin de robar información de la empresa o hasta en casos extremos lo que es el hardware como cualquier otro ladrón. Esto se basa en ubicar a personas vulnerables dentro de una empresa y saber manejar los hilos para alcanzar el objetivo. Por esto, una de las herramientas más simples que tiene un hacker ético es la ingeniería social debido a que localiza las fisuras físicas no importando cuanta seguridad lógica haya dentro de la empresa. Existe software que automatiza estos ataques desde mensajes de texto falsos hasta clonar una web y es Social Engineering Toolkit (SET).
Además, existen herramientas que no requieren de ingeniería social para hackear, sino que estas aplicaciones realizan operaciones con las que tratan de buscar vulnerabilidades; entre ellas podemos encontrar las más usadas por la comunidad informática que son: Ettercap, Burp Suite, AircrackNG, NMAP, Nessus, Wireshark, Metasploit, John The Ripper y THC Hydra (imagen 2). Empezando por Ettercap, esta herramienta sirve para realizar ataques conocidos como “man in the middle” porque envenena las tablas ARP con las cuales logra redirigir el tráfico de un sitio web a otro sitio falso, a esto se le es llamado como DNS poofing. Las demás aplicaciones mencionadas sirven para detectar vulnerabilidades y realizar ataques de fuerza bruta. En cuanto a la detección de vulnerabilidades se tiene Burp Suite, la cual lo logra interceptando datos y peticiones entre el servidor y un navegador; NMAP, que sirve para la detección de dispositivos en la red donde se puede identificar los puertos abiertos y los servicios que están corriendo; Nessus y Metasploit, que puede hacer uso de NMAP o su propio Scanner para detectar vulnerabilidades utilizando exploits considerándolas como llaves de acceso; por ultimo tenemos Wireshark y AircrackNG, estas herramientas sirven para capturar en AircrackNG el tráfico de las redes inalámbricas y en Wireshark, el tráfico en tiempo real analizando los protocolos de conexión. Hablando ahora sobre los ataques de fuerza bruta se utilizan AircrackNG, donde por medio de ataques de este tipo se puede determinar la contraseña de un modem y romper el cifrado web; John The Ripper, utilizando este ataque basado en diccionarios es capaz de romper contraseñas y THC Hydra, que está especializada en emplear protocolos de red como protocolos de correo, bases de datos, LDAP, SMB, VNC y SSH para acceder remotamente a sistemas. Estas herramientas expuestas nos sirven para combatir brechas en la seguridad, prevenir el acceso de criminales y poder tomar medidas preventivas para defenderse.
fisuras de un sistema son las que sirven para la detección en la seguridad física y lógica. • Existen varias aplicaciones que ayudan a un hacker ético en plan de probar la seguridad de un sistema como: SET, Ettercap, Burp Suite, AircrackNG, NMAP, Nessus, Wireshark, Metasploit, John The Ripper y THC Hydra. Referencias • Manuel Henry Sánchez Carvajal. (06/2013). Ethical Hacking: La importancia de una intrusión controlada. Universidad Mayor de San Andrés, Carrera de informática http://www.revistasbolivianas.org.bo/scielo.php?pid=S1997 40442013000100006&script=sci_arttext • Ing. Juan P. Baby Fernández, especialista israelí en seguridad informática y Jonathan Jaquez, especialista en seguridad cibernética (09/03/2016). Conferencia: El Hacker: Tácticas y Herramientas. https://www.youtube.com/watch?v=G3rjFYaa4M • OHCS (21/07/2017) Top 10 Herramientas de Hacking. https://www.youtube.com/watch?v=frlGFZvX_r0 • Rubén Velasco. (06/01/2017). Las mejores herramientas de Hacking para este 2017. https://www.redeszone.net/2017/01/06/lasmejores herramientashackingeste2017/
Conclusiones • La evolución de la tecnología ha proporcionado una brecha de inseguridad en los sistemas de los gobiernos como las empresas y para combatir esto se empezaron a hacer auditorias las cuales las lleva a cabo un hacker ético. • Los dos tipos de herramientas que un hacker ético necesita para poder determinar las vulnerabilidades o
https://www.montejo.biz/blog/wpcontent/uploads/2012/12/clip_image01432.jpg
08
El tesoro enigmático Maya
http://es.calameo.com/read/001015464a7f6db58ed65
Jherson Sazo Jhersonaos7@gmail.com Estudiante de Ingeniería en Ciencias y Sistemas USAC
