a product message image
{' '} {' '}
Limited time offer
SAVE % on your upgrade

Page 1


1


Consejo Editorial

Abril 2017

Año 3 Número 26

Ariel Rodríguez Salvador Ordóñez Carlos Rivera

Equipo Editorial Salvador Ordóñez

Director Editorial

salvador@developnetwork.com

Ariel Rodriguez Director Comercial

ariel@developnetwork.com

Edgar Loeffelmann Editor

edgar@developnetwork.com

Xochicuahuitl G. Coeditora

xgleason@developnetwork.com

Ignacio Gallegos

Editor Business

Ana Luisa Guerrero Allen Hebert Greg Mayfield Reclu IT Maritza Márquez Alejandro Rebollo Víctor Hernández TARLOGIC Jesús Jiménez Alexey Malanov INCIBE Galvy Ilvey Karla Salinas Colaboradores

hola@developnetwork.com

En Portada

La Mujer en la Informática Una Mirada desde Cuba

Agradecimientos especiales Edgar Loeffelmann, Carlos Rico, Arturo Campos Fentanes, Ana Paula Konrad, Pedro Flores, Juan Saldivar, Alejandro Villanueva, Cristina Cervantes y a todas las personas y empresa que han hecho posible este número tan especial de developNetwork

Andreida Denegri Freddvncalm Salvador Ordóñez PR Newswire Prensa GIGAMON Avaya Vanessa Maldonado Isabel López

Salvador Ordóñez Director de Arte

Ricardo Alvarado ralvarado@develop.com.mx

Editor Web

Shutterstock Fotografías

UTech Day www.issuu.com Distribución

Publicación Diseñada por

“developNetwork” o “dN” es una publicación literaria que puede ser distribuida, previa autorización de sus representantes, de manera física y electrónica. El nombre “developNetwork” o “dN”, diseño y contenido se encuentran en proceso de registro y son protegidos por la Ley Federal de Derechos de Autor, encontrándose vinculados a una marca en proceso de registro ante el Banco Nacional de Marcas perteneciente al Instituto Mexicano de la Propiedad Industrial. Todos los artículos aquí descritos están sujetos a sufrir cambios y/o variaciones, sin previo aviso. La información, datos estadísticos, reportajes y fotografías contenida en los publirreportajes es resultado de un trabajo de recolección de información en la que terceros, colaboradores o personalidades públicas otorgan sus opiniones y/o datos de un tema en específico, por lo que bajo ninguna circunstancia reflejan la opinión de “developNetwork” o “dN”, de sus editores, representantes o accionistas, así mismo, “developNetwork” o “dN” no asume responsabilidad respecto del contenido y veracidad de dicha información. Revista impresa por “Compañía Impresora El Universal” Ignacio Allende 174, Guerrero, 06300 Ciudad de México, D.F. Para conocer más sobre los derechos de autor de algunas de las imágenes, fotografías y trabajado literarios publicados a través de “developNetwork” o “dN” consulta nuestra página web en www.developnetwork.com

“developNetwork”, es una revista mensual, publicación impresa y electrónica. 5557-5012 / 5395-2791 Contacto Web: hola@developnetwork.com

