Page 1


1


Agosto 2015

STAFF CONSEJO EDITORIAL

Año 1 Número 11

Alejandro Brera

Presidente del Consejo

Gerardo Oxley César O. Rodríguez Alejandro Montoya

EQUIPO EDITORIAL Alejandro Brera

abrera@develop.com.mx

Director Editorial

Javier Barriopedro

fbarriopedro@develop.com.mx

Editor

Edgar Loeffelmann

eloeffelmann@develop.com.mx

Coeditor

EN PORTADA

INTELIGENCIA ¿HUMANA O ARTIFICIAL? FOTO DE: Shutterstock

Alejandro Rebollo Karla Salinas Gerardo Oxley Ayax Vasconcelos Alejandro Montoya Edgar Loeffelmann Juan Robles M.T.I. Adán Guerrero

Salvador Ordóñez Montserrat Muñoz Cinthya Hernández Erika González Francisco Rodríguez Héctor Negrete Colaboradores

Salvador Ordóñez

Diseñador Editorial

Sandra Benitez

sbenitez@develop.com.mx

Redes Sociales

Shutterstock

Fotografías

University Tech Day www.issuu.com Distribución

AGRADECIMIENTOS ESPECIALES

Ariel Rodríguez (DEVELOP), Edgar Loeffelmann, Carlos Fernández , Arturo Campos Fentanes, Ana Paula Konrad, Pedro Flores, Juan Saldivar, Alejandro Villanueva, Cristina Cervantes y a todas las personas que han hecho posible este número tan especial de developNetwork

www.dataprix.com

Amigos de grupo Develop Talent & Tenology. Visiten el área editorial y mencionen este código con el editor: developNetworkparty antes del día 17 de Julio de 2015 “developNetwork” es una publicación literaria que puede ser distribuida, previa autorización de sus representantes, de manera física y electrónica. El nombre “developNetwork”, diseño y contenido se encuentran en proceso de registro y son protegidos por la Ley Federal de Derechos de Autor, encontrándose vinculados a una marca en proceso de registro ante el Banco Nacional de Marcas perteneciente al Instituto Mexicano de la Propiedad Industrial. Todos las artículos aquí descritos están sujetos a sufrir cambios y/o variaciones, sin previo aviso. La información, datos estadísticos, reportajes y fotografías contenida en los publirreportajes es resultado de un trabajo de recolección de información en la que terceros, colaboradores o personalidades públicas otorgan sus opiniones y/o datos de un tema en específico, por lo que bajo ninguna circunstancia reflejan la opinión de “developNetwork”, de sus editores, representantes o accionistas, así mismo, “developNetwork” no asume responsabilidad respecto del contenido y veracidad de dicha información. Para conocer más sobre los derechos de autor de algunas de las imágenes, fotografías y trabajado literarios publicados a través de “developNetwork” consulta nuestra página web www.dnwmagazine.com. Te sugerimos consultar tambien nuestro aviso de privacidad en www.dnwmagazine.com

“developNetwork”, es una revista mensual, publicación impresa y electrónica. 5557-5012 / 5395-2791 Contacto Web: hola@dnwmagazine.com

www.dnwmagazine.com 2


CARTA EDITORIAL

E

n esta época de grandes avances y sociedades hiperconectadas, la seguridad no deja de ser una preocupación importante. No sólo se trata de nuestra privacidad o identidad en redes sociales, se trata de nuestra información personal generada con cada acción cotidiana y que, si no tomamos las medidas necesarias, queda comprometida y lista para que cualquiera pueda usarla como convenga a sus intereses. No se trata de la molesta “publicidad” dirigida, se trata de la generación de datos que perfilan y categorizan nuestras vidas para que se pueda monitorear, controlar e incluso hasta predecir las acciones que tomaremos. Es importante mantener un pie en la tierra y tomar precauciones. Nuestros expertos te dirán cómo. Pero no todo son situaciones que nos hagan sospechar de la tecnología, también te hablamos de cómo presentar tu renuncia luego de haber establecido un plan de acción para quedar como un profesional notable. También te hablamos de casas inteligentes cada vez más eficientes, hardware de punta para audio, y de un esfuerzo en México por implementar procesos e-learning lúdicos para nuestras escuelas de educación básica, de nuestros esfuerzos para crear seda de araña artificial y, por si fuera poco, de las carreras que sería bueno considerar para cursarlas o especializarnos antes del 2020. Como puedes ver, developNetwork sigue explorando las opciones que te ayudarán a planear o mejorar tu desarrollo académico y profesional. Editor Así que, ¿qué tanto vas a cambiar hoy? F. Javier Barriopedro

3


ÍNDICE Carta editorial

3 La Eterna Mancuerna BREVES Breves

6 Película, música y videojuego. TECH NEWS

8 10

26

la Domótica 28 Conoces Integrando un Futuro Tecnológico

UNIVERSITY

Cambiando de Empleo 5 Medidas a Tomar para no Regarla al Anunciar las Golondrinas

36

Macross Zero Los Mejores Gadgets para Julio

CENTRAL DE HERRAMIENTAS Acelerando el Desarrollo de

12 Proyectos con Frameworks El Internet de las Cosas

Lunambotics

40 Talento Mexicano fuera de este Mundo Carreras Tecnológicas Clave

MASTER GURÚ

14

Robots Inteligentes

16 Una Mirada al Futuro

42 ¿Qué Estudiar antes del 2020?

Plataforma Learny Transformando la Educación a Videojuegos

Metodologías en el Diseño de

50 Sistemas Embebidos

Seguridad Digital

Proteger tu Información

Términos & Condiciones

20 ¿Estás seguro de lo que acabas de aceptar? Factor Humano en la Seguridad

24 Informática

46

CÓDIGO INNOVARE

18 No Necesitas ser un Experto para

4

Aracno Tecnología

ANECDOTARIO

54

Uno de “esos” viajes...

BURNING HARDWARE PreSonus StudioLive 16.0.2

56 ¡Mucho Más que un Studio-Live!


30 INTELIGENCIA MASTER GURÚ

¿HUMANA O ARTIFICIAL?

5


QUANTUM BREAK

Falta menos de un año para que uno de los videojuegos más esperados para el XBOX ONE salga a la venta; la buena noticia para todos los gamers es que MICROSOFT se ha jugado una carta importante para hacer que la historia de QUANTUM BREAK cuente con actores reales transformados mediante la digitalización, lo que nos muestra en los recientes trailers que el trabajo realizado por los estudios de animación Remedy Entertainment, ha llevado a las consolas de nueva generación por un camino que nos permite apreciar gráficos increíbles. Por otra parte, la historia de este videojuego nos adentra en la vida de Jack Joyce; un individuo que, gracias a un experimento fallido en la universidad de Riverport, logra manipular el tiempo y esto provoca que muchas personas se interesen en tan peculiares habilidades. ¿Por cuánto tiempo podrás soportar una vida solitaria y llena de peligros en este mundo? Recuerda que el tiempo es poder… http://bit.ly/1NaVPIz

GRAVEWARD

Este año Graveward, una de las bandas de Dark Metal más emblemáticas, presentó su álbum llamado Sigh, una obra que nos transporta a una época oscura donde la mezcla de acordes e instrumentos, se rompe en una fusión clásica que lleva al género por lugares indómitos de la conciencia. Desde que la banda trabajó en este último disco en los estudios Moopies, se presentaron retos que llevaron a más de dos años de producción en escribir, grabar y elegir las mezclas finales que culminarían en esta décima entrega. Una de las particularidades que presenta Sigh es que ha sido inspirado por el estilo de musicalización de películas del género de terror creado por Fabio Frizzi, un compositor italiano que participó en varios largometrajes en las décadas de los 70 y 80; también la producción incluye la participación de grandes músicos como Frederic Leclercq, bajista y vocalista de Dragonforce, o Matt Heafy de Trivium. Sin duda, ésta será una obra que disfrutarás http://bit.ly/1KREMuW mucho dentro del género oscuro del metal.

HITMAN AGENT 47

El secreto de un asesino profesional siempre será el anonimato, sus víctimas jamás deberán saber que están a punto de morir y mucho menos tener una oportunidad de escapar. Hace muchos años entrenaron a un agente con la capacidad de ser un arma silenciosa, carente de emociones y con una sola finalidad: cumplir con su objetivo. Hoy el agente 47 está de regreso y esta vez su misión será casi imposible de realizar en total anonimato, ya que la agencia que lo creó desea recuperar lo que es suyo: el código genético que hace la diferencia entre ser un humano común y un arma letal. El tiempo se vuelve crucial para terminar la misión; sin embargo, existe más de un solo asesino, por lo que será prioritario encontrar a la persona que, dentro de su cuerpo, guarda el secreto de ADN que podría cambiar la historia del mundo. Ten cuidado, pues tu número podría ser el siguiente. http://bit.ly/1DKElm7

6


´

7


MACROSS ZERO

H

Por: Salvador Ordóñez

an pasado muchos años desde que terminara la Segunda Guerra Mundial; sin embargo, los conflictos de poder y las débiles políticas entre naciones lograron que después de 50 años, el planeta entrara en un nuevo conflicto que desató la anulación de los tratados de paz y, una vez más, diera paso a los horrores que el holocausto mundial traía consigo. En el año de 1999 el planeta entero se encontraba librando una guerra que posiblemente terminaría con la conquista de un gobierno tirano; pero esto sería sólo el comienzo de una verdad que los humanos no estarían preparados para enfrentar, ya que no somos la única especie dominante en el universo. Es más, ni siquiera representaríamos una amenaza fuera de la Tierra. En ese mismo año a 380,000 kilómetros de la tierra, detrás de la luna, un portal dimensional dio paso a una gigantesca nave espacial con rumbo a la Tierra; sin control, este objeto inerte entró rápidamente a nuestra superficie terrestre, provocando un choque sonoro cuyas ondas destruyeron muchas ciudades a su paso, y terminó su trayectoria impactándose contra las islas Macross en el sur del océano Pacífico. Ante estos eventos, los gobiernos de la Tierra decidieron dejar de luchar entre ellos, ya que la nave que cayó es de naturaleza militar y los seres que la tripulaban tenían una estatura promedio de 12 metros. A partir de estos hechos, se presentaron muchas incógnitas y entre ellas destacó la insuficiencia de nuestra tecnología, pues ésta no sería capaz de defendernos ante los invasores

8

extraterrestres que posiblemente llegarían buscando la nave espacial recién estrellada. Como parte del desarrollo tecnológico fusionado con la ciencia extraterrestre, después de 9 años se crea la protocultura, que es una forma de energía que el ser humano desconocía casi en su totalidad. Sin embargo, en el Océano Pacífico existe una cordillera de islas dónde los pobladores de la Isla Mayan han contado historias de hombres pájaro que bajaron alguna vez del cielo y trajeron consigo la destrucción del cielo y del mar cuando el ser humano se atrevió a desafiar los principios básicos de este tipo de energía. La historia de Macross Zero ocurre nueve años después del descubrimiento espacial y se centra en la vida de la sacerdotisa Sara y su hermana Mao, junto con la del piloto de combate Shin, quien ha sido derribado por un extraño avión que tiene la capacidad de transformase en un Mecha en pleno vuelo y hacer maniobras que los aviones convencionales simplemente no pueden igualar. Después de muchas investigaciones, el gobierno unido se da cuenta de que la vida extraterrestre ha estado presente en nuestro planeta desde hace muchos milenios y que la relación que existe entre el pueblo de Mayan y la protocultura quizá sea un secreto que no debió ser descubierto jamás. ¿Hasta dónde lograrán Sara y Shin enlazar sus caminos entre la amenaza tecnológica que representa la civilización, con la tradición de un pueblo que augura historias de desgracia cuando el hombre pájaro inicie la canción de destrucción y de fin a la civilización humana?


9


LOS MEJORES PARA

GADGETSAGOSTO

Por: Salvador Ordóñez

1

LACIE PORSCHE DESKTOP 2 TB P 9230 USB 3.0

Este disco duro de 2 TB y conexión por USB 3.0, facilitará la transferencia de archivos a una velocidad sorprendente, además la colaboración en el diseño por parte de una de las marcas más importantes y LACIE, le proporciona un estilo único que desearás tener en tu escritorio. Su capacidad te permitirá tener toda tu información concentrada en un sólo lugar y es compatible con sistemas Windows y Mac. http://bit.ly/1L4gIYM

JABRA

Este auricular inalámbrico te permite conectarte a tu smartphone vía Bluetooth. Cuenta con sensores de movimiento que reaccionan de manera intuitiva y con reconocimiento de voz. La autonomía de su batería da tiempo suficiente para largas conversaciones y su audio es de excelente calidad.

2

http://bit.ly/1N7BplY

3

YAMHA SUBWOOFER ACTIVO

Para quienes gustan de escuchar la música a un volumen alto y con excelente definición en bajos, les recomendamos este sistema de subwoofer pensado para quienes buscan expandir los bajos de la música de una manera correcta por toda la habitación. Su diseño se ajusta a cualquier espacio que decidas y cuenta con una potencia de 250 W. http://bit.ly/1h0Jop6

COOKOO COGITO CLASSIC PLATA ARROW

Este smartwatch ha sido pensado para la comunicación inalámbrica con tu smartphone vía Bluetooth. Te permite recibir notificaciones de tus redes sociales, así como mensajes de texto, conocer las llamadas perdidas, ver tu agenda, y recibir e-mails. También es posible tomar fotografías de manera remota, controlar la reproducción de tu música o localizar tu dispositivo si está fuera de rango. Cuenta con una batería de reloj y es compatible con dispositivos de Apple y Samsung. http://bit.ly/1IIsCBy

10

4


5

BOSE AUDÍFONOS QUIETCOMFORT

Con estos audífonos de nueva generación puedes escuchar tu música favorita, ver tu programa por internet o jugar tu videojuego de manera inalámbrica gracias a su tecnología de conexión vía Bluetooth. Su sistema BOSE ACTIVE EQ Y TRIPORT genera sonidos más nítidos y profundos al escucharlos. Ha sido diseñado para eliminar el ruido exterior. Su funda te posibilita llevarlos a todos lados y cuando la autonomía de la batería se termine podrás conectarlo a tu dispositivo y seguir escuchando tu música. http://bit.ly/1IX0PN6

GOPRO ARNES DE MASCOTA

Para los amantes de las mascotas ha salido este sistema de cámara de video con arnés que puede colocarse en tu perrito para grabar todos los momentos de su vida y, de esa manera te será posible conocer más los hábitos de tu compañero canino. Su sistema puede ajustarse fácilmente al pecho o a su espalda y es útil en animales de 7 hasta 54 kilos. Los materiales de este arnés son resistentes al agua, sin embargo han sido pensados para el confort, por lo que son suaves y acolchonados.