Este conocimiento se debe al descubrimiento de Guatemala posterior al descubrimiento de América por Cristóbal Colon en 1542, es entonces que se puede hacer énfasis en la palabra “descubrimiento”, la civilización maya se dio a Palabras claves: Ciencia, tecnología, civilización, conocer debido a esto, pero ¿Guatemala es conocida a matemática, maya, IT, Guatemala, Silocon Valley nivel mundial en la actualidad?, según estadísticas en el año 2017, 2.1 millones de personas visitaron nuestro país Si regresáramos en el tiempo, en la época de la civilización en el término turístico, los turistas conocen nuestros maya, cuando aún no se conocía el término “Maya”, y hermosos lugares turisticos como Tikal, Panajachel, Antigua analizáramos detalladamente el conocimiento que poseían, Guatemala, Semuc Champey, algunos los volcanes y su ciencia, tecnología, matemáticas, medicina podríamos montañas, áreas protegidas, etc. Pero ¿en el término de ver la riqueza intelectual que poseían, así aceptaríamos con tecnología e información? Se me viene a la mente un dicho muy popular que dice “Si fuera culebra me pica”, porque más certeza el termino por el cual se les ha considerado yace en Guatemala un tesoro que aún no se ha descubierto “los griegos de la América prehispánica”, ya que a los en su totalidad: mayas se les considera como una parte de los mejores astrónomos de la historia, lograron definir el paso del sol ¿A qué tesoro me refiero? solo con un palo perpendicular, algo que es sorprende es que los Mayas calcularon la rotación completa de la tierra, En alguna sino es que en muchas veces se han encontrado con diferencia de 0.0002 días, respecto al de la NASA y , en internet con molestas letras un poco difíciles de entender fueron capaces de predecir el eclipse total del sol que se para confirmar alguna transacción o registro, esa pequeña creación fue hecha por el guatemalteco Luis Von Ahn, produjo en agosto de 1999. informático que actualmente labora en la Universidad de No se puede hablar de astronomía maya sin tomar en Carnegie Mellon, un pequeño CAPTCHA que se utiliza cuenta, su sistema matemático maya, que fue destacado globalmente, un pequeño aporte en tecnología para el ante a las demás civilizaciones de esa era, puesto que este mundo. sistema tomaba en cuenta el número 0 (siglo I a.C, fecha del primer registro del número 0)1, en medicina, estudiaron En estos tesoros intelectuales podemos mencionar a Deiby la etiología de las enfermedades para prevenirlas y Gómez, el profesional más joven hasta el momento en encontrarles cura, incluso utilizaban yeso para las fracturas, obtener el título de Oracle ACE Director y la certificación de y así podríamos seguir hablando de aspectos Oracle Certified Master 12c, Edward Hirst, ingeniero Aeroespacial, quien tuvo cargo el proyecto Juno de la sobresalientes de esta civilización, pero surge la pregunta: NASA, el cual buscaba que una aeronave llegará a Júpiter, ¿Cómo se tiene conocimiento de la riqueza que poseía y así puede hacerse referencia a muchos profesionales sobresalientes de Guatemala. la civilización Maya?
09
Si la tecnología fuera un mundo, nuestro país de la hermosa primavera no aparecería en el mapa, y no se debe a que la no posea sino que muchas veces por las pocas oportunidades que se tienen para dar a conocer el potencial que se posee en materia prima tecnológica, podemos mencionar que en el sector de IT y Digital hubo un crecimiento de 8% en 20152, actualmente se está trabajando en el fortalecimiento de este sector, que apunta al desarrollo de nuestro país, tal es el caso del proyecto del SILICON VALLEY en Guatemala que desarrolla un área en el Campus Tec3 con la coordinadora de desarrollo de negocios Magister Maria Zaghi, que comparte similitudes con los emprendimientos de la conocida ciudad tecnológica estadounidense.
• Guatemala debe incidir para quitar el enigma que se tiene respecto a nuestra tecnología y así poder ser tomados en cuenta en proyectos de talla mundial. Referencias • MARIMAR (17 /10/2016) Ciencia de los Mayas https://sobrehistoria.com/lacienciadelosmayas/ • Staffingamericalatina (20/02/ 2018) http://staffingamericalatina.com/guatemalamascompetitiva ydesarrollandotalentoparaelsectordelatic/
Guatemala tiene talento, calidad, capacidad, efectividad, • Noticias Tec (3 /05/2015) para poder exportar IT, como Adrián Catalán primer guatemalteco en convertirse en Desarrollador Experto de https://tec.gt/siliconvalleyextiendesusfronterasyllegaa Google, o Itzdata un grupo de Ingenieros guatemaltecos que exportan su conocimiento automatizando infraestructuras de nube escalables usando un enfoque DevOps. Como profesionales y/o estudiantes es nuestro deber trabajar arduamente para dar a conocer el talento que poseemos especialmente en el área de IT, participar en competiciones internacionales, optar por becas en el extranjero con el fin que se conozca el potencial que se tiene en nuestro país, laboral para el extranjero, como el ingeniero Sergio Flores, primer extranjero en la historia en laborar para Samsung Electronics, entre otros. Es así como podemos hacer que el mundo ponga su atención en Guatemala, necesitamos ser descubiertos como fue descubierta la Civilización maya, y darle a conocer al mundo nuestro tesoro enigmático que está aquí, ansioso de ser conocido, que está creciendo y perfeccionándose diariamente, y así poder exportar nuestro conocimiento al mundo.
