a product message image
{' '} {' '}
Limited time offer
SAVE % on your upgrade

Page 1


1


STAFF CONSEJO EDITORIAL

Mayo 2016

Año 2 Número 19

Ariel Rodríguez

Presidente del Consejo

Salvador Ordóñez

José Ignacio Gallegos Carlos Rivera

EQUIPO EDITORIAL

Salvador Ordóñez

salvador@developnetwork.com

Director Editorial

Edgar Loeffelmann

eloeffelmann@develop.com.mx

Editor

Rodrigo Amador Gerardo Pérez César Rodriguez Víctor Jesús Hernández Alejandro Ramos Colaboradores

Xochicuahuitl G.

xgleason@develop.com.mx

Salvador Ordóñez

Coeditora

Ignacio Gallegos

Diseño Editorial

Relaciones Públicas

EN PORTADA

El Poder de la Información Desarrollando Plataformas Avanzadas en la MdD

Andreida De Negri Aitor Sobera Alejandro Rebollo Karla Salinas Ignacio Gallegos Cecilia Castillo Xochicuahuitl G. Javier Barriopedro Emmanuel Santiago Ramón Antonio Ruíz

Luis Fuentes

luisfuentes@developnetwork.com

Editor Web

Shutterstock

Fotografías

University Tech Day www.issuu.com

Agradecimientos Especiales

Distribución

Edgar Loeffelmann, Carlos Fernández, Arturo Campos Fentanes, Ana Paula Konrad, Pedro Flores, Juan Saldivar, Alejandro Villanueva, Cristina Cervantes y a todas las personas que han hecho posible este número tan especial de developNetwork

“developNetwork” es una publicación literaria que puede ser distribuida, previa autorización de sus representantes, de manera física y electrónica. El nombre “developNetwork”, diseño y contenido se encuentran en proceso de registro y son protegidos por la Ley Federal de Derechos de Autor, encontrándose vinculados a una marca en proceso de registro ante el Banco Nacional de Marcas perteneciente al Instituto Mexicano de la Propiedad Industrial. Todos las artículos aquí descritos están sujetos a sufrir cambios y/o variaciones, sin previo aviso. La información, datos estadísticos, reportajes y fotografías contenida en los publirreportajes es resultado de un trabajo de recolección de información en la que terceros, colaboradores o personalidades públicas otorgan sus opiniones y/o datos de un tema en específico, por lo que bajo ninguna circunstancia reflejan la opinión de “developNetwork”, de sus editores, representantes o accionistas, así mismo, “developNetwork” no asume responsabilidad respecto del contenido y veracidad de dicha información. Revista impresa por “Impresora y editora INFAGON SA de CV” Alcaiceria No. 8 Col. Zona Norte Central de abastos Iztapalapa C.P. 09040 México, D.F. Para conocer más sobre los derechos de autor de algunas de las imágenes, fotografías y trabajado literarios publicados a través de “developNetwork” consulta nuestra página web en www.developnetwork.com

“developNetwork”, es una revista mensual, publicación impresa y electrónica. 5557-5012 / 5395-2791 Contacto Web: hola@developnetwork.com

www.developnetwork.com

2


CARTA EDITORIAL

C

ada mes es un gusto para nosotros poder llevar a tus manos información de difusión técnica, artículos de interés para la industria y un acercamiento con los actores que están marcando tendencia en México y en el mundo. El número de mayo versa en la importancia del uso adecuado de la información, así como la obtención de tendencias en comportamientos, razones por las cuales es un orgullo para el equipo editorial presentarte este número centrado en Minería de Datos, costos y aplicaciones desde diferentes enfoques. La riqueza de cada uno de nuestros números se obtiene con la diversidad de perfiles que escriben, las distintas experiencias personales y profesionales que dan a cada uno de nuestros colaboradores la autoridad intelectual para el desarrollo de temas y columnas de opinión. Estos elementos permiten que la lectura que mensualmente disfrutas tenga una muy alta calidad y, en tiempos recientes, se haya posicionado como una de las publicaciones de TIC con mayor distribución a nivel nacional. Todo gran sueño comienza poniendo en marcha una idea, materializando tantas charlas con los amigos y equipos de trabajo, definiendo objetivos y deseos tanto individuales como colectivos, finalmente trabajando duro y sumando esfuerzos. Venga pues esta primera carta como un homenaje a tantas personas que han creído y defendido este proyecto, a nuestro director y amigo Salvador por embellecer estas páginas con su arte, al Consejo Editorial por sus aportes y críticas, a todos nuestros colaboradores que sin ellos esto no tendría corazón. Edgar Loeffelmmann

Director Editorial

3


Carta Editorial

ÍNDICE 40 El Juego Comienza...

3 Las Redes de Información

6 Breves Videojuegos, música y películas Apps 8 Breves Apps OnLine 9 Psycho-Pass Controlando el Futuro de Cursos 10 Calendario De Certificación

42

BREVES

Mayo

Mayo

Gadgets Marzo

DE UN SUEÑO A

TECH NEWS

12 Lo mejor de la tecnología para este 2016 Adame 14 Miguel La Realidad de lo Virtual

MASTER TI

CAMPUS TI

Súper Héroe Eres? 46 ¿Qué Tu Perfil Laboral, Súper Habilidades Digital 50 Mamá Digitalizando y Empoderando a la Mujer

CÓDIGO INNOVARE

52

de Datos 18 Minería y la Seguridad en la Red 20 La Ventaja de la Información 22 eResearch Aprender de Quienes Aprenden en Línea de Minería de Datos 26 Hablando Costos y Más...

28

DEVELOP

Centros Grow

Barreras para Certificar 56 Superando Talento TIC Mexicano

60 ¿Qué Más Quieres? de Uso PluriOne 62 Caso Financial Services

de Minería de Datos en 36 Arquitectura Tiempo Real Rendimiento de Aplicaciones Java 38 El en Nubes Híbridas

4

EN CUESTIÓN

Conocimiento y la 64 Del Información de Datos


MASTER TI

32

5


ARTÍCULO

Andreida De Negri

X-Men Apocalypse

Fox trae para nosotros una nueva entrega de la saga X-men, producida y dirigida por Bryan Singer y protagonizada por James McAvoy y Jennifer Lawrence, esta nueva película promete ser muy buena. Apocalypse fue el primero de los mutantes del universo de X-men en todos los tiempos y ahora ha regresado con la amenaza de querer terminar con la humanidad, esto al despertar y encontrarse con una decepcionante realidad donde los mutantes no gobiernan el mundo. Al reclutar a varios poderosos mutantes, el profesor Xavier y Raven tratarán de impedir que la vida en la tierra se convierta en un caos. En esta película también se incluirán las versiones jóvenes de Cyclops, Jean Gray (Fénix), Storm y Magneto, aparte de que se rumora que habrá una aparición de Hugh Jackman como Wolverine, siendo éste el único personaje del elenco original, pero reaparecerá sin tener una participación importante dentro del filme. En la Comic-Con International presentaron el póster oficial donde aparece Apocalypse y el Instituto Xavier destruido. El estreno está esperado para el 27 de Mayo de 2016, te dejamos el tráiler de la película:

Dying Light

http://bit.ly/233SZfc

La desarrolladora de videojuegos Techland trae para nosotros Dying Light, un videojuego de acción y survival terror en primera persona que nos tiene muy satisfechos. Con este juego tienes la capacidad de crear tus propias armas, pero eso no es lo único interesante, lo que hace sumamente entretenido a este videojuego son el tipo de zombies que te acechan al caer la noche. Tenemos primero a los “infectados” que son aquellos zombies lentos que te permitirán escapar si es que te cruzas con ellos. Siguen los “virales”, este tipo de zombies son mucho más rápidos y hasta cierto punto inteligentes, podrás escapar si colocas trampas en sitios estratégicos. Y los más terroríficos e importantes, los “coléricos”, si te cruzas con estos zombis ¡HUYE! Son demasiado veloces, despiadados y pueden escalar edificios. La única ventaja es que dejarán de perseguirte al salir el sol, pero mientras la noche dure intentarán morderte a como dé lugar. Sin duda un gran videojuego que nos regresa las ganas de matar zombies. Sale completamente del escenario típico que ya todos conocemos. Te invitamos a ver el tráiler:

Arch Enemy - War Eternal

http://bit.ly/1fkd8VV

6

http://bit.ly/1QyKCRF

¿Existe una combinación más perfecta que una hermosa mujer y una banda de metal? Arch Enemy es el sueño hecho realidad para todos aquellos amantes de este género, muchos dirían que incluir mujeres en una banda de este tipo sería contraproducente por ser demasiado “girlys” a la hora de cantar, pero Angela y Alissa han demostrado a miles de personas que ser mujer no es impedimento para tener una gran voz a la hora de interpretar Death Metal. La banda fue formada en 1996 por el guitarrista Michael Amott y el entonces vocalista Johan Liiva, quienes después de tres años de gran éxito decidieron cambiarlo todo reclutando a la alemana Angela Gossow en el micrófono. Desde su primer sencillo “Black Earth” la banda alcanzó una fama impresionante, e incluir a una mujer como vocalista disparó esa fama a lugares todavía mayores. “War eternal” es el álbum más reciente y el primero que cuenta con la participación de Alissa White-Gluz, ex vocalista de “The Agonist”, su voz y los Screamos agregados hacen de este disco algo que no puedes perderte.


7


ARTÍCULO

APPS

On Line

Andreida De Negri

Si quieres conocer increíbles apps cada mes para descargar en tu Smartphone, no te pierdas nuestra sección de “breves” donde encontrarás las que no pueden faltar en tu celular. Estas son las que seleccionamos para este mes.

Timely - Despertador

Timely es una aplicación sencilla que funciona como despertador en smartphones, lo interesante es que podremos personalizarlo con el color que más nos guste y crear nuestras propias alarmas. Despertar de ahora en adelante no será tan fastidioso. http://bit.ly/1ojPa2D

Google Drive

Son muy útiles los 15 GB gratuitos que Google nos brinda. Muchas veces no traemos una memoria y es ahí donde Google Drive hace su aparición, tendrás la opción de subir en tiempo real cualquier tipo de archivo y organizarlo en carpetas con la opción de que cualquier persona que elijas pueda acceder a ellos, incluso si no tienen cuenta en google. Tus archivos estarán seguros, ya que todo lo manejarás por medio de tu correo. http://bit.ly/1dh7So4

Groopic

Una foto panorámica, algún experimento o una foto grupal, con Groopic podrás fusionar aquellas fotos que por alguna razón están cortadas o falta algún integrante. Es la favorita de muchos fotógrafos aficionados. http://bit.ly/1jiVwjm

8


ARTÍCULO

Psycho-Pass Controlando el Futuro

E

Aitor Sobera Ortiz de Zárate

l anime Psycho-Pass nos sitúa en un mundo futurista en el que la sociedad está controlada por la tecnología, gracias a la cual pueden medir su estado mental y con ello controlar a los delincuentes, así como medir su grado de delincuencia. Los encargados de mantener la seguridad sobre la población son los Inspectores acompañados de los Ejecutores, cuentan con un arma especial llamada “dominador” el cual conecta con su usuario y analiza en el momento a la persona a quien esté apuntando; de acuerdo a su condición mental, el “dominador” pasa de un estado paralizador a un estado de destrucción. Los Ejecutores son delincuentes con altos niveles de peligrosidad y se encargan de exterminar a otros criminales para que el estado mental de los Inspectores no se vea alterado y sigan estando “sanos”. Psycho-Pass cuenta con acción, trama psicológica, misterio y sangre; elementos que encajan a la perfección sobre todo si se sabe cómo conectarlos. Y ni qué decir de la animación: es de una calidad más que notable, la cual agradecemos para apreciar no sólo los escenarios a lo largo de la serie, sino también por el diseño y movimientos de los personajes, no olvidemos que la sangre está presente desde el primer capítulo. El diseño de los “dominadores” es inmejorable, es la fusión perfecta entre una simple pistola y una sociedad futurista donde la tecnología está en todas partes. Es así como se consigue que a lo largo de toda la serie encontremos esos pequeños y grandes matices que nos sumergirán en esa atmósfera futurista y tecnológica que envuelve a todo el universo de Psycho-Pass. Los personajes que irán apareciendo a lo largo de Psycho-Pass son por lo menos carismáticos y nos ayudarán a meternos de lleno en la historia, a entender muchos de sus actos y decisiones pero también a no compartir todos. Uno de los personajes principales, Akane Tsunemori (quien empezó como Inspectora novata recién salida de la academia), nos permitirá disfrutar de ver cómo evoluciona un personaje a lo largo de la serie. Por otro lado encontramos a Shinya Kougami (ejecutor con

años de experiencia subordinado de Akane), el cual hará que la mentalidad de Akane cambie exponencialmente conforme avanza la trama; estos protagonistas en concreto (aunque podemos extenderlo a Inspectores y Ejecutores) nos harán enfocar desde dos puntos de vista completamente diferentes. Otros personajes que debemos destacar son Nobuchika Ginoza y Tomomi Masaoka, quienes chocarán mucho pero sin duda la relación que les une hará que la serie nos proporcione esos cambios inesperados que tanto nos gustan. La historia de todos los personajes es impactante y atractiva, pero la que iremos descubriendo sobre estos cuatro es simplemente emocionante y muy jugosa; conforme vayamos descubriéndolos entenderemos los motivos que los llevan a actuar de tal o cual forma y nos harán plantearnos qué haríamos ante alguna situación como las que se presentan a lo largo Psycho-Pass. Desde el principio encontraremos ese misterio que nos dejará intrigados y con ganas de saber qué ocurre después, cómo se desenvuelve la situación y los motivos que han llevado a dicho desenlace. Un buen diseño de los personajes mezclado con una buena historia, una trama más que interesante y en general una animación óptima dan como resultado una magnífica serie, pero la banda sonora es la que da ese toque final a Psycho-Pass y lo hará aún más atractivo. La banda sonora que encontraremos a lo largo de todo Psycho-Pass consta de mucho movimiento y música electrónica como base, lo cual desde luego le viene como anillo al dedo. El opening musical del anime es sin duda alguna el adecuado, seguido por una secuencia de imágenes de calidad donde podremos anticipar la confrontación entre Akane y Shinya. En el ending encontraremos más de lo mismo: música electrónica con animación futurista para dar el toque final. Psycho-Pass es un anime recomendable, de calidad y diferente a lo que podemos encontrar por ahí, con trama psicológica y perspectiva filosófica, acompañado de buenos personajes y muy buena animación.

9


10


11


GADGETS MAYO

Lo mejor de la tecnología para esta temporada

Andreida De Negri

MOVE IT

Move it es el primer gimnasio inteligente todo-en-uno en casa, basta con conectarlo y listo. Contiene 4 aparatos de gimnasio en uno sólo, este dispositivo te brindará entrenamiento personal y feedback en tiempo real.

1

http://bit.ly/1YVSJh6

2 3

IMPOSSIBLE PROJECT l-1

Las fotografías análogas no han pasado de moda, todo lo contrario, el año pasado las cámaras tipo Polaroid recobraron la fuerza que por un tiempo la fotografía digital les había arrebatado. Impossible Project decidió unir ambas ideas en un solo gadget. Con la I-1 podrás tomar una fotografía, transferirla a tu celular mediante Bluetooth, editarla y después mandarla a imprimir. ¿Increíble no? http://bit.ly/1Nmssmj

Roam-I

Selfie lovers, manifiéstense. Ha llegado la revolución de tomar selfies. El Roam-I es el nuevo selfie stick volador que mediante el Internet de las cosas permite conectarlo al teléfono móvil y así poder tomar la cantidad de fotografías que quieras ¡y en donde quieras! Es lo más parecido a un drone con cámara, pero mucho más fácil de usar y más accesible. http://bit.ly/1rlHhAT

FAN CLOCK

Este reloj-ventilador resulta ser una opción divertida y sumamente útil para todos los Godínez. Gracias a sus aspas con luces LED que al girar marcan la hora, puedes refrescarte y tener medido el tiempo (está muy bueno para esta ola de calor que azota la ciudad), aparte de que obtienes energía al conectarlo al puerto USB de tu computadora. Sin duda un gran invento para todos los que pasan horas frente al ordenador. http://bit.ly/1NXPEYg

12

4


ARTÍCULO

5

VICIS

En resumidas cuentas esto es para verdaderos fanáticos del futbol americano. Utilizando su experiencia en medicina e ingeniería, Vicis ha creado un nuevo casco que gracias a la tecnología aplicada en él, logra reducir significativamente el impacto a la hora de jugar. http://bit.ly/1QDxef0

NINEBOT

¿Qué es mejor que una Hoverboard? Una Hoverboard que aparte se convierta en un robot! Ninebot tiene la capacidad de detectar tu postura y acomodarse a ella, su pequeña pantalla te sonreirá y aparte podrás escuchar música al conectarla vía Bluetooth a tu teléfono móvil. Ofrece una velocidad máxima de 20 km por hora, así que es perfecta para olvidarte del tráfico cuando quieras recorrer una distancia corta. Cuenta con su propio control remoto, si sólo quieres ir a dar un paseo con tu amigo robot él caminará a tu lado.