6

http://bit.ly/1N1ps27

7

HP ENVY 27-K320

Para esta temporada te recomendamos le des un vistazo a la computadora de escritorio de HP. Sus características serán suficientes para darle todo el poder a tu labor gracias a su pantalla táctil de 27”, 12 GB en RAM, un procesador Intel Core i7 a 2 GHz y su unidad de estado sólido de 2 TB. Todo esto hará que toda tu información quede concentrada en un increíble espacio de trabajo. http://bit.ly/1h48B1H

08 SAMSUNG GALAXY S6

El smartphone que ha causado sensación gracias a su pantalla curva DUAL EDGE de 5.1”, un procesador OCTA CORE de 64 bit + 1.5 GHz, acelerómetro geomagnético, giroscopio, RGB de luz ambiental y 32 GB de memoria interna. Los materiales con los que ha sido construido son una combinación de metal y cristal con acabados refinados.

8

http://bit.ly/1Tv9Dj8

9

EPSON VIDEO PROYECTOR POWER LITE HOME CINEMA 750HD Si para ti es importante la nitidez de la imagen a la hora de proyectarla en tu computadora, te recomendamos este modelo que con sus 3000 lúmenes de brillo de color blanco y una resolución de 720P, te brindará imágenes nítidas y claras. Con unas gafas 3D, podrás ver contenido de películas grabadas en este formato. http://bit.ly/1JUD9OE

10

CELESTRON TELESCOPIO POWERSEEKER REFLECTOR 127/1000

Para los amantes del espacio recomendamos este telescopio que les dará la oportunidad de estudiar los astros durante la noche. Cuenta con un lente reflector de 27 mm diámetro, una distancia focal de 1000 MM, buscador de 5x24, montura ecuatorial, oculares 20 y 4 m, lente barlow 3x y sólo pesa 7 kilogramos. http://bit.ly/1N5jVaS

11


ACELERANDO EL DESARROLLO

DE PROYECTOS CON

C

FRAMEWORKS

Por: Alejandro Montoya

omo desarrolladores siempre buscamos la forma de hacer que nuestros desarrollos se hagan de una manera más rápida, pero sin perder calidad, además procuramos ir fortaleciendo las áreas del proyecto que no dominemos; también buscamos evitar re-implementar nuevos algoritmos para algunas funcionalidades muy particulares, como temas de seguridad o comunicación. Para esto existen dos elementos que nos ayudan a cumplir con los requisitos anteriores: las bibliotecas (o APIs) y los frameworks. Algunas personas usan estas dos palabras de la misma manera, sin embargo, existe una gran diferencia entre una y otra. Las bibliotecas son un conjunto de clases que implementan alguna funcionalidad particular como el procesamiento de imágenes, encriptamiento de datos, comunicaciones de redes, conexión a servicios web, etcétera. Sobre las bibliotecas no hay mucho más que decir, las agregamos a nuestro proyecto, invocamos las clases y los métodos que necesitamos, y listo. Los frameworks también implementan un conjunto de funcionalidades particulares, sólo que además de esto tienen una filosofía de trabajo que, como usuarios de los mismos, debemos seguir y respetar si queremos que funcionen. Además cuando trabajamos con frameworks entra en juego un concepto llamado IoC (Inversión de Control o Inversion of Control por sus siglas en inglés), en el que dejamos al framework el control total de alguna de las partes de nuestra aplicación. Algunos frameworks incluso proporcionan plugins o alguna facilidad para hacer posible la conexión con otros frameworks y, de esta manera, tener una mayor integración. Existen frameworks para todos los lenguajes de programación y cubren cada aspecto de éstos. El uso más popular de los frameworks es cuando hacemos desarrollo de aplicaciones web, normalmente bajo el patrón de diseño MVC en el que el framework que estemos usando implementa la capa del controlador, haciendo uso de los elementos de configuración que nosotros le proporcionemos para saber cómo se debe comportar.

12


Como desarrolladores, el uso de un framework nos ayuda pues ya no tenemos que implementar la funcionalidad para la que fue creado

Por ejemplo, tenemos Symfony o Zend Framework para PHP; Spring MVC, Struts 2, o JSF para Java; NancyFX y ASP.NET WebAPI para .NET, etcétera. Una búsqueda rápida en Google puede indicarnos los frameworks existentes para una determinada capa hecha con nuestro lenguaje de programación favorito. Como desarrolladores, el uso de un framework nos ayuda pues ya no tenemos que implementar la funcionalidad para la que fue creado, además de que éste ya ha sido probado por la comunidad en distintos tipos de proyectos de diversos tamaños y que cubren muchos tipos de necesidades; esto nos asegura que los errores que pudiera tener se fueron corrigiendo y probando, y ya no nos enfrentaremos a los mismos problemas cuando lo usemos en nuestra aplicación. Si desarrolláramos la funcionalidad desde cero, no tendríamos todo este ciclo de pruebas y correcciones, o al menos no de una forma tan barata (o gratuita) como ocurre con los frameworks, en especial los que son open source. Los frameworks son genéricos, eso quiere decir que tratan de cubrir el funcionamiento de cualquier tipo de aplicación que use la funcionalidad propia del framework, por ejemplo para la abstracción del trabajo con base de datos como Hibernate o NHibernate, esto quiere decir que estos frameworks “toman” el control de nuestra aplicación para que nos dejemos de preocupar de

ese aspecto particular (IoC). Sin embargo, como cada aplicación es distinta, nos permiten tener alguna manera de configurarlo (típicamente en archivos de propiedades, XML, o alguna página especial de configuración). Claro que esto tiene aparejado un costo, ya que primero hay que aprender a utilizar el framework siguiendo su “filosofía de trabajo”, o sea, las recomendaciones que éste hace de las mejores prácticas que hay que usar y entender si queremos que el framework funcione para desempeñar su trabajo. Además el tamaño y uso de recursos de nuestra aplicación crecerá, ya que el framework también necesita crear y administrar los objetos que implementan dicha funcionalidad. Lo anterior quiere decir que es importante seleccionar y entender la forma en la que se debe refinar el framework que estemos utilizando, ya que corremos el riesgo de que al final nuestra aplicación rebase los límites que hayamos establecido para la misma. Como recomendación final, actualmente la documentación de los frameworks open source ha mejorado bastante, desde el gran número de tutoriales que existen, hasta los consejos que se ofrecen en los sitios oficiales, por lo que les recomiendo que antes de comenzar a usar cualquier framework en producción, primero se documenten lo más que puedan sobre su funcionamiento y reacciones secundarias, no vaya a ser que les salga más caro el caldo que las albóndigas.

Alias: ALEJANDRO Alejandro Montoya MONTOYA Ing. en Sistemas Computacionales del Instituto Politécnico Nacional. Entusiasta de la tecnología y apasionado en el desarrollo de sistemas. Especialista en el lenguaje de programación Java en el que cuenta con varias certificaciones. Escribe en el blog Java Tutoriales. Facebook: www.facebook.com/JavaTutoriales www.facebook.com/programadorJava Correo: programadorjavablog@gmail.com Sitio: www.javatutoriales.com/

13


H

Por: Alejandro Rebollo

ace unos años, cuando se pensó en el “Internet de las Cosas” (IoT, por sus siglas en inglés), se hizo procurando soluciones para equipos que soportaran la identificación por radiofrecuencia en red o RFID; se pensaba que a través de este tipo de tecnología se podían controlar libros, paquetes, medicinas y productos que generalmente podemos encontrar en una tienda de autoservicio. Con esto se lograba prever la escasez de un producto específico en un estante, evitando de esta forma la carencia de productos en una sucursal de cierta tienda de autoservicio. Los avances son evidentes desde que se dieron los primeros equipos de cómputo conectados a través de una red de computadoras, pasando luego por el Internet, hasta el uso de los teléfonos celulares o smartphones que tiene aplicaciones con cierta inteligencia, capaces de generar información a partir de la interacción manual del usuario con estos equipos, o bien, porque la misma aplicación dentro del smartphone es capaz de identificar rasgos y patrones de comportamiento específico, por ejemplo: el desplazamiento que realiza una persona de una ubicación a otra en un espacio de tiempo

14

determinado, textos determinados en el intercambio de información, pensando en redes sociales, etcétera. En los últimos años se ha pasado a tener otros dispositivos electrónicos que puedan conectarse a Internet y compartir información, no simplemente equipo como tabletas, sino electrodomésticos tales como refrigeradores, tostadores o incluso, dentro de la tecnología emergente, los drones (vehículos aéreo no tripulados). Se ha pasado sólo de tener equipos que se consideraban de cómputo, a tener otro tipo de dispositivos interconectados; esto va más allá de lo que tradicionalmente se conocía como M2M (máquina a máquina). El avance del “Internet de las cosas” se debe a varios factores; uno de ellos es la implementación de lo que se conoce como Internet 0 (Internet cero), que es una capa física de baja velocidad y que tiene la finalidad de asignar direcciones IP sobre cualquier cosa; adicionalmente, el interés de varios proveedores de hardware y de fabricantes de los mismos electrodomésticos, es avanzar sobre el “Internet de las cosas”, por mencionar algunos: Cisco o Samsung; los cuales han generado una serie de dispositivos que realizan labores que no necesariamente están orientadas al cómputo, sino a cumplir con un servicio de la vida


CONECTANDO NUESTRA VIDA

AL INTERNET DE LAS COSAS

diaria (por ejemplo, refrigerar alimentos), pero, al estar interconectados sobre Internet, tienen la capacidad de transmitir información sobre productos almacenados, costumbres de compra de mercancías, horas de consumo de insumos específicos y otra clase de información, con la que se puede detectar el comportamiento de una persona o de un grupo de ellas. Estos dispositivos que se pueden llamar, en cierta medida, “inteligentes” y que generan datos, fueron concebidos para que su forma de compartir información y poder ser controlados vía software, sea sobre una API (Application Programming Interface) de desarrollo abierto, capaz de integrarse de forma sencilla con dispositivos de cómputo, tal como son los smartphones. Adicionalmente, fuera del terreno de los dispositivos electrodomésticos o equipos “inteligentes”, hay grandes jugadores en el área del software que también están haciendo una fuerte apuesta para incorporarse al escenario del “Internet de las Cosas”; tal es el caso de Google que, en meses pasados, lanzó su nuevo proyecto de sistema operativo que va a soportar la arquitectura de dispositivos conectados a Internet

y que se denomina Brillo. Sin lugar a dudas, el “Internet de las cosas” hará que se genere una gran cantidad de información, lo que nos va a llevar a un desarrollo importante de lo que hoy en día se conoce como Big Data que, junto con el Cloud Computing (Cómputo en la Nube), abrirá nuevas brechas de negocios para generar otros dispositivos inteligentes; por ejemplo: el automóvil inteligente en el que ya se está trabajando. Se prevé que a través de información almacenada en la nube y con un vehículo automotor conectado a Internet, se tenga la capacidad de que el automóvil, por un lado, pueda predecir el comportamiento del tráfico de una ciudad específica y, por lo tanto, pueda trazar la mejor ruta para desplazarse; pero por otro lado, también tenga la inteligencia de detectar su geolocalización y pueda tener los mapas de la zona para definir por cuáles calles o avenidas le es posible desplazarse y, entonces, lograr la autonomía de manejo del vehículo. Esto, sin duda, sería una de las innovaciones más importantes en la inteligencia artificial y tendría un impacto más significativo que lo que en, su momento, fue la revolución digital.

