Consejos de seguridad y para ahorrar datos móviles

¿Dejarías las llaves de tu casa por fuera? Entonces, ¿por qué pones contraseñas poco seguras en tu móvil?.

¿Cuánto has consumido y cuánto te quedan disponible? Deseas ahorrar Datos móviles?

¿Cuales son las razones para decir que la seguridad de nuestro teléfono móvil debe ser una de nuestras prioridades?.

Las razones no son pocas y es que en él almacenamos todo tipo de información personal y privada como fotografías, cuentas de correo, contraseñas, contactos e incluso datos bancarios.

A pesar de todo ello, muchos son los usuarios que no velan por su privacidad y seguridad, realizando acciones que ponen en peligro su móvil. Algunas de ellas parecen inocentes pero pueden conllevar grandes peligros.

Estas amenazas pueden ser por parte del equipo y por parte de las aplicaciones.

¿ Con respecto a los equipos que nos puede decir?

Contar con equipos desactualizados. Aunque esto no depende tanto del usuario como de la firma, nosotros tenemos mucho que decir al respecto. Evidentemente, una de las maneras más sencillas de evitar problemas de seguridad es la de contar con un teléfono móvil siempre actualizado.

Las firmas que mRecordar que los jóvenes pueden acceder a este contenido, uniéndose al canal AlfaInfo de Telegram.ejor y más rápido actualizan ya la sabéis (Google, Samsung, OnePlus.) por lo que sinceramente, nosotros os recomendamos siempre apostar por estas marcas.

Las actualizaciones corrigen errores de seguridad y evitan que las nuevas amenazas cada vez más frecuentes afecten a nuestros terminales.

A las descargas de sitios de poca confianza.¿Qué nos dice?

Aunque las tiendas de aplicaciones oficiales no siempre están exentas de riesgos, suelen ser el lugar más idóneo para descargar las aplicaciones en nuestros terminales Google.

Recordar que los jóvenes pueden acceder a este contenido, uniéndose al canal AlfaInfo de Telegram. Efectivamente la libertad que reina en Android hace que Play Store no esté exenta de programas malignos pero a pesar de todo siempre se recomienda instalar cualquier herramienta desde la tienda de aplicaciones oficial o en su defecto, desde la página web oficial de la aplicación.

Sabemos que las contraseñas es un factor importante para la seguridad de los dispositivos¿Cuáles son las contraseñas más seguras?

La mayoría de usuarios usaban contraseñas poco seguras y muchos de ellos las guardaban en la aplicación de notas. Un desastre.

Contraseñas como 123456 o qwerty siguen siendo usadas en 2021 por lo que por favor, al crear una contraseña pongan un poco de seriedad. Se recomienda combinar letras mayúsculas, minúsculas y números, para tener una contraseña segura y por supuesto, jamás utilizar la fecha de tu cumpleaños.

¿Otros consejos con respecto a la seguridad del móvil?

Si se piensa en un móvil que por ser un móvil, no tiene los mismos riesgos que una computadora, están errados. También se aconseja no descargar aplicaciones de sitios de poca confianza, por supuesto tampoco pulsar en enlaces cuyo origen nos sea desconocido o sea algo extraño.

Desde personas que no conocemos que nos dicen que descarguemos sus fotos en dicho enlace, bancos que requieren que les enviemos nuestros datos para confirmar nuestra identidad e incluso empresas como Google o Apple que soliciten las contraseñas porque si no procederán a eliminar las cuentas. Todo esto es mentira y por lo tanto se debe evitar caer en estas trampas.

¿Cómo se puede controlar el consumo de datos móviles de manera eficiente?

Para saber esta información no necesitas ninguna aplicación, solo debes seguir unos pasos muy sencillos. Es importante tener en cuenta que cada fabricante de móviles puede tener su propia configuración para acceder a esta opción, pero son muy similares, y siempre puedes usar el buscador que está dentro de Configuración.

¿Pero estos pasos se realizan en todos los móviles?

Si los pasos son los mismos, lo que cambia es donde encontrar los epígrafes correspondientes.

Por ejemplo en los móviles de marca Samsung, sería:

Entra en Configuración

  1. Selecciona Conexiones

  2. Toca en Uso de datos

  3. Luego, presiona en Uso de datos móviles.

¿En caso de los móviles de marca Xiaomi, donde encontrar estos pasos?

En estos móviles los pasos son los siguientes:

Entra en Configuración

  1. Selecciona Red e Internet

  2. Toca en Conexión y uso compartido

  3. Oprime la opción Uso de datos, donde verás varias opciones con respecto a su uso de datos

¿Cómo poner límites diarios de consumo de datos?.

Es una buena idea crear una cuota de consumo diaria, es decir poner limites de consumo, para esto se debe seguir los pasos que continuación le digo.