7

bit.ly/1bJIx7Y

X Kraft Phone Drone

El drone para celulares ha llegado, cada vez es más fácil encontrar nuevos juguetes para gente que ama la tecnología y X kraft viene a satisfacer las necesidades de los aficionados a este tipo de gadgets. X kraft funciona como una carcasa para tu teléfono que cuenta con la habilidad de volar grandes alturas para capturar los mejores videos o fotografías del lugar en donde estés. Aparte de ser novedoso, su precio es bastante accesible. amzn.to/1Z5IffX

Archelis Wearable Chair

9

6

Sentarte en cualquier lugar a cualquier hora ya es una realidad. The Archelis Wearable Chair, es una “silla” que ya está siendo utilizada en Japón, su funcionalidad consiste en darle mayor soporte a tus piernas mediante tecnología aplicada y así simular que estás sentado sobre algún tipo de superficie. Este invento es utilizado por médicos, meseros, policías y todas aquellas personas que pasan horas de pie.

8

http://bit.ly/1QDxef0

Smart Be-Intelligent Stroller

Gracias al Internet de las Cosas, esta carriola puede ser controlada por medio de una aplicación en tu celular, podrás nivelar la temperatura, mantener caliente el biberón en uno de los compartimientos e incluso monitorear los movimientos de tu bebé gracias a su cámara y micrófono. Una maravilla de la tecnología para las mamás del futuro. http://bit.ly/1Tz5ehb

10

Smart Soccer Ball

Este balón de fútbol está conectado a Internet por medio de una aplicación móvil, la cual es capaz de calcular distancia y fuerza a la hora de jugar soccer, aparte de que la app te dará coaching en tiempo real para tener un mejor partido. Estos consejos están basados en jugadas de futbolistas profesionales de todo el mundo. http://bit.ly/1Mtb17h

13


Ignacio Gallegos

É

l es experto en Bases de Datos. La seguridad informática y la controversia actual en el derecho a la privacidad de los usuarios de tecnología móvil son temas que lo ocupan como profesional de las TIC y como formador de nuevas generaciones de desarrolladores de tecnología. Miguel Adame, integrante del equipo UAD en Develop, colabora con la selección y el desempeño de los instructores en los diferentes proyectos de capacitación. Con la apertura, disposición y elocuencia de un formador, nos comparte su experiencia como parte de este gran equipo de trabajo y su visión de las TIC en el futuro próximo. developNetwork ¿Hace cuánto te integraste al equipo de Develop? Miguel Adame Mi trabajo en la empresa es muy reciente. Primero como instructor en un proyecto que se desarrolló para el Instituto de Ciudad Juárez en noviembre pasado. Después pasé a pertenecer a la Unidad de Apoyo Docente. developNetwork ¿Cuál es tu trabajo como UAD?

ahí examinamos qué conocimiento tiene de los temas y cómo se desenvuelve frente a grupo. developNetwork ¿Cuáles son las características más importantes que tiene Develop como centro de capacitación? M. A. Sin duda el orden en el que se imparten las capacitaciones. Tenemos la enorme cualidad de preparar un curso de muy alta calidad que satisfaga en su totalidad las necesidades del alumno. Es tanta la información que se maneja en cada tema, que tenemos que hacer una minuciosa estructura de contenidos para que el alumno no se sature y ocurra el aprendizaje en tiempo y forma. También con nuestras unidades móviles llevamos la capacitación a los lugares que se necesitan, así aumentamos el acceso a la certificación de más personas. developNetwork Económicamente, ¿cómo se apoya al alumno, considerando que la mayoría no tiene los recursos para trasladarse y buscar la certificación? M. A. Somos parte de un programa de apoyo Federal a través de la iniciativa México FIRST, que les otorga subsidio a los estudiantes para poder cubrir la capacitación y certificarse. Por otro lado, la mayoría de los cursos se imparten en las universidades, lo que beneficia a los alumnos al no tener que desplazarse grandes distancias hacia una sede centralizada.

M. A. Coordino y contrato instructores, vigilo que cumplan con el perfil necesario para impartir los cursos. En general, en el equipo UAD nos encargamos de gestionar todos los temas académicos dentro del aula; esto implica desarrollar y mantener actualizado el material didáctico, capacitar a los instructores, implementar metodologías de aprendizaje y monitorear el desarrollo de los cursos.

developNetwork ¿Cómo acceden los alumnos al beneficio de México FIRST?

developNetwork ¿Cuál es el proceso para seleccionar instructores? M. A. A grandes rasgos, se realiza una entrevista de contacto para saber cuánto tiempo tiene participando en proyectos de capacitación, además de otros datos como su experiencia, edad, disponibilidad para viajar, etcétera. Después revisamos su curriculum para determinar si es un candidato potencial; de resultar seleccionado, se le aplica una serie de evaluaciones técnicas y pedagógicas,

M. A. Los trámites se realizan a través de Develop. Los alumnos únicamente se registran a nuestros cursos y nosotros nos encargamos de hacer toda la gestión. Todos los participantes firman una carta donde adquieren el compromiso de asistir al curso en el que se inscribieron y, en resumen, a aprovechar de forma responsable el subsidio que se les está otorgando. Por lo demás sólo es necesario que proporcionen un par de documentos para acreditar su identidad.

14


E n tre v i s ta

Miguel Adame

La realidad de lo virtuAL

Somos parte de un programa de apoyo Federal a través de la iniciativa México FIRST, que les otorga subsidio a los estudiantes para poder cubrir la capacitación y certificarse

Integrante de la Unidad de Apoyo Docente (UAD) en Develop, Talent & Technology

15


developNetwork ¿Cuánto tiempo pasa del curso a la certificación? M. A. Dependiendo de la modalidad del curso que elija el alumno (qué días de la semana lo tomará), debe cubrir las horas totales. Por protocolo, en un periodo de 15 a 20 días a partir de que concluye su capacitación, los representantes del Centro de Certificación Pearson VUE realizan los procedimientos para la aplicación del examen. developNetwork De los cursos que aplica Develop, ¿cuáles son los que tienen más demanda? M. A. Tenemos, en primer lugar, los niveles Associate y Professional de Java, seguidos por los de Bases de Datos Oracle (PL-SQL y Database Administrator). Estos últimos en menor medida debido a que, entre otros motivos, el camino es más complejo para alcanzar la certificación.

Un vistazo al futuro

developNetwork Desde tu perspectiva, ¿cuál es la tendencia en el manejo de las bases de datos? M. A. Hablando de bases de datos, sabemos que todas las transacciones así como todos los protocolos de seguridad ya no están en una interfaz, están en las bases de datos mismas. Esa es la tendencia: hacerlo no desde un servidor en la empresa, sino contratar un servicio en la Nube, un servicio remoto que te pueda ofrecer todo esto sin el costo de la infraestructura. developNetwork ¿Crees que la Nube llegue a ser en un futuro la forma de trabajo de personas y empresas? M. A. Puede ser que para países desarrollados sí ocurra, pero en los países que no tienen un grado de desarrollo será muy difícil porque el problema radica en que las empresas confunden el objetivo con el proveedor del servicio. Es decir, llegan a acuerdos sin vislumbrar las necesidades que pueda tener su empresa en el futuro. Además, mientras los costos de la Nube no se estabilicen, será muy difícil utilizar este tipo de infraestructuras.

16

developNetwork ¿Para una empresa pequeña es recomendable la Nube para colocar toda su información sensible, o crees que es mejor contratar a un profesional? M. A. Si vamos por el tema de vulnerabilidad de la información, sí es mejor tener un proveedor en telecomunicaciones que proporcione un servicio y la infraestructura para resguardar la información. Un ejemplo es lo que sucede en México con un proveedor como Telmex, que tiene toda la infraestructura para ofrecer consistencia, disponibilidad y seguridad que es lo que necesitan ese tipo de empresas. developNetwork ¿A qué te refieres con consistencia, disponibilidad y seguridad de la información? M. A. Cuando hablo de consistencia, me refiero a lo siguiente: si yo manejo una infraestructura pobre, la consistencia de la información que yo consulte en la base de datos puede ser poco real. Necesito tener respaldo tanto en software como hardware. La disponibilidad, en tanto, evitará errores en el resguardo de información. En el manejo de esa información pueden ocurrir errores. Contratar un experto te da la seguridad de que tu información siempre estará disponible para la operación diaria. En cuanto a la seguridad, en la industria sabemos que actualmente es un tema muy grande y prioritario para todas las empresas y también para las personas. Debe invertirse en protocolos de seguridad para información de cualquier tipo. La historia nos ha enseñado que los ataques informáticos han destruido empresas y desaparecido recursos que nunca fueron encontrados. Ahora sabemos que la comunicación y la información han traspasado la virtualidad a la vida real. Por eso es un tema que nos preocupa a todos. Para terminar la entrevista, Adame concluye con una visión de conjunto: “Habrá cambios muy drásticos en temas como bases de datos, seguridad, la Nube, aplicaciones, movilidad e Internet de las Cosas porque ahora van de ser ideales a necesarios. El cambio será radical porque implica temas de seguridad nacional. Es un futuro que se respira limitado, leyes muy estrictas. Sin duda se regulará, por la buena o la mala. Y es necesario por la paz y estabilidad de las sociedades.”


17


L

Emmanuel Santiago

a minería de datos es la explotación de los datos desde distintos ángulos (tiempo, fuente), estos datos generados están enfocados a un objetivo en común. De acuerdo con Microsoft, la minería de datos es el proceso a través del cual se detecta información valiosa dentro de grandes conjuntos de datos, utilizando análisis matemáticos para deducir los patrones y tendencias que existen en los mismos. Normalmente, estos patrones no se pueden detectar mediante la exploración tradicional de los datos porque las relaciones son muy complejas o porque existe demasiada información. De acuerdo con esto, existen distintos modelos para la aplicación y análisis de minería de datos: • Previsión: calcular las ventas y predecir las cargas del servidor o su tiempo de inactividad. • Riesgo y probabilidad: elegir los mejores clientes para la distribución de correo directo, determinar el punto de equilibrio probable para los escenarios de riesgo, y asignar probabilidades a diagnósticos u otros resultados. • Recomendaciones: determinar los productos que se pueden vender juntos y generar recomendaciones. • Buscar secuencias: analizar los artículos que los clientes han introducido en el carrito de compra y predecir los posibles eventos. • Agrupación: separar los clientes o los eventos en clústeres de elementos relacionados; analizar y predecir afinidades. Lo más importante que se obtiene de la minería de datos desde el punto de vista de la seguridad es CONTEXTO. Actualmente muchas herramientas de seguridad presentan un problema grande a los administradores de seguridad, el cual consiste en falsos positivos provocados por dos razones principales: 1. No tener la capacidad de visualizar la administración completa del flujo dentro de la red. 2. La información que llega a ello es incorrecta y/o incompleta, lo que hace que esta minería de datos o metadata, sea un elemento crítico para agregar contexto a lo ya existente dentro de la red. Desde el punto de vista de seguridad, muchas de las estructuras están un paso atrás en términos de

18

comunicación con las arquitecturas de red existentes. Existen lenguajes de centros de datos que no están siendo bien interpretados, creando un problema grave de origen. Cada fabricante de seguridad está tomando en cuenta los crecimientos, así como los nuevos métodos, incluso empresas y organizaciones en todo el mundo están preparándose para crecimientos importantes en cuestión de tráfico de red y datos. El mismo origen de las capacidades de las herramientas de seguridad hace de la inspección del tráfico, para algunas organizaciones, algo muy costoso. La evolución hacia el tratamiento de los datos continúa, y continúa de manera sostenida a una velocidad que no es perceptible a simple vista. El insumo, que alimenta a las herramientas que analizan el tráfico por muchas limitantes de la infraestructura, puede convertirse en un problema más que en una ventaja competitiva, dado que si no se aprovecha con el potencial de crecimiento y contexto que tiene, no se logrará un apalancamiento entre información e infraestructura. Estamos viendo desconexión entre un elemento y otro, esto debilita cualquier estrategia de seguridad contra ataques informáticos potenciales o existentes. Gigamon no sólo piensa en un Visibility fabric que interactúe con herramientas de seguridad, sino con herramientas de rendimiento de aplicaciones, rendimiento de red, etcétera. Es el camino adecuado por el cual, la minería de datos, se convierte en un aliado de la seguridad en la red. Es por eso que el tema de contexto es la parte medular cuando hablamos de agregar visibilidad en los procesos que involucren metadata (capa 7 y capa 8). Adicionalmente, donde exista la comunicación de red o bien con las herramientas de distribución de metadata, se logrará que se reduzcan los falsos positivos y permitirá tener alarmas mucho más fieles a escenarios de seguridad reales. Gigamon crea herramientas agnósticas que se comunican con cualquier proveedor de seguridad, robusteciéndolas mientras las interconecta con otras de diversos proveedores, que tal vez no están diseñadas para comunicarse unas con otras, creando un muro inteligente contra los ataques informáticos. Habilitar la visibilidad de datos a grandes volúmenes implica tener un gran visor del tráfico procesado y convertirlo en un contexto que ayude a las herramientas de aplicaciones y de redes para que se traduzcan en mayor velocidad para una toma de mejores decisiones de negocio.


ARTÍCULO

19


La ventaja de la información

A

Ramón Antonio Ruíz Merlín

ctualmente las personas están rodeadas de mucha información, yo diría que en exceso. En las empresas sucede algo similar: en sus bases de datos se almacena información del personal, productos, contabilidad, inventarios, etcétera; además de mantener históricos de esos datos. Si a este conglomerado no le damos un sentido o descubrimos el poder que pudiera tener como información para beneficio del negocio, será solo un montón de cifras, nombres o descripciones sin ninguna utilidad. Para beneficiarse de los datos, se han implementado una serie de tecnologías para explotar la información y obtener provecho de ella, estas tecnologías incluyen los Data Mart, Data Warehouse, y la Minería de Datos. Los Data Mart y Data Warehouse son repositorios de datos almacenados con ciertos criterios y agrupaciones conocidas, utilizados para explotar la información a través de reportes pre-definidos o través de herramientas de Inteligencia de Negocio (BI). La minería de datos va más allá del simple reporte de información empresarial, es quien busca entre los datos información oculta que es relevante y que no encontraríamos de manera tradicional, esto lo realiza con métodos matemáticos, estadísticos y algoritmos especializados. Incorpora temas de estadística, inteligencia artificial, gráficas, procesamiento masivo y, como materia prima, el contenido de las bases de datos. La minería de datos nos proporciona el siguiente tipo de información:

20

• Asociaciones o relaciones entre sucesos o casos que son aparentemente independientes. Por ejemplo, en un supermercado la adquisición de pan y jamón nos puede asociar la compra de queso. • Secuencias de patrones que ocurren frecuentemente, relacionados al tiempo o a otras secuencias. Como ejemplo, un cliente que compra un producto de cómputo y que pasado algún tiempo compra algún periférico para su equipo adquirido anteriormente. • Clasificaciones, en las cuales se empatan o asocian datos a grupos predefinidos, para que queden bien diferenciados. • Agrupamiento, o también identificado como clasificación no supervisada, la cual es similar a la clasificación excepto que los grupos no están predefinidos, sino que se forman por la similitud de un conjunto de datos que ha sido segmentado. • Pronósticos que nos permiten predecir valores o tendencias a futuro. La minería de datos está encaminada a proporcionarnos un mejor conocimiento de toda la información que posee nuestra base de datos, por eso forma parte principal de las etapas del proceso de descubrimiento de conocimiento en bases de datos (Knowledge Discovery in Databases, KDD). Esto nos proporciona retroalimentación de aspectos que no teníamos contemplados y con ello podemos implementar diferentes o nuevas estrategias en beneficio de nuestra empresa.