15


16


D

Por: Ayax Vasconcelos

esde hace tiempo, la ciencia ficción se ha encargado de nutrir nuestra imaginación acerca de los robots que habitarán nuestro planeta; se puede ver que existe una gran variedad de robots que van desde los robots programados para realizar algunas tareas definidas, hasta los robots que usan sistemas inteligentes para interactuar y dar la apariencia de que “conviven” con los humanos de manera cordial. En la vida real, los robots hacen tareas programadas como los robots sigue-líneas o los robots industriales en las armadoras de automóviles o, por el contrario, está un ejemplo de sistema inteligente como el algoritmo que permite la identificación facial en algunas redes sociales o la manera en que un robot explorador puede construir un mapa de cualquier lugar donde se encuentre. Es por esto que antes de seguir pensando en robots inteligentes o sistemas inteligentes, es necesario precisar dos elementos importantes: la inteligencia artificial como sistemas que emulan el pensamiento humano, y que un robot o sistema inteligente nunca tendrá vida, es decir, se debe enfatizar que las reacciones que éste tenga ante alguna situación están programadas para emular precisamente las reacciones humanas, mas no son producto de una reacción orgánica y espontánea. Con base en lo anterior, en este artículo se presentará una breve visión al futuro de lo que podrían llegar a ser lo robots y sistemas inteligentes en el desarrollo de la humanidad. Actualmente existen adelantos que permiten leer las señales electroencefalográficas del cerebro humano y transformarlas en acciones; México es pionero en este rubro al desarrollar una aplicación con la cual, por medio de pensamientos (dos intenciones de movimiento), se puede controlar de manera muy básica un dispositivo Android (Gutiérrez-Flores, Avilés-Cruz, Villegas-Cortez y Ferreyra-Ramírez, 2013). Pero ¿qué pasará cuando el desarrollo de mejores algoritmos para la lectura de estas señales sea más eficiente? Indudablemente el cómputo paralelo como técnica de programación, será una base para lograr estos resultados y se hablará de la capacidad para encender o apagar algún dispositivo por medio del pensamiento, realizar tareas sin la necesidad de realizar movimientos físicos e incluso comunicarse telepáticamente. Lo anterior se volverá una realidad gracias a las diferentes técnicas para el desarrollo de algoritmos, con el poder de cómputo y los avances robóticos que existen

hoy en día; ya es posible vislumbrar cómo en un futuro podremos controlar prácticamente cualquier cosa, por ejemplo, el robot “Hadrian” en Australia puede construir en la actualidad una casa en tan sólo 2 días. Si a este robot se le suma que un humano imagine como quiere su casa y esta figuración pueda traducirse en impulsos digitales, que a su vez son traducidos como las dimensiones, colores y características principales de la casa, entonces se podrá observar que, en esencia, la persona tuvo que vislumbrar las características de cómo quería su casa, para que ésta se pudiera construir. Un paso adelante es la manera de vivir con nuestro propio ser; actualmente, con el uso de la “nube” y las redes sociales, es fácil percatarse de cómo los sistemas almacenan miles de datos para reconocer patrones de cada una de las personas, pero… ¿qué pasará cuando se pueda instalar un micro-dispositivo en nuestro cerebro y, en lugar de tomar fotografías, traduzca lo que vemos en una fotografía digital la cual a su vez, en lugar de memorizarla, podamos mandarla al micro-dispositivo, el que estará conectado a una cuenta en la nube (como hoy en día) y se quede almacenada para que se pueda ver a voluntad de cada persona? Será posible que existan tantos avances tecnológicos que permitan a los sistemas inteligentes, tomar patrones de personalidad de cada usuario y con base en éstos, empezar con la emulación del perfil, los recuerdos e incluso a generar “ideas” de acuerdo con la persona que están analizando; por lo que habrá sujetos que, cuando pierdan a un ser querido, soliciten un robot que reemplace esta ausencia para no sentir tan profundo vacío. Puede ser incluso que se viva a través de los robots y sistemas inteligentes en una realidad virtual, donde solamente se salga de este entorno para poder alimentarse. Pero cuando pensemos en este avance, habrá que hacerse una pregunta: ¿cuál sería la razón para vivir así? Si prácticamente ya todo se encontrará automatizado. Todo esto se puede percibir como algo todavía muy lejano; sin embargo, una reflexión que la humanidad debe hacer es: ¿verdaderamente necesitaremos de estos avances tecnológicos cuando, hoy en día, todavía siguen sin resolverse los problemas tan básicos que aquejan a la sociedad? La respuesta es difícil de contestar, pero de lo único que se debe estar seguro, es que los avances tecnológicos seguirán avanzando y, a la par, se deberá estar desarrollando en condiciones sociales para que las herramientas creadas por el ser humano, en verdad sirvan a la humanidad y no sólo a capricho de unos cuantos.

17


SEGURIDAD DIGITAL P

NO NECESITAS SER UN EXPERTO PARA PROTEGER TU INFORMACIÓN

Instructor Certificado Por: Edgar Loeffelmann

arece una exageración, pero a medida que avanza la tecnología se perfeccionan los sistemas de vigilancia a usuarios que, sin advertirlo, ponen en riesgo la integridad de su información y se convierten en objetivos altamente vulnerables a ataques informáticos, invasión de la privacidad y, en el peor de los casos, comprometen su seguridad física. Todas son razones importantes para comenzar a preocuparnos y seguir protocolos mínimos de protección; por ello proponemos algunas herramientas que ayudarán a que nuestras comunicaciones sean más seguras siempre que se utilicen de manera adecuada.

Cifrado de datos: Encrypt Files El cifrado de datos es una de las técnicas más efectivas para proteger la información. De forma simplificada, su proceso consiste en aplicar un algoritmo que codifica el contenido de un archivo y lo hace ilegible, en este punto la única manera de recuperar los datos originales es mediante la aplicación de la clave de cifrado para generar la decodificación. Existen diversas herramientas de cifrado gratuitas que proporcionan altos niveles de fiabilidad, sólo por mencionar algunas: TrueCrypt, AxCrypt, BitLocker, Challenger o Encrypt Files. Esta última es una aplicación stand-alone que permite cifrar archivos

18

o directorios completos mediante una interfaz de usuario fácil de utilizar; por otro lado, su excelente reputación radica en la robustez de los trece diferentes algoritmos de los que dispone, entre los cuales están Blowfish, RC6, Serpent 256 y el infalible AES 256 bits. Correo electrónico seguro: Riseup y Thunderbird La vulnerabilidad de la información se incrementa exponencialmente una vez que hacemos uso de los medios de comunicación digitales. Lo lamentable es que los sistemas de correo electrónico, mensajería instantánea o herramientas de VoIP (Voz sobre Protocolo de Internet) proporcionan recursos de seguridad limitados; esto provoca que la privacidad de los usuarios quede expuesta y sea un fácil objetivo de vigilancia por parte de las organizaciones o empresas. A reserva de optar por los medios tradicionales, es importante cuestionar el uso que los proveedores comerciales dan a la información y saber si las transferencias se realizan sobre canales cifrados. Si nuestras comunicaciones implican contenido sensible, una buena opción es utilizar herramientas como RiseUp, un servicio gratuito de correo electrónico que opera sobre SSL (Capa de Conexión Segura) y se integra perfectamente con el cliente de correo Mozilla Thunderbird y el complemento Enigmail; en conjunto, todo este sistema permite transmitir correos cifrados y firmados digitalmente. Sólo hace falta mencionar que, para crear una cuenta en RiseUp, es necesario contar con una invitación de miembros existentes.


Eliminación de información sensible: Eraser y CCleaner A medida que se utiliza el disco duro de una computadora, los archivos eliminados dejan rastros que pueden ser reconstruidos fácilmente mediante técnicas de informática forense, aun después de realizar un formato de alto nivel al disco duro. Incluso es posible que un usuario promedio tenga acceso a esa información usando aplicaciones de recuperación como Recuva o Pandora Recovery. Una forma segura y permanente para borrar la información, es utilizar software que sobrescriba datos irrelevantes sobre los sectores que ocupan los archivos de contenido sensible; estrictamente, el proceso no elimina la información, no obstante, provoca su deformación hasta el punto de volverlo completamente ininteligible. Dentro de los mejores programas para realizar este procedimiento se encuentra Eraser, una herramienta extremadamente confiable que permite definir el número de pasadas y programar el borrado de archivos cada determinado tiempo. Desde luego, también cabe destacar la eficiencia de CCleaner para eliminar archivos temporales, historial de navegación y el registro de Windows. Anonimato en la Red: Navegador Tor Al igual que el uso de correo electrónico y mensajería instantánea, la simple navegación en internet expone una gran cantidad de información acerca del usuario. Basta con saber que cualquier servidor web puede conocer nuestra geo-localización en sólo unos instantes y no es de extrañarse cuando nosotros mismos publicamos en redes

sociales todos los detalles de lo que hacemos y donde nos ubicamos. Haciendo a un lado estas malas costumbres podemos acceder a Internet de forma segura utilizando el navegador Tor. Su funcionamiento es complejo: a grandes rasgos, opera bajo una red de servidores-enrutadores llamados Onion Router (OR), quienes se encargan de direccionar a través de la red los mensajes que enviamos desde nuestro navegador Tor; la ruta es generada aleatoriamente por un servidor Onion Proxy (OP), éste se encarga de realizar todas las gestiones con los routers y de envolver la información de los mensajes en varias capas de cifrado; cada uno de los OR, recibe los paquetes y ejecuta un nivel de descifrado, de esta forma ninguno de los enrutadores conoce los datos originales ni la ruta que utilizarán los paquetes. Integrando la documentación: Security in-a-Box Security in-a-box no es propiamente una herramienta sino un sitio web desarrollado para orientar a los usuarios sobre los medios adecuados para proteger la información. Este portal proporciona una serie de manuales y enlaces de descarga de software con el que podemos implementar un nivel razonable de seguridad. Con la protección de estos sistemas es muy complicado rastrear la ubicación física del usuario y acceder a sus datos pero, a pesar de todo, no existe garantía de que las comunicaciones sean cien por ciento seguras; por tanto dependemos en gran medida de nuestra cultura al utilizar los medios y de los riesgos que estemos dispuestos a asumir cuando nos conectamos a la red y comenzamos a compartir nuestra identidad.

19


TÉRMINOS CONDICIONES

&

¿Estás seguro de lo que acabas de aceptar?

A

Por: Salvador Ordóñez

menudo nos sucede que cuando compramos algo en internet o descargamos algún tipo de software, nos enfrentamos a una decisión que en la mayoría de los casos solemos tomar muy a la ligera, hablo del famoso apartado de términos y condiciones que estás por aceptar. Quiero invitarte, desde ahora, a reflexionar que quizá sí valiera la pena que le dediques un tiempo a leer y analizar los puntos y supuestos en lo que te vas a comprometer, ya que al contrario de lo que podría parecer, estás por “venderle tu alma al diablo” y aquí te diremos porqué. Cuando vas a entrar a un trabajo, lo primero que te ofrecen es un contrato, el cual te invitan a leer para que estés enterado de las políticas a las que te comprometerás, de igual manera sucede cuando solicitas un préstamo en el banco, compras tu primer auto por financiamiento o cuando decides sacar una tarjeta de crédito. Leer cada apartado de los contratos nos ayuda a saber qué

20

derechos y obligaciones contraemos a la hora de firmar, sin embargo, cuando adquirimos un producto o servicio por internet lo hacemos prácticamente con los ojos cerrados, ya que somos capaces de darle clic en el botón “aceptar” sin haber entendido - ¡ya ni siquiera leído! - los puntos principales de los cuales estamos adquiriendo un compromiso y, al hacer un uso indebido de esos materiales, el o los dueños de ese trabajo creativo o responsables del desarrollo podrían demandarnos por incumplimiento del contrato que aceptamos ciegamente. En estudios recientes se ha demostrado que un gran porcentaje de las personas a nivel mundial no lee los contratos que acepta, por ejemplo, a la hora de instalar un software o inscribirse a una red social o blog. Estas acciones han provocado que las organizaciones o individuos hagan con tu información personal una gran base de datos que posteriormente pueden poner en oferta a gobiernos, empresas e incluso particulares, pues seguramente en algunas cláusulas, aceptaste ese y otros usos.


La famosa red social Facebook hace de su propiedad todo el contenido digital que subes

La famosa red social Facebook hace de su propiedad todo el contenido digital que subes, por lo que tus imágenes, por muy personales que sean, quedan libres de derecho de autor y de propiedad en el instante que las agreges a tu muro. Otra cosa peculiar de esta red social es que, cuando te inscribiste por primera vez te indicaban que sería gratis, sin embargo, tu aceptaste en sus cláusulas el hecho de que no pueden garantizarte la gratuidad de la plataforma, es decir, si mañana ellos decidieran cobrar una membresía, tendrías que pagarla forzosamente, o bien, dejar de pertenecer a su red y con ello despedirte de las cosas que te hicieron de alguna manera dependiente, además de haberles heredado un sinfín de contenido e imágenes que ellos podrán usar en algún momento. Cabe mencionar, además, que la evolución de los términos de privacidad que han tenido en los últimos años, dista mucho de ser lo que en un principio ellos habían publicado. Otra cosa que dificulta leer y entender los términos y condiciones es que en su gran mayoría resultan ser muy largos, lo que se traduce en una molestia o flojera al tener que leerlo completo. Esto ha propiciado que los usuarios prefieran saltarse la letanía e ir directamente a la aceptación para iniciar el uso de la aplicación que acaban de descargar. Como un dato curioso e informativo es que Paypal -sitio que permite la transferencia de dinero, peticiones de pago en comercio electrónico y otros servicios web- tiene el contrato más largo que se conoce, conteniendo casi el doble de palabras que el libro “Génesis” de la biblia. Aprovechando que la mayoría de los usuarios no suelen leer las cláusulas, el 1º de abril del 2010, fecha en que Estados Unidos festeja el día de los inocentes, la empresa de GAMESTATION a través de su tienda en línea, decidió incluir en sus términos y condiciones una cláusula en la que cualquier persona que comprara

ese día uno de sus productos, transfería de manera irrevocable la propiedad de su alma, teniendo sólo cinco días laborales para entregarla en caso de que la empresa así lo dispusiera; como opción a revocar dicha cláusula, ellos mismos declararon que siempre hubo un enlace que al entrar en él, se anulaba la transferencia del alma, otorgándole un cupón de regalo al usuario por haber descubierto la broma. Lo malo de toda esta experiencia es que sólo el 12% de las personas que compraron ese día lograron descubrir la broma, por lo que ahora GAMESTATION es dueña de 7500 almas. Otro caso parecido es el del sitio web The Chive, dedicado a recopilar imágenes y videos, en junio de este año hizo una broma parecida, y es que en éste lugar entran más de 10 millones de personas al mes. En algunas de sus cláusulas que cambiaron pusieron lo siguiente: “Cualquiera que se una a nosotros también aceptará nombrar a su primer hijo o hija Leo y al segundo hijo John. Si paran de reproducirse después del primer hijo, entonces deberán aceptar en adopción a un oso panda de China y nombrarlo John”. Todo esto suena divertido, ¿no?, pero ¿qué pasaría si esas “bromas” decidieran ser ejercidas? A pesar de que en muchos casos sólo funcionan como una broma, pensemos que pueden llegar a ser un asunto muy serio, pues legalmente nos comprometemos a cumplir los términos y condiciones que en el contrato quedan asentados y de los cuales ya no existe manera de negarlos. Recomendamos a nuestros lectores que antes de comprar, adquirir un software, un app, un videojuego o integrarte a una red social o blog leas los contratos, pues una hora de tu tiempo puede ahorrarte muchos problemas en el futuro. Por cierto, ¿Leíste los términos y condiciones para recibir nuestra revista en tu buzón de correo?