Entra a Configuración

  1. Utiliza el buscador para llegar a Uso de datos

  2. Selecciona la opción Alerta o Aviso de uso de datos

  3. Puedes configurar si solo te notifica cuando se llegue al límite establecido o si además de notificarte, desactiva los datos móviles

Con este procedimiento se tendrá un mayor control del consumo de datos, ya que incluso se puede desactivarlos si excede el límite.

La próxima sección continuaremos con temas de actualidad de las TICs.

Deja un comentario

¿Qué es Meta?

El día 21 de octubre pasado, Facebook anunció oficialmente mediante el cambio de nombre, desde ese día se llama Meta.

El paso, anunciado durante la conferencia anual de desarrolladores, busca reflejar el nuevo enfoque de la empresa que trabaja en la construcción de su‘metaverso’.

¿Qué significa metaverso?

Un metaverso es un entorno donde los humanos interactúan social y económicamente como avatares en un ciberespacio, que actúa como una metáfora del mundo real pero sin sus limitaciones físicas o económicas.

¿De donde salió este concepto?

El concepto fue acuñado en 1992 por el escritor estadounidense Neal Stephenson, en la novela Snow Crash (1992), donde describe un espacio virtual colectivo compatible  y convergente con la “realidad real”.

El metaverso de Stephenson se despliega como un entorno urbano desarrollado a lo largo de una única carretera de cien metros de ancho que recorre toda la circunferencia de un planeta. Los usuarios acceden a través de gafas en terminales personales o públicas, y aparecen como avatares, que recorren el planeta a pie o en vehículo.

¿ Qué es un avatar?

Identidad virtual que escoge el usuario de una computadora o de un videojuego para que lo represente en una aplicación o sitio web. Es ese muñequito que sustituye la foto de la persona y a veces significa en quiere convertirse.

¿Quiénes impulsan el metaverso?

Aunque a mediados de 2021 Mark Zuckerberg, CEO de Facebook, confirmó que la compañía trabajaba en su propio metaverso, una serie de iniciativas desarrolladas en las últimas dos décadas son las que en realidad han dado el impulso que esta tecnología necesitaba.

En materia de hardware, los cascos y lentes de realidad virtual han sido clave para vincular ambos mundos. En este ámbito, destacan las tecnologías impulsadas por Oculus (hoy propiedad de Facebook), Microsoft y sus gafas HoloLens, los sistemas Vive de HTC y los cascos VR de PlayStation.

¿Y desde el software cuál ha sido el pionero ?

En materia de software, la primera iniciativa de este tipo surgió en la primera mitad de la década de los noventa. Denominado The Metaverse, la compañía Steve Jackson Games presentó en 1993 un sistema de realidad virtual en línea basado en texto conocido como MOO, en el que varios usuarios estaban conectados de manera simultánea y que se utilizaba en su boletín Iluminati Online.

¿ Entrando en materia por qué el cambio de nombre?

Hay varios proyectos de metaversos, pero como hoy estamos hablando de la razón del cambio de nombre de Facebook, te digo que desde el año dos mil catorce la compañía viene trabajando en este tema, ese año la compañía de Zuckeberg adquirió la empresa de gafas de realidad virtual Oculus. Desde entonces, ha desplegado múltiples iniciativas orientadas a la creación de un mundo virtual. Uno de los proyectos más avanzados es Facebook Horizon, un videojuego en línea que permite a los usuarios crear avatares e interactuar con objetos gracias a los lentes Realidad Virtual.  También forma parte de este enfoque Horizon Workrooms, una herramienta para el trabajo.

La justificación para cambio de nombre la dió el propio Zuckerberg al decir, “Ahora nos ven como una compañía de redes sociales”, y el nombre de Facebook ya no refleja todo lo que hace la empresa. Agregando “Pero en nuestro ADN somos una empresa que construye la tecnología para conectar a la gente“.

¿ Y como será el metaverso de Zuckerberg?

El metaverso se sentirá como un híbrido de las actuales experiencias sociales en línea, a veces ampliadas en tres dimensiones o proyectadas en el mundo físico. Permitirá compartir experiencias inmersivas con otras personas incluso cuando no puedan estar juntas, y hacer cosas juntos que no podrían hacer en el mundo físico.

¿Que permitirá el metaverso?

En breves palabras el metaverso permitirá a las personas renunciar a las pantallas y experimentar el efecto de presencia en la realidad virtual.

En este sentido, Zuckerberg detalló durante la presentación que en el metaverso será posible trabajar desde casa y, al mismo tiempo, estar en la oficina bajo la forma de avatares. Además, los usuarios podrán jugar o hacer deporte con sus amigos, aunque estén muy lejos.

 ¿Pero ese metaverso es ya una realidad?.

El metaverso aún está “muy lejos” de ser una realidad en pleno funcionamiento, pero algunos de sus componentes ya están listos, como Horizon Home, que permite organizar reuniones de amigos, ver videos o interactuar conjuntamente en videojuegos y otras aplicaciones mediante gafas de realidad virtual VR Oculus Quest.