ARTÍCULO

Podemos tomar ventaja de las principales capacidades que nos proporciona la minería de datos: • Predicción automatizada de tendencias y comportamientos, debido al análisis que realiza sobre los datos históricos. • Descubrimiento de manera automática de modelos o patrones aún no conocidos, por el recorrido completo de los datos en la base de datos. La minería de datos ha tenido un mayor crecimiento estos últimos años debido a los avances tecnológicos en varios ámbitos del hardware y software, por ejemplo, las unidades de almacenamiento permiten guardar gran cantidad de información en las bases de datos; también la potencia de los procesadores juega un papel importante, ya que permite realizar una mayor cantidad de cálculos complejos a un menor tiempo. Actualmente existe una buena variedad de software comercial para minería de datos, que contienen un sin número de utilerías con las cuales se pueden llevar a buen término los proyectos de minería. En ocasiones es necesario complementar las características de una marca de software de minería de datos con las mejores características de otra marca. Al iniciar un proyecto de minería de datos se debe tener en cuenta las siguientes etapas: • Filtrado de datos. En esta etapa se eliminan valores incorrectos, no válidos o desconocidos según se requiera. En ocasiones se debe hacer un concentrado

de la información en repositorios de base de datos, ya que las fuentes de datos tienen diferentes orígenes de almacenamiento, por lo tanto diferentes formatos, por lo cual en ocasiones no es posible usar algún algoritmo de minería de datos sobre las fuentes originales. • Selección de variables. Éstas deben ser las más influyentes en el proceso para reducir el tamaño de los datos, tratando de sacrificar lo menos posible la calidad del modelo de conocimiento obtenido del proceso de minería. • Extracción de conocimiento. Mediante minería de datos se obtiene un modelo de conocimiento que va a representar patrones de comportamiento encontrados en los valores de las variables del proceso. Se pueden utilizar varias técnicas a la vez para generar distintos modelos. • Interpretación y evaluación. Ya que se obtiene el modelo se realiza su validación comprobando que las conclusiones proporcionadas sean válidas y satisfactorias. Si se generaron varios modelos, se deben comparar para encontrar el que mejor se ajuste al proceso. Si el modelo no alcanza los resultados esperados, se debe alterar alguno de los pasos anteriores para generar uno nuevo. Por lo expuesto no espere más, reúna a sus colaboradores y equípense con las herramientas de minería de datos necesarias para adentrarse al descubrimiento y conocimiento de su información en sus bases de datos, así poder sacar ventaja respecto a sus competidores.

21


eResearch Aprender de Quienes Aprenden en Línea

E

Javier Barriopedro

n años recientes se ha empezado a utilizar el término eResearch de forma general cuando se trata el tema de las nuevas metodologías de investigación que se están desarrollando a partir del uso de Internet. Las tecnologías actuales que tenemos a nuestra disposición permiten integrar diversas fuentes de datos y hacen posible la utilización de técnicas que contribuyen a obtener nuevos conocimientos por medio de relaciones no tan evidentes, o que al menos no lo eran cuando se consultaban un libro de texto o un artículo de divulgación. Desde que se refinó la utilización de Wikipedia y surgió un sinfín de wikis para distintos temas, quedó demostrado que existe un potencial enorme para la investigación haciendo uso de la red porque ésta hace posible compartir, integrar y acceder a datos masivos, extendidos por todo el mundo y generados a partir de distintos puntos de vista y enfoques muy diversos. Si hacemos el conocimiento “popular” de lado por unos instantes, los resultados que están relacionados con la investigación de ciencias duras comienzan a ser evidentes: en algunos casos, científicos han creado “ciberestructuras” desde ya hace años, las cuales permiten el trabajo de grupos de investigación en red, realizado principalmente en áreas científicas y médicas —aunque esta manera de trabajar también se utiliza en estudios sociológicos y de mercado— que se nutren unas a otras a pesar de que los objetivos particulares de sus distintas investigaciones no estén directamente relacionados entre sí. Así es, mientras cada equipo trabaja en su investigación, genera datos que pueden no ser relevantes para su objetivo, pero que complementan o ayudan a avanzar en las investigaciones de otro nodo de la red. Esto facilita que se respondan preguntas concretas o se integren conocimientos no previstos en la investigación inicial, acelerando la obtención de resultados y la formulación de soluciones.

22


ARTÍCULO

23


Usar tecnologías desarrolladas para el aprendizaje permite obtener información sobre cómo interactúan los estudiantes con el contenido, dejando un registro claro de su involucramiento tanto con los materiales de aprendizaje como con las redes sociales que se forman, las instancias que motivan la interacción con la planta docente o el resto de los compañeros y muchas situaciones más. Si esto lo extrapolamos a la comunidad científica, podemos ver en qué momentos recurren a datos de otras investigaciones, por qué lo hacen y qué deriva de todo esto; además, es posible ver cuándo investigaciones paralelas se encuentran en puntos equivalentes, pero con enfoques distintos, y analizar porqué sus resultados son idénticos a pesar de no tener el mismo objetivo principal. Por ejemplo, un sistema de gestión de aprendizaje tan utilizado en las universidades como Moodle captura una gran cantidad de datos, incluyendo el tiempo dedicado a un recurso, la frecuencia de publicación, el número de inicios de sesión, los documentos leídos, la participación en los foros, etcétera. Si esto se convierte en una plataforma de rastreo de investigaciones científicas —y se puede hacer—, lo que veremos es cómo las ciencias que tienden a investigar los mismos fenómenos generales, con sus enfoques particulares, producen respuestas que avanzan la investigaciones más específicas de otros grupos de su red porque producen datos aplicables en tiempo real y que se pueden comprobar y corroborar cientos de veces por grupos no relacionados con la investigación específica, para validar los descubrimientos e innovaciones generadas. Desde el punto de vista del desarrollador de sistemas, al procesamiento de este tipo de datos hay que entenderlo como similar a lo que Google Analytics recoge en relación con el tráfico en Internet; funciona igual y lo que lo diferencia es que se trata de un barrido sólo de datos científicos generado por grupo de investigación en todo el mundo. De ahí que se ha optado por llamar a esta disciplina creciente con el nombre de Learning Analytics. La analítica de aprendizaje consiste en la interpretación de un amplio rango de datos producidos y recogidos acerca de los estudiantes para orientar su progreso académico, predecir actuaciones futuras e identificar elementos problemáticos. Si lo transportamos al panorama de la generación de conocimiento nuevo, el objetivo de la recolección, registro, análisis y presentación de los datos generados es hacer posible que los científicos puedan adaptar de manera rápida y eficaz las estrategias

24


ARTÍCULO

de sus investigaciones al nivel de necesidad y capacidad de cada grupo que forma parte de su red, así como de comunicar datos “paralelos” que resulten útiles y hasta determinantes para otras investigaciones no relacionadas, pero que se están llevando a cabo al mismo tiempo. Lo que es importante comprender, es que aún estamos en la primera etapa de desarrollo de la analítica de aprendizaje —y en una fase previa a la analítica de investigación en forma— y que por eso ésta disciplina responde a menudo sólo a la necesidad de hacer un seguimiento y tener control de la actividad en los campus virtuales para la toma de decisiones estratégicas… pero aún no se toma en cuenta la formación de conocimiento nuevo, o su transformación a partir su utilización concreta por parte de los alumnos “no estándar”. Pero no hay que perder de vista que si bien no están centradas en la incorporación de conocimiento transformado, las prácticas de analítica del aprendizaje además ya están tratando de aprovechar la enorme cantidad de datos producidos por los estudiantes en actividades académicas para determinar y predecir cómo se comportarán grupo de nuevos estudiantes a partir de los perfiles que se generan de acuerdo a los estilos y tipos de estudiantes que ya participan de estos programas. En el ámbito científico, esta imagen me recuerda un poco a la película Transcendece, donde el personaje principal ya convertido en una PD (persona digitalizada) e integrada al sistema de red, puede estimar cuántos recursos requiere para obtener un resultado concreto y, una vez contando con los recursos, establecer cuántas horas le llevará llegar al descubrimiento… así es, gracias a la analítica de investigación (ficticia, en esa historia) se vio que es posible predecir cuándo se llegará al descubrimiento buscado de manera exitosa. Con un poder de computación ilimitado y un objetivo claro, es posible predecir el futuro, y dejamos de hablar de “descubrimientos” y comenzamos a trabajar sólo con “avances”. Piénsenlo un par de minutos… si creamos una plataforma integradora de investigación científica empleando MdD, llegar a un objetivo concreto sólo será cuestión de filtrar los datos pertinentes de cada investigación y esperar cierto número de horas, desde un para hasta miles o millones… pero no importa porque se acabó la investigación a ciegas para ver qué descubrimos; a partir de ese momento en que utilicemos la Analítica de Investigación y la conducción de datos, sabremos que vamos a llegar a la solución deseada, tarde o temprano.

25


Hablando de

Minería de Datos, costos y más

M

Cecilia Castillo

inería de datos es el descubrimiento del conocimiento en bases de datos (KDD, Knowledge Discovery from database), a través de la aplicación de técnicas de exploración adecuadas con la finalidad de buscar asociaciones y patrones interesantes repetitivos en grandes volúmenes de datos. Posteriormente, y una vez obtenida la información con las tendencias, podemos predecir comportamientos futuros gracias a la extracción de información útil y relevante que se ha generado. Cabe señalar que los patrones y modelos extraídos deben tener características esenciales, por ejemplo deben ser accionables, si no se toma una decisión con ellos realmente considero que no vale la pena su extracción. Data Mining (o Minería de Datos) no es un término reciente, pues ya desde los años 70 los exploradores de datos han manejado Data Fishing y Data Archaeology como prácticas de DM. Al iniciar los años 80 los precursores Akesh Agrawal, Gio Wiederhold, Robert Blum y Gregory Piatetsky-Shapiro entre otros, empezaron a consolidar los términos de Minería de Datos y KDD.

¿Cómo hacer minería de datos?

1. Definición del problema. Para ello pregúntate: ¿Qué se estoy buscando? y ¿Qué relación intento encontrar?, también es necesario reunir y hacer una

26

selección de los datos fuente de los cuales vamos a partir para la búsqueda. 2. Preparación de los datos. Primeramente se deben “limpiar dos datos” (identificados anteriormente) con el objetivo de eliminar errores y anomalías; estos pueden encontrarse dispersos en diferentes fuentes, así como en formatos distintos, para ello se deben integrar consiguiendo su coherencia. Finalmente estos datos deberán ser convertidos en un formato apropiado. 3. Selección de la variable. Lo que se pretende en esta parte es buscar el conjunto de variables independientes que a la vez generarán patrones. 4. Extracción del conocimiento. Aquí se aplican técnicas de extracción de patrones, de tal manera que se pueda obtener información enriquecida que ayudará a generar uno o varios modelos que representen el comportamiento observado en los valores. 5. Interpretación y evaluación de los datos. Con base en el modelo se procede a su validación para comprobar que las conclusiones arrojadas son válidas y satisfactorias y por supuesto que representen el conocimiento que buscamos.

Roles en Data Mining

Según Microsoft hay tres tipos de roles con funciones específicos donde las personas pueden trabajar individual o en equipo:


ARTÍCULO

Según Microsoft hay tres tipos de roles con funciones específicos donde las personas pueden trabajar individual o en equipo

• Analistas: Son expertos para entender los datos y tienen la capacidad de traducir los resultados en información procesable. • Desarrolladores: Integran la minería de datos dentro de soluciones de aplicaciones personalizadas. • Arquitectos: Se centran en encontrar las necesidades de analistas y desarrolladores, su interés es integrar datos y generar informes. Si te interesa hacer algo más que un simple análisis de datos te sugiero te ponga las pilas, seguramente resultarás muy beneficiado después traer los datos en la cabeza día y noche. Sólo por mencionar, un analista gana de $9,000 hasta $25,000 mensuales.

¿Cuál es el costo de la minería de datos en una organización?

Coincidiendo con lo que menciona Mark Tabladillo, quien es colaborador de MSDN data mining fórums, si estás pensando en aplicar data mining en tu empresa deberías considerar los costos que implica: • Concesión o gastos en licencias. El software varía en costos, aunque algunos paquetes son gratuitos como RapidMiner, Orange y PopTools, otros tienen derechos de licencia como SQL Server Analysis Services. • Hardware y mantenimiento. Suponiendo que el equipo sea de escritorio o se hable de un servidor, todo hardware lleva implícito costos de mantenimiento

incluyendo los mismos backups. • Colección de datos. Suele suceder que algunos datos no son válidos para resolver ciertas incógnitas, entonces entra en juego la llamada “compra de datos” que puede ser parte de la solución. • Preparación de datos. Preparar los datos significa tenerlos listos, así como el proceso de limpieza y transformación; alguien tiene que hacer la tarea de este análisis. • Desarrollo del personal. La minería de datos no se hace sólo con un software ni con una computadora, para esto un analista capacitado adquiere el compromiso de aprender la tecnología, ya sea solo o con su equipo, tantas nuevas técnicas y aplicaciones están disponibles. Si tu empresa decide contratar un departamento completo de expertos en ciencias exactas, data mining, economistas o estadísticos con doctorado, ten por seguro que los riesgos se van a reducir, pero esto no quiere decir que el asunto te saldrá barato pues como ya se mencionó las actividades que desempeñan resultan muy bien remuneradas. Al excavar para obtener un metal, se pretende que éste tenga un valor en el mercado superior al trabajo realizado por la mano de obra. Lo mismo debe pasar con tu información, que sin duda es muy valiosa, ya que te permitirá estar un paso adelante de tu competencia y por su puesto hará mejorar los ingresos de tu organización.

27


ARTÍCULO

EMC

en el camino hacia la Transformación Digital

L

Ignacio Gallegos

a empresa especializada en soluciones de almacenamiento EMC y su filial VMware, centrada en soluciones de virtualización, recientemente publicaron un informe conjunto: The State of IT Transformation (El estado de la transformación TI), el cual captura el progreso y los objetivos de más de 660 compañía clientes de ambas organizaciones en todo el mundo que se encuentran en el camino del cambio en los procesos de transformación de TI para contribuir en el avance de las agendas digitales de sus organizaciones. El estudio es un análisis cualificado realizado a partir de la participaron de estas compañías en los workshops IT Transformation de EMC y Accelerate de Vmware, en los que se analizan las lagunas auto-identificadas, los progresos y las metas propuestas en sus iniciativas de transformación de TI a corto y largo plazo. Kevin Roche, presidente de la división Global Services de EMC Corporation señaló: “Todas las organizaciones que participaron en este estudio compartieron con honestidad sus gaps más comunes, así como sus objetivos, para ofrecer servicios de TI con más eficiencia y para ayudarse internamente en un camino hacia una mayor competitividad en el mundo digital. Tanto EMC como VMware han sido parte de muchas transformaciones de TI exitosas con nuestros clientes, en concreto con aquellos que adoptaron con entusiasmo estrategias de soluciones de nube híbrida. Estos clientes no sólo están experimentando importantes ahorros en sus operaciones, sino que también están logrando mejores y mayores avances hacia sus objetivos de negocio digitales”.

Transformación de operaciones

Independientemente del área geográfica o del sector de mercado en cual las empresas realizan sus negocios, la mayoría de las organizaciones manifestaron la necesidad, pero sobre todo el deseo por mejorar su estrategia de servicios de TI para acometer las tareas de Tecnologías de la Información como un negocio centrado en el cliente.