Reportaje publicado en la revista developNetwork, noviembre 2014 http://issuu.com/masgeek/docs/develop_netework_magazine/18?e=12572375/10158300

21


LAS 3 LEYES DE LA ROBÓTICA Un robot no hará • Un • robot no hará dañodaño un humano ser humano o, por a unaser o, por inacción, permitir inacción, permitir que que un un ser humano daño. ser humano sufrasufra daño. Un robot • Un • robot debedebe obedecer las órdenes obedecer las órdenes dadas porseres los seres dadas por los humanos, excepto humanos, excepto si estas órdenes si estas órdenes entrasen en conflicto entrasen en conflicto 1ª Ley. con con la 1ªla Ley. Un robot proteger • Un • robot debedebe proteger su propia existencia su propia existencia en en la medida en que la medida en que estaesta protección no entre protección no entre en en conflicto conflicto con con la 1ªla o 1ª la o la 2ª Ley 2ª Ley 22


Isaac Asimov Fue un escritor y bioquímico de origen ruso, nacionalizado estadounidense, conocido por ser un prolífico autor de obras de ciencia ficción, historia y divulgación científica. La obra más famosa de Asimov es la Saga de la Fundación, también conocida como Trilogía o Ciclo de Trántor, que forma parte de la serie del Imperio Galáctico y que más tarde combinó con su otra gran serie sobre los robots. También escribió obras de misterio y fantasía, así como una gran cantidad de textos de no ficción. En total, firmó más de 500 volúmenes y unas 9000 cartas o postales. Sus trabajos han sido publicados en 9 de las 10 categorías del Sistema Dewey de clasificación. WIKIPEDIA http://bit.ly/1SkEeBe

23


L

Instructor Certificado Por: Juan Robles Sánchez

a información se ha vuelto muy valiosa, por lo que la necesidad de proteger e implantar medidas de seguridad exige contemplar aspectos técnicos (antivirus, cortafuegos, IDS, zonas desmilitarizadas, etc.), aspectos organizativos (planes y procedimientos), legales (cumplimiento de la legislación sobre protección de datos, firma electrónica, propiedad intelectual o control de contenidos) y el factor humano en la seguridad informática. Las personas juegan un papel muy importante y representan el eslabón más débil dentro de la seguridad, debido principalmente a la falta de concientización sobre la importancia de seguir instrucciones de seguridad, y por lo general somos los principales causantes de vulnerabilidades al realizar acciones que provocan algún tipo de agujero de seguridad, por ejemplo, instalación de software que revele información sensible a terceros (introducción de virus y otros códigos dañinos), el mal uso de Internet o correo electrónico, redes sociales (que pueden ser traducidas a pérdidas de productividad en el trabajo), o peor aún, que las medidas de seguridad sean ignoradas por falta de información, desinterés o ánimo de causar daño a un empleado o desempleado desleal. Debemos concientizarnos como usuarios sobre la importancia de garantizar la seguridad de la información y de los demás recursos del sistema, así como de los posibles riesgos y las consecuencias para la organización. Hay que tener en cuenta que una organización puede ser responsable de los actos de sus colaboradores, y que la mayor parte de problemas de seguridad se producen por fallos en la configuración de los equipos o su mal uso. Por lo tanto, es importante establecer un reglamento interno contando con la participación de los representantes de los empleados, así como del departamento de Recursos Humanos de la organización; dicho reglamento debe ser divulgado y autorizado por la Dirección, además de asegurarse de que cada integrante del equipo de trabajo conozca y acepte en su totalidad estas normas, haciéndose responsable de los daños y perjuicios que pudiera causar a su falta de cumplimiento. Por supuesto, todos estos protocolos deberían ser explicados de forma detallada a las personas que se incorporan a la organización o aquellas que puedan tener acceso a los recursos informáticos.

24

Por otra parte, y de forma general, todos los usuarios del sistema informático tendrían que aplicar ciertos lineamientos de seguridad relativos al manejo de los equipos, así como a las aplicaciones que tiene acceso, por mencionar algunas: • Cada equipo debe ser asignado a un puesto de trabajo, el cual estará bajo la responsabilidad de uno de los usuarios autorizados. • Al abandonar el equipo del puesto de trabajo, ya sea de forma permanente o temporal, el usuario debe cancelar todas las sesiones activas y conexiones con los servidores. • Impedir que otros usuarios puedan utilizar su identidad (responsabilizarse de guardar su contraseña de acceso). • Sólo utilizar herramientas corporativas y previamente autorizadas según el desempeño que se realice, quedando prohibido la instalación de cualquier software ajeno al trabajo. • Limitar el acceso a Internet solamente a fines profesionales, compatible con las funciones propias del puesto de trabajo asegurándose que no puedan hacer actividades (chats, música, videos, correos, etc.) que puedan vulnerar la propiedad intelectual. Al mismo tiempo, es necesario contar con procedimientos de actuación frente a los errores y descuidos humanos, entre los más comunes podemos mencionar: • Gestión de incidencias y minimización de impacto en el sistema. • Definición de la cadena de responsabilidad (que personas deben actuar y a quién se debe informar). • Adopción de las sanciones y medidas disciplinarias, contemplando aquellos casos que tengan toda la intención de comportamiento negligente. • Registro,documentación,asícomounestudiodetallado del problema para obtener una retroalimentación y evitar errores similares posteriores. • Pese a todas estas medidas, conviene tener en mente que el riesgo cero no existe, así que debemos considerar que hasta el más pequeño detalle es igual de importante que todos los demás, por lo que la capacitación constante en uso y manejo de información, Internet, dispositivos y aplicaciones de tecnología se posicionan como un elemento definitorio para la seguridad tanto de los colaboradores como de las empresas.


FACTOR HUMANO EN LA SEGURIDAD INFORMÁTICA

25


La telaraña ha sido uno de los productos de la naturaleza más increíbles, contiene propiedades únicas que la hacen sumamente resistente y elástica

Reportaje publicado en la revista developNetwork, septiembre 2014 http://issuu.com/masgeek/docs/02_dnw_septiembre/49?e=12572375/9321143

26


¿

ARACNO TECNOLOGÍA

Por: Salvador Ordóñez

Alguna vez te ha sucedido que del techo de tu cuarto se desliza un sigiloso y molesto invitado con el cual lo único que puedes hacer son dos cosas: le das la vuelta o agarras tu pantufla con miedo y atacas dispuesto a sacarlo de tu zona de confort? Pero si miras un poco más de cerca, te darás cuenta que este pequeño intruso esconde un secreto que hace más de 350 millones de años se ha ocupado para diversas tareas. La telaraña ha sido uno de los productos más increíbles de la naturaleza: contiene propiedades únicas que la hacen sumamente resistente y elástica; además, presenta la capacidad de regenerarse si está dañada. En la antigüedad, los romanos le daban un uso curativo después de cada batalla, pues al ponerla sobre las heridas de los soldados, sus propiedades antisépticas prevenían las infecciones y, al mismo tiempo, permitían la regeneración de tejidos. En nuestros días, la ciencia desea darle grandes usos a este material, pues a través de la biotecnología se intenta reproducir las moléculas complejas que poseen los arácnidos y, de esa manera, obtener fibras de seda de araña a partir de la leche de cabras transgénicas. Si esto te parece imposible de creer, debes de saber que si pudiéramos obtener una fibra de seda de araña del grosor de un lápiz, se podría detener a un Boeing 747 en pleno vuelo, ya que este material es más fuerte que el acero; gracias a su estructura molecular podría estirarse hasta 135% de su tamaño original, teniendo también como propiedad ser de un material natural, biodegradable e inocuo. Para la ciencia, desde hace mucho tiempo la telaraña ha sido su principal objetivo de investigación, pero: ¿cómo poder reproducir un material que es tres veces más resistente que el Kevlar? Es imposible crear granjas de arañas, simplemente estos seres tienden a ser agresivos y territoriales; sin embargo, la biotecnología encontró en la leche transgénica de las cabras la solución para reproducir este material. Pero la siguiente pregunta es: ¿por qué utilizar la leche de los mamíferos para producirla? La respuesta

se encuentra en la similitud de las moléculas que componen ambos materiales, ya que las células que contienen son de carácter epitelial y su único fin es el de fabricar grandes cantidades de proteínas y segregarlas al exterior, característica que pone en un nivel bioquímico a los mamíferos mucho más cerca de los artrópodos de lo que nos podemos imaginar; por tal motivo, las células que contiene la leche de las cabras son capaces de fabricar la proteína de la seda de araña con tanta eficacia como las células epiteliales de los arácnidos. La empresa de Canadá, Nexia, después de largas investigaciones logró producir este material utilizando cabras “Bele” (cabras modificadas transgénicamente); sin embargo, aún se encuentran en fase de investigación pues existe un factor químico que aún no puede ser reproducido en su totalidad dentro de laboratorios. Pero recordemos que existen esfuerzos conjuntos por parte de otros países para lograr crear esta seda, tal es el caso de Brasil, que ha conseguido cultivar plantas de algodón que pueden producir fibras de telaraña o el caso de Wyoming, en Estados Unidos, donde se han manipulado bacterias que crean proteínas químicamente idénticas a las que producen la seda de los arácnidos. Ahora, ¿por qué intentar producir este material? La respuesta es simple: suponiendo que podemos crear suficientes cantidades de seda de araña, al combinarlo con otros metales podríamos obtener compuestos sumamente resistentes para la construcción de edificios, mejorar la tecnología aeroespacial, automóviles más resistentes a choques, ropa blindada, fabricar hilo quirúrgico, tejidos artificiales para huesos, tendones, microconductores, fibras ópticas, etcétera. Como podrás darte cuenta, a veces aquellas cosas que nos provocan miedo, sólo lo hacen debido a una idea infundada; sin embargo, poniendo un poco más de atención en la naturaleza, aún existen secretos que podremos revelar y aplicar para mejorar nuestra tecnología y hacerla más amigable con el medio ambiente. ¿Adoptaremos en el futuro a las arañas? Quizás no. ¿Tú que piensas?

27


¿CONOCES LA DOMÓTICA? Integrando el Futuro Tecnológico

T

Por: M.T.I. Adán Guerrero Madrigal

odos hemos llegado a casa después de una larga jornada de trabajo o estudio, cansados, agotados, deseando que de alguna forma muchas de las tareas más sencillas y triviales se realicen solas, que el jardín de casa esté regado, que la casa se encuentre bien iluminada, que las cortinas o persianas se abran mágicamente sin tener que llevar a cabo ningún proceso manual, que la televisión, el estéreo o la computadora reproduzcan nuestra música, video o programas favoritos. Estas y muchas otras actividades han sido descritas a través de los años tanto en libros, películas o documentales haciendo referencia a la Domótica, que no es otra cosa más que tener una “casa inteligente”. Pero, ¿para qué una casa inteligente? Hay diferentes aspectos que pueden contestar esta pregunta, los más generalizados y en donde muchos de los autores concuerdan son: Automatización: Que muchas de las actividades regulares que realizamos en nuestro hogar se realicen de manera autónoma, apagar y prender las luces automáticamente al detectar que alguien entre en una habitación, que las cortinas se deslicen y dejen pasar

28

la luz al decir un comando o con el movimiento de nuestra manos, etcétera. Comodidad: Ya que muchos de los electrodomésticos, dispositivos y luces pueden estar interconectados, fácilmente pueden ser controlados de manera remota. Ahorro de energía: Se puede automatizar el encendido y apagado de luces dependiendo de las necesidades de consumo, movimiento de cortinas o persianas para permitir o detener el paso de luz natural, puede controlarse cuándo apagar algún aparato electrodoméstico con base en reglas y/o necesidades. Seguridad: Con sensores se puede detectar alguna intrusión y enviar un correo o mensaje a nuestro dispositivo móvil, apoyado por cámaras que pueden ser activadas cuando se detecta movimiento y transmitir las imágenes también a nuestro dispositivo móvil o guardarlas en la nube o un dispositivo de almacenamiento. Desde un lugar centralizado, una computadora, nuestro teléfono inteligente o una tableta se tiene acceso a controlar todos los elementos interconectados para poder manipularlos, ya sea desde nuestro propio hogar o remotamente vía internet.


Reportaje publicado en la revista developNetwork, enero 2015 http://issuu.com/masgeek/docs/dnw_magazine_02/50?e=12572375/11294735

Imagina haber olvidado apagar una luz, o tener la inquietud de saber si el estéreo, la televisión, la estufa o cualquier otro electrodoméstico continúa con su operación aun cuando hemos dejado el hogar; bueno, con la interconexión de todos los dispositivos y con el acceso desde el exterior se puede hacer una revisión completa del estado de nuestro hogar o la posibilidad de enviar un correo o mensaje avisándonos de algún funcionamiento fuera de lo común de cualquier dispositivo, o incluso recibir video y audio en caso de que se detecte alguna intrusión en nuestro hogar. Los componentes básicos en Domótica son: Unidad centralizada de mando: aquí se encontrarán interconectados todos los dispositivos, logrando intercambiar comandos de una forma sencilla. Sensores: Se encargan de la medición de temperaturas, movimiento, luz, etcétera, con los cuales se podrán disparar comandos para poder interactuar con otros dispositivos o enviar información a nuestro celular o tableta en caso de ser necesario. Actuadores: Reciben comandos para poder llevar a cabo una acción, pueden recibir algún comando de los sensores. Para poder interactuar, estos dispositivos requieren de un protocolo de comunicación, entre los más conocidos se encuentran: X10: Es el más conocido y tiene una amplia variedad de dispositivos, utiliza la corriente eléctrica y radiofrecuencia para comunicarse. ZigBee: basado en el estándar IEEE® 802.15.4, permite establecer una red de dispositivos para intercomunicarse.