http://www.soy502.com/articulo/mayanpitzrepresentaguatemalaenmentesdigitales iberoamericanas
Conclusiones • El sector de IT está creciendo de forma exponencial en Guatemala, pero para traer mayor desarrollo a nuestro país necesita exportar su tecnología. • Guatemala debe posicionarse como primer exportador de tecnología a nivel centroamericano para mejorar las ventajas competitivas que se posee nuestro país.
10
https://blogs.deusto.es/bigdata/eligiendounaherramientadeanaliticasasropython/
Análisis de información pública con herramienta estadística R Pablo Alejandro Echeverria Barrios pabechevb@gmail.com E s tu d i a n te d e In g e n i e r ía e n C i e n c i a s y S i s te m a s U S A C
Los datos que se extraen corresponden a las exportaciones por país, producto y partida.
El siguiente paso es cargar esta información a una base de datos que facilite la consulta, pero antes hay que darle formato a las columnas, ya que hay celdas que se El método elegido para validar que la información es real encuentran unidas o no todas las celdas tienen valores, será si los datos se ajustan a un modelo predicho y si como se puede apreciar en las siguientes imágenes. cumplen con la ley de Benford. Palabras claves: Análisis, datos, estadística, validación, integridad, veracidad
Las herramientas a utilizar son de acceso gratuito y tienen el soporte de Microsoft: SQL Server Data Tools, SQL Server 2014 Express, R. El siguiente ejemplo corresponde a la base de datos del Banco de Guatemala, quien ha publicado datos sobre las exportaciones de las zonas francas en la siguiente dirección: https://www.banguat.gob.gt/estaeco/ceie/mensualnr_xls.asp ?kanio=2017&kfin=0&ktipo=ZF
11
Los datos que se extraen corresponden a las exportaciones Una vez cargados los datos, se realiza una consulta que por país, producto y partida. refleje los datos agrupados por mes, en lugar del detalle por partida, para ello se crea la consulta utilizando la El siguiente paso es cargar esta información a una base de herramienta SQL Server Management Studio: datos que facilite la consulta, pero antes hay que darle formato a las columnas, ya que hay celdas que se SELECT [Pais Comprador], [Producto], '01Enero' [Mes], encuentran unidas o no todas las celdas tienen valores, SUM([Valor Enero]) [Valor], SUM([Volumen Enero]) como se puede apreciar en las siguientes imágenes. [Volumen] FROM [Exportaciones]..[Exportaciones] GROUP BY [Pais Comprador], [Producto] UNION ALL … UNION ALL SELECT [Pais Comprador], [Producto], '11Noviembre' [Mes], SUM([Valor Noviembre]) [Valor], SUM([Volumen Noviembre]) [Volumen] FROM [Exportaciones]..[Exportaciones] GROUP BY [Pais Comprador], [Producto] ORDER BY 1, 2, 3 Se carga la información en la herramienta R para su análisis, considerando que se debió descargar el paquete RODBC que permite la conexión a la base de datos.