28


ied

b y

if

e

cert

ARTÍCULO

d m a

UNA EXPERIENCIA DE DIFUSIÓN ÚNICA

LA MÁS IMPORTANTE PARA UNIVERSIDADES EN TODO EL PAÍS

Universidad / Alumno:

Marca / Empresa:

Vive esta experiencia en tu propio plantel

Patrocina este gran evento y llega hasta 120,000 universitarios.

totalmente GRATIS ¡Pide una fecha!

Contáctanos al 01-(55) 5557 5012 hola@universitytechday.com

bclan.mx/pideunafecha

universitytechday.com

29


El 90% de las organizaciones indicó la importancia de contar con una estrategia de transformación de TI y una hoja de ruta documentada que cuente con el apoyo de la alta dirección, así como de las líneas de negocio involucradas en este proceso de cambio, sin embargo, más de la mitad (55%) admitieron no tener nada documentado. El 80% señaló que busca estandarizar los servicios internos de tecnologías de la información en un catálogo enfocado en el negocio, con un portal de autoservicio para aumentar la automatización y mejorar la oferta interna de servicios de TI, entre ellos: • Aprovisionamiento de recursos. El 77% de los participantes manifestó su deseo de provisionar recursos de infraestructura en menos de 24 horas, o de forma dinámica según sean requeridos por los usuarios de su organización. Más de la mitad afirmaron que actualmente tardan entre una y cuatro semanas en hacerlo. • Gestión Financiera. El 87% señaló que disponen de unos objetivos de facturación anual o por proyecto específico; de los cuales sólo el 5% asegura tener la capacidad de facturar el negocio de los servicios consumidos a un precio preestablecido. • Medición. El 88% de las organizaciones afirmaron que buscan llegar a un estado en el que realizar un seguimiento de los recursos que cada unidad de negocio está consumiendo esté completamente automatizado; pero el 70% de las empresas indicaron que tienen deficiencias en su capacidad para realizar un seguimiento del consumo de recursos de TI en toda la empresa.

Infraestructura Cloud - Definiendo una plataforma estratégica

Los colaboradores de las empresas participantes del estudio afirmaron que desean que sus organizaciones de TI sean competitivas en costos, trato con proveedores de servicios externos y en la mejora de la eficiencia en el uso de los recursos s mediante la virtualización, la normalización y el desarrollo de arquitecturas de nube híbrida. La mayoría de las organizaciones indicaron que buscan disponer de una arquitectura de nube híbrida para sus aplicaciones de producción entre los próximos 18 a 24 meses, y un 90% de ellos respondieron que se encuentran en la etapa de evaluación o prueba de concepto. En cuanto a la virtualización, casi todas las organizaciones participantes afirmaron que desean alcanzar entre el 80% y el 100% en computación,

30


ARTÍCULO

almacenamiento y virtualización de aplicaciones en ese mismo periodo de tiempo.

Aplicaciones - Capacitar y acelerar el desarrollo de aplicaciones Las organizaciones manifestaron su intención de automatizar el suministro de plataformas tecnológicas que ayuden a sus organizaciones a desarrollar software con mayor rapidez. Sin embargo, más del 80% afirmaron que carecen de un marco de aplicación con infraestructura escalable e independiente y el 68% afirmó que sus organizaciones tardan de 6 a 12 meses o más en completar un desarrollo de aplicaciones. La mayoría espera reducir este plazo a solo unas pocas semanas.

Datos destacados por sectores

Las organizaciones manifestaron su intención de automatizar el suministro de plataformas tecnológicas que ayuden a sus organizaciones a desarrollar software con mayor rapidez

• Sector Salud. Las empresas se enfrentan a importantes retos para mejorar su transformación de TI. Los participantes pertenecientes al sector salud se autocalificaron con la menor puntuación en un mayor número de áreas y dan prioridad a los gaps existentes en más áreas que en cualquier otro sector productivo. • Retail. Éste es un Sector de alto rendimiento en soluciones de virtualización del escritorio. Los participantes del sector retail también indicaron tener más del 50% de sus aplicaciones basadas en un marco de aplicación escalable y de infraestructura independiente. • Telecomunicaciones. Uno de los sectores más dinámicos en cuando a la adopción de tecnologías de virtualización de red con un promedio de más del 40% virtual izado. • Servicios Financieros. Las empresas del sector financiero puntuaron por encima de la media en la mayoría de las áreas de sus iniciativas de transformación de TI, y casi un 40% cuenta con una estrategia y hoja de ruta de transformación de TI plenamente soportada y documentada. • Sector Público. Las instituciones que participaron, afirmaron contar con más del 20% de las aplicaciones de producción en la nube híbrida y casi el 100% de la computación mediante aplicaciones virtualizadas.

Resumiendo, la Transformación Digital permitirá a las empresas establecer mejores estrategias para la implementación y optimización de sus procesos de negocio; permitiéndoles mejorar sus operaciones internas, así como establecer las mejores prácticas en la relación con clientes y socios de negocio.

31


EL PODER DE LA INFORMACIÓN DESARROLLANDO PLATAFORMAS AVANZADAS EN LA MdD

E

Javier Barriopedro

n el mundo de hiperconsumo en que el estamos sumergidos, la cantidad de información que genera cada una de nuestras decisiones personales —la cual se debe multiplicar por al menos dos mil millones de usuarios conectados— se ha vuelto inmanejable por medio de procesos de análisis tradicional. Para operarla, el fenómeno del Big Data requeriría de un proceso que hiciera más eficiente la búsqueda de la información relevante para fines de inteligencia (de mercado, militar, médica, econométrica, etc.) y su utilización práctica. Por esta razón, ciertas mentes visionarias encontraron que la Minería de Datos iba a convertirse en herramienta valiosísima para realizar una diferenciación de los datos recabados y, a partir de estos, calcular tendencias y niveles de respuesta con el fin de desarrollar modelos predictivos para que las empresas aumenten sus ganancias y ya no trabajen sólo en términos de “mercados potenciales”, sino de clientes que adquirirán los bienes o servicios que se les ofrezcan ante ciertos estímulos.

Laboratorios de Consumo

¿Por qué se prefiere una marca a otra si los productos son similares en todo? ¿Cuándo se compra más cereal de chocolate? ¿Quién dijo que los helados a base de soya serían exitosos en una ventana temporal de sólo dos años, en ciertos sectores de las ciudades y en otros ni siquiera

32

valdría la pena “abrir mercado”? Todo eso se recolecta de archivos masivos, se filtra y se desmenuza en lugares que se dedican al análisis exhaustivo de los datos que vamos dejando regados en nuestro paso por el mundo. Resulta que, según la idea de alguien, los días viernes son el mejor momento para recodarle a la gente que puede darse un pequeño gusto desayunando un buen platón de cereal frente a la televisión… y que el chocolate tiene ciertas propiedad deseables para llevar una vida “feliz”… y, por supuesto, esto es una idea implantada por la mercadotecnia que busca manipular a las personas para que adquiera el producto que se le ofrece. Pero la realidad es que la gente joven compra más cereal de chocolate cuando está deprimida por su situación actual y el impreciso —o nulo— futuro laboral… y quiere algo que le recuerde la seguridad y calma que sentía durante la infancia… y el cereal de chocolate es una de esas cosas que nos recuerdan esa etapa de nuestra vida. ¿Cómo se supo esto? Siguiendo las huellas en redes sociales de 35,000 personas en Estados Unidos, todas recién egresadas de la universidad y muy dadas a comentar acerca de sus vidas en diferentes canales de comunicación en línea; además de seguir su registro de transacciones en línea y compras en supermercados durante un periodo de tres meses. Así es, en sólo 90 días fue fácil determinar cuándo, cómo y por qué se hacía este tipo de compras, además de la variedad específica de cereal con chocolate que la mayoría prefiere


33


Esa es la Minería de Datos. No es más que la revisión exhaustiva de la información generada por cientos de millones de personas a raíz de sus acciones, con fines de entender sus decisiones y proceder a realizar un perfilamiento y predicción de conductas. Así es como nos la venden los “gurús” de la “mercadotecnia inteligente”. El año 2015, en Inglaterra, la empresa Glownet lanzó unas pulseras para que algunas personas accedan a un recinto específico y paguen sus consumos. La principal funcionalidad de estas pulseras es recoger datos (cuándo llegas, en qué concierto bebes más, a qué hora cenas, cuál es tu ruta habitual para ir al club… etcétera), para que el promotor corrija “errores” de predicción y el patrocinador enfoque mejor su estrategia de mercadotecnia y el usuario cumpla con las expectativas de negocio. Esto quiere decir que en lugares como Emiratos Árabes, España, Estados Unidos, Australia y Holanda, ya es posible diseñar un festival calculando qué artistas generan más consumo de cerveza, por ejemplo. Así que mientras la música de los festivales sigue mirando al pasado y ese deseable “toque retro”, la industria detrás de ellos sólo piensa en el futuro gracias a la analítica de métricas comerciales. Desde el año pasado —al menos oficialmente—, los grandes festivales de música ya no son espacios neutrales para el ocio, sino que se están convirtiendo en laboratorios donde

34

se estudia el consumo y las maneras de fomentar su aumento.

Investigación Médica y Científica

Existe una de tendencia que está comenzando a minimizar los problemas de diagnóstico y tratamientos médicos gracias a la creciente digitalización de la información médica que es recopilada todos los días desde distintos lugares del mundo. Con ella las empresas que han comenzado desarrollar estos grandes bancos de datos médicos tienen una idea más clara acerca de las posibilidades reales y aún más rentables, aunque menos “comerciales”, de la Minería de Datos: esta variante de la MdD les permite concentrar, filtrar, discriminar, asociar, comparar y sugerir probables causas y/o padecimientos para mejorar el bienestar de las personas. La Minerías de Datos también se aplica en otros ámbitos científicos, teniendo la iniciativa de Google y Microsoft para realizar el mapeo de investigaciones científicas y proporcionar herramientas gratuitas para cotejado, citación, establecimiento de redes de conocimiento y seguimiento de los avances más recientes de investigación científica en distintos campos. Todo con el fin de evitar duplicidad de estudios en distintos centros, el plagio de resultados o propuestas innovadoras, y acelerar el aporte


de conocimiento nuevo a cada árbol de estudio que está en desarrollo. Esto también se comienza a ver reflejado en la Educación, trayendo a las aulas y a nuestros hogares posibilidades “aumentadas” de aprendizaje en la web.

Métodos de aprendizaje personalizado

La tendencia se centra en la analítica de habilidades y conocimientos adquiridos, capaz de proporcionar no sólo datos de desempeño de los alumnos sino también de ofrecer retroalimentación para que cada uno de ellos autorregule su proceso aprendizaje. Gracias a la minería de datos y la correlación con el resto de su vida académica se puede saber en qué áreas se falla y en cuáles hay que mejorar ciertas habilidades. Estos temas son los que algunas aplicaciones actuales empiezan a manejar en beneficio de la autonomía del estudiante y de la macrotendencia Do It Yourself (hazlo tú mismo) en el terreno de la extensión universitaria y la educación paralela. Incluso ya existen movimientos como el de edupunk que tiene como foco el aprendizaje en la era de la megaconectividad en línea. Como ejemplo claro tenemos el aprendizaje científico adaptativo de Knewton, con la posibilidad de personalizar el aprendizaje con base en datos objetivos: cuando realizamos tareas online, podemos registrar y

capturar miles de elementos que iremos transformando en datos útiles con los que crearemos distintos recursos específicos. De esta manera podremos contar con libros de texto personalizados según las fortalezas y debilidades de cada uno de nosotros. Conforme cada alumno avanza, el sistema recoge cada vez más información: qué le gusta, qué le aburre, qué ya sabe, qué le falta por dominar, incluso en qué momentos del día asimila mejor ciertos tipos de contenido. Ya es la tercera década de la Internet, caracterizada por la abundancia de contenidos y el requerimiento de personalizar la información que cada usuario utiliza más o que es útil para producir conocimiento. Aunque parezca inverosímil, en nuestros días existe una crisis de contenidos en eLearning —que se han quedado estancados y, en general, no pasan del entrenamiento a partir de la repetición de conceptos—. Por tal razón esta ventana de oportunidad debe tomarse en serio por los desarrolladores jóvenes: se puede y se tiene que agregar valor importante al proceso por medio de la personalización: así como se habla de que la publicidad personalizada puede considerarse como “buen contenido”, el aprendizaje personalizado siempre será buen contenido para en términos de eLearning, sobre todo en un mundo tan competitivo como el que estamos viviendo en estos días.

35


Arquitectura de

minería de en tiempo datos real

E

Alejandro Rebollo

n este artículo intentaré proponer, a partir de mi experiencia profesional, una arquitectura que sea capaz de lograr la minería de datos en tiempo real. En primera instancia veamos cómo define Microsoft a la minería de datos: “La minería de datos es el proceso de detectar información útil a partir de grandes conjuntos de datos”1. La definición anterior supone que, para ejecutar una minería de datos es necesario que los datos a analizar de los sistemas informáticos pasen por una serie de procesos, los cuales básicamente consisten en: limpieza de datos (eliminar datos que no serán necesarios para el análisis) y consolidación de datos (colocar la información en un solo repositorio, cuyos datos no sean repetitivos ni redundantes). A lo largo de la historia han existido varios tipos de arquitectura, desde la arquitectura cliente-servidor de dos capas, en donde se tenía un mainframe realizando todas las tareas de procesamiento y almacenamiento de datos, con sólo una capa adicional compuesta por terminales “tontas” que servían únicamente para entrada y salida de información. Posteriormente encontramos arquitecturas más distribuidas, como cliente-servidor de tres capas. En este tipo de arquitectura se tenía una capa de base de datos, una capa en donde residían las reglas de negocio que se denominaba “capa de aplicación” y la interfaz de usuario. Otras arquitecturas con más capas se utilizaban principalmente para soportar el procesamiento de aquellos sitios transaccionales sobre Internet. Es importante señalar que, en las arquitecturas anteriores, para poder realizar la minería de datos, era necesario que pasara un día de operación para iniciarla, por lo tanto podíamos tener un análisis de información con por lo menos un día de desfase.

36

Actualmente las cosas han cambiado, conceptos como la globalización de negocios ya son un hecho. Como consumidor, yo puedo adquirir productos de una empresa que esté en China y tenerlos en México en unos cuantos días. Asimismo, hay sitios sobre Internet o la “nube” que son totalmente virtuales, de forma que la digitalización también es toda una realidad. En ese ámbito podemos señalar ejemplos como Facebook, que es un sitio/ aplicación que genera un gran tráfico de datos sobre Internet y ni siquiera tiene contenidos propios; por su parte, Uber es la aplicación de una empresa que, por definirla de alguna manera, renta automóviles y choferes aunque dentro de sus activos fijos no cuenta con ninguno de ellos. Otro caso importante a señalar es el cambio dinámico de los negocios en tiempo real, habilidad que podemos encontrar nuevamente en la empresa Uber al poder reaccionar con cambios de precios de acuerdo a la situación de oferta y demanda del servicio. Un ejemplo más claro es el refinamiento de la cadena de suministro para que una empresa manufacturera, con múltiples distribuidores que hacen llegar sus productos o servicios a consumidores minoristas, pueda programar la producción de acuerdo a la demanda y, por otro lado, logre sincronizar el abastecimiento de materia prima por parte de sus proveedores, así como balancear los inventarios entre la propia manufacturera y sus distribuidores para tener el inventario necesario y no caer en desabastos o sobreproducción. Lo anterior hace pensar en un caso donde las condiciones de negocio deben determinarse en tiempo real, para que eso suceda es importante que el proceso de minería de datos ocurra, precisamente, en tiempo real. Hoy en día ya podemos realizar este procedimiento, para ello se propone la siguiente arquitectura:


ARTÍCULO

Uber es la aplicación de una empresa que, por definirla de alguna manera, renta automóviles y choferes aunque dentro de sus activos fijos no cuenta con ninguno de ellos

En primer lugar tenemos una capa de usuario, la cual es capaz de soportar diferentes tipos de dispositivos, como un teléfono inteligente, una tableta o una laptop. Se maneja un tipo HTTP sobre JSON (Java Script Object Notation) que nos ayuda a comunicarnos entre el dispositivo móvil y un servidor que controla los dispositivos (teléfono móvil, tableta, laptop, entre otros). Este servidor maneja la seguridad del dispositivo (por si es robado), así mismo le da seguimiento de ubicación vía GPS. Aunado a esto, guarda las credenciales suficientes para acceder a un servidor de aplicaciones vía REST/SOAP en donde se encuentra

la lógica de las reglas de negocio. Esta capa y las posteriores se encuentran alojadas en la “nube”. El servidor de aplicación se conecta a una base de datos distribuida de tipo NO-SQL basada en Cassandra, esto ayuda a distribuir la información y guardar datos binarios y de cualquier tipo sin tener relaciones; todo fluye a través de texto comprimido distribuido en varios repositorios de la base de datos. Finalmente se tiene Hadoop, que a través de HDFS (Hadoop Distributed File System) puede almacenar petabytes de información; con Map and Reduce podemos hacer búsquedas y minería de datos con grandes cantidades de información en tiempo real.