UPnP (Universal Plug and Play): protocolo utilizado para detectar automáticamente un nuevo dispositivo y agregarlo a nuestra red. Hay muchas ventajas de tener una casa inteligente, se pueden abarcar todos los aspectos antes mencionados, mejorar el consumo de energía, incrementar la seguridad y la comodidad en nuestro hogar, sin embargo también tiene algunas desventajas, la más grande de todas es la seguridad (Miller, 2005), ya que teniendo todos los dispositivos conectados un hacker puede acceder a toda la información que podamos tener compartida en nuestro hogar. Y el futuro… Ya no es solamente pensar en una casa que puede reaccionar con base en reglas o comandos, hay que pensar en una casa que puede aprender y de alguna forma interactuar con otras residencias, logrando un lugar en donde las emociones puedan ser detectadas y la casa sea capaz de sugerir un selección de música, programas o películas de televisión; que ajuste la temperatura de manera automática dependiendo del clima y tus preferencias. Actualmente hay muchos dispositivos que pueden usarse para comenzar a tener nuestra casa inteligente, tal vez lo más sencillo es comenzar con audio y video: las televisiones y minicomponentes más recientes ya tienen la habilidad de conectarse ya se alámbrica o inalámbricamente a nuestra red casera. Podrías iniciar teniendo una biblioteca de medios que, a través de tu smartphone, puedas enviar a reproducirse en la televisión o minicomponente, controlar el volumen y modificar la lista de reproducción. Hay muchos sensores y actuadores que pueden adquirirse en el mercado a un precio accesible con los que podrías comenzar a tener tu casa inteligente.

29


INTELIGENCIA ¿HUMANA O ARTIFICIAL?

Instructor Certificado

P

Por: Edgar Loeffelmann

ensar que una máquina sea capaz de imitar el comportamiento humano es una idea que nos ha fascinado desde la creación del concepto Inteligencia Artificial (IA). Queda claro que reproducir artificialmente la complejidad del cerebro humano es un objetivo que, aunque sea demasiado alto, hemos adoptado y no declinaremos a pesar de todas las dificultades y limitantes que conlleva. Por supuesto, esto nos obliga a preguntarnos si tendremos la facultad de crear inteligencia que alcance las capacidades humanas o, peor aún, que supere la nuestra y se convierta en una amenaza. Comencemos con uno de los conceptos más abstractos y polémicos: la inteligencia, justificada principalmente con la capacidad de razonar, comprender ideas y resolver problemas. Sabemos que es un tema muy controversial pues hay infinidad de teorías que intentan definirla, incluso muchos puntos de vista se contradicen. Para este artículo vamos a sugerir algunas opiniones: la relacionaremos con la conciencia de asumir nuestra propia existencia, tomar decisiones en orden del razonamiento deductivo e inductivo y, por último, la habilidad de expresar emociones. Es importante discernir entre inteligencia y conocimiento, este último concepto es una de las bases fundamentales para alcanzar niveles considerables de inteligencia. Por ejemplo el conocimiento empírico, el cual se adquiere después de la experimentación, sin embargo, el filósofo Immanuel Kant planteaba que una parte de este conocimiento es alcanzado con base en reglas generales, también obtenidas por la experiencia, que nos advierten las consecuencias de un evento sin haberlo experimentado aún. Este tipo de razonamiento inductivo tiene como efecto una conclusión general donde es imposible determinar si un argumento es válido, lo que puede generar ambigüedad en la información resultante, errores en la toma de decisiones y, desde luego, convertir nuestros sistemas expertos en simples calculadoras.

30


31


En contraste a lo anterior, la mayoría del razonamiento lógico a pesar de ser un proceso supuestamente exclusivo de la mente humana podría ser emulado sin dificultad por una computadora que incluso conseguiría hacernos quedar en ridículo si nos atrevemos a desafiarla; sin embargo, nuestra inteligencia va más allá de una simple implementación heurística, somos capaces de conseguir diferentes estados mentales de acuerdo a las necesidades biológicas y de reaccionar ante el entorno en que nos encontramos. Como resultado poseemos diversas cualidades como pensamientos abstractos, sentimiento de empatía, creencias, interpretación de emociones, etcétera; todo esto nos hace ser tan envidiados por las máquinas. A pesar de que las computadoras presentan algunas ventajas sobre el cerebro humano, como la óptima ejecución de tareas simultaneas o el manejo y persistencia de la memoria, todavía estamos muy lejos de alcanzar siquiera un nivel aceptable de comparación. Los sistemas autónomos intentan imitar la inteligencia humana pero de ninguna manera pueden desarrollar su propia inteligencia, hasta el momento sólo responden al reconocimiento de patrones para obtener un comportamiento simulado, pero al final falso. Por otro lado, los ordenadores siguen siendo dependientes de un cerebro humano que les dé instrucciones, requieren grandes cantidades de energía y aún no alcanzan las capacidades masivas de procesamiento paralelo. Afortunadamente el

32

estudio de la inteligencia artificial ha abierto líneas de investigación en diferentes disciplinas, reconociendo que no es posible crear máquinas pensantes sin antes haber comprendido de manera integral la mente humana. Entonces, ¿Cuándo se puede asumir que una máquina es inteligente? La respuesta más viable es: no tenemos idea. Al igual que pasa con la inteligencia humana, es complicado llegar a un acuerdo sobre los niveles o la definición del mismo concepto. Una de las propuestas más afamadas para “demostrar” la inteligencia de una computadora es el test de Turing. La idea principal consiste en realizar una serie de preguntas escritas - a modo de chat - a dos candidatos: un humano y una máquina; sin tener ningún contacto físico o visual, el interrogador debe determinar cuál de los dos participantes es la máquina y cuál es el humano; si el juez no lograra reconocer con certeza quién es el humano, la máquina podría pasar favorablemente la prueba y ostentarse como inteligente. Nuevamente entramos en conflicto al abordar el tema de la consciencia: aunque la computadora simula entender las preguntas, realmente no está consciente de ellas e incluso de sí misma; este argumento pone en duda la validez del dictamen por el hecho de que el test involucra únicamente la lógica pura. Por ello se están gestando nuevos exámenes que consideren conductas intelectuales creativas, donde ahora una máquina deberá diseñar elementos con cierto grado artístico como la poesía, pintura, música, etcétera.


Los sistemas autónomos intentan imitar la inteligencia humana pero de ninguna manera pueden desarrollar su propia inteligencia

Ahora veamos del lado de la inteligencia artificial, como sus representantes actuales presentamos a dos famosos personajes: en primer lugar está Siri, quien utiliza el reconocimiento de voz para responder preguntas básicas o ayudarnos a realizar tareas cotidianas; por cierto, no ocultemos que algunas veces le hacemos preguntas inútiles y sus respuestas nos han hecho pensar por unos instantes que nuestro dispositivo es más inteligente que nosotros, no obstante, el sistema responde a frases predefinidas muy específicas, nada que pudiera alarmarnos. En segundo lugar tenemos a IBM Watson, de quien sólo diré que trabaja en concursos de televisión y dedica sus ratos libres a estudiar medicina; posee tecnología muy avanzada para generar tan impresionante poder de cálculo, pero no denota ningún gesto de frustración cuando no obtiene los resultados esperados. Tratar de asemejarlos a una inteligencia humana sería como ponerte a discutir con tu computadora, seguro no se ofenderá o molestará si le gritas que no tienes tiempo para esperar a que termine sus ochocientas actualizaciones, ¿verdad? Tampoco podemos perder de vista los factores sociales. Suponiendo que creamos un ordenador médico diagnosta, el cual posee una enorme base de conocimientos para determinar qué enfermedades tienen sus pacientes humanos y cuáles son los tratamientos, ¿Qué pasaría si en algún caso no pudiera diagnosticar con exactitud? Probablemente interrumpa todo el procedimiento y se declare incompetente, o

quizá tome la decisión de proceder mediante una aproximación, entonces ¿qué tan ético sería poner en riesgo la vida del paciente en ambos casos? Por supuesto la computadora no va a caer en este tipo de discusiones puesto que la inteligencia artificial carece de ética; entonces deberíamos culpar al programador, lo cual sería redundante porque éste adjudicaría la responsabilidad a su sistema inteligente. Por otra parte tenemos el discurso religioso, el monoteísmo afirma que sólo hay un dios capaz de dar vida, por tanto, pretender crear una inteligencia artificial podría considerarnos como creadores blasfemos y meternos en un conflicto de intereses porque al final del día estaríamos dotando de vida a un objeto. Cabe mencionar que, como estos ejemplos, existe una cantidad considerable de limitantes y problemas a los que tiene que enfrentarse la tecnología. Si tanto nos oponemos y presumimos de nuestra superioridad sobre la inteligencia artificial y las computadoras, entonces ¿Para qué las implementamos? No olvidemos que parte de nuestro desarrollo involucra delegar ciertas actividades para facilitarnos la vida y dedicarnos a ampliar nuestra propia base de conocimientos. De alguna forma debemos trabajar en conjunto con las máquinas para lograr los objetivos, eso no significa que estemos perdiendo las capacidades de razonamiento, al contrario, mientras más avanzada sea la tecnología, mayores serán las exigencias mentales para sobrellevarla y mantenerla en constate evolución.

Reportaje publicado en la revista developNetwork, febrero 2015 http://issuu.com/masgeek/docs/dnw_magazine_febrero/24?e=12572375/11427773

33


34


35


CAMBIANDO DE EMPLEO:

S

5 MEDIDAS A TOMAR PARA NO REGARLA AL ANUNCIAR LAS GOLONDRINAS.

Por: Karla Salinas Licenciada en Psicología y especialista en Reclutamiento y Selección de Tecnologías de la Información

eguramente has escuchado la frase de: “hay que dejar las puertas abiertas”. En nuestra carrera laboral, cuando estamos iniciando, es posible que nos cueste trabajo conseguir empleo; sin embargo cuando ya tienes un par de años en esto y además has probado ser bueno en lo que haces, poco a poco te empieza a conocer el mercado y de repente llegan ofertas laborales muy buenas donde elegir una nueva opción se vuelve imperante en tu carrera. Renunciar y cambiar de empleo no es algo que se deba hacer a la ligera, y menos si va a dejar una mancha en tu carrera profesional: el mundo de TI es muy pequeño, y las malas impresiones se quedan por años etiquetando tu comportamiento laboral. En este artículo te compartiré algunos tips para evitar salir mal parado de tu empleo actual, tener una transición clara y limpia para así iniciar fresco como una lechuga en tu nuevo trabajo. 1.- Tu trabajo, sin importar el nivel, es muy importante pues cubre un proceso para alguien más: antes de renunciar, documenta y deja una guía a tu sucesor. Es muy fácil dejarse llevar por las presiones y la falta de planeación, no te detienes a pensar que posiblemente en algún momento podrías ya no estar ahí, ya sea por decisión propia o porque te den las gracias. Es importante que aprendas a tomarte un tiempo para ir ordenando tus documentos, tus archivos y demás. Mucho de lo que

36

aportas actualmente se va a perder porque no dejaste un mapeo de cómo se hacía y, aunque hayas hecho un excelente trabajo, serás el muertito al que le carguen todos los “estuvo mal hecho” o “sí, ya ves que fulanito se fue y dejó todo hecho un relajo, ya te imaginarás que no hacía bien las cosas”. Obvio, estos comentarios ya no te importan si tienes una carta-oferta nueva en tus manos, pero ¿qué tal si llaman más adelante para pedir referencias de ti, de tu trabajo, de tu forma de responsabilizarte? Dejar todo documentado (tu código, tus actividades, etcétera), no debería de quitarte mucho tiempo. No es necesario que dejes un manual con versionamiento, portada, índices y flujograma (aunque estaría genial); un documento sencillo y claro será muy beneficioso y cuando renuncies al primero que debes de entregárselo es a tu jefe o líder directo. Entre los beneficios está que te muestras como una persona responsable, organizada y, aunque tu salida sea inesperada haciendo que todos se molesten, al final del día les das un valor agregado, estás dejando un legado. Además, si en tu nuevo empleo te están pidiendo que te integres lo antes posible con esto ahorrarás tiempos de entrega. 2. Procura cambiar de empleo cuando estés en control de tu puesto/proyecto o has gobernado tus actividades, y se honorable: que tu jefe sea el primero en saberlo. En varias ocasiones te he comentado de la importancia de ser discreto en tu empleo. Si estás yendo a entrevistas o viendo otros horizontes, procura no decirle a nadie de la oficina, ni siquiera a tu “mejor amigo”


37


del trabajo. A la par que vas documentando tu trabajo actual, monitorea tus ofertas y cuando por fin elijas una, establece expectativas reales con tu nuevo empleador en cuanto a la fecha de integración: no puedes entrar al otro día… desde las entrevistas debes calcular cuánto tiempo te tomará entregar tu actual puesto y el tiempo que tus jefes requieran para ello y negociarlo. Créeme que no vas a perder tu oferta, y si la pierdes está bien porque si a tu nueva empresa no le importa que dejes botado el changarro, seguramente no tienen la planeación o ética necesarias para cuando ellos tengan que prescindir de ti. Una vez tomada la decisión reúnete con tu jefe y coméntale de tu renuncia con respeto, negocia los tiempos de entrega y si no fueran suficientes, ofrécete a entregar en horarios extra, pero sólo si es necesario; no tomes proyectos nuevos. Tampoco te tardes tanto, más de dos meses de entrega son bien vistos para un puesto directivo o de socio, pero el tiempo estándar en este momento de tu carrera, es de 15 a 30 días. 3. Ya lo pasado, pasado… pero no dejes cabos sueltos: lima asperezas con tus compañeros, cero chismes y mala vibra; desintoxícate y despídete de una forma profesional. Seguramente hay más de tres personas con las que nunca te llevaste bien o incluso fuiste algo agresivopasivo: desde echarles la culpa de algo, hasta hacerles rabietas en frente de los demás. Si tu cambio de empleo se debe a que quieres superarte y ser mejor (además de ganar más dinero), tienes que enmendar tus errores con los compañeros. Ojo: esto no implica invitarles la comida o las chelas, decirles que los adoras. No es