La compañía anunció que este mismo año introducirá una nueva función en su Messenger que permitirá a los usuarios hacer audiollamadas vía Realidad Virtual desde cualquier plataforma habilitada para Messenger, por ejemplo, emprender viajes con sus amigos “a destinos de Realidad Virtual”.

Entonces el nombre nuevo es Meta?

Así mismo Facebook pasaría a llamarse Meta para englobar todas las ambiciones de la compañía detrás de WhatsApp, Instagram y la red social Facebook.

Qué significa este cambio ?

Más que un cambio de nombre es un cambio de concepto, el propio Zuckerberg en una carta dirigida a sus empleados:

A partir de ahora, seremos primero en metaverso, no en Facebook. Eso significa que con el tiempo no se necesitará una cuenta de Facebook para utilizar nuestros otros servicios

Recordar que los jóvenes pueden acceder a este contenido, uniéndose al canal AlfaInfo de Telegram.

La próxima sección continuaremos con temas de actualidad de las TICs.

Ver además:

Facebook cambia de nombre: por qué pasa a llamarse Meta y qué nos depara su nuevo universo

Los problemas que enfrenta Meta de Mark Zuckerberg tras el cambio de nombre de Facebook

Es oficial: Facebook cambia de nombre, la empresa ahora se llamará Meta

No lo llames Facebook, llámalo Meta: la empresa cambia de nombre y lo apuesta todo al metaverso

 

Deja un comentario

Breve historia del Software Libre

Conexión 7 30

De lunes a viernes por Radio Ciudad del Mar, justo a las 7 y 30 p.m.

Siguiendo con la preparación de uno de las secciones del programa Conexión 7 30, comentamos sobre la confrontación de dos tipos de software, me refiero al propietario o privativo y el software libre.

El documento comienza con el concepto de Open Source, en primer lugar, un tipo de organización social de la producción. Se originó paralelamente al desarrollo de software, y primordialmente se refiere al acceso abierto al código fuente de un programa o aplicación. El código fuente es un conjunto  e instrucciones, una lista de órdenes y de pautas que constituye la fórmula  fundamental de un paquete de software. Habitualmente se utiliza el símil del ADN para  referirse a él.

La mayoría de software comercial está escrito en lenguaje binario, un código que las máquinas  pueden entender pero que resulta ilegible para los humanos. El código fuente es la fórmula que  origina este lenguaje binario, con éste es posible comprender la lógica de un programa.

Así, cualquiera que tenga conocimientos técnicos puede formular propuestas de modificación  del mismo. El código fuente se articula alrededor de una noción “especial” de propiedad. La  mayoría de software comercial está basado en el control de los derechos de propiedad del código fuente. Los distintos programas informáticos son vendidos a los usuarios, viéndose éstos  obligados a aceptar este producto final tal y como se les entrega porque al no poder acceder a la lógica del programa (código fuente), resulta imposible cualquier tipo de modificación.

Aquí le dejo este otro material que le puede ser de utilidad, donde se plantean conceptos claves.

 

Deja un comentario

Apuntes para una historia de la Informática en Cuba.

Conexión 7 30

Preparando la sección las TIC y los jóvenes del programa radial “Conexión siete treinta” de la emisora Radio Ciudad del Mar, sobre la historia de los sistemas operativos, para poder comentar sobre la diferencia de los sistemas propietarios y libres, encontré en la red de salud pública el documento titulado “Apuntes para una historia de la Informática en Cuba” de Lázaro J. Blanco Encinosa, Doctor en Ciencias Económicas. Licenciado en Control Económico. Profesor Titular de Sistemas Informáticos. Facultad de Contabilidad y Finanzas. Universidad de La Habana.

Este documento versa sobre la historia de la computación en nuestro país, interesante obra, que nos ayuda a conocer el camino desandado por Cuba en esta potente tecnología. El cual pongo aquí a su disposición por su contenido, necesario de conocer por todos.

Conexión siete treinta sale al aíre de lunes a viernes a las 7 y 30 de la noche por las frecuencias de Radio Ciudad del Mar, tanto en AM, como FM, o por internet en audio real.

Esperamos sus comentarios y sugerencias de temas que se puedan tratar en la sección “Los jóvenes y las TIC”

 

 

 

 

 

Deja un comentario

Gobernanza de internet

Los elementos socio-económicos y culturales característicos del entorno en que surgen las innovaciones y los procesos de emprendimiento, las fuerzas del mercado y las regulaciones existentes condicionan las estructuras de poder que surgen alrededor del gobierno de dichas tecnologías.

Desde hace unos años, como consecuencia de la convergencia de tecnologías y mercados y los avances en la globalización económica y política, se están poniendo en cuestión los modelos de gestión y gobierno del sector TIC. Internet, como paradigma de la convergencia tecnológica y de la globalización de las comunicaciones ha desarrollado un modelo de gobierno original y muy diferente del de las telecomunicaciones. La importancia alcanzada por Internet hace que en la actualidad se esté produciendo un importante debate sobre el gobierno, o mejor la “gobernanza” de Internet, de gran transcendencia para la evolución futura de esta red.