1 Developer Network Microsoft (MSDN), Conceptos de minería de datos, recuperado de https://msdn.microsoft.com/es-mx/library/ms174949%28v=sql.120%29.aspx, el 17 de Abril de 2016.

37


El rendimiento de aplicaciones Java en Nubes HĂ­bridas 38


ARTÍCULO

H

Rodrigo Amador Martínez

ace poco comencé a desarrollar una aplicación para una Asociación sin fines de lucro, pero por las necesidades de la organización fue necesario utilizar varios elementos propios de una aplicación empresarial, sin dudarlo opté por Java. El problema empezó con el hosting a utilizar, ya que la mayoría de las compañías que proporcionan este servicio para Java son ligeramente más caras que para otras tecnologías, y si no es así, los servicios son realmente malos. Por esa razón decidí considerar como solución la nube, aunque dudé un poco porque debía conectarme con otros sistemas, pero al verificar que esos otros sistemas tenían módulos de integración útiles continúe con esta opción como viable. Sabemos que entre las cosas que promete el hecho de trabajar en la nube es que los recursos que utilizas – y los que te facturan – son estrictamente los que necesitas y si en algún momento se requieren mas recursos, por la razón que sea, los puedes obtener de manera casi inmediata y transparente con la configuración adecuada. Otra razón es la calidad en los servicios, ya que la mayoría de los vendedores de servicios en la nube son grandes monstruos de la tecnología – como Amazon y Google por mencionar algunos – y esto asegura temas de seguridad de la información, mantenimiento y disponibilidad del servicio. Con estas cartas sobre la mesa la elección estuvo más que tomada, por eso la decisión más dura fue quedarse con alguno de los diferentes proveedores, que aunque todos ofrecen servicios en la nube, cada uno tiene diferencias grandes en costos, usabilidad – sobre todo usabilidad –, opciones, servicios adicionales, soporte, etcétera. Para mí y tal vez para muchos la decisión final fue tomada por el costo y el tiempo de prueba gratuito, entre más tiempo de prueba gratuito te permiten, puedes probar de mejor manera algunas de las monerías que ofrecen y determinar si ofrecen un valor adicional a tu aplicación o más bien te tienes que adaptar a ellas. El artículo lleva por nombre “El rendimiento de aplicaciones Java en Nubes Híbridas” y hasta ahora he hablado de muchas cosas, excepto del tópico central y esto es porque al menos en mi experiencia las aplicaciones Java cumplen en la medida de lo posible su slogan “Write once, run anywhere”. En el caso que planteo, me preocupé por muchas cosas excepto por la aplicación en sí, y tal como

esperaba, con cada uno de los proveedores con los que ejecuté mi Benchmarking la aplicación no tuvo problema alguno en funcionar. Una aplicación Java construida con las mejores prácticas y bases en patrones de diseño no tendrá problemas para funcionar en cualquier entorno. Cuando se habla de Nube Híbrida sabemos que debemos hacer que aplicaciones que viven en entornos completamente diferentes convivan, y éste es el principal reto. Las situaciones que afectarán efectivamente la convivencia serán problemas de red, por esa razón es importante seleccionar el método de comunicación adecuado y ser muy precisos en la información que debe viajar. Por supuesto que sería difícil omitir que cuando se tiene en las manos el diseño de una aplicación empresarial es mandatorio agregar módulos de integración (WebServices, MQ’s, etc.) que faciliten la migración a un entorno diferente, tanto para la propia aplicación como para las aplicaciones que la consumen incluso si no está planeada para vivir en la nube, por eso podemos decir que una aplicación sin módulos de integración es una aplicación destinada a morir o a ser reconstruida. A mi parecer lo más difícil de prever para una aplicación empresarial que se trasladará a una nube híbrida es que debe estar capacitada para ganar fuerza con el crecimiento horizontal y no tener complicaciones de configuración, bloqueos o integridad de la información. Una forma de evitar que las aplicaciones sufran problemas de bloqueos e información dañada es que los sistemas de información no sean blanco de varios sistemas directamente y que sólo sean accedidos a través de un módulo de software capaz de soportar el crecimiento y balanceo de cargas. Y en cuanto a los problemas de configuración, pretender que los elementos queden desacoplados de tecnologías que no son parte del core de la solución (suites, bibliotecas de terceros, software de paga), infraestructura o plataforma y sólo tener elementos con estados cuando sea absolutamente necesario, y si lo es, diseñarlos a conciencia para que puedan compartir su estado con el resto de la infraestructura en caso de falla. A mi parecer la mayoría de lo antes escrito es algo que seguramente se había leído antes, siquiera, de que existiese el cómputo en nube, la diferencia se aprecia en el momento en que se decide migrar las aplicaciones empresariales a la nube, y por ser un proceso que lleva tiempo seguramente en el 100% de los casos estas aplicaciones estarán envueltas en un ambiente de nube híbrida.

39


El Juego Comienza…

L

Gerardo Pérez

os hackers de sombrero negro o “piratas de la informática” han ganado popularidad en los últimos años, de manera común se les conoce por cometer actos que van contra la ley. Qué te parece si nos adentramos a tu consola usando tu imaginación para comprender de qué se trata esta batalla sin fin. Comencemos dando [play] al primer nivel de esta historia: se les ha llegado a catalogar como cibercriminales, pero la realidad es que la mayoría parecen clones de Jimmy Neutrón, “el niño Genio”, expertos en informática e ingeniería; gracias a estos conocimientos pueden aumentar su nivel para conseguir accesos a opciones no visibles de un dispositivo. En este juego no les gusta perder ni que tú ganes, estos piratas van en busca del tesoro multimillonario, centran su poder de ataque en los principales videojuegos online, ordenadores, videoconsolas y actualmente en los Smartphones. Los delincuentes roba-juegos aprovechan que infinidad de jugadores desactivan sus cortafuegos durante la partida que los llevará a la aventura, mientras tanto aprovechan este momento para infectar sus equipos con gran facilidad. Cada vez son más los usuarios que contribuyen a dejar las puertas abiertas para que estos casos estén a la orden del día y los robos de claves que suplantan identidad estén en manos de los delincuentes. Los videojuegos van dando pasos gigantescos en la sociedad, tanto que se encuentran al toque de nuestras manos. Para no ser hackeado necesitas tener un buen nivel de técnica en el juego, pero mientras más te acerques a los niveles difíciles, los hackers harán acto de presencia con sus poderes que te negarán seguir avanzando, por lo que tendrás que adquirir alguna herramienta que te ofrezca desbloquear el camino y para ello deberás invertir dinero como si se tratara de una maquinita de los años 80´s, pero en este caso no se trata de desembolsar unas

40

cuantas monedas, sino cientos de pesos. Esto suena irreal pero no estás lejos de donar la mina de oro con tal de saber el final del juego. Todo esto pasa por la baja calidad de seguridad que brindan las compañías de videojuegos, uno de los casos más memorables son los de PS3 cuando sus servidores se mantenían inactivos. Es como un choque en carambola donde el siguiente golpe fue para Play Station 3 y las consolas modernas de Wii que no se libran de la red de infección porque estos seres virtuales tienden a manipular la riqueza a su antojo. En el año 2004 se dio a conocer el suceso que llevó a hacer historia a un joven que habitaba en un pequeño pueblo alemán, se trataba de Axel Gembe “el rey hacker de todos los tiempos”, quien hizo robo del esperado videojuego Half-life 2 propiedad de Valve Corporation. Las pérdidas económicas provocadas por Gembe fueron equivalente a 250 millones de dólares y, aunque su crimen millonario fue realizado por su gusto hacia los videojuegos, el túnel de espionaje que lo llevo a robar códigos de seguridad le tendió la trampa dejándolo en las manos de la ley. Fue llevado a juicio que duró 7 horas, donde a falta de pruebas le otorgaron libertad condicional. El joven aún muestra arrepentimiento por haber violado uno de los videojuegos más esperados por la compañía en la que él soñaba pertenecer algún día. Esto sólo es un ejemplo para reflexionar y dejar claro que no somos libres de la privacidad, incluso al jugar en casa. Estos hackers tienen acceso a cualquier movimiento que realices a través de tu consola, sin embargo, nos queda claro que la toma de medidas preventivas contra estos ataques no será tan fácil aunque tampoco será imposible, ya que el avance de la tecnología toma ventaja para que la seguridad sea opción. El derecho a la consola ajena… es la paz. ¡Juega y deja jugar!


ARTÍCULO

41


DE UN SUEÑO A

G

César Rodríguez

oogle es fascinante y su historia es muy inspiradora, en este artículo les hablaré de ella, particularmente de su origen que nos da una lección de pasión, entrega y por supuesto muchas ganas de hacer algo increíble. Todo empezó en 1996: Sergey Brin y Larry Page, actualmente presidente y CEO, iniciaron con el desarrollo del “Digital Library Project” de la Stanford University. Era un algoritmo para la búsqueda de datos y tuvo el nombre de “PageRank”. Eventualmente esta tecnología se convertiría en el núcleo de Google. Un detalle interesante es que Larry Page se esforzó en conseguir que las búsquedas fueran servidas por PCs comunes y que no requirieran de grandes servidores para funcionar. Sin embargo, este proyecto escolar eventualmente se convirtió en el proyecto BackrRub, que se desarrolló en Java y Python, y corría sobre varios servidores Sun e Intel. La base de datos estaba alojada en un servidor Sun Ultra II con 28 GB de disco duro. BackRub empezó a venderse y decidieron cambiarle el nombre a Google. Por cierto, ¿Sabías que Google se llama así por el término Googol?, que se refiere a la cifra representada por un 1 seguido de 100 ceros, haciendo alusión a la enorme capacidad de búsqueda. Hoy en día Google asegura que los resultados más importantes se muestran primero. PageRank mide la importancia de las páginas web y se calcula que resuelve una ecuación de 500 millones de variables y más de 2.000 millones de términos. Está estructurado de manera que no se pueda obtener un lugar privilegiado en la lista ni alterar los resultados con fines comerciales (nadie puede

42

comprar un PageRank más elevado, por ejemplo). Larry Page y Sergey Brin, los creadores, consiguieron 1 millón de dólares para iniciar su negocio pidiéndoselo a su familia, amigos e inversionistas. Uno de esos inversionistas fue Andy Bechtolsheim, fundador de Sun y vicepresidente de Cisco, quien les entregó un cheque por 100,000 dólares a nombre de "Google Inc.". Sin embargo “Google Inc.” no existía, por lo que tuvieron que fundar la compañía para poder cobrar dicho cheque. Otro inversionista fue David Filo, que era amigo de ambos y uno de los fundadores de Yahoo!. Filo los convenció de desarrollar el proyecto por su cuenta y pedir inversión, no vender el proyecto, y también les motivó a crear una empresa basada en el buscador. Más detalles interesantes sobre Google: • Cada año implementa más de 500 mejoras en sus algoritmos de búsqueda. • En 1998 llegaron a 10 mil búsquedas al día. En 1999 tenía 500 mil. En el 2000 llegaron a 3 millones de búsquedas por día. Actualmente se hacen más de 3 mil millones de búsquedas diarias. • El motor de búsqueda BackRub aún es accesible, pero ya no funciona. • El 15% de las búsquedas en Google nunca han sido escritas antes. • Googlear se volvió un verbo en junio del 2006. • El dominio google.com se registró en 1997, un año antes de que se lanzara el sitio. • Todo esto a pesar de que Google no vende nada tangible, comercia con bits, y nunca le podrás pagar dinero en efectivo.


ARTÍCULO

crodriguez@bclan.mx Puedes ver este y otros artículos en bclan.mx

43


44


45


¿Qué superhéroe eres? T u p e r fil la b o r al Súper h a b ili d a d e s

S

Karla Salinas

e dice que ahora están de moda los superhéroes, aunque todos los que somos sus fans sabemos que no están de moda, ¡siempre están presentes en nuestra cultura! Pero es posible que no sepas que hay una clasificación de perfiles psicológicos para los súper héroes…. Ah verdad!? La mitología de los griegos antiguos trató de categorizar las personalidades a partir de seres mitológicos y arquetipos. La idea fue evolucionando desde teorías de Hipócrates, Platón, egipcios y otros rubros que permitieron a los estudiosos del comportamiento humano contemporáneo lograr nuevas teorías pero más estables y confiables. Una de las figuras importantes en el psicoanálisis y conocidas por su intento en categorizar las diferentes personalidades es Carl Jung. Myers-Briggs Type Indicator es un cuestionario creado por Katharine Cook Briggs y su hija Isabel Briggs Myers, quienes basándose en la tipología de arquetipos de Jung crearon cuatro funciones psicológicas base con las que experimentamos el mundo: Extraversión-Introversión, Sensación-Intuición, Sentimiento-Pensamiento, y JuicioPercepción. Todos tenemos estos cuatro elementos base, pero uno tiende a adquirir dominancia y por ende a darle parte de identidad a nuestra personalidad; las

46

combinaciones pueden dar 16 tendencias de personalidad. Mientras que obviamente es una teoría y por ende no tiene validez del todo científica (como muchas disciplinas de la salud mental), es un instrumento interesante y divertido. Tanto que en lugar de tipificar nuestras personalidades basándonos en la mitología griega con figuras como Hércules, Zeus, Venus y otros, actualmente se usan ¡superhéroes y villanos! Dado que no tenemos mucho espacio para publicarlos a todos, he seleccionado algunos superhéroes y sus perfiles para comparar sus habilidades con un perfil laboral. No importa si son hombres o mujeres, ¿con cuál crees identificarte?

1. Hombre Murciélago (Introvertido, Intuitivo, Sentimiento, Juicioso). Las personas con esta combinación tienden a ser personas con convicciones muy fuertes, tanto que parecieran tercos, pero es que en serio creen que el mundo es como ellos consideran que es. Son callados, retraídos, pero en el fondo siempre están a favor de la causa y no de las personas o el poder. Se pueden convertir en las voces de los oprimidos y abusados, siempre están dispuestos a ayudar ante las emergencias. Tienden a gozar fantaseando en venganzas que no siempre llevan a cabo contra las


ARTÍCULO

personas aprovechadas y les encanta que se dé justicia al estilo de la tercera ley de Newton. No son personas fáciles de liderar ya que siempre se pueden distraer del objetivo principal por sus propias metas, no son fáciles de convencer y menos de engañar porque cuestionan y analizan todo, son selectivos y cerrados en su núcleo: sólo entra quien ante sus ojos realmente se lo merece, pero quien entre contará con su apoyo incondicional. Tiende a ser intimidante por ser muy articulado en sus argumentos, tiene un lenguaje fluido y cuando por fin habla (obvio sólo habla cuando lo que tiene que decir es importante) ¡todos lo escuchan! A este tipo de perfil le puedes sacar mucho partido. Si eres uno de estos personajes sólo ten cuidado de no hacer muchos enemigos clave que pudieran meterte en problemas en tus proyectos. También si quieres sobresalir necesitas de vez en cuando dejar la máscara… ser carismático y político como Bruno. Esto no significa no ser tú mismo, eres ambas personas, sólo debes aprender cuándo es importante ser menos cerrado y dejar fluir más.