Al borrar filas, separar columnas y ajustar los datos con el uso de fórmulas de Excel, se genera un archivo que será Figura 5. Espacio de trabajo R fácil de cargar en la base de datos, como se puede apreciar en la siguiente imagen. > install.packages("RODBC"); > library(“RODBC”); > sqlcnn < odbcDriverConnect(“Driver={SQL Server Native Client 11.0}; Server=localhost; Trusted_Connection=yes;”); > data < sqlQuery(sqlcnn, “SELECT [Pais Comprador], [Producto], '01Enero' [Mes], SUM([Valor Enero]) [Valor], La carga de los datos se hace con la herramienta SQL SUM([Volumen Enero]) [Volumen] FROM Server Integration Services, creando los objetos de acceso [Exportaciones]..[Exportaciones] GROUP BY [Pais al archivo de Excel (fuente) y a la base de datos (destino), y Comprador], [Producto] creando el flujo de trabajo que nos permita cargar esta UNION ALL información: … UNION ALL SELECT [Pais Comprador], [Producto], '11Noviembre' [Mes], SUM([Valor Noviembre]) [Valor], SUM([Volumen Noviembre]) [Volumen] FROM [Exportaciones]..[Exportaciones] GROUP BY [Pais Comprador], [Producto] ORDER BY 1, 2, 3”); > close(sqlcnn); Fuente: Elaboración propia
12
Ahora con los datos cargados, la hipótesis a validar es que Conclusiones el valor depende del volumen de una forma lineal; es decir, si se encuentran datos que estén fuera del rango predicho, • Utilizando la herramienta estadística R se demuestra que la información proveída es real y no ficticia. significaría que los datos no son reales. Figura 6. Validación de la hipótesis > model < lm(Valor ~ Volumen, data); > plot(data[,5:4]); > abline(model, col=”blue”);
• No hay razón para pensar que las exportaciones de zonas francas haya sido creada o manipulada, ya que los datos cumplen tanto con un modelo esperado como con la ley de Benford. • Las técnicas de carga y análisis de la información se pueden emplear en cualquier base de datos de acceso público de las instituciones nacionales Referencias • Ricardo Jauregui, Ferran Silva. Universitat Politècnica de Catalunya (UPC), Barcelona, España. Numerical validation methods. https://pdfs.semanticscholar.org/ba91/dec706c2a20c3814 023b0556f0911307e677.pdf. 18/02/2018. • Connecting to an XLSX using SSIS. https://dataintegrity.wordpress.com/2009/10/16/xlsx/. 18/02/2018.
• Package ‘RODBC’. Como se observa, son muy pocos los datos que están fuera del rango, ya que para un volumen muy bajo, el valor a https://cran.r veces es un poco más alto, lo cual es perfectamente project.org/web/packages/RODBC/RODBC.pdf. posible. Esto también podría depender del país hacia el cual 18/02/2018. se está exportando, que en algunos de ellos el precio sea más alto. • David Lillis, Ph.D. Linear Models in R: Plotting Regression Lines. Pero al tener visualmente la información tanto de los datos como del modelo que se espera que estos cumplan, no hay https://www.theanalysisfactor.com/linearmodelsrplotting razones para sospechar que la información haya sido regressionlines/. 18/02/2018. cambiada. Además se puede ver que la mayoría de los datos, tanto de volumen como de valor, empiezan con los dígitos 0 y 1; a medida que el primer dígito va cambiando, la cantidad de datos también va disminuyendo rápidamente, por lo que se cumple la ley de Benford.
13
Inteligencia artificial Alpha Zero
http://www.aikaeducacion.com/wpcontent/uploads/2017/10/IA_AIKA990x551.jpg
Wilson Geovani Palma Perez wilsonellolo@gmail.com E s tu d i a n te d e In g e n i e r ía e n C i e n c i a s y S i s te m a s U S A C Palabras claves: Inteligencia, ajedrez, IA, programa, artificial, autoaprendizaje
conocimiento que los humanos en casi 1,400 años. Alpha Zero está basado en una red neuronal la cual es capaz de aprender a una gran velocidad y a límites desconocidos para los seres humanos, desde que las partidas de Alpha Zero contra Stockfish se hicieron públicas de cierta manera toda la teoría y conocimiento que se ha adquirido del ajedrez desde sus inicios pareciera cosa de niños ya que Alpha Zero hace movimientos que van en contra de los principios del ajedrez lo que supone que los principios del ajedrez están equivocados, por lo que se dice que Alpha Zero ha resuelto el ajedrez.