El debate sobre la gobernanza de Internet ha sido complicado hasta para llegar a un acuerdo sobre la propia definición.

Según los especialistas reunidos, será el enfoque de la definición, por ejemplo: los especialistas en las telecomunicaciones tenderán a ver la gobernanza de Internet a través del prisma de la infraestructura técnica; los especialistas informáticos se centrarán en el desarrollo de estándares y aplicaciones; los especialistas en comunicaciones acentuarán la facilidad de la comunicación; los activistas de los derechos humanos pensarán en la libertad de expresión, la privacidad y otros derechos humanos básicos; los abogados se centrarán en la jurisdicción y la resolución de disputas; los políticos normalmente tienden a centrarse en los medios de comunicación y los temas que resultan atractivos para el electorado, como el optimismo tecnológico y las amenazas y los diplomáticos se preocuparán principalmente del proceso y la protección de intereses nacionales, entre otros enfoques.

Debemos antes, dejar claro las siguientes definiciones:

Gobierno: Acción y efecto de gobernar o gobernarse.

Gobernabilidad: Arte o manera de gobernar.

Gobernación: Ejercicio del gobierno.

Gobernanza: Arte o manera de gobernar que se propone como objetivo el logro de un desarrollo económico, social e institucional duradero, promoviendo un sano equilibrio entre el Estado, la sociedad civil y el mercado de la economía.

El término gobernanza, gobernación o gobierno en red (governance en inglés) se emplea para referirse a la situación en que las decisiones políticas han pasado del monopolio decisorio del Estado a un producto de interacción y dependencias mutuas entre instituciones políticas y sociales, públicas y privadas. Este fenómeno es totalmente diferente al del gobierno tradicional basado en una relación jerárquica.

Con esta nueva situación, los gobiernos deben basar sus actuaciones no sólo en la autoridad y la sanción, sino también en el consenso y el diálogo entre los diferentes actores en las cuestiones que afectan a políticas públicas. Por ellos las dimensiones que adquieren relevancia son:

  • El grado en el cual la autoridad tiene capacidad para tomar decisiones.

  • El nivel en que estas decisiones se implementan.

  • La medida en la cual se alcanzan los objetivos pretendidos o en su caso se resuelven los problemas que se presentan.

  • La capacidad de hacer inteligibles las decisiones, es decir, de plantear y entender los problemas y las opciones disponibles.

El ámbito de la gobernanza de internet es un nuevo y complejo campo que requiere una labor inicial de delimitación y clasificación. La complejidad de la gobernanza de internet está relacionada con su naturaleza multidisciplinaria, rodeándose de una amplia variedad de aspectos, incluyendo tecnología, socio-economía, desarrollo, ley y política.

Internet se ha convertido un bien común que ha de ser puesto al servicio de todos. Sin embargo, hay quienes tienen sus propios y diferenciados intereses en Internet: el sector privado, los gobernantes, los académicos, los usuarios etc. Todos estos agentes intentaron permanecer en equilibrio, hasta que comienzan a surgir los primeros problemas referentes al mundo del ciberespacio, a sus relaciones, a sus estructuras de poder y a quién establece las normas y leyes regulatorias. Los primeros temores hacia Internet surgen cuando su funcionamiento escapa a los hábitos de soberanía de cada país y aparece un vacío legal sobre qué normativa aplicar.

El nuevo espacio social de Internet, conocido como ciberespacio , se rige por patrones de poder que no son tan evidentes como en las estructuras más tradicionales.

Miremos a la propia historia de Internet, que  es el resultado de relaciones y estructuras, en las que el papel protagonista ha estado tradicionalmente concentrado en organizaciones estadounidenses, dado su papel esencial en la creación de la Red.

Las sociedades contemporáneas se enfrentan al reto de adaptarse a un proceso que avanza muy rápidamente hacia la construcción de una verdadera Sociedad de la Información. Este proceso está impulsado principalmente por el desarrollo de nuevas tendencias en la generación, difusión y utilización del conocimiento. En la Sociedad del Conocimiento, la economía, la sociedad civil y el progreso intelectual avanzan gracias a la difusión, asimilación, aplicación y sistematización de conocimientos creados u obtenidos localmente, o provenientes del exterior. El proceso de aprendizaje se potencia en común, sirviéndose de redes, mecanismos de comunicación, sistemas de organización y distribución de la información y herramientas que permitan tanto compartir como innovar sobre el conocimiento existente.

Deja un comentario

La Seguridad Informática en este 2020

La seguridad informática en el 2020

En el artículo anterior comentamos sobre las tendencias de las TIC para este año que recién comienza, hoy veremos otras tendencias, esta vez de Seguridad Informática.

Estas predicciones fueron publicadas por la compañía CyberArk.

CyberArk empresa especializada en temas de  seguridad de acceso privilegiado, una capa de seguridad informática fundamental para proteger los datos, las infraestructuras y los activos en toda la empresa, en la nube y durante todo el proceso de operaciones de desarrollo.