38

necesario ser hipócrita, más bien se trata de aplicar, como dicen los estadounidenses: “to take the high road”, tomar el mejor camino, ser profesional. Revisa qué actividades tuyas interactúan con tus colegas y solicita un momento para hacerles entrega y explicarles lo que a ti te correspondía hacer, pedir disculpas si es necesario a aquellas personas con las que fuiste (y con toda la intención) mal colaborador. No mandes mails de despedida con mensajes de adiós a todos mis amigos menos a esos desgraciados que ya saben quiénes son… no es necesario y como ¿para qué? Lejos de aportarte el pequeño y dulce beneficio de la “venganza”, date cuenta que todos los que trabajamos en una empresa lo hacemos por necesidad, cualquiera que ésta sea, y sólo cada quien sabe qué problemas tiene y por qué se comporta de determinada manera. No hables mal de nadie, no adules a nadie, no es necesario puesto que, de todas formas, ya te vas y tendrás la oportunidad de empezar de nuevo con distintos colegas. También recuerda que arrieros somos y un día pudiera suceder que a quien le torciste la mueca el último día, entre a tu nueva oficina como tu líder de proyecto. 4. Dale mantenimiento a tu computadora, prepara un respaldo de lo que realmente es importante para tu empresa y entrégalo. Todo lo no relacionado a tu trabajo se tiene que ir al mundo de los archivos no salvados. Si los de sistemas que revisan las computadoras hablaran, sería impresionante para ti saber que al mejor programador se le fue el historial. Pueden pasar dos escenarios. En el escenario 1: borraste todo, ya, bye bye, fácil y práctico. Pero resulta que de la


información que borraste has eliminado archivos o correos que resulta que eran vitales para conocer un proyecto, o un proceso o cómo quedó algo con un cliente. En el escenario 2: no borraste todo lo personal y se dan cuenta que, del 100%, sólo una tercera parte son cosas de trabajo, el resto: videojuegos, películas, una que otra página roja, mails donde hablas pésimo de tu jefe, chats donde barriste, trapeaste y hasta volviste a ensuciar la reputación de algún cliente o compañero. En cualquiera de los dos escenarios, el resultado es negativo para tu reputación como profesionista. Y de nueva cuenta piensa, ¿qué pasaría si llamaran para pedir referencias de ti? Mejor evítate problemas gratuitos: ordena tus archivos, borra los correos personales, las conversaciones, tus fotos, los archivos personales como boletos para conciertos, tus contraseñas, y sólo deja carpetas con lo que es necesario entregar, con correos históricos de información vital para la operación actual. Que tu equipo de cómputo no sea el pretexto para manchar tu carrera profesional. 5. En tu entrevista de salida sé honesto, pero ético y profesional. No es el momento de patear a todos los que te la debieron; es el instante para aportar comentarios que generen valor a la empresa que estás dejando atrás y que no sabes si en un futuro volverás a pisar. Las entrevistas de salida son muy curiosas ya que pueden ser una navaja de dos filos: por un lado te verás más falso que un billete de 38 pesos si dices que todo está bien, genial, que te vas pero en realidad no quieres porque ahí todo es hermoso pero que... bueno, pues ya te vas. Por otro lado, te verás ardilla si haces catarsis y

decides despotricar de tus compañeros con nombre y apellido, de tu jefe, del proyecto, de tu silla, de la vida en ese infernal lugar de trabajo. Vayamos a los puntos medios: comparte, de una forma constructiva, el motivo real por el que decidiste tomar otra oportunidad laboral; puede ser que el esquema económico que tienes ya no obedece a tus planes a mediano plazo, que las actividades que realizas ya no son tan retadoras como en un inicio, que haciendo un análisis no es el tipo de empresa en la que te ves creciendo porque tus metas son diferentes, o porque simplemente tu nueva oferta representa un desafío muy grande y no quieres dejar pasar la oportunidad. Habla de sugerencias, pero también habla de las cosas buenas que te llevas como tu crecimiento técnico, la experiencia de haber trabajado en una empresa como ésa, las metodologías, etcétera. De nueva cuenta, no adules a unos ni hables mal de otros, se objetivo y mesurado en lo que no sea necesario compartir porque las opiniones de este tipo, tienen que ver más con algo personal que profesional. Renunciar, sin importar que tú lo hayas buscado o no, es como romper una relación con alguien que alguna vez fue todo para ti: vas a extrañar de repente hasta al “viene viene” que decía donde estacionar tu coche todas las mañanas… y como una relación que valió la pena en su momento y te brindó cosas padres, merece respeto y que la cierres con la conciencia tranquila. Despídete con la frente en alto porque mañana, este empleo que dejas, será una referencia para futuras decisiones que te permitirán seguir haciendo cosas mejores en tu nueva aventura.

39


LUNAMBOTICS TALENTO MEXICANO FUERA DE ESTE MUNDO

R

CONACYT Agencia Informativa Por: Montserrat Muñoz

odolfo Neri Vela, primer astronauta mexicano, confía que para el 2018, llegará a Marte un robot totalmente autónomo con la capacidad de recolectar muestras de la superficie del planeta rojo. En este momento, decenas de grupos de investigadores de todas partes del mundo desarrollan esta tecnología para la Administración Nacional de la Aeronáutica y del Espacio (NASA, por sus siglas en inglés). Un grupo de universitarios mexicanos busca ser quienes den respuesta a este desafío tecnológico, enfrentándose al conocimiento de doctores y especialistas con el más alto reconocimiento. Jorge Isaac Cordero Enríquez, estudiante de 22 años de Ingeniería Mecatrónica, lidera a los Lunambotics, una agrupación de 13 alumnos de distintas ingenierías y licenciaturas de la Universidad Nacional Autónoma de México (UNAM), que desde hace dos años, trabajan en el robot LB-3 para triunfar en el Sample Return Robot Challenge, convocado por la NASA. Centennial Challenge Del 8 al 13 de junio del presente año, los Lunambotics participaron en la cuarta edición del Sample Return Robot Challenge, celebrado en el Instituto Politécnico de Worcester en Massachusetts, Estados Unidos. Este desafío

40

es uno de los ocho certámenes Centennial Challenge que la NASA ha emitido, y cuyos objetivos se centran en obtener tecnología de punta para la exploración extraterrestre, desarrollada por académicos, especialistas o público en general. El reto de los Lunambotics consiste en: “desarrollar un robot de exploración planetaria totalmente autónomo, que tenga como fin desenvolverse en un entorno hostil, para localizar diferentes tipos de muestras y regresarlas a una zona específica en un tiempo determinado y con información limitada acerca de la navegación”, señaló Cordero Enríquez. En entrevista para Agencia Informativa Conacyt, Jorge Cordero platica los alcances de los Lunambotics en la edición 2015 del Sample Return Robot Challenge, celebrado en el Instituto Politécnico de Worcester en Massachusetts, Estados Unidos, durante la segunda semana del pasado junio. ¿Cómo les fue en la competencia? “Es nuestra segunda vez en esta competencia; fuimos en 2014 y regresamos este año. Nos fue bastante bien, de los 23 equipos contendientes registrados fuimos el único hispanoparlante que logró pasar la inspección y fuimos de los siete equipos de todo el mundo que logramos que nuestro robot comenzara a hacer un


recorrido de muestras. Durante los cuatro años de competencia, ha habido muchos equipos cuyos robots no logran ni bajar de la plataforma. Estuvimos compitiendo en el nivel uno y fue un proceso bastante complicado. Este año, ninguno de los 12 equipos que competió logró recolectar una muestra para pasar al nivel 2. Dado que no se han completado los requerimientos que la NASA requiere, se va a repetir la competencia para el año siguiente”. ¿En qué sistema basa la autonomía de navegación del robot? “Se basa mucho en visión, odometría, en navegar un sistema de mapas y sobre él hacer estimaciones con inclinómetros y otras tecnologías que cada equipo logre desarrollar por su cuenta. No podemos utilizar sistemas basados en el planeta Tierra, como GPS o magnetómetros. Tenemos que desarrollar sistemas totalmente independientes y ése es precisamente el reto de la competencia”. En la competencia del 2014, obtuvieron mención honorífica por el diseño del robot. ¿En qué se diferenció del de otros equipos? “Cada quien tiene una aproximación diferente hacia el reto. Hay equipos que prefieren utilizar tres llantas, otros que prefieren orugas o 6 llantas. La distinción que nos

hicieron fue porque decidimos utilizar una suspensión tipo rocker boogie, que es de 6 llantas y permite superar obstáculos de hasta 200% de altura de la llanta. Nos dimos cuenta de que era un diseño bastante complejo y que realmente no necesitábamos tanto. Decidimos quitarle dos llantas a nuestro diseño para quedarnos con 4 y este año nos comentaron que nuestro nuevo enfoque hacia el robot fue mejor que el año pasado ya que redujimos peso. El comportamiento es 90% similar al del año pasado. Algo de lo que comentaron los jueces, fue que hicimos un gran trabajo en el área de las llantas; platearon que nunca en su vida habían visto llantas de la manera en que nosotros las diseñamos”. ¿Qué falta por mejorar? ¿Qué cambios se tienen que hacer para la próxima competencia? Tenemos mucho por mejorar en las áreas de navegación, reconocimiento de muestras y de toma de decisiones. Debemos poner mucha atención en la relación peso-resistencia de los materiales. (Los jueces) nos hicieron comentarios al respecto sobre algunas piezas para tener un menor peso; además podemos mejorar las llantas haciéndolas más redondeadas en la parte del polímero que tiene tracción con el piso. Pero en general, el jurado cree que nuestro diseño mecánico ya es bastante avanzado y que con éste podemos hacer un gran robot el próximo año.

41


CARRERAS

TECNOLÓGICAS CLAVE ¿QUÉ ESTUDIAR ANTES DEL 2020?

E

Por: Cinthya Hernández

res joven, estamos conscientes de la generación en la que te desenvuelves, estás siendo partícipe de la creciente innovación tecnológica la cual trae consigo consecuencias en el cómo te relacionas, y podemos palparlo en el uso de las redes sociales que han modificado significativamente la forma de comunicación. Indudablemente nos hemos visto beneficiados con el uso de éstas, principalmente en el fácil y eficaz envío de información, así como el acercamiento con los demás, y todo gracias a nuestro dispositivo móvil. Del mismo modo en que la tecnología proporciona un valor agregado a nuestra vida diaria, debemos estar preparados para la metamorfosis que sucederá en las próximas décadas. La sociedad tendrá que enfrentarse a nuevos desafíos, ya que se estima que para el año 2025 uno de cada tres empleados será reemplazado por algún sistema robótico. Pero ¿acaso no los presentes sistemas necesitarán personal que brinde mantenimiento, reparación y dominio de los mismos? Es necesario un cambio radical en los conocimientos y habilidades de las personas, sobre todo para vislumbrar que la tendencia son las tecnologías de la información. Es fundamental hacer crecer a las empresas y volverlas cada vez más competitivas, de igual forma el personal que labore dentro de ellas; por esa causa se requiere innovar la currícula de las siguientes generaciones para posibilitar el desarrollo de nuevas carreras que comprendan y desarrollen tecnología. Para que aterricemos un poco la idea, te mostramos las carreras que tendrán futuro en las próximas décadas. Se estima que para el año 2020 existirá un predominio de aquellas licenciaturas e ingenierías relacionadas primordialmente con la salud, economía y medio ambiente. La química, la biología, la ingeniería y, por supuesto, las matemáticas seguirán fungiendo como un campo laboral prometedor, ya que de ellos se derivarán ciencias como: la biomedicina, nanotecnología, robótica y biotecnología.