2 El Hombre de Hierro (Extrovertido, Sentimiento, Pensamiento, Percepción). Si crees que por ser ingeniero tienes algo en común con Iron, debes saber que este perfil es muy espontaneo y activo. Es todo impulso y lo que hace tiene que gustarle,

si no, simplemente no lo hace. A diferencia de hombre murciélago a este perfil sí le atrae todo lo relacionado al poder, velocidad, aventura, riesgo y probar cosas nuevas o exóticas, de otro modo se puede sentir totalmente desmotivado; así que no puede estar en el mismo proyecto por largo tiempo o encerrado en la rutina. Le encanta competir, pero no tanto como ganar. Reta a los demás y compite hasta inconscientemente, pero eso sí: si alguien le gana, lejos de enojarse respeta mucho al contrincante y se prepara para en breve poder volver a combatir y ahora sí... ¡ganar! Es un perfil que vende todo el tiempo, vende imagen, vende ideas, vende formas de ser. No le gusta sentirse ni débil ni vulnerable, y bueno, a nadie nos gusta pero en este perfil esos sentimientos pueden hundirlo en una tristeza muy profunda y sentimiento de derrota e inutilidad. Le encanta ser el centro de atención y además logra hacerlo muy bien, es el personaje que todos envidian pero al mismo tiempo admiran y quisieran estar en sus zapatos. Tal vez no es millonario pero tiene un carisma impresionante que permitirá que este perfil pueda liderar proyectos de forma administrativa, pero siempre de cara con el cliente y por supuesto viajando. Un reto que tiene este perfil es aprender que de vez en cuando no le tocará ser la cerecita del pastel y que necesita que otros salgan en la foto, enfocarse más.

47


3. El Hombre Araña (Introvertido, Intuitivo , petulantes o que toman los riesgos a la ligera. Pero pues no es Pensamiento, Percepción). su culpa, es superhombre y sólo piensa en el bien de todos. Si te identificas con este personaje podrás ver que en general no tiene problemas para relacionarse. De hecho es muy ameno y tranquilo, hasta simpático. Pero todo es que violes sus principios o vayas en contra de lo que él cree que está bien y ¡pum! Cero tolerancia, se aleja de ti y se vuelve inflexible… eso sí, sin hacer show frente a la gente porque lo detesta. También tiende a encontrar placer en estar corrigiendo a los demás en su forma de hablar o escribir, y créeme que no lo hace en mala onda pero el resultado final es que puede pasar de ser carismático a molesto. Ama las matemáticas y la lingüística, sistemas, explorar, entender, mejorar y manipular o innovar cosas. Bueno, esto bien enfocado en el trabajo nos da como resultado a la gente de QA, documentación o cualquier otro tema que requiera una revisión y que sea entregado correctamente, o también creativamente. Incluso el desarrollo, puesto que no vas a mandar algo mal hecho, te sentirías mal y eso no le gusta al hombre araña, de hecho siempre está re-pensando las cosas porque no le gusta enfrentar el fracaso, pero si están en su territorio intelectual son los más felices, extrovertidos e innovadores. Debes aprender a disfrutar los éxitos en el trabajo pero también los fracasos puesto que ellos son los que te brindan aprendizaje. Cuando te estreses, juega un poco con tus gadgets, cartas o cualquier cosa que te entretenga mentalmente para subirte el ánimo y seguir adelante, ¡pa´fuera telarañas que no sirven!

4. El Hombre de Súper Acero (Extrovertido, Intuitivo, Pensamiento, Percepción). Ingenioso, ése es el superhombre, listo, su mente va a mil por hora generando argumentos, acciones que traduce en ideas y palabras. Suele gustarle mucho argumentar, meterse en conversaciones de debate, pero como se le ocurren tantas cosas en el proceso puede llegar a confundir o incluso molestar a sus escuchas. Sin embargo, esto traducido al trabajo también te permite ver cómo estos personajes son buenos para resolver problemas pero tienden a ser ambiciosos y si no tienen cuidado en dimensionar fallan o tienen daños colaterales, como Superman que salva a la humanidad de terribles villanos pero en el camino destruye media ciudad. Les encanta jugar con las situaciones para entender las cosas y una vez que han logrado descifrarlas se aburren y buscan nuevas. Ellos resuelven… punto. Son súper optimistas, todo tiene solución y todo seguramente puede salir bien, pero por lo mismo pueden ser vistos como

48

Si se siente decepcionado porque alguien le falló, el efecto le dura poco, supera rápido y sigue adelante. Este perfil es el tipo de líder que puede agrupar a la gente y hacerla que todo el proyecto salga bien, en tiempos y que la gente esté contenta. Pero aguas mi superamigo… a veces no todos son buena onda o no todos quieren el bien común, confiar de más tanto en las situaciones como en la gente es tu criptonita.

5. La Mujer Maravilla (Extrovertido, Intuitivo, Pensamiento, Juicio). El perfil de la mujer maravilla es un líder innato al que además no le gusta hacer las cosas si no es él quien tiene el control. Según su humor puede ser el líder más inspirador o el más aterrador. Siempre directo, no necesita que alguien le diga que hay que hacer un plan, ya lo tiene por supuesto y con todos los posibles escenarios. Incluso planea a nivel personal todo, y aunque no le diga a nadie o sean planes tan personales como el orden en el que vas a bañar las partes de tu cuerpo, lo siguen al pie de la letra. Son además muy perseverantes y buscan que las cosas pasen. Por eso el perfil de la Mujer Maravilla es el idóneo para proyectos, ya sea en crisis o no, propuestas, ventas a altos niveles. Ya que cuenta con la naturalidad de poder convencer y tener todos los argumentos correctos y adecuados, logra que todos se suban al barco. Son personas decididas, identifican lo que se tiene que hacer aunque no sea lo más agradable y se hace. Incluso la meta está por encima de las personas, o de ella misma. Le gusta asignar roles bien definidos para que todo suceda y si alguien no está en el mismo canal se encargara de expulsar de inmediato a esa persona del núcleo. Cero tolerancias. Por ende es posible que se frustre demasiado cuando las cosas no salen bien, e incluso entre a crisis, explote en irritabilidad o se enoje mucho y tienda a lastimar susceptibilidades de aquellas personas con las que contaba para que las cosas pasaran… claro, todo esto mientras ya está ejecutando plan b o c. Así que eres la onda pero tranquis, aprende que ser un buen líder también a veces significa hacerse a un lado y dejar que alguien haga el trabajo, y no siempre puedes controlar todo. Seas el superhéroe que quieras o el villano, trata de sacar siempre lo mejor de ti, no te exijas lo que no puedes dar y mejor aprende a reconocer tus defectos. Eso es muy importante para que puedas controlarlos o usarlos a tu favor dependiendo la situación.


ARTĂ?CULO

Seas el superhĂŠroe que quieras o el villano, trata de sacar siempre lo mejor de ti, no te exijas lo que no puedes dar y mejor aprende a reconocer tus defectos

49


A

digitalizando y empoderando a la mujer

Ignacio Gallegos

nte la necesidad que existe en nuestro país por establecer una integración de la mujer en la cultura digital, tanto a nivel profesional como personal, la empresaria Melva Sangri funda en la ciudad de México la organización Mam@ Digital. Pensando específicamente en las mujeres, mamás sin ningún tipo de conocimiento digital que buscan la forma de aprender sobre tecnologías de información.

¿Qué es Mam@ Digital?

Mam@ Digital es una institución mexicana de asistencia privada que promueve la integración de la tecnología a la vida actual de las mujeres, especialmente entre las mamás. En palabras de Melva Sangri: “En Mam@ Digital, queremos aportar todos los días un granito de arena al esfuerzo que se hace en nuestro país para reducir la brecha digital. Al promover la educación y el uso responsable de la tecnología entre las madres de familia, que son la principal guía de los niños, no solamente logramos que cambien hábitos, sino que también generamos que las mujeres aprovechen los beneficios de la tecnología en el proceso de sus relaciones familiares y laborales al aumentar las posibilidades de que se incorporen a la vida productiva y económica del país.”

“Conectar la vida de las Mam@s a la era digital”

Mam@ Digital es una institución que tiene como propósito, el ser un instrumento que sume al esfuerzo que se hace en México por reducir la Brecha Digital. De esta forma contribuye al desarrollo social de México, mediante la creación y puesta en marcha de programas

50

de educación y empoderamiento para la mujer en el ámbito digital, manteniendo de forma permanente programas que enseñan a las mamás los beneficios que las tecnologías de información les ofrecen. De acuerdo con Mam@ Digital son numerosas las madres de familia, muchas de ellas jefas de familia, que no conocen los beneficios de algunas herramientas como la banca digital, la cual permite realizar pagos de servicios vía Internet en lugar de acudir a una sucursal bancaria o una oficina de gobierno, liberando tiempo que podrían aprovechar para estar más cerca de sus hijos, familia o amigos, o de forma personal. Para quienes usamos estas herramientas tecnológicas podría parecer algo simple, pero hacer que las mamás aprendan a utilizarlas requiere sumar esfuerzos de parte del sector público, privado y también de la sociedad civil. En Mam@ Digital, nuestra misión es empoderar a las Mam@s a través del uso responsable de la tecnología.

¿Cómo nace Mam@ Digital?

“Mam@ Digital nace como una respuesta a la pregunta muy sencilla que me hice hace algunos años: ¿Por qué en un país con más de 100 millones de habitantes, sólo un tercio de la población usaba Internet y, de ellos, un porcentaje muy pequeño eran mujeres y/o madres de familia?”, señaló Melva Sangri. “Con esa interrogante en mente se planteó un objetivo: generar un cambio al respecto y apoyar a las mamás a acercarse a la tecnología, siendo ellas un grupo tan importante en nuestra sociedad al tener un rol formativo en las futuras generaciones de mexicanos”. “Así comenzó todo, escuchando primero las necesidades e inquietudes de las mamás sobre lo que en ese momento era el famoso “mundo digital”, que hoy es parte cotidiana de nuestra vida.”, finaliza Sangri.


ARTÍCULO

Mam@ Digital inició informalmente impartiendo cursos, talleres y conferencias para fomentar una cultura digital entre las mamás y sus hijos a través del uso efectivo de Internet y las tecnologías como herramientas para reducir la brecha tecnológica, dando paso a una mejor y mayor convivencia entre ambos actores. La institución cuenta con una serie de cursos y talleres enfocados principalmente a mujeres que buscan acercarse a las tecnologías de información. Cursos en línea básicos para “perderle el miedo a la tecnología” como manejo de la computadora, uso de navegadores y manejo de redes sociales; cursos de Inclusión Digital que tienen como objetivo introducir al participante al conocimiento digital, así como familiarizarse con las nuevas tecnologías y talleres especializados. Hoy, algunos años después, es una Institución de Asistencia Privada que, gracias a los donativos obtenidos en 2015, logró empoderar a cerca de 10,000 mujeres en el país mediante actividades y acciones para promover el uso responsable de la tecnología, contribuyendo a reducir la “brecha digital” en cada hogar. Otro de los programas que Mam@ Digital ha desarrollado es Abuel@ Digital. El programa está enfocado para mujeres de al menos 55 años de edad que nunca han tenido contacto con las tecnologías de información. En palabras de Melva: “Quién se iba a imaginar que las mamás mayores de 55 años, que es la edad promedio para ser abuela, iban a querer aprender sobre el uso de la computadora e Internet e iniciar una nueva etapa en su vida, la de convertirse en Abuel@ Digital”. Mam@ Digital participa de forma permanente en la industria de Tecnologías de Información a través de sus asociaciones y cámaras, con conferencias en los diferentes eventos y a través de la creación de programas

para la inclusión y empoderamiento de la mujer en la era digital. Con conferencias dictadas en México y en algunos países de Centro y Sudamérica, Melva Sangri se ha convertido en una de las principales activistas que busca que las mujeres se integren a la vida digital, para que el uso de las tecnologías de información se convierta en una herramienta de uso permanente en todos los aspectos de su vida.

Perfil de Melva Sangri

Melva Sangri es empresaria, conferencista a nivel nacional e internacional, coach ontológico y de negocios, comunicadora en prensa escrita, radio y televisión. Una líder con pasión, entrenamiento y conocimientos para influir y potenciar a individuos y equipos de trabajo para el logro de objetivos con excelencia. Su misión: "llevar a otros a un mejor lugar". Presidenta y fundadora de Mam@ Digital IAP, Institución de Asistencia Privada; dedicada a conectar el mundo de las Mam@s a la nueva era digital. Es autora del libro "Soy mam@ digital", que muestra cómo la tecnología y la llamada vida digital pueden ser buenos aliados de una mujer que quiere iniciar un acercamiento a estos temas y cómo aprovechar los beneficios que la tecnología ofrece. Cuenta con una amplia trayectoria y experiencia en cargos directivos en empresas de Tecnologías de la Información. A través de Mam@ Digital, Melva Sangri ha influido positivamente en la transformación de miles de mujeres, motivándolas a desarrollar mejores competencias y a renovar la forma de hacer las tareas diarias, tanto en el hogar como en su vida profesional, aprovechando y explotando todas las ventajas que el mundo digital ofrece.

51


Entre el Desarrollo y el Negocio

T

Víctor Jesús Hernández

odos hemos oído historias sobre grandes empresas surgidas de la mente de jóvenes genio quienes en el garaje de su casa construyeron los cimientos de sus imperios. Y ¿Si ellos lo hicieron por qué nosotros no? La intención de estas líneas es brindar una idea del panorama general de los distintos elementos a considerar mientras se desarrolla un Producto Tecnológico y su ecosistema comercial, pues alguna vez todos hemos tenido la idea un producto (ya sea de Software o Hardware) que sería capaz de hacernos ricos al tiempo que revolucionamos el mundo, al mismo y puro estilo del mismísimo Jobs. Aunque lamentablemente solo unos cuantos siguen adelante y se lanzan a la aventura de producirlo y muchos menos aun los que llegan exitosamente al mercado y más escasos aquellos que realmente lograr cambiar el paradigma del mundo. Por supuesto es claro que las muestras de coraje y atrevimiento de ir hasta el final del camino, no son los únicos ingredientes que se necesitan para lograr que un producto sea exitoso. Ya que mencionamos “Producto” definamos que para este artículo, lo entenderemos como la solución completa, es decir el Programa de software o las piezas de hardware, sumado a los servicios que lo acompañan, incluyendo los mecanismos de publicidad, modelos de venta y hasta la caja con lo que entregaremos al cliente. Esto implica el Desarrollo tecnológico más el desarrollo de los servicios que apoyen al cliente o brinden el valor agregado, pasando por todas las etapas, desde la concepción hasta el lanzamiento y desde la

52

promoción hasta el periodo de postventa y evaluación de satisfacción del cliente. Para comenzar hagamos el repaso de los objetivos de por qué queremos desarrollar nuestro Producto, y para ello consideremos estas preguntas: 1. ¿Qué necesidad resolverá el Producto? 2. ¿Quién es el cliente final del producto? (No debemos confundir a quien paga por el producto, sino que debemos pensar en el cliente del cliente) 3. ¿Cuáles son las características del tipo de mercado donde opera nuestro cliente? 4. ¿Qué tipo de servicios de apoyo necesitara el producto? Por ejemplo Soporte Técnico, capacitación, Servicios Web o de nube, etc. 5. ¿El Producto debe ser vendido por licencias o puede ser gratuito? a. Si fuera gratis ¿Cuál será el modelo de negocio? Es decir, como se obtendrán las ganancias. b. Si fuera licenciado ¿Cuántos y que tipos de licenciamiento debe liberar? ¿Qué necesita como diferenciador entre uno y otro tipo de licencia? 6. ¿Los servicios de apoyo se pueden otorgar con capacidades propias o se necesita aliarse con alguien más? ¿Sería buena idea compartir Mercados? Si la decisión fuera compartir mercado a. ¿Cómo elegir a los aliados? b. ¿Cuál sería un modelo de negocio atractivo para ellos? c. ¿Cómo asegurar que los aliados hacen un buen trabajo y que no desprestigian la marca?