CyberArk tiene oficinas en EE. UU., Israel, Reino Unido, Singapur, Australia, Francia, Alemania, Italia, Japón, Países Bajos, España y Turquía.

Para esta compañía, hasta la fecha, la preocupación por la seguridad en torno a los drones se ha centrado, principalmente, en los daños físicos que podrían provocar si los utilizan las personas o las instituciones equivocadas. En 2020 veremos a los ciberatacantes enfocarse más en lo que saben los drones y cómo explotar la información que recopilan, robando y manipulando información confidencial.

Recientemente, Goldman Sachs uno de los grupos de banca de inversión y de valores más grande del mundo, pronosticó que las empresas gastarán más de 17.000 millones de dólares en los próximos cinco años en la funcionalidad de drones. Estos dispositivos deben tratarse como cualquier otro dispositivo IoT, que cuenta con un software que reúne y almacena información confidencial que necesita protección. Las organizaciones deben determinar quién tiene la capacidad de controlar las actividades del dron, qué información almacena el dron, cómo se gestiona y supervisa el acceso a esa información y, en última instancia, quién es el responsable de asegurarla. Estas preguntas deberán abordarse mediante la creación de un marco de seguridad que pueda ayudar a mitigar los riesgos de seguridad emergentes y los posibles desafíos normativos y de cumplimiento.

Otra tendencia es el efecto mariposa del ransomware. Distintos informes apuntan a que, en los primeros nueve meses de 2019, hubo entre 600 y 700 ataques de ransomware contra agencias gubernamentales, proveedores de atención médica y escuelas, solo en EE UU. Las Administraciones Públicas de todo el mundo se han enfrentado a una ingente cantidad de ataques de ransomware y el crecimiento continuará en 2020. Con el objetivo de estos ataques puesto en la interrupción y la desestabilización de los sistemas, las ciudades deberán estar más enfocadas en la resistencia cibernética.

El bombardeo constante tendrá un efecto mariposa cuyo impacto llegará mucho más allá de lo que hemos visto hasta la fecha.

Ataques innovadores para entornos cloud o nube, la ausencia de ataques espectaculares de ransomware como Petya no significa que los ciberdelincuentes hayan dejado de invertir en malware. Simplemente están cambiando su enfoque. En muchos sentidos, se suscriben a la mentalidad de “si no está roto, no lo arreglen”. Las familias de malware o programas malignos que han existido durante años, todavía funcionan y son efectivas por muchas razones; principalmente, porque muchas organizaciones aún no se adhieren a las prácticas básicas de parcheo. Dicho esto, los atacantes siguen buscando nuevas formas de monetizar sus asaltos. Si tienen malware que funciona constantemente en entornos Windows, ¿cuál es el próximo objetivo? Quieren acceder a una mayor diversidad de sistemas, incluidos entornos y contenedores en la nube, por lo que en este año veremos acciones innovadoras en ransomware que se centren más en Linux para aprovechar las tendencias de transformación digital.

 

Deja un comentario

Tendencias de las TIC para este año 2020

Este artículo está  dedicado  a las tendencias de las TIC para este año que recién comienza.

Estas  tendencias las analizamos partiendo de predicciones  enunciadas por varias agencias que se encargan de esto estudios, casi todas coinciden con la Consultora Gartner.

Tendencias TIC 2020

Comencemos con las tendencias para este 2020.

Hiperautomatización.

Los analistas de Gartner describen este concepto como el fruto de la “combinación de machine learning, software empaquetado y herramientas de automatización para aportar agilidad a las entregas de trabajo”. Explican que no solo se refiere a herramientas sino a los procesos que implica la propia automatización: descubrir, analizar, diseñar, automatizar, medir, monitorizar y reevaluar, y cómo estos se relacionan entre sí.

Desde Gartner recuerdan que aunque esta tendencia arrancó con la automatización de procesos robóticos (RPA son sus siglas en inglés), este último concepto no equivale a hiperautomatización. “Esta requiere una combinación de herramientas”.

La experiencia tecnológica.

Esta tendencia se irá incrementando de forma que durante 2023 se acelerarán en particular la democratización de los datos y el análisis, es decir, las herramientas dirigidas a científicos de datos se expandirán y podrán ser usadas fácilmente por la comunidad de desarrolladores profesionales, la democratización del desarrollo, con el auge de herramientas de inteligencia artificial para aprovechar las aplicaciones desarrolladas a medida, democratización del diseño, la ampliación de los fenómenos de bajo código y sin código con la automatización de funciones adicionales de desarrollo de aplicaciones para empoderar a los ciudadanos) y democratización del conocimiento los profesionales no relacionados con las tecnologías de la información y la comunicación con acceso a herramientas y sistemas expertos podrán explotar y aplicar competencias especializadas más allá de su propia experiencia y formación.