Para conocer y comprender mejor a Alpha Zero debemos conocer que es una inteligencia artificial, la inteligencia artificial simula la inteligencia humana por medio de máquinas las cuales en su mayoría suelen ser software, la inteligencia artificial incluye el aprendizaje y muchas veces el autoaprendizaje además del razonamiento y la capacidad de saber cuándo han hecho algo mal para poder corregirlo Stockfish es el módulo de ajedrez más poderoso del mundo en el futuro. creado con el objetivo de hacer jugadas perfectas, el cual tiene la capacidad de calcular millones de jugadas y La inteligencia artificial Alpha Zero creada por Deep Mind la posiciones logrando así hacer siempre la jugada perfecta el cual es propiedad de Google, a diferencia de los demás unico inconveniente que tiene stockfish es que está basado software que funcionan como motores de ajedrez no está en conocimiento humano y apesar que es creado por basado en conocimiento humano, por ejemplo Stockfish un ingenieros sumamente inteligentes, Alpha zero se basa en software muy potente tiene una base de datos millonaria en conocimiento propio el cual se puede decir que ha llegado a conocimiento, dicho conocimiento es creación de humanos alcanzar un nivel “divino” en el ajedrez. ya sea sobre partidas o libros teóricos sobre aperturas, medio tiempo y finales en ajedrez. Alpha zero va más allá Alpha Zero al igual que muchas otras inteligencias del conocimiento y comprensión humana ya que lo que artificiales serán capaces de cambiar el mundo ya que al sabe sobre ajedrez es lo que el mismo deduce del juego, la ponernos a pensar, la IA de Google fue capaz de replicar e única ayuda humana que recibió fue que se le enseñó las incluso superar siglos de conocimiento en unas cuantas reglas del juego, a esto se le llama el autoaprendizaje. Tras horas. jugar casi cinco millones de partidas durante cuatro horas contra sí mismo, Alpha Zero obtuvo el mismo
14
un deporte muy practicado y podemos ver la analogía con que aún se hacen competencias de carreras a pesar de que ● Las inteligencias artificiales serán capaces de resolver hay motos que alcanzan velocidades a la que los humanos problemas que a los seres humanos nos tomaría cientos e nunca llegaran. incluso miles de años. Conclusiones
Referencias ● Alpha Zero es la prueba que un algoritmo estructurado de manera perfecta es capaz de superar el alcance de su ● https://www.technologyreview.es/s/9846/alphazerola creador. inteligenciaartificialalienigenaquedominatresjuegos ● La inteligencia artificial supera el entendimiento humano distintos con lo que una máquina puede entender a un humano pero ● http://www.lavanguardia.com/deportes/otros un humano no podría entender a una máquina. deportes/20171214/433624379301/alphazerodeepmind ● El ajedrez a pesar de que se ha “resuelto” seguirá siendo garykasparovajedrezinteligenciaartificial.html
https://www.polarising.com/site/wpcontent/uploads/2017/04/FogComputing.jpg
Robin Armando Salvatierra Bautista abr568@gmail.com E s tu d i a n te d e In g e n i e r ía e n C i e n c i a s y S i s te m a s U S A C
la diferencia entre una exitosa y una que no explota y aprovecha tales ventajas.
En base a la necesidad de analizar cada vez más información el término IOT es una realidad que se refleja cada vez más debido al gran crecimiento de dispositivos conectados a la red, desde una computadora hasta un Tomando la nube como punto de partida en la actualidad SmartWatch. todos los involucrados en el campo de la informática conocen bien la importancia de sacar provecho de grandes Con la previa de la importancia de la nube y el auge que volúmenes de información, están relacionados términos toma el IOT se menciona un crecimiento debido a las como Big Data y Bussiness Intelligence donde el proceso nuevas tecnologías como las que ofrece Amazon con de la recolección de datos, analizarlos y generar reportes es “Echo Show” y sus alternativas de Google y Apple; un punto clave dentro de las empresas que marcan Palabras claves: IOT, Big Data, Nube, Dispositivo, Niebla, datos, red, latencia, seguridad
15
estos altavoces inteligentes ofrecen la solución para lograr datos y que se conectan con una red de área extensa incorporar dispositivos domésticos inteligentes harán externa (WAN). posible una proyección de dispositivos conectados. Que sucede del lado de Fog Computing “Dentro de esta perspectiva la firma Gartner ha proyectado algunas predicciones sobre el ritmo de adopción de esta • Recibir feeds desde dispositivos usando cualquier tecnología, pronosticando que para el año 2020 habrá 20,8 protocolo en tiempo real. mil millones de dispositivos conectados ya directamente al • Ejecutar aplicaciones habilitadas para IOT que buscan el Internet de las Cosas.” control y análisis en tiempo real, con un tiempo de Dispositivos que van a involucrar carros autónomos, drones, respuesta de milisegundos. robots industriales, transmisión de video 4K y todo aquello que involucre una Smart City así como también nuevas • Proporcionar almacenamiento transitorio, a menudo 12 tecnologías dan lugar a un crecimiento de tráfico de datos horas. que provienen de internet para lugares centralizados que se encargan de procesar, esto provoca un desafío para la nube • Enviar resúmenes de datos periódicos a la nube. debido a la latencia que se generaría a partir de la gran demanda de datos haciendo necesario más ancho de Que sucede en la nube banda y más tiempo. • Recibe y agrega resúmenes de datos de muchos nodos de Debido a este nuevo desafío donde Big Data y el IOT la niebla. generan gran aumento en la información y se acumulan en los bordes de la red donde son transmitidos a centros de • Realiza el análisis sobre datos de IOT y datos de otras fuentes. datos, lugares centralizados de la nube. ¿Qué es Fog Computing?