INV E S T I G A C I Ó N

En México existen distintos programas Federales o estatales destinados al apoyo de la Innovación y desarrollo tecnológico por medio de subsidios, créditos, asesorías, capacitaciones o becas

Después de resolver las preguntas anteriores pensemos que el proyecto de desarrollo de software debe incluir actividades paralelas para desarrollar también los servicios de apoyo, de forma que ambos estén concluidos casi al mismo tiempo y evitar el esperar mucho tiempo para concluir los servicios después de terminar el código. Por supuesto hay cosas que no se pueden adelantar, como son los “manuales de usuario final” o “Cursos de capacitación” o “Listados FAQS y Troubleshooting”, pues puede haber características que se incluyan o eliminen en la versión final. Un Consejo importante que quiero dar, es no olvidar o dejar para el último momento los registros de propiedad intelectual, registro de marca y derechos de autor. Estos trámites legales tienen tiempos largos y no conviene esperar a terminar el producto para comenzarlos, pues pueden retrasar el lanzamiento y la recuperación de las inversiones que haya realizado. Es importante que registre debidamente el nombre del producto, logotipo y demás características distintivas que sean parte de la imagen comercial o características tecnológicas distintivas, incluso al inicio del proyecto, pues la idea es tener los registros y proteger el capital intelectual. No olvide que deberá además realizar el registro del código del producto pues una cosa es la marca comercial y otra el contenido del código o diseños de construcción de su producto y ambos deben estar registrados y protegidos. Hasta ahora lo que hemos visto para desarrollar el Producto y sus servicios de apoyo, así como los registros legales, no es materia exclusiva de tecnólogos sino que son multidisciplinarias e integra comunicólogos, abogados, mercadologos, pedagogos, administradores, etc. Además

recordemos que los productos deben funcionar en ambientes diversos, por lo que la utilización de lenguajes y estándares de desarrollo (preferentemente modelos abiertos), así como modelos de administración y control (Agile, TSP, PMI, TOC, etc.) son aspectos que debe considerar todo el tiempo, pues ayudan a que el proyecto tenga más probabilidades de éxito. Por supuesto esto ayuda a la adecuada planeación de que recursos integrar y en qué etapa al balancear mejor las cargas de desarrollo del producto.

Pensando el Modelo de negocio

Pasemos ahora a la parte del financiamiento del desarrollo, pues es aquí donde la mayoría de las grandes ideas terminan. Por supuesto conocemos los métodos de financiamiento tradicionales con plazos y tasas de interés considerables, por lo que muchas personas y empresas optan por no entrar en ellos y si lo hacen es con mucha cautela. Sin embargo y contrario a la idea generalizada, en México existen distintos programas Federales o estatales destinados al apoyo de la Innovación y desarrollo tecnológico por medio de subsidios, créditos, asesorías, capacitaciones o becas, los cuales (lamentablemente) no reciben la difusión adecuada. Estos programas podrían ser un buen mecanismo de financiar nuestro proyecto, pues aunque deben ir acompañados de diversos requisitos y en algunos casos con la colaboración de instituciones educativas o de centros de investigación, concursar por dichos recursos puede ser una buena opción de buscar fuentes no solo de financiamiento, sino de recursos que quizás están disponibles de manera regular. Algunas de las dependencias que cuentan con estos apoyos son: CONACYT, Prosoft, MéxicoFirst, o dependencias

53


estatales, por lo que hay que acercarse a las dependencias especializadas en el tipo de mercado del Producto que estamos desarrollando e investigar por dichos programas, así como las fechas de publicación y registro de concurso a las mismas. Supongamos que ya tenemos el financiamiento y vamos a comenzar a trabajar. Uno de los primeros puntos a resolver tanto para la parte financiera como para la sustentabilidad, es el modelo de negocio que se adoptara. En lo personal me gusta el modelo de negocio propuesto por la “Teoría de Restricciones” donde se deben cumplir tres condiciones básicas: • Asegurar la satisfacción presente y futura de los clientes • Asegurar la satisfacción y estabilidad presente y futura de los trabajadores y colaboradores • Asegurar la satisfacción presente y futura de los inversionistas La premisa es que cualquier modelo de negocio sugerido que no cumpla con alguna de las condiciones, deberá desecharse y evaluar la siguiente propuesta. Esto suena complicado considerando que las condiciones de mercado no son constates y lo que hoy funciona puede no hacerlo mañana. Pero lo importante es asegurar que todas las acciones a realizar antes, durante y después del desarrollo contribuyan a lograr las tres condiciones. Algunas sugerencias de condiciones para la formulación del modelo de negocio que propongo deben incluir: • Desarrollar poniéndose en los zapatos del cliente • Planear la trayectoria completa de la satisfacción del cliente: “Expectativas VS Experiencias”. Desde el “coqueteo” con el cliente, hasta que nos compra y nos recomienda. • Al pensar en el precio recordemos que Valor y Costo no son lo mismo, y que el mismo producto tendrá percepciones de valor distintas para cada cliente, por lo que segmentar mercados es una buena idea. • Tener canales de comunicación directa con los clientes ayuda a crear comunidades, mejora el servicio al cliente y principalmente fomenta la creación de FANS de la marca, que se convertirán en evangelistas y estos son aún más valiosos que los clientes. Otro aspecto a considerar al planear el Modelo de Negocio implica el tipo de servicios que se ofrecerán para respaldar al Producto, y es importante considerar que aunque no se liberen todos al mismo tiempo o en la magnitud deseada al momento del lanzamiento, si

54

deben incluirse al menos los más representativos y en consecuencia se debe contar con el personal, recursos técnicos y financieros necesarios para poder otorgarlos debidamente. Y que debe haber una proyección de tiempo de cuando y como se lanzaran los servicios adicionales que apoyen al posicionamiento del producto. Recordemos que las marcas no son razón suficiente de compra mientras no estén respaldadas por un valor real para el cliente y que por tanto el entender debidamente las actividades que este realiza, así como su experiencia con nuestro producto (Tecnología y Servicios juntos) debe ser la guía para determinar muchas de las características básicas a incluir en el modelo de negocio. Y que el Producto debe enfocarse en resolver las necesidades no solo del cliente directo, sino del cliente del cliente.

Servicios que soportan un producto tecnológico

Cada vez más frecuentemente oímos hablar sobre servicios y productos tecnológicos de varios tipos, incluidos los de nube, haciendo más evidente la necesidad de contar con una infraestructura de servicios operativos que funcionen integrados con esas ofertas brindándole soporte suficiente para ser un verdadero modelo de negocio sustentable y no sólo una elaborada solución tecnológica; y aquí es importante que recordemos los desarrolladores no podemos considerar solos, todas las implicaciones necesarias para la implementación del medio ambiente (Plataforma y servicios) donde vivirá el producto tecnológico tras su liberación y que por ello es necesario integrar equipos multidisciplinarios para desarrollar las soluciones más poderosas. El desarrollo de servicios comienza desde las etapas de definición y planeación del producto y las funcionalidades que contendrá o el público objetivo al que atenderá. Para los servicios se incluirán una serie de disciplinas diversas como mercadotecnia, docencia, comunicación, administración entre otros para cubrir aspectos que incluyen publicidad, documentación técnica y de usuario, capacitación, presentaciones y conferencias sobre el producto, Social Media, soporte técnico, entre otras más. Es importante definir qué tipo de servicios operativos y de vinculación se otorgarán para poder armar no sólo una estrategia comercial, sino una estrategia técnico-operativa que sustente y ayude a los clientes para sacar el máximo provecho de su uso. La idea es que el producto cuente con diferenciadores evidentes que ofrezcan beneficios sustanciales a los clientes, haciendo obvias sus ventajas contra los competidores. La clave son los mecanismos que logren la atracción, preferencia y lealtad de los clientes hacia la marca, brindándoles beneficios como: servicios


INV E S T I G A C I Ó N

de respaldo, garantías sobre la calidad del producto, buscando la satisfacción a través de la experiencia de uso, resolución de necesidades en tiempo real. Las marcas no son razón suficiente de compra, mientras no estén respaldadas por un valor real para el cliente. Es importante también entender la oferta y costo de la competencia, lo que implica que debemos comparar sus ofertas contra la nuestra. Recuerde que la percepción de valor del fabricante es distinta a la del mercado, puesto que la primera se basa en el costo del desarrollo, mientras la segunda radica en el valor de tener el producto y los beneficios que se obtendrán. Es necesario considerar realizar acciones para diseñar cuál debe ser la experiencia de uso del producto y así centrarse en el cliente y no en el producto o servicio. De igual manera, deberemos tomar en cuenta el desarrollo de capacidades, combinando aspectos humanos, tecnológicos y procesos de negocio, considerando la conveniencia de generar convenios o alianzas con partners para expandir el modelo de negocio, ofreciéndoles la posibilidad de operar los servicios de manera compartida, o como promotores, o como parte de la cadena productiva. El punto es poder concentrarse en el desarrollo y mantenimiento del Producto y mejorar la experiencia de usuario de los clientes. Saliendo al Mercado Ahora debemos centrarnos en las dinámicas de la ejecución de los servicios que se ofrecerán junto con el producto. Es necesario entender que los servicios también tienen un ciclo de vida y que para asegurar su correcto desarrollo y funcionamiento, es necesario hacer énfasis y mantener el enfoque en los siguientes aspectos que son a la vez un proceso cíclico: • Definición de los procesos: Primero se debe definir de manera puntual todos los roles de los involucrados y actividades con tiempos claros. Se deberá contar además con herramientas y aplicaciones internas para el registro de las operaciones y la incorporación de reglas de ejecución de acciones para el inicio y término de cada actividad, así como los insumos y entregables que se implican en cada una de ellas. Por supuesto el contar con indicadores de desempeño que ayuden a medir la efectividad de los servicios y determinar un escalamiento en caso de no cumplir los objetivos es muy importante. • Procesos para la ejecución de los servicios: Se debe implementar un orquestador de procesos que controle la ejecución de las actividades y que sirva de motor para el cumplimiento de reglas de negocio y de los flujos definidos para la operación de los servicios.

Dejando por supuesto, un registro de los datos generados durante la ejecución de las actividades en una base de conocimientos institucional, de forma que no se pierda la experiencia adquirida. Además, siempre debe mantenerse vigilado el cumplimiento de los candados de seguridad que se hayan impuesto para el resguardo de la información y por supuesto, la constante vigilancia de los posibles riesgos detectados. • Monitoreo de los servicios: Aun con todo lo anterior, siempre se debe vigilar la adecuada ejecución de los servicios y que se cuenta con un esquema de mejora continúa. Por lo que se debe poner atención en actividades como: – Identificar cuellos de botella y analizar el rendimiento de los servicios – Asegurar balance entre funciones – Realizar simulaciones de procesos basadas en la información de operación – Realizar simulaciones de escenarios críticos y ensayos de planes alternativos de acción – Detectar desviaciones así como mejores prácticas y promover la innovación a través de los procesos Por supuesto que todo lo que hemos descrito no se centra sólo en los procesos y definiciones, sino que también se deberá contar con suficiente personal capacitado para dar respuesta en tiempo y forma a los requerimientos de todo tipo y generar modelos de transferencia de conocimiento eficientes que permitan preparar expertos en plazos cortos, a fin de mantener la operación de los servicios otorgados a clientes de versiones anteriores y/o presentes del producto, pues aun cuando se liberen nuevas versiones, no se debe olvidar que la mayor parte de los clientes no migrarán de manera inmediata y que debe tenerse la infraestructura para soportar ambas versiones en funcionamiento, al menos por un tiempo. Sabemos que la finalidad de toda empresa es ganar dinero, pero la realidad empresarial ha rebasado esta concepción ya que así como es indispensable generar valor para los accionistas, también debe considerarse a los empleados, clientes, incluso a la comunidad con la se convive. Tal concepción empresarial que solo pone el acento en las ganancias corresponde a una visión de corto plazo en donde incluso vive en constante riesgo de desaparecer. Pensar solo en ventas no es suficiente, actualmente se debe pensar en experiencias. Mientras más poderosa sea la experiencia que imprimimos en un cliente, más probable es que nos recomiende ampliamente a sus amigos. Recuerde que los “Fans” son mucho más valiosos que los clientes.

55


Centros Grow

Superando barreras para certificar talento TIC mexicano

D

Ignacio Gallegos

e acuerdo con un estudio del CONOCER (2012), los empleadores en el sector de Tecnologías de la Información (TI) consideran que solicitar una certificación al contratar empleados y llevar a cabo la labor de certificación del personal ofrece grandes beneficios, entre los que destacan: asegurar la calidad del trabajo realizado, elevar la competitividad (tanto de los empleados como de la empresa), obtener certificaciones a nivel empresa, cumplir con las regulaciones del gobierno y homogeneizar la calidad del trabajo. El 64% de los empleadores encuestados aseguran o planean reconocer con un mayor salario al personal certificado, además el 74% los considera o consideraría factibles para otorgarles una promoción. Según el mismo estudio, las principales razones para certificarse son: mejorar el desempeño en el trabajo; aumentar la seguridad en su empleo; mejorar su sueldo y conocimientos; tener un documento que avale su conocimiento a nivel nacional y que sea reconocido por el gremio; así como obtener una promoción o un mejor trabajo en otra empresa. Ante este panorama, programas como Grow —una iniciativa de Develop Talent & Technology— participan en la certificación de la comunidad académica de las carreras de TI en instituciones de Educación Superior en las principales ciudades del país. Con el apoyo de las marcas más importantes de desarrollo tecnológico, trabajan desde 2015 en la implementación de centros de certificación en respuesta a la demanda de un mercado laboral que exige especialización en ciertas tecnologías. Para conocer a detalle cómo funciona un Centro Grow y cuáles han sido los resultados alcanzados, Héctor

56

Negrete y Jonathan González (responsables de este proyecto) nos comparten su experiencia y los beneficios que han logrado las marcas participantes, los egresados y las instituciones de Educación Superior. developNetwork ¿Cómo se define la iniciativa de Grow? Héctor Negrete. Es un programa que implementa centros de certificación en universidades para acercar la posibilidad de una certificación a los alumnos. Jonathan González. Además de acercar la certificación en otras tecnologías, es una forma de fomentar la importancia de esta validación de conocimientos; puede ayudar a los alumnos a posicionarse mejor en el mercado laboral. developNetwork ¿Por qué los alumnos deben certificarse? H.N. Actualmente la industria requiere personal preparado, gente que domine lo que sabe, no sólo que hayan aprendido sino que sea experta. Si son programadores, que cuenten con la constancia de la institución educativa, pero lo más importante que sean las propias marcas las que los avalen; eso los coloca en otro nivel en la postulación de vacantes. J.G. Una certificación es una constancia de que el alumno está tiene dominio sobre una tecnología en específico. Por ejemplo, Oracle cuenta hoy con 150 certificaciones disponibles y, aunque un alumno no adquiere todas, sí elige aquellas que lo van a proyectar en un área de desarrollo.