Que se entiende por bajo código?, es una plataforma de desarrollo de bajo código, un software que proporciona un entorno que usan los programadores para crear aplicaciones a través de interfaces gráficas de usuario y configuración en lugar de la programación tradicional de la computadora.

Transparencia y trazabilidad como baluartes de la ética digital y la privacidad

La transparencia y trazabilidad de las que hablan los analistas de la consultora se refieren a actitudes, acciones, tecnologías y prácticas diseñadas para abordar los requisitos reglamentarios, preservar un enfoque ético del uso de la inteligencia artificial (IA) y otras tecnologías avanzadas y subsanar la creciente falta de confianza en las empresas.

Los consumidores, advierten desde Gartner, cada vez son más conscientes del valor de su información personal y exigen que se controle cómo las organizaciones administran y usan estos datos. En definitiva, “la transparencia y la trazabilidad son elementos críticos para apoyar estas necesidades de ética digital y privacidad”.

Gartner lleva ya años hablando de cómo la tecnología puede mejorar las capacidades de los seres humanos, por ejemplo, mediante la implantación de chips o dispositivos que mejoren la funcionalidad física, o mediante un acceso mejorado a la información que impulse las habilidades cognitivas. “Durante los próximos 10 años, los niveles crecientes de mejoras físicas y cognitivas de los humanos se harán prevalentes a medida que los individuos busquen mejoras personales. Esto creará un nuevo efecto de ‘consumerización’ en el que los empleados intentarán explotar sus mejoras personales (e incluso ampliarlas) para mejorar el entorno de su oficina”. De ahí la tendencia nombrada como  el superhumano.

Otra de las tendencias que estarán vigentes en los venideros años es la multiexperiencia: hacia la experiencia multisensorial y multimodal.

El término se refiere al cambio que experimentará la llamada ‘experiencia de usuario’ (es decir, el modo en que los usuarios perciben el mundo digital y cómo interactúan con éste) hasta el año 2028. Desde Gartner aseveran que la realidad virtual, la realidad aumentada y la realidad mixta están transformando la forma en que las personas perciben el mundo digital. “Este cambio tanto de los modelos de percepción como los de interacción llevará a una experiencia multisensorial y multimodal en el futuro”.

Desde hace algunos años es tendencia el ‘edge computing’ un concepto difícil de traducir, se refiere a la tecnología que posibilita que el procesamiento de la información y la recogida y entrega de contenidos estén más cerca de las fuentes, los repositorios y los consumidores de dicha información. Una práctica que, además, reducirá la latencia (el tiempo que tarda en transmitirse un paquete dentro de la red, un factor clave en las conexiones a internet).

Pues bien, según Gartner, edge computing se convertirá en un factor dominante en casi todas las industrias y casos de uso, ya que “el edge está dotado de recursos computacionales cada vez más sofisticados y especializados y de mayor capacidad de almacenamiento de datos. Complejos dispositivos de edge (lo que incluye robots, drones, vehículos autónomos y sistemas operativos) acelerarán este cambio”. 

Por tanto hace falta que los datos no estén concentrados, de ahí que será tendencia en el 2020 que La nube se vuelva distribuida.

Este concepto de nube distribuida se refiere a la repartición de servicios públicos en la nube a lo largo de diferentes ubicaciones, al mismo tiempo que el proveedor de nube pública de origen asume la responsabilidad de la operación, el gobierno, las actualizaciones y la evolución de los servicios. Algo que “representa un cambio significativo con respecto al modelo centralizado de la mayoría de los servicios públicos en la nube y que conducirá a una nueva era en el cloud computing”.

 

Deja un comentario

Cumpleaños y algo más

El mes de septiembre es el primer mes de fiesta luego de las vacaciones veraniegas, si de fiesta se trata, a continuación le explicamos.

Radio Ciudad del Mar

Emisora Provincial de Radio

Llevamos 10 años diciendo que el 4 de septiembre del 2009, primer viernes de septiembre, Radio Ciudad del Mar, el periodista Alcídes Cuesta Suárez  y la “Revista a esta hora”, permitieron que temas relacionados con las TIC y la informatización de la sociedad, no se escucharan tan lejos, hoy no va a hacer menos, ya que el pasado 4 de septiembre, nuestra sección cumplió diez años de existencia, hoy mismo es la cuatrocientos noventa y cinco sección. A todos ustedes que nos permiten, aún sin solicitarlo, entrar en sus casas, centros de trabajo, autos y hasta en los móviles, cuando sintonizan a esta sección, Gracias.

Joven Club de Computación y Electrónica

También de cumpleaños en este mes los Joven Club de Computación y Electrónica que el día 8 de septiembre arribaron a su 32 años de creados.

En saludo a este cumpleaños, el pasado viernes 30 de agosto, se celebró en nuestra ciudad la segunda  Feria Tecnológica Nacional, evento organizado por el sistema de los Joven Club y concebido además como actividad central de cierre de la etapa estival este 2019.  la Feria contó con la representación de las direcciones provinciales de la entidad, las empresas del Ministerio de las Comunicaciones y organismos locales, hasta alcanzar los 42 en total.