• Puede reconfigurar reglas de aplicación a los nodos.
Es un término creado por CISCO para dar una solución al problema antes expuesto, donde el proceso de análisis de datos se realiza en el borde de la red atacando directamente el problema y evitando hacer un recorrido hasta un centro de datos. Fog Computing creado para trabajar con el crecimiento que demanda el IOT, consiste en una descentralización del procesamiento de datos y trabajar con nodos que estén al borde de donde se generan los datos para evitar así el paso por la nube. En otras palabras permite a los dispositivos que producen datos sean procesados más cerca de donde son creados en vez de ser enviados por medio de largas distancias para que lleguen a centros de datos (la nube)
Cabe mencionar que el termino edge computing hace referencia a la solución de que cada dispositivo sea capaz de procesar y analizar los datos localmente, es un acercamiento a Fog Computing pero centrándose más en los dispositivos finales. Es por ello que algunos autores usan el termino como una solución distinta a Fog computing y otros autores lo ven como un mismo modelo dándole el termino edge a los billones de dispositivos finales dentro de una pirámide donde cada dispositivo final (edge) procesan y dan soluciones, que son transferidos a los millones de nodos (fog) para ser procesados en los miles de servidores en la nube (cloud). Los beneficios que ofrece
CISCO propone que parte del procesamiento de datos tendría al borde o frontera de la red, utilizando dispositivos tal como un router, conmutador y dispositivos de acceso integrado, dispositivos que serán nodos dentro de una red de área local (LAN) cerca de los dispositivos que generan
Latencia: Este modelo tiene como resultado minimizar la latencia a partir de procesar los datos en una capa intermedia entre los dispositivos finales y la nube generando información de manera inmediata para toma de decisiones.
16
Agilidad empresarial: Los desarrolladores pueden crear de computing.pdf (13/2/2018). manera eficaz aplicaciones para la niebla e implementar • Maher Abdelshkour (25/03/2015). IOT,from Cloud to Fog donde se requiera. Computing? Seguridad: Se pueden proteger los nodos utilizando los mismos controles y procedimientos de seguridad en una https://blogs.cisco.com/perspectives/iotfromcloudtofog computing red. Control de privacidad: Analizar datos confidenciales de • CISCO (2015). Fog computing and the Internet of things: manera local en vez de enviarlos a la nube, pudiendo Extend the Cloud. controlar los dispositivos que reciben, analizan y almacenan https://www.cisco.com/c/dam/en_us/solutions/trends/iot/doc datos. s/computingoverview.pdf (13/2/2018). Menor gasto en ancho de banda: Se conserva el ancho de banda en la red procesando los datos de forma local para • MOXA(11/2017). Should You Consider Fog Computing for Your IOT su análisis. https://www.moxa.com/newsletter/connection/2017/11/feat_ 02.htm (13/2/2018). • El cambio que se genera a partir del auge que toma IOT que consiste en el crecimiento exponencial de datos a • Carlos Cabello (13/07/2016) fog computing procesar se debe afrontar de forma estratégica para evitar https://www.nobbot.com/redes/fogcomputing/ (13/02/2018) latencia en los servicios prestados. • Fog Computing ofrece una expansión de la nube • Gabriela Gonzalez (22/04/2014) Que es el “Fog estableciendo nodos al borde de la red capaces de analizar Computing” o computación en la niebla. y enviar respuestas a peticiones, conservando un la https://hipertextual.com/archivo/2014/04/fogcomputing/ capacidad de enviar resumen a la nube. (13/02/2018) • Es importante conocer nuevas metodologías que afrontan el crecimiento continuo del internet en cuando a las nuevas tendencias y la importancia del procesamiento de datos masivos.