42


Se estima que para el año 2020 existirá un predominio de aquellas licenciaturas e ingenierías relacionadas primordialmente con la salud, economía y medio ambiente

Reportaje publicado en la revista developNetwork, febrero 2015 http://issuu.com/masgeek/docs/dnw_magazine_febrero/46?e=12572375/11427773

43


¿Imaginas estudiar una carrera denominada congnotecnología? Se plantea la posibilidad de instruir sobre cómo la información se representa y se transforma en el cerebro, interesante ¿no lo crees? Con el desarrollo de esta rama, las formas de combatir las enfermedades humanas se irán perfeccionando. Es importante señalar que siempre existirá una demanda de especialistas en el sector salud; los adelantos científicos y tecnológicos han cimentado las bases de la nueva medicina tradicional y alternativa, esperando que los nuevos avances garanticen una mejor calidad de vida. Se dice que, a medida que generemos mejores tecnologías, deberán existir especialistas en la conservación de las especies y el desarrollo sustentable del medio ambiente. Este último es el que más ha llamado la atención ya que el planeta se encuentra sumamente deteriorado por los descuidos y desperdicios humanos; sin duda será imposible deshabitarlo pero sí es indispensable hallar las formas de preservarlo. Por otra parte, el panorama actual ha dejado ver que la domótica es el futuro de edificación convencional. Los hogares, automóviles y la industria en general, todos ellos se encontrarán conectados a internet en los próximos años, por lo cual se requerirán científicos de datos, es decir, personas especializadas que interpreten y manipulen bancos de información derivada de estos dispositivos. En la actualidad, países como Estados Unidos ya cuentan con vacantes que solicitan este perfil, además diversas firmas de reclutamiento han reportado que algunas empresas llegan a ofrecer salarios entre los 200,000 y 300,000 dólares anuales; tan sólo para que te des una idea, esto equivale a tres millones de pesos en promedio por año, y lo mejor es que no piden experiencia por

44

ser un campo laboral nuevo. Seguramente ya has escuchado acerca del Internet de las Cosas, esta tendencia exigirá una innovadora serie de profesionistas que posean la capacidad de crear y desarrollar software para conectar sensores móviles, táctiles y sistemas de cómputo para así analizar la intercomunicación que exista entre ellos y enviarla directamente con los centros de datos. De acuerdo con Cisco®, la demanda por este tipo de programadores será global debido a que las aplicaciones que se pretenden desarrollar serán principalmente para cubrir necesidades exclusivas de un determinado sector o incluso un país. El crecimiento exponencial del acceso a internet desde cualquier dispositivo móvil implica un mayor número de vulnerabilidades en la red, por lo que se considera que al menos en los próximos cinco años se requieran más de un millón de especialistas en ciberseguridad para cubrir la demanda de las empresas y usuarios hiperconectados. Todavía existen diversos campos por estudiar, horizontes por descubrir y aprendizajes por experimentar. Te presentamos tan sólo algunos de los cuales serán ámbitos solicitados en los próximos tiempos. La realidad es que México apenas se encuentra en vías de desarrollo tecnológico y existe un cúmulo de jóvenes emprendedores muy talentosos que podrían desarrollar innovaciones en el extranjero, consolidando nuevos conocimientos con el objetivo de impulsar más talento mexicano. Te invitamos a no descartar la posibilidad de certificarte y complementar tu currículum con actividades extraacadémicas que enfoquen perfiles tecnológicos para que formes parte del avance científico que renueva al mundo constantemente.


´

´

45


PLATAFORMA LEARNY TRANSFORMANDO LA EDUCACIÓN A VIDEOJUEGOS

B

CONACYT Agencia Informativa Por: Érika González

ancas, pizarrón, maestra, alumnos, goma, sacapuntas, videojuegos, lápiz, libretas y libros. ¿Videojuegos? Así es. El campo semántico de escuelas primarias y secundarías podría tener un elemento más que quizá, nunca imaginaste: videojuegos. Learny Games es una empresa poblana que tiene como objetivo crear vínculos emocionales a través del uso de los videojuegos. La plataforma Learny, es uno de sus productos estrella, la cual, sin duda, apunta a convertirse en una herramienta básica para el aprendizaje de los estudiantes de nivel primaria y secundaria, pues esta herramienta transforma los contenidos de la Secretaria de Educación Pública, en videojuegos y además mide el rendimiento académico del estudiante. ¿Cómo surge la plataforma Learny? “La plataforma Learny surge a partir de una idea en 2011, cuando CG Starlight, empresa dedicada al desarrollo tecnológico en general (sistemas táctiles, video mapping, espejos mágicos, etc.), recibe el reconocimiento especial por parte del Conacyt en el concurso: Materiales y recursos digitales educativos para el DF, al desarrollar un videojuego con sistema táctil que explica un tema que resulta bastante complejo

46

para algunos alumnos que cursan la materia de física: La Tercera Ley de Newton. Fue entonces que los creadores de este proyecto empezaron a desarrollar una nueva plataforma, pues aunque en ese año aún no existía un mercado maduro, el gusto por los videojuegos fue el motor que impulsó la plataforma Learny”. Así lo comenta en entrevista para la Agencia Informativa Conacyt, Roberto Rogel, Director general de Learny Games y Presidente en CG Starlight. Tres años después, la plataforma Learny contaba ya con módulos educativos que incluían materias de nivel secundaria y modelos del Sistema Solar, entre muchas otras herramientas de aprendizaje, así que la plataforma fue inscrita al Maratón de Negocios del Campus Party 2014, donde fue finalista. “Al culminar el pitch de presentación, un inversionista brasileño se acercó a los fundadores para ayudarles a resolver un problema que venían arrastrando durante los tres años de desarrollo de la plataforma, se trataba de la estrategia comercial. Fue así que el 19 de septiembre de 2014 se constituye Fundación Learny, y el 6 de junio de este año se crea Learny Games. A raíz de todos estos avances, Campus Party 2015 invitó a Learny Games como ponente para platicar sobre la plataforma que hasta hace un año era solamente un ideal y ahora es un caso de éxito”, detalla Roberto Rogel.


47


¿Cómo desarrolla la plataforma Learny el aprendizaje del niño? Según el director de la empresa, la plataforma Learny monitorea la actividad del niño mientras juega los diversos módulos. A través de técnicas de maching learning (proceso de inducción del conocimiento), se registran errores, aciertos y el tiempo que tarda el niño en resolver los módulos, así como el abandono y retorno a la actividad; de esta manera se perfila a cada usuario y se generan reportes gráficos que posteriormente se entregan a profesores y padres de familia. Estos reportes revelan áreas de oportunidad, así como de deficiencia, la curva de aprendizaje a partir de que se inició el uso de la plataforma, aspectos cognitivos y grados de frustración del niño, que muestran, de manera concreta, la situación de su desempeño académico día a día. Desarrollo de la plataforma David García, Director I+D+I (Investigación + desarrollo + innovación) de Learny Games, encargado de que el proyecto se haga en tiempo y forma, explicó en entrevista a la Agencia Informativa Conacyt, quiénes y cómo desarrollan los juegos que conforman la plataforma. El primer paso es el análisis educativo, “el paso más importante” recalca David García, pues cuando se crean los lineamientos en base a lo que ya se estudió, se puede crear el juego. Este trabajo lo realiza el área de psicología. Odette Vázquez Porras, estudiante de la carrera de Innovación Educativa en la Universidad

48

de las Américas Puebla, comenta que para realizar el análisis temático, investiga cómo se maneja la educación por nivel académico y de acuerdo a ello, complementado con diversas teorías de aprendizaje como el constructivismo, propone cómo abordar los temas mediante las características de los juegos. Una vez teniendo los lineamientos, se pasa al área de diseño que está a cargo de Heliot Farías, cuyo trabajo es leer los temas de la Secretaría de Educación Pública (SEP) y el análisis que envía el área de psicología para implementarlo en un previo, el cual es retomado por Odette para verificar que no se escapen detalles y así poderlo pasar al área técnica, según explica David García. En el área técnica se encuentra Luis Eduardo Toxtle Mendoza, quien se encarga de diseñar la interfaz del usuario. Con lápiz y papel en mano, Luis Eduardo comienza el storyboard que servirá de guía para ilustradores y programadores. “Con el storyboard listo, comienza la producción”, continua explicando el Director I+D+i, David García. Eduardo Rojas, estudiante de la Escuela de Artes de la Benemérita Universidad Autónoma de Puebla, genera la imagen acústica de los juegos, él crea los efectos de sonido y las pistas musicales de la plataforma. A la par de la música, los ilustradores se concentran en el diseño de fondos, iconos, personajes y gráficos en general. Cabe destacar que los personajes se diseñan gráfica y emocionalmente, siguiendo el análisis realizado previamente por el equipo de psicólogos de Learny.


Una vez lista, la música, el diseño de la interfaz y los gráficos, los programadores están listos para dar el soplo de vida al producto final. “José Luis Estrada y Efraín Quintanar integran todos los elementos en Unity3D, motor de juego utilizado para la integración del código, y en C – Sharp, donde se programa los comportamientos que tendrá el juego”, como lo explica José Luis Estrada. El lenguaje informático que se maneja es “C #”. C – Sharp: Donde se programa los comportamientos que tendrá el juego. Unity3D Es el motor de juego utilizado para la integración del código. El programa está dividido por ventanas para probar el juego: el comportamiento de los objetos, ventana de consola y animación. “Ahora ya sabemos que la parte psicológica es la más importante. Hace 3 años no sabíamos eso. Mediante las pruebas que hemos hecho en diferentes escuelas, se ha demostrado que además de divertirse alumnos y maestros, la curva de aprendizaje es efectiva”, afirma David García. Alcances Por el momento, la Plataforma Learny se encuentra al alcance de 75 alumnos de 3 escuelas públicas de la Sierra Norte de Puebla, donde se

instaló la plataforma como prueba piloto y donde se obtuvieron los primeros diagnósticos; así lo manifiesta Roberto Rogel, Director General del Proyecto: “se instaló en la Sierra ya que gracias a la repartición de tabletas del programa ‘Alfabetización Digital’ a nivel federal, pudimos darnos cuenta que están regalando la tecnología, sin embargo los maestros aún ven estos artefactos como intrusivos ya que todavía no hay suficiente contenido educativo, por lo que consideramos estar en el momento exacto para implementar esta tecnología”, agregó Rogel. La empresa continúa en negociaciones con la SEP, ya que la implementación de la plataforma a nivel federal requiere de un proceso largo, así que por el momento se instala de manera gratuita en las escuelas públicas de escasos recursos que lo soliciten y en escuelas con mayores posibilidades, se instala la licencia anual con un costo de mil pesos. “A raíz de los resultados obtenidos en la prueba piloto, 8 escuelas de la Sierra, Atlixco y Zacatepec ya han solicitado la plataforma”, afirma el Director General. Según Roberto Rogel, se planea que para septiembre del presente año la plataforma esté disponible en App Store y Play Store. “La plataforma Learny pretende brindar una herramienta de apoyo como los libros, y los apuntes, en ningún momento se pretende remplazar a maestros, ni las clases como se dan hoy día”, puntualizó Rogel.

49


METODOLOGÍAS

EN EL DISEÑO DE SISTEMAS Por: Francisco Rodríguez

L

Antecedentes

EMBEBIDOS

os sistemas embebidos comenzaron a utilizarse antes de ser conceptualmente definidos y van evolucionando de manera tan rápida, que provocan que las concepciones acerca de ellos cambien constantemente. Sin embargo, y a pesar de que aún se discute por qué se les llama sistemas embebidos, podemos distinguir cuatro características fundamentales de todos los sistemas embebidos (INFOTEC 2013): • Hardware (Embedded hardware) • Software (Embedded software) • Inteligencia computacional • Ejecuta una o varias tareas en tiempo real (el sistema es predecible y determinista). En 2011, el Dr. Emilio Vargas definió el concepto de sistema embebido como: “un conjunto de dispositivos electromecánicos que interactúan bajo una estrategia de control, previamente programada e incrustada en dichos dispositivos, a fin de lograr una respuesta rápida, eficiente y local ante los cambios percibidos.” En este sentido, la norma IPC-2221B-1.6.2 clasifica a los sistemas embebidos en tres clases: • Clase 1 - Productos electrónicos de uso general • Clase 2 – Productos electrónicos de servicio ininterrumpido • Clase 3 – Productos electrónicos con alto grado de confiabilidad. Éstas reflejan el grado de sofisticación, desempeño

50

y el nivel de estrés al que pueden ser sometidos. Por ejemplo: el peine para el cabello se puede clasificar como clase 1, ya que es de uso general y como usuarios tenemos claro que tiene una vida útil corta. Un cajero automático debe ser capaz de trabajar 24 horas los 7 días de la semana, pero si falla no es vital, por lo que se clasifica como un sistema embebido de clase 2. Un equipo médico como un respirador artificial, debe mantenerse trabajando 24 horas los 7 días de la semana y no fallar, a este tipo de sistemas embebidos se les coloca en la clase 3. Problemática A pesar de lo anterior, no todas las empresas que fabrican sistemas embebidos cuentan con una metodología para el desarrollo de dichos productos (INFOTEC 2013), lo que impacta directamente en la calidad, costos de producción y, por ende, en el precio final. Su complejidad radica en que el diseñador debe entender los requerimientos del producto, para que le sea posible diseñar una plataforma de hardware adecuado (arquitectura), sobre la cual debe ejecutarse el software embebido que gobernará dicho producto. Propuesta En un estudio realizado por INFOTEC (2013) en las empresas desarrolladoras de sistemas embebidos de la ciudad de Guadalajara, se encontró que los procesos involucrados en el desarrollo de estos sistemas son: administración del ciclo de vida; análisis y diseño; desarrollo del hardware; desarrollo del software; integración y pruebas, y finalmente administración del producto.


51


52


Figura 1. Ciclo de procesos de desarrollo de sistemas embebidos, propiedad de INFOTEC (No. De registro 03-2013-080712294300-01).

• Macroproceso I. Administración del ciclo de vida: administra el ciclo completo del sistema embebido desde su concepto hasta la producción en serie del producto. • Macroproceso II. Análisis y diseño: en este proceso se analiza la viabilidad del producto, se obtienen los requerimientos funcionales y no funcionales del sistema. • Macroproceso III. Desarrollo del hardware: se desarrolla la parte mecánica del sistema embebido. • Macroproceso IV. Desarrollo del software: se desarrolla la parte electrónica del sistema embebido. • Macroproceso V. Integración y pruebas: se realiza la integración del sistema, así como pruebas de conformidad y certificación del mismo. • Macroproceso VI. Administración del producto: administra la producción en serie del sistema embebido. Experimento Una manera de validar el ciclo propuesto por INFOTEC fue desarrollando un equipo médico llamado “Monitor de la variabilidad de la frecuencia cardiaca”

(MVFC), el cual se encarga de monitorear de una manera no invasiva la actividad del sistema nervioso autónomo y puede servir para la detección de infarto agudo en el miocardio o neuropatía diabética, entre otras. El procedimiento fue el siguiente: se desarrolló el mismo equipo médico sin utilizar una metodología y utilizando el ciclo de procesos de INFOTEC. Discusión Aunque los dos prototipos cumplen con la función de monitorear el sistema nervioso autónomo, sólo el que fue diseñado bajo el ciclo desarrollado por INFOTEC es viable para fabricarse en serie, esto debido a que en uno de ellos privó la falta de análisis y diseño. Conclusión Sin duda, el utilizar una metodología para construir productos basados en sistemas embebidos tiene grandes ventajas, como aumentar la calidad del producto, disminuir el time to market, tener documentado el proceso, disminuir los rediseños en fase de producción, entre otros factores, todos los cuales redundarán en beneficios para el usuario final.