Entre los servicios y productos de los Joven Club más representados estuvieron el portal de videojuegos Ludox, El Estanquillo, el producto audiovisual cubano Mochila, la enciclopedia cubana EcuRed, la plataforma Reflejos, la Revista Tino y Segurmática Antivirus.

También los asistentes pudieron conocer detalles, características y bondades de los restantes servicios de la cartera de negocios de la entidad, pues el empeño básico de la Feria Tecnológica Nacional es acercarlos a la familia.

La otra fiesta es el comienzo del curso escolar 2019-2020 y por esta razón vamos a tomar algunos fragmentos de una entrevista realizada al español Luis Alfonso Ruiz, especialista en competencia digital, innovación y herramientas, así como entrenador certificado del programa “Google para la educación”, sobre el futuro de la educación.

En un artículo titulado “En el 2025, la escuela es un espacio abierto a la realidad”     en una de las preguntas, más específicamente a la pregunta ¿Cómo describirías la realidad del año 2025?, contestó:

“Para el 2025 se requiere personas formadas no para la sociedad surgida de la revolución industrial sino para esta nueva realidad que no solo se avecina, sino que está instalada y lo está para quedarse. 

Intuyo sombras de totalitarismos emergentes, de desigualdades sociales en aumento, de pensamiento único, de exclusiones. Por ello hay que remar con énfasis en educación hacia un mundo mejor y más abierto. La tecnología no la veo como un fin en sí misma, pero si como un medio muy poderoso para la educación y la mejora de la calidad de vida de las personas.

La meta de todo proceso educativo es hacer personas libres. Desde la ignorancia es imposible. Es necesario conocer para decidir. Soy un apasionado de la tecnología pero mucho más del hombre y la libertad. Por ello me apasiona la educación.” No por gusto la Campaña de Alfabetización en Cuba a inicios de los años 60 del siglo XX, para cumplir la máxima martiana de “Ser cultos para ser libres”

Deja un comentario

Ética del software libre -2da parte-

Migrar al software libre en Cuba no es un capricho ni una moda de un grupo de informáticos que quieren retomar el tiempo del elitismo en la computación, la migración en Cuba es de principios, veamos.

La Ética Informática se define como la disciplina que identifica y analiza los impactos de las tecnologías de la información en los valores humanos y sociales, es el análisis de la naturaleza y el impacto social de la tecnología informática y la correspondiente formulación y justificación de políticas para un uso ético de dicha tecnología.

La ética informática tiene un grupo de principios básicos, los que se han dado en denominar los 10 mandamientos de la ética informática, de los cuales vamos a tomar para su análisis el sexto y el séptimo.

El sexto principio o mandamiento dice: “No copiarás o utilizarás software registrado por el que no hayas pagado”.

Si bien el bloqueo no nos dejó en la década del 80 otra opción, en la incipiente informatización de procesos y de la infoalfabetización de los ciudadanos con la creación de los joven club de computación y electrónica, de usar software propietario, recordar ms-dos, pc-dos y los nacientes windows, por los cuales gracias repito, al bloqueo y a la colaboración de muchos amigos de Cuba, no pagamos un centavo por el uso de las licencias correspondientes.

Pero estamos a 18 años transcurridos del siglo XXI, donde en nuestras escuelas de los distintos sistemas educacionales, se potencia una educación que según el inciso c) del artículo 32 de la constitución cubana, se promueve el conocimiento de la historia de la nación y desarrolla una alta formación de valores éticos, morales, cívicos y patrióticos; y en las escuelas se usa software para la propietario que no se ha pagado por su adquisición, específicamente, me refiero a Windows en cualquiera de sus versiones y que como dice el séptimo mandamiento de “no utilizar los recursos informáticos de otras personas sin autorización o compensación adecuada”.

Además, aunque el bloqueo nos impide y le impide a Microsoft, no se puede efectuar transacciones entre ambos países, pero de ser posible estas operaciones de compra y venta, el monto a desembolsar sería una cifra considerable, tenga en cuenta que una licencia de windows 7, oscila entre 60.00 y 135.00 dollares, dependiendo del mercado, por su parte windows 8 y 8.1 tienen un precio 119.99 dollares una licencia.

Multiplique las computadoras que puedan existir en Cuba y que usen algunos de estos sistemas operativos y verá la cantidad a desembolsar.

Como es lógico se debe instalar una suite de ofimática, cual sino Microsoft Office, pues los precios de la versión 2016 varían desde 149.00 a 229.00 USD, con las aplicaciones bases, word, excel, powerpoint. Realice la misma operación matemática y obtendrá una cantidad interesante. La versión de 2019 está en 519.00 Euros. El precio de una licencia original de Windows 10 Pro alcanza normalmente los $200 dólares

Sume a esta cifra el importe de otras aplicaciones, que no menciono, por ser algunas especificas para determinadas labores.