• Juan Luis Arboledas (12/11/2015). En 2020 habrá 20 mil millones de dispositivos conectados al internet de las cosas. https://www.fayerwayer.com/2015/11/en2020habra20mil millonesdedispositivosconectadosalinternetdelas cosas/ (12/2/2018) • Norberto Figuerola. Que es Fog o Edge Computing? https://articulosit.files.wordpress.com/2014/09/fogedge
17
https://mspalliance.com/wpcontent/uploads/2017/03/IoT.png
https://en.wikipedia.org/wiki/File:Amazon_Alexa_Logo.png
D i ego J os é P r er a djprera@gmail.com E s tu d i a n te d e In g e n i e r ía e n C i e n c i a s y S i s te m a s U S A C Palabras claves: Tecnología, asistente inteligente, Amazon, Alexa, Echo
Cuando se piensa en Amazon, se piensa normalmente en su tienda en línea, pero es solo una parte del gigante que es. Esta empresa estadounidense se ha convertido en una de las compañías más importantes de tecnología por distintas razones. Además de su famosa tienda indicada anteriormente, es el proveedor más grande de infraestructura en la nube1, además de producir su propios dispositivos electrónicos (Kindle, Amazon Echo, Fire TV, entre otros) y su propio ecosistema de venta de libros digitales, video y música. Pero un dispositivo ha llamado la atención en los últimos años: Amazon Echo y su asistente de voz inteligente Alexa.
Amazon no tenía un ecosistema tan bueno como estos gigantes de la tecnología, por lo que lanzar su asistente a los mismos dispositivos utilizados por Siri y Google Now hubiera sido un suicidio. Amazon Echo, su altavoz inteligente Por tal motivo crearon Amazon Echo, un altavoz 100% dedicado al uso del asistente. Este se encuentra “escuchando” hasta ser accionado al decir “Alexa” (aunque puede configurarse para utilizar otra palabra). Luego el usuario podrá indicarle a Alexa lo que quiere que haga por medio de instrucciones, para luego ser respondido por el propio asistente. Es un dispositivo independiente y solamente se utiliza otro dispositivo para configuraciones específicas que sean muy complicadas de hacer por medio de voz.
Echo fue un éxito. A las personas les encantó la idea de tener un dispositivo dedicado y que esté siempre disponible sin necesidad de tener que interactuar con una pantalla o teclado. Echo fue evolucionando y actualmente se venden No fue el primer asistente inteligente distintos modelos: Echo Dot, Echo Spot, Echo Show son Antes de Alexa, ya existían otros asistentes inteligentes. El algunos de ellos. Según datos de Strategy Analytics, más relevante era Siri de Apple, el asistente que fue Amazon tendría el 70% del mercado de los altavoces integrado a sus dispositivos iOS. Luego Google introdujo inteligentes para el final de 2017. Google Now, que podía ser usado en Android, IOS, Chrome OS y hasta en Google Chrome, su navegador web. Tanto Y aunque son cifras muy buenas, Amazon no quiere que su Siri como Google Now (que posteriormente fuera sistema sea exclusivamente para altavoces. Amazon quiso reemplazado por Google Assistant), lograban ofrecer ir más allá y comenzó a permitir que se implementará su sistemas de reconocimiento de voz poderosos, pero asistente a la mayor cantidad de dispositivos posibles, como normalmente solo disponibles en smartphones, tablets y teléfonos inteligentes, automóviles, refrigeradores, incluso hasta en cargadores para carros. Incluso ha permitido que computadoras. otros fabricantes puedan crear altavoces con Alexa
18
similares a Echo. El fin de Amazon es el de convertir su Una competencia más interesada en los asistentes sistema en el “Android de los asistentes inteligentes”. inteligentes Los Skills, gran parte del atractivo de Alexa
A pesar de sus defectos, Alexa logró darles mayor relevancia a los asistentes inteligentes. Esto provocó que la Gran parte del éxito que han tenido es por las posibilidades competencia empezará a mirar con nuevos ojos las que posee Alexa, el sistema que quiere Amazon que sea el posibilidades de estos. centro de todos los dispositivos. Google con su Google Assistant, es la principal El asistente permite al usuario realizar varias actividades: competencia que tiene Amazon en este mercado. Google reproducir música de servicios de streaming (Spotify, ha tratado de extender también el uso de su asistente y Pandora, Amazon Prime Music), resolver preguntas, recientemente sacó al mercado Google Home, un altavoz escuchar noticias de múltiples fuentes, hacer llamadas, similar al Echo de Amazon. También está Cortana de mandar y recibir mensajes, hacer pedidos a restaurantes, Microsoft. Que venga de serie en el sistema operativo comprar productos en Amazon, entre muchas otras cosas Windows 10, uno de los OS más utilizados en el mundo de más. Amazon además ha proporcionado a los las