E n tre v i s ta

57


developNetwork ¿Cómo surge la idea de los Centros Grow? H.N. Originalmente era una iniciativa interna de Develop para agilizar procesos en las certificaciones. Cuando comenzamos a trabajar en los conceptos y magnitud territorial, así como del personal que se requería en esta estrategia, nos dimos cuenta que era un proyecto de dimensiones importantes que podía implementarse en todo el país. developNetwork ¿Cuántos Centros Grow existen actualmente? H.N. Estamos en la fase inicial del proyecto. Actualmente tenemos cinco centros en distintas universidades: Universidad Tecnológica de Aguascalientes, Tecnológico de Cuautitlán Izcalli, Universidad de Kino y en dos campus de la Universidad Autónoma del Estado de Hidalgo. También contamos con otros centros externos en conjunto con Develop: uno en la Ciudad de México y otros dos Centros Móviles que pueden instalarse en cualquier lugar. developNetwork ¿Grow también capacita? H.N. Grow sólo certifica, el alumno busca en su escuela el curso que necesite, así no tiene que moverse a otro Estado o empresa. developNetwork ¿Qué costo debe cubrir el alumno?

velocidad de implementación. developNetwork ¿Qué significa trabajar en un proyecto como Grow? J.G. Tengo nueve años trabajando en procesos de certificación donde fomentar el valor real de una certificación ha sido muy importante, es algo que en lo personal me hubiera gustado que pasara durante mi etapa de estudiante ¡Que estuvieran ahí para explicarme e invitarme a obtener una certificación! Antes a la certificación no se le daba la importancia ni la difusión, hoy es absolutamente necesario especializarse en las tecnologías de desarrollo, independientemente de los estudios de posgrado que se pudieran cursar. developNetwork En su experiencia, ¿qué creen que sea más importante para las personas que se desarrollan en las TIC: la certificación en una o varias tecnologías, obtener un posgrado o un diplomado universitario? H.N. Personalmente creo que ahora por las características de la industria sí es más importante la certificación debido a requerimientos específicos, por ejemplo, a veces en una maestría te encuentras a muchas personas que aunque estén tituladas no tienen la capacidad de manejar las herramientas que se utilizan en el campo laboral. Es más valioso especializarse en una tecnología y que sea la marca propietaria quien certifique los conocimientos.

developNetwork ¿Cuántos centros planean abrir en 2016?

J.G. Coincido con esa respuesta. En la universidad te dan las bases, pero el crecimiento profesional en TIC comienza cuando eliges una tecnología en la cual desarrollarte y especializarte, con la certificación el empleador sabrá que posees el dominio de las herramientas. “Lograr una certificación más un título universitario son el complemento ideal para que una persona pueda alcanzar un puesto bien remunerado”.

H.N. El proyecto contempla abrir un total de 200 centros en el país, para el 2016 tenemos la meta de abrir entre 80 y 85 centros dependiendo de los resultados y la

developNetwork ¿Solamente las universidades pueden tener un centro Grow? y ¿Cuáles son los requerimientos?

J.G. Sólo cubre el costo de su examen, el cuál varía según la marca y tecnología en la que se va a certificar.

58


E n tre v i s ta

El proyecto está enfocado sólo para universidades porque una certificación requiere que el alumno tenga conocimientos y bases para la acreditación

J.G. Sí, el proyecto está enfocado sólo para universidades porque una certificación requiere que el alumno tenga conocimientos y bases para la acreditación. Para abrir un Centro Grow básicamente se necesita contar con equipos de cómputo y aulas, así como un par de personas encargadas de tratar los asuntos administrativos y técnicos. H.N. Cabe mencionar que estos centros, una vez activos funcionan también para el público en general; cualquier candidato puede agendar su examen y presentarlo en la universidad. developNetwork ¿Qué necesita el público interesado para solicitar o aplicar su examen de certificación? J.G. Entrar al portal www.pearsonvue.com y crear una cuenta para registrarse. Posteriormente, debe elegir la fecha y hora del examen, hacer el pago en línea y presentarse al centro el día programado. developNetwork ¿Cuántas certificaciones están disponibles? H.N. Un Centro Pearson tiene 83 marcas registradas y cada una tiene un promedio de 40 a 45 exámenes, abarcando una enorme gama de tecnologías. Las principales marcas son Cisco, Oracle, Microsoft, Adobe, entre otras. J.G. El mayor número de certificaciones lo tiene Oracle en asociación con Develop, siendo Java y bases de datos las tecnologías más demandadas. En 2015, Grow certificó un total de 3,300 personas principalmente en Jalisco, Estado de México, CDMX y Monterrey. developNetwork ¿Qué gana una institución universitaria al abrir un Centro Grow? J.G. Principalmente ventajas competitivas, preparar mejor a sus egresados y ofrecerles una formación completa

que los coloque rápidamente en un centro de trabajo. developNetwork ¿Cuál es la ventaja de certificarme en Grow y no en otro centro? J.G. La posibilidad de hacerlo en tu universidad. En el país existen 52 centros de certificación pero la mayoría se concentran en Monterrey, Guadalajara y CDMX, lo cual dificulta el acceso para los candidatos que residen fuera de estas ciudades. developNetwork ¿Las certificaciones tienen validez nacional e internacional? H.N. Sí, sólo que tienen la vigencia que establece cada marca según la tecnología. Las certificaciones que se aplican en México son las mismas que en cualquier parte del mundo.

¿Qué es un centro Grow?

Es un lugar al que pueden acceder los estudiantes de nivel superior para presentar cualquier examen de certificación dentro de la gama Pearson VUE. Estos centros se encuentran habilitados dentro de las universidades de la República, siendo mucho más accesibles para los candidatos.

Ventajas para la institución

• Valor agregado para el incremento de matrícula • Generación de egresados mejor preparados • Modalidad de titulación por medio de certificación • Potencial para la mejora continua del personal • Vinculación y acercamiento con las empresas de la zona

Ventajas para los candidatos

• Apoyo para la preparación especializada autodidacta • Se evita el inconveniente generado por el traslado de los alumnos a un centro de certificación fijo • Reconocimiento internacional • Apoyo a titulación (modalidad).

59


D

Xochicuahuitl Gleason

e vestimenta sencilla, mujer menuda y con mirada profunda, se le ve llegar a la oficina cada mañana con una sonrisa en el rostro, esas sonrisas que sólo tienen las mujeres que han cumplido cada uno de sus sueños, que lo que tienen ha sido resultado de su trabajo duro y su disciplina. Cecilia Castillo Zamora, 25 años, originaria de la Sierra Norte del Estado de Puebla en el municipio de Zacapoaxtla, de una comunidad que lleva por nombre Xalacapan (“lugar donde hay arena”), es un ejemplo de que, cuando se tiene perfectamente claro el sueño, no existe impedimento alguno para vivirlo. He tenido la suerte de ser su compañera de trabajo y de charlas, tómese el presente artículo como mi mejor forma de reconocer sus logros y su talante. Aquí su experiencia en sus propias palabras. A lo largo de mi formación académica fue inevitable confrontar la idea de que invertir en la educación de una mujer era un gasto innecesario, ya que mis padres seguían convencidos que en algún momento me casaría. Fue un reto negociar con ellos el poder estudiar más allá del nivel básico, así que me vi en la necesidad de entrar a trabajar desde los 12 años en un taller familiar acomodando zapatos para bebé, donde ganaba 30 pesos diarios, era la primera vez que recibía algo completamente mío, amaba ese dinero. Mi padre es albañil y mi madre ama de casa, el apoyo económico era escaso y en algunos momentos inexistente, fue indispensable buscar distintos trabajos temporales para sustentar los gastos de los estudios de secundaria, bachillerato y universidad; desde trabajo en maquila, venta de telas, lava loza, entre otros tantos. Cuando terminé la educación secundaria y puse sobre la mesa mi intención de continuar estudiando, la respuesta de mi padre fue más bien una pregunta que me marcó e impulsó mi desarrollo y el deseo de continuar caminando: “¿Qué más quieres?” …siempre he querido más. Realmente mi acercamiento a la tecnología fue resultado de haber estudiado la carrera técnica en computación, interés que surgió mientras trabajaba como empleada de mostrador en una tienda de telas. A dos semanas de cambiar de trabajo entraron a darnos un volante para estudiar una carrera técnica, antes de esto sabía prender y apagar la computadora, pero no más. Fue la primera carrera que me pude pagar completa .

60

Mi primer trabajo formal fue dar clases de computación básica a niños. Después de trabajar durante dos años enseñando, la pregunta era ¿y ahora qué?, ¿qué estudiar?, ya tenía experiencia en el ámbito laboral y tenía un poco de dinero ahorrado. La primera opción era estudiar enfermería, siempre he creído que es una carrera humanitaria, sin embargo, al pedir opinión a compañeros de trabajo y a mis profesores, la recomendación fue irme por la ingeniería en computación. Fueron cuatro años donde se hacía indispensable demostrarme que podía lograrlo, fue necesario mantener un trabajo de fin de semana, buscar una beca escolar y recordar cómo ser estudiante después de tres años; no fui una estudiante ejemplar, pero conseguí el título que me entregaron en marzo del 2015 En marzo del 2011 me entregaron una computadora como reconocimiento a mi desempeño laboral. Fue el mejor pretexto para demostrarle a mi papá lo que había logrado hasta ese entonces; en 8º semestre gané una beca para estudiar inglés en Estados Unidos. Mis padres siempre han tenido una actitud sorpresiva y retadora ante mis decisiones, pero a lo largo de cada una he podido demostrarles que no me he echado para atrás, al contrario, cada decisión que he tomado la he disfrutado y han sido ellas, junto con la formación que me dieron mis papás, lo que me hace ser lo que ahora soy. La vida en una comunidad rural es de matrimonios jóvenes y es cuando vienen los problemas de dinero. Como mujer, tu futuro es tener cinco hijos y esperar que tu esposo te mantenga; yo no quería eso para mí, tengo dos pies, dos manos y un cerebro, quería algo más, podía lograr algo más. Así que estudiar ingeniería en computación me permitía entrar a un mercado laboral con alta demanda, además de que la remuneración en este rubro es de las mejores, tan es así que actualmente muchas carreras que se encontraban como licenciaturas están migrando a ingenierías. A lo largo de mi vida he entendido que en algunos espacios la superación para las mujeres sigue considerándose como “sueños prohibidos, son sueños que te matan”, pero que a pesar de esto es muy importante poder responder ¿qué es lo que quiero? Mi mejor aprendizaje ha sido que si tú tienes un sueño nunca dejes de perseguirlo, siembre hay obstáculos, personas amigos o familia que te digan que no lo vas a conseguir, cada vez que te digan que no puedas tómalo como un reto y hazlo.


E n tre v i s ta

¿Qué más quieres? Un ejemplo de perseverancia

61


Caso de uso

PluriOne®

Financial Services

P

Alejandro Ramos

luriOne es una de las empresas que forman parte del grupo Develop. Está dedicada a la realización de sistemas para la administración de fondos de ahorro, cajas de ahorro y planes de pensiones. Su plataforma se encuentra desarrollada en Java J2EE en conjunto con una base de datos relacional; tecnologías con las que ha elaborado aplicaciones para poder controlar la información de algún plan en donde se busque llevar un registro individualizado de lo que se administre; ya sea dinero, puntos, reservas específicas o programas de lealtad. La tarea principal es el contar con la información de cada uno de los participantes en un ciclo de operación o de forma permanente (como el caso de las pensiones que no tienen un ciclo anual) y determinar cuáles son los recursos finales del registro de sus aportaciones, dispersión de intereses (de inversión y de préstamos), retiros y pagos, los cuales son ingresados al sistema por analistas que llevan este registro para cada uno de los Clientes-Empresas que se les ha asignado.

Información para toma de decisiones

La minería de datos facilita el control de los clientes de PluriOne, ya que permite saber si los diferentes analistas que utilizan el sistema han realizado en

62

tiempo las actualizaciones de cada una de las empresas que les fueron asignadas para su administración; esto se logra al generar información con detalles de lo que se ingresa y se puede determinar el rendimiento de cada uno de ellos. Debido a que todas las empresas administradas son distintas (algunas no permiten préstamos, otras requieren mayor atención telefónica o algunas tienen un mayor volumen de participantes y movimientos), se hacen ponderaciones para las características que tienen y de acuerdo a esos parámetros se determina si se realizarán reasignaciones de empresas entre los analistas para tener cargas de trabajo más balanceadas y así mejorar el servicio especificado por su política de calidad.

Adaptación al cambio

Es importante analizar situaciones que inicialmente no estaban previstas, así como reaccionar ante cambios presentados por alguna ley que ocasionen alguna modificación en la forma de trabajo y, en este caso, modifiquen las ponderaciones iniciales. Por lo tanto se deben evaluar continuamente los objetivos para considerarlos en el análisis de los datos. Al tener la información a tiempo, se tomarán mejores decisiones que permitan a los clientes continuar vigentes en el mercado y seguir siendo competitivos.


ARTÍCULO

63


ARTÍCULO

Xochicuahuitl Gleason

Del conocimiento, la información y los datos

Sí, yo tengo la verdad completa, y tú media… entonces tenemos verdad y media” ¿eso es posible? …Y después de un rato de pensarlo, estos dos amigos se dieron cuenta que efectivamente tenían la verdad y medio pedazo más. Matemática o lógicamente esto podría sonar como una falsedad, sin embargo permítanme argumentar la razón por la cual estos dos camaradas llegaron a ese acuerdo. A lo largo de nuestra vida educativa y profesional es inevitable enfrentar cuestionamientos de cuánto sabes, qué información manejas y qué datos eres capaz de conectar, entendiendo estos tres elementos como equivalentes, y en muchos casos como sinónimos, justificando de esta forma la idea de la existencia de una única verdad, de absolutos y de valores sobre otros. Y es entonces cuando la competencia; con el otro; es poseer más y más información y datos… claro ¿quién podría decir que no es importante acrecentar este cúmulo a lo largo de la vida? Sin embargo, existe una realidad no muy distante a la de nosotros los “jóvenes urbanos” de un grupo que está convencido que lo realmente importante no es la posesión masiva de datos o información sino lo que logras hacer con estos, los impactos y la transformación en el entorno inmediato y justo… qué tan sabio llegas a hacer, (ojo, no es lo mismo conocimiento que sabiduría, no es lo mismo datos que información, y no es lo mismo poseer que transformar). El entendimiento de estas diferencias permite la construcción de conocimientos multilineales, donde la interacción de experiencias y de información crean una voz que debería transformar y generar valor al contexto inmediato, y al final poder construir razones completas y un pedazo de algo más. Los Shintoístas, grupo al que me referí anteriormente, son oriundos de Japón con una tradición milenaria que ha sobrevivido por entender que lo importante es el desarrollo de la sabiduría comunitaria y no la posesión de datos.

64

En un tiempo donde estamos preocupados por la capacidad de almacenamiento de nuestros distintos dispositivos electrónicos, nuestro propio acercamiento al conocimiento se resume a memorizar datos e información sin sentido, sin procesos previos de análisis o de entendimiento… Ahora nuestra mente funciona como cualquier buen dispositivo externo de almacenamiento de información, donde no importa cómo se generan las conexiones entre lo que sé, lo que vivo y lo que quiero mejorar. Ahora lo importante, lo central, es poder tener un dispositivo que procese datos a una velocidad similar a una computadora de cuatro núcleos y las características perfectas para resguardar información. ¿Para qué poseer información y datos? ¿Por qué sigue siendo tan importante la idea de poseer? En el siglo XIX y XX lo importante era la posesión de bienes y riquezas monetarias y materiales, ahora y con esta transformación “rara” a nivel mundial del retorno a las necesidades del individuo y a su interacción con el otro, lo que toma valor es la información… entre más datos e información manejas (posees) más valioso se es. Y una vez más la acumulación por la acumulación misma desplaza los elementos fundantes del saber… ¿Qué es lo que yo sé que puedo aportar a mi entorno inmediato para transformarlo? Y es justo aquí donde la diferencia entre información, datos y conocimiento es claro, los dos primeros pueden ser entendidos como un listado de elementos que se han almacenado en la memoria, debidamente clasificados y guardados en las carpetas correspondientes, elementos que posiblemente utilicemos en esas charlas de café y filosofía que como grandes intelectuales deberíamos de tener al menos una vez al mes. Por otro lado, el conocimiento es la actitud por medio de la cual ponemos en práctica la información y los datos para el desarrollo o cambio de algo. El conocimiento así como la sabiduría es lo que nos hace ser humanos, no el infinito cúmulo de datos aislados.


65


66

Profile for developNetwork

Developnetwork mayo 2016  

El Poder de la Información. Desarrollando Plataformas Avanzadas en la MdD

Developnetwork mayo 2016  

El Poder de la Información. Desarrollando Plataformas Avanzadas en la MdD

Profile for masgeek
Advertisement