Nuestros niños desde que comienzan en las escuelas se enfrentan al windows como única opción, un producto sin licencia, sin autorización de uso, en el que por demás se desarrollan muchas de las aplicaciones que ellos y sus maestros usan en el proceso de enseñanza aprendizaje, donde queda pues el cumplimiento del inciso c antes mencionado?

Si unimos el factor económico y el ético, estoy seguro que la migración a plataformas de código abierto, redundará en beneficios a nuestro país.

Solución, cumplir con el acuerdo 84 del 2004 del Comité ejecutivo del consejo de ministros, migración ordenada y paulatina. Lo que no quiere decir demorada y al libre albedrío.

Cuba cuenta con una distribución del Sistema Operativo Linux, desarrollada por estudiantes y profesores de la Universidad de las Ciencias Informática, además desde la fundación de esa universidad, la cantidad de especialistas informáticos graduados por esa institución garantiza la migración a esa plataforma.

En tiempos de sustitución de importaciones, la migración a software libre, es un aspecto muy serio a tomar en cuenta.

Deja un comentario

La ética y el software libre -1ra parte-

José de la Luz y Caballero expresó sobre la escuela del hombre que enseñó a pensar a los cubanos como “Escuela de virtudes, de pensamientos y de acciones; no de expectantes ni eruditos, sino de activos y pensadores”. Esta escuela cubana que une virtud, sentimiento, pensamiento y método, no es para la autocomplacencia de eruditos sino para crear hombres que piensan —y piensan bien porque tienen método”, claro me refiero a la escuela del Padre Félix Varela.1

Por otra parte, el Apóstol de la patria en su artículo “El maestro ambulante” decía que: “La cruzada se ha de emprender ahora para revelar a los hombres su propia naturaleza, y para darles, con el conocimiento de la ciencia llana y práctica, la independencia personal que fortalece la bondad y fomenta el decoro y el orgullo de ser criatura amable y cosa viviente en el magno universo”.2

Según la Actualización del 2018 de la edición del tricentenario del Diccionario de la lengua española, la Real Academia Española, dice en las acepciones 4 y 5 de la palabra ética lo siguiente:

Conjunto de normas morales que rigen la conducta de la persona en cualquier ámbito de la vida. Parte de la filosofía que trata del bien y del fundamento de sus valores.

Si vinculamos, las palabras de Varela y de Martí con las acepciones de ética de la RAE, se puede apreciar que ambos próceres persiguen el bien de dotar a las personas de conocimientos con el único fin de puedan contribuir al buen vivir de sus coterráneos.

Que son las patentes? Según la Organización Mundial de la Propiedad Intelectual -OMPI- una patente es un derecho exclusivo que se concede sobre una invención. En términos generales, una patente faculta a su titular a decidir si la invención puede ser utilizada por terceros y, en ese caso, de qué forma.3

Esta organización reconoce que la tecnología informática penetra en casi todas las áreas de nuestra vida, no solo en entornos empresariales sino también en entornos cotidianos. Pero una computadora no puede funcionar sin instrucciones. Estas instrucciones, denominadas programas informáticos o software, pueden incorporarse en la computadora o en cualquier otro aparato, pero a menudo se almacenan, reproducen y distribuyen en medios portátiles como CD-ROM o se transmiten en línea, gracias a la internet.4

Podemos decir que después del DNA, el cerebro, los libros, las máquinas herramientas, el software es desde hace aproximadamente 50 años otra forma de almacenar conocimiento, por lo que muchas personas trabajan en la obtención de conocimiento que luego de clasificado y validado lo transfieren a este nuevo medio, que por demás tiene características que no tienen los otros, es intencional, persistente, de actualización sencilla y rápida, y sobre todo es activo.5

Si al buen vivir queremos ayudar, pues analicemos como el mundo se llena de licencias, de patentes, que encierran el conocimiento en bóvedas de alta seguridad, con el único fin del buen vivir de unos pocos, a costa de la ignorancia de muchos otros.

La OMPI, plantea que la ley de derechos de autor y la ley de patentes proporcionan diferentes tipos de protección. La protección de los derechos de autor se extiende solo a las expresiones, y no a ideas, procedimientos, métodos de operación o conceptos matemáticos como tales, mientras que una patente es un derecho exclusivo otorgado para una invención, que es un producto o un proceso que proporciona una nueva forma de hacer algo u ofrece una nueva solución técnica a un problema.

Fuentes:

1 Torres-Cuevas, Eduardo. El que nos enseñó primero en pensar. http://www.granma.cu/granmad/2008/02/25/nacional/artic06.html

2 Martí, José. “Maestros Ambulantes”.http://www.biblioteca.org.ar/libros/1139.pdf

3 OMPI. https://www.wipo.int/patents/es/

4 Idem.

5 Villoslada, Benjamín. La ética del software libre.https://www.genbeta.com/genbeta/la-etica-del-software-libre.

Deja un comentario