computadoras personales, lo convierte en un competidor desarrolladores de herramientas para poder diseñar tus a tomar en cuenta. propias acciones de Alexa, los “Skills”. Por otro lado tenemos a Siri de Apple. Lo han ido mejorando Los “Skills” son uno de los puntos clave por el cual el constantemente, y recientemente sacaron HomePod, su asistente se ha vuelto tan popular. Estos permiten expandir propio altavoz inteligente e integrado fuertemente al gran las funcionalidades de asistente según lo desee un ecosistema que tiene Apple. fabricante o desarrollador mediante el Alexa Skills Kit, el SDK que proporciona Amazon. Hasta Samsung creó su propio asistente, Bixby. No ha tenido mucho éxito en sus teléfonos inteligentes8, pero la Actualmente existen una gran variedad de “Skills” que van empresa apuesta por él y planea integrarlo a otros desde pedir comida a restaurantes (Dominos es el más dispositivos de la marca, como televisores y refrigeradores. conocido), jugar Jeopardi, controlar luces o termostatos, conexión a servicios de Google como Calendar, conocer el Amazon ha logrado darles un papel más importante a los estado de cuenta en un banco, incluso hacer experimentos asistentes inteligentes con Alexa. Gracias a su visión y a la con Arduino6; el potencial del asistente es enorme. inversión constante al proyecto, han logrado llevar al asistente hacía donde está ahora. Solo el futuro dirá si Alexa se mantiene vigente, pero el buen trabajo de Amazon Ningún software es perfecto permite ver un futuro prometedor para su asistente virtual. No todo es perfecto y Alexa posee algunas deficiencias. Primero, solo se encuentra disponible en inglés, alemán y Conclusiones japonés. Esto le impide tener un alcance más global, especialmente en Latinoamérica. El soporte de múltiples ● Alexa es un asistente de inteligente con mucho potencial, lenguajes es algo que Amazon tiene que implementar si tanto por su implementación en múltiples dispositivos como quiere tener más presencia en varios países. la capacidad de sus “Skills”. Otro problema es que Alexa no es tan “inteligente” como su competencia más directa, Google Assistant. A pesar de que Amazon ha mejorado mucho su asistente, este posee deficiencias a la hora de interpretar ciertas preguntas, muchas de ellas resultando con un mensaje de error. Google Assistant es más completo en este sentido y sabe hasta mantener el contexto cuando se realizan preguntas relacionadas.
19
● Amazon ha sabido popularizar su dispositivo en Estados Unidos, pero en algún momento va a ser necesaria su expansión a otras regiones del mundo, lo que va a requerir el soporte para varios idiomas. ● La competencia se ha vuelto cada vez más dura, siendo Google Assistant el principal competidor que tiene Alexa. Mejorar constantemente su asistente es prioridad para Amazon si se quiere una mayor expansión del asistente.
Referencias
Andrew Williams (17/01/2018). Google Assistant vs Amazon Alexa: What’s the best digital assistant in 2018?
Ron Miller (30/11/2017). AWS continues to rule the cloud infrastructure market http://www.trustedreviews.com/opinion/googleassistantvs alexa3370865 https://techcrunch.com/2017/10/30/awscontinuestorule (14/02/2018) thecloudinfrastructuremarket/ (13/02/2018) Shu On Kwok (12/07/2017). Will Bixby's failed Galaxy S8 launch have farreaching consequences? Todd Haselton (12/11/2017). Amazon is winning the smart home speaker wars by a huge margin https://www.androidpit.com/samsungbixbyfailedlaunch consequences https://www.cnbc.com/2017/10/12/amazonechomarket (14/02/2018) sharetopsgooglehome.html (13/02/2018) Rik Henderson (08/01/2018). Samsung Family Hub smart fridge adds Bixby and SmartThings control for 2018 Jordan Palmer (31/01/2018). Anker Roav Viva review: It's a car charger with Alexa. https://www.pocketlint.com/smart home/news/samsung/143247samsungfamilyhubsmart https://www.androidpolice.com/2018/01/31/ankerroavviva fridgeaddsbixbyandsmartthingscontrolfor2018 review/ (14/02/2018) (14/02/2018) Richard Gao (19/11/2017). Ultimate Ears' $229.99 BLAST and $299.99 MEGABLAST bring WiFi, Alexa integration, and improved sound https://www.androidpolice.com/2017/10/19/ultimateears 22999blast29999megablastbringwifialexaintegration improvedsound/ (14/02/2018) Taylor Martin (29/01/2018). 50 most useful Alexa skills. https://www.cnet.com/howto/amazonechomostuseful alexaskills/ (14/02/2018) Glenn Cameron (21/11/2017). Announcing the Alexa and Arduino Smart Home Challenge on Hackster.io
https://images.idgesg.net/images/article/2017/09/echofamily100737285orig.jpg
https://developer.amazon.com/blogs/alexa/post/0ea24996 9bc14423bbb5a633d76c9d51/announcingthealexaand arduinosmarthomechallengeonhacksterio (14/02/2018)
20