53


UNO DE “ESOS” VIAJES… AUTORIZED TEST ADMINISTRAITOR

E

Por: Héctor Negrete

ra el 20 de Marzo de 2012, y yo me encontraba en un proceso de certificación en la ciudad de Piedras Negras, Coahuila. Si el lector recuerda la situación de la ciudad en ese entonces, es fácil imaginar la tensión en la que me encontré desde el inicio. El autobús llegó a la ciudad aproximadamente a las 4 de la mañana. Cabe mencionar que, antes de entrar, un retén militar se subía al autobús a “inspeccionar” a los pasajeros, acompañados de sus amigos de raza Pastor Alemán. Al pasar por las calles, uno podía ver un montón de casas y negocios con las ventanas tapiadas, totalmente abandonadas (después me enteré que las personas habían dejado sus hogares por la inseguridad reinante). Sabía que la ciudad no era precisamente la más segura, pero aun así… Cuando llego a la ciudad en busca de un HOTEL (¡grave error mío al no haber reservado con anticipación!), tomo un taxi, y muy ingenuamente, le pregunto al chofer: “¿Cuál es un HOTEL decente en la ciudad? – “El California, joven. Está muy cerca, y está bastante bien.” – “Ok, pues vámonos”. Después de unos 10 minutos, llegamos al MOTEL California. Sin entrar en detalles, solo diré que el lugar tenía lo que parecían “muros de papel”. Aquellos lectores que no tengan una mente tan inocente, podrán hacerse una idea de a que me refiero. Repito: eran aproximadamente las 4 am, así que no era tan fácil salir a buscar otro lugar para hospedarse. Después de 4 horas sin poder dormir, me dirigí a recepción para entregar la habitación y partir a la escuela en la que había que realizar la instalación y certificación de 21 candidatos. “Después de esta nochecita, ¿qué más puede pasar?”, pensé yo. Me presento en la escuela para hacer la instalación, realizo las pruebas de conectividad, y ¡oh, sorpresa!,

54

¡Los puertos no se encuentran abiertos! En el mundo de las certificaciones móviles, esta situación es bastante común (leer “México VS Uruguay”, DNM, Ed. Enero), así que pensé que no había tanto problema. El contacto con la institución se había portado bastante amable y no tendría inconveniente en apoyarme para la apertura. Efectivamente, el contacto no tenía inconveniente con brindar el apoyo, sin embargo, no contaba con un pequeño detalle. El administrador del área de informática ciertamente no era tan amable como su compañero. Después de una larga llamada telefónica, la conclusión recibida por él fue “ahorita no puedo”. Como detalle adicional, en caso de que el lector tenga dudas: si no hay puertos abiertos, no hay certificación. Punto. Es ahí cuando comienza lo que yo llamo “la hora de las complacencias”. Esto se debe a que los clientes comienzan a buscar mil “soluciones” alternas (de esas que uno ya sabe que no van a funcionar, pero que hay que probar, “nomás pa’ no dejar”). Después de aproximadamente 2 horas de probar “soluciones” alternas, se tomó la decisión que había que tomar desde el inicio: Cancelar el proceso de certificación. Se habló con los 21 candidatos presentes para darles la noticia, misma que no tomaron muy bien (francamente, no los puedo culpar), y el contacto se dispuso a llevarme a la central de autobuses “Es que sí se ve que eres de fuera, y con la maleta que traes, no te conviene arriesgarte” – dijo. Una vez en la central de autobuses, el contacto se despidió de mí y yo me dispuse a comprar mi boleto y esperar la salida del autobús que me llevaría a Saltillo, desde donde yo tomaría un avión de regreso al D.F. Fui a la taquilla a solicitar informes - “Se va en 45 min” – dijo el vendedor. Compré mi boleto, y me senté a esperar. “¡Al fin!” – pensé yo.


Reportaje publicado en la revista developNetwork, febrero 2015 http://issuu.com/masgeek/docs/dnw_magazine_febrero/54?e=12572375/11427773

Justo cuando estaba imaginándome ya en el avión de regreso, entran a la central 6 tipos mal encarados (con un look mezcla de Cholo con Mara Salvatrucha) y se sientan, todos en fila, justo enfrente de mí. Yo pensé “ok, Héctor, nada más no los veas fijamente, y ya. ¡Excelente plan, genio!” Pasaron unos 15 segundos, cuando uno de ellos me señala con un movimiento de cabeza, y todos los demás voltean a verme fijamente y empiezan a cuchichear. “¡Ya valí!” – pensé. Justo estaba pensando en cómo salir de ahí cuando veo que uno de ellos se levanta y comienza a caminar hacia mí, viéndome fijamente. Siguió caminando, y pasando al lado mío, se sienta justo detrás de mí. En ese momento, y dejando toda sutileza de lado, haciendo uso del famosísimo “Mejor aquí corrió, que aquí quedó”, me levanté, tomé mi maleta (en la que llevaba una pc completa, para que el lector tenga una idea del tamaño del equipaje), y salí a los andenes lo más rápido que pude, esperando que nadie me siguiera. Nadie me siguió. Una vez pasado el susto, supuse que esos tipos solo querían reírse a costa mía. Debo admitir que hicieron un excelente trabajo. Llegó la hora de abordar el autobús, lo cual hice sintiéndome bastante aliviado. “¡Al fin!” – volví a pensar. Me puse los audífonos, y decidí tratar de dormir un poco, al fin y al cabo, no había dormido en toda la noche. Después de lo que yo calculo fueron unos 30 minutos, el autobús es detenido

por un retén de la policía federal para revisión. Pasados unos minutos de revisión en la zona de carga, un federal sube al autobús y pregunta - “¿de quién es una maleta negra con etiqueta de frágil?”. ¡Lo que me faltaba! Era MI maleta, en la que transportábamos todo el equipo para las certificaciones. “Es mía” – le respondo al Federal. “¿Puede venir un momento? Debo hablar con usted”. “¡Genial!” – Pensé yo. Ya debajo del autobús, el policía comenzó a soltarme un discurso mencionando que para realizar el transporte de equipos de cómputo en el estado de Coahuila, existe un impuesto, mismo que él esperaba que yo cubriera. Después de unos 5 min de mí fingiendo un total desentendimiento (haciéndome menso) sobre lo que me decía, el federal, bastante irritado, sólo dijo – “Ok, por esta ocasión se la voy a perdonar, pero venga preparado para la siguiente”. “Muy bien, oficial, no se preocupe. Muchas gracias” – le respondí, mientras subía al autobús. Afortunadamente, el resto del viaje transcurrió sin problemas. Llegué al DF a la 1:00 de la madrugada, y a las 9 me presenté a trabajar en horario de oficina, ya que no tenía viaje ese día. Entrando a la oficina, lo primero que escucho es: “Hola, Héctor, ¿ya de regreso? ¡Pero si tú te la vives turisteando!”. Mi respuesta: “Sí, ¿verdad? Turisteando.”

55


PreSonus

StudioLive 16.0.2

ยกMUCHO MรS QUE UN STUDIO-LIVE!

56


P

Por: Gerardo Oxley

ara este número de developNetwork magazine probamos un hardware de mezcla y captura de audio, específicamente el modelo StudioLive 16.0.2 de la marca PreSonus. La StudioLive 16.0.2 fue diseñada para la mezcla y captura de audio en vivo, o utilizarla como una interfaz de audio Home Studio. Pero cabe destacar que en manos de alguien con conocimientos de ingeniería en audio, ésta se aleja por mucho en términos de resultados a una interfaz Home Studio, logrando acercarse mucho más a una de gama alta. StudioLive posee una interfaz FireWire integrada que puede ser usada con cualquier aplicación que soporte Core Audio o ASIO. También puede ser utilizada como dispositivo WDM para una computadora con sistema operativo Windows®.

Virtual StudioLive

Es un avanzado editor/gestor de librerías y aplicación de control que está completamente integrada con StudioLive 16.0.2. Dada la continua comunicación bidireccional entre StudioLive y VSL, haga lo que haga en la superficie de control de StudioLive será reflejado en VSL y viceversa.

Cature 2 Capture es una aplicación de grabación de audio creada exclusivamente para su uso con mixers de la serie StudioLive de PreSonus. Para comenzar a grabar, basta con instalar Capture, y luego conectar y sincronizar su StudioLive. No hay necesidad de crear entradas y salidas de audio en Capture, ya que la aplicación detecta automáticamente el tipo de mixer StudioLive que está conectada y se autoconfigura.

57


• Frecuencia de muestreo de 24-bits/48 KHz. • 12 preamplificadores de micrófono Clase A XMAX. • 16 entradas de línea. • 4 buses Auxiliares. • Conversores A/D de alta definición (118 dB de Rango dinámico). • Headroom ilimitado, mezcla digital y procesamiento de efectos a 32-bit en punto flotante. • Interfaz de grabación digital FireWire 16x16 con 2 puertos FireWire 400 (IEEE 1394). • Automatización de escena con funciones cargar/salvar/ rellamar para todas las configuraciones Fat Channel con: • Filtro pasa altos. • Compresor. • Limitador. • Expansor descendente • EQ de 3 bandas semi-paramétrico. • 2 DSP Master effects (Reverb y delay con Load y Save). • Control MIDI sobre: Escenas y rellamada de FX, asignación de FX a mezcla principal, salida Main, nivel de retorno FX, y Tap Tempo. • Faders de 60 mm. • Botones Quick touch de grado militar. • Medidores LED de acción rápida. • Sistema de comunicación Talkback. • Chasis Metálico Robusto. • Compatible con Cubase, Digital Performer, Logic, Nuendo, Sonar, Studio One y otros. • Compatible con Windows® y Mac® • Poderosa librería de software StudioLive incluye: • StudioLive (VSL): Editor avanzado/librería/control Virtual. • StudioLive Remote: (SL Remote): Aplicación de control remoto para iPad (Gratis en Apple App Store). • QMix: aplicación de mezcla remota de auxiliares para iPhone/iPod touch (Gratis en Apple App Store) • Capture: Software de grabación multipista integrado • Studio One Artist: Software DAW con más de 6 GB de plug-ins, loops, y sonidos.

58


El corazón de StudioLive El Fat Channel hace que los procesadores dinámicos, ruteo, y paneo de cada entrada y salida de StudioLive estén disponibles con sólo tocar el botón Select. Las 12 perillas multipropósito y los medidores localizados en la sección Fat Channel controlan casi todos los ajustes que pueden hacerse en StudioLive. Desde el Fat Channel, podemos agregar:

Presets Fat Channel StudioLive viene con 50 presets de Fat Channel personalizados diseñados por profesionales. Estos presets pueden ser alterados, renombrados y sobrescritos; además tiene 49 ubicaciones vacías adicionales de almacenamiento para que armes tu propia librería de presets para tus 16 canales. Mezcla FX Existen al menos dos ventajas principales que aporta una mezcla FX, en vez de insertar un efecto en un canal. En primer lugar, varios canales pueden ser enviados a un procesador; además de que simplifica enormemente el número de parámetros que hay que controlar, esto puede crear un sonido expandido en la mezcla. La segunda ventaja de crear una mezcla FX es que se puede variar el nivel enviado desde cada canal al procesador, en lugar de pegar la salida directamente en el efecto. Esto te permite añadir poco o mucho de un efecto a un canal determinado.

• Procesamiento dinámico y EQ a cada entrada y salida. • Crear envíos y mezclas de efectos para los cuatro envíos analógicos auxiliares y para ambos buses de efectos internos. • Habilitar alimentación phantom para cada preamplificador de los micrófonos. • Medir los niveles de cada entrada y de la reducción de ganancia GR de los 16 canales. • Medir los niveles de salida de los buses Aux y salidas principales. • Copiar, salvar, y cargar presets GEQ y Fat Channel. • Re-llamar posiciones de faders para mezclas almacenadas.

Almacenamiento de escenas Permite crear y almacenar una librería de escenas. Una escena es como una captura de tu mezcla. Almacena cada parámetro Fat Channel para todas las entradas y buses, también cada posición de fader, mezclas aux y efectos, muteo de canales, solos y la selección de entrada. (Entrada analógica o reproducción FireWire). Link-StudioLive Puedes crear un link con otra StudioLive para ir incrementado el número de canales para entradas, salidas y buses auxiliares. Obteniendo de 16 x 16 x 4 a 32 x 32 x 8 con sólo una conexión FireWire.

Dig Out Dentro del Fat Channel también existe una herramienta llamada (Dig Out) esta nos da la opción de enviar el audio sin procesar hacia la computadora o que éste envíe el audio con todos los parámetros y ajustes activados. Éste es uno de esos productos que destacan por su calidad, un precio razonable y altísimas prestaciones. Trabajar con él es muy cómodo, el Fat Channel es una bendición ya que ahorra muchos recursos para que nuestra computadora no se sature de Plugins y así evita la sobrecarga del CPU. Así que si piensas montar un estudio de audio o capturar tu banda en vivo, ésta es una herramienta sumamente recomendable ya que no hace falta tener mucha experiencia, la StudioLive 16.0.2 es completamente intuitiva.

59


60


61


FRATERNITY ADVISOR

Developnetwork agosto  

Inteligencia ¿Humana o Artificial?

Developnetwork agosto  

Inteligencia ¿Humana o Artificial?

Advertisement