www.developnetwork.com

2


CARTA EDITORIAL

A

ctualmente vivimos una época en la que los cambios tecnológicos suceden de manera inmediata, es difícil el poder precisar cuánto tiempo estarán presentes y sobre todo cuándo volverán a cambiar. Nuestro mundo y la manera en cómo nos comunicamos ha evolucionado de manera radical, permitiendo hoy establecer un precedente de casi cualquier cosas y en cualquier momento, permitiendo con esto dejar una huella de nuestro presente para las generaciones futuras. Esta ventaja que actualmente tenemos, hace más de 100 años hubiera evidenciado el papel tan importante que ha tenido la mujer en el desarrollo de las computadoras, pues gracias a su creatividad e ingenio ayudaron a poner las bases de lo que hoy es el presente tecnológico. El principal reto que aún debemos de afrontar, es la educación que se le brinda a la mujer desde casa, pues aún, se sigue inculcando de una manera inconsciente el hecho de que las niñas deberán de jugar a la comidita y los niños a todos aquellos juegos que le permitan desarrollar su creatividad. Es importante hacer que los padres de familia tomen consciencia de la importancia de acercar a las niñas a las computadoras y que dimensionen las capacidades que ellas pueden desarrollar con estas herramientas de trabajo. Recordemos que una sociedad se compone de todos los talentos que pueden sumar esfuerzos para lograr impulsar la educación y desarrollo de una cultura. Las mujeres, como siempre, han tenido un papel muy importante en todas las sociedad y avances que la ciencia a construido en los últimos dos mil años de historia. Estimado lector para nosotros es un placer el poder acercar las palabras de mujeres tan talentosas que van haciendo un cambio en nuestra sociedad y en nuestra economía. Hoy, es un hecho que en la mayoría de las empresas de TIC, las mujeres van cada día persiguiendo puestos más importantes o desarrollando innovaciones tecnológicas que transforman en su totalidad, la manera en cómo disfrutamos las comodidades que las Smart Cities nos pueden brindar. Salvador Ordóñez Director Editorial

3


Rivero 30 Javier La Voz detrás de los Grandes Personajes

Editorial 3 Carta Bienvenidos a la Inteligencia Artificial

6 Breves Videojuegos, música y películas

MASTER TI

INGEEK

42

Abril

7 Apps OnLine

Breves Apps Abril

8 Non Non Biyori 10 Gadgets Lo mejor de la tecnología para este mes Abril

14 Frikis Los mejores Frikis que puedes encontrar Abril

TECHNEWS

16 Impulsando la Seguridad de la Red TUFIN

18 Una Red Social Basada en el Factor Humano Socialyk

20 Un Cambio en los Negocios de América Latina La Transformación Digital

BUSINESS

22

Mora 26 Everardo La Magia de las caracterizaciones en sus Manos

4

Herramientas de Seguridad 48 Las Necesitan Bases Sólidas

52 El Poder del Descifrado Selectivo en Paralelo 54 Programación La Solución a los Grandes Problemas

58 Mujer Disponibilidad y usos de Tecnologías de la Información en los Hogares

VS Máquina 52 Máquina ¿Qué es lo que hay que saber?

CAMPUS TI

56


36

5


ARTÍCULO

BREVES

Andreida De Negri

Zordon ha muerto y el cristal que protege al planeta tierra está en peligro. La malvada Rita Repulsa ha regresado de la muerte y es necesario que los Power Rangers vuelvan a formarse. Un grupo de chicos problema encuentra las monedas tras un accidente en una mina y automáticamente obtienen los poderes que los caracterizan. ¿Lograrán salvar al pueblo de Angel Groove?

Regresa la banda de Heavy Metal argentina Rata Blanca. Pasaron más de 5 años desde su última aparición en tierra mexicana y esta vez vuelven con sus grandes éxitos para promocionar también su último disco “Tormenta eléctrica”. ¿La cita? Éste 21 de Abril a las 21:00 hrs en Pabellón Cuervo, el evento contará con estacionamiento en el Palacio de los Deportes. http://bit.ly/2mVfuGJ

http://bit.ly/2mfc4Sd

The Spectacular Spider Man No podríamos estrenar esta sección sin hablar de The Walking Dead, una serie basada en el cómic de Robert Kirkman que ha dejado boquiabierto a más de una persona y al filo del asiento esperando la siguiente temporada a miles. En un tiempo post apocalíptico donde no se sabe a ciencia cierta que pasó, un grupo de personas intentará sobrevivir a diferentes pruebas y zombies que desean terminar con toda población en la tierra. Esta serie ya cuenta con 7 temporadas y es protagonizada principalmente por Norman Reedus, Andrew Lilcoln y Jefrey Dean.

http://bit.ly/1vQ8SJC

6

Como lo leyeron, el nuevo tiraje se llamará “The Spectacular Spider Man” y contará con la aparición de distintos súper héroes de otras historietas de Marvel. En anuncio oficial se hará en el Free Comic Book Day de este año que se celebrará en Mayo y el #1 podrá ser comprado a partir de Junio.

http://bit.ly/2n1ArRL


APPS

ARTÍCULO

On Line

Salvador Ordóñez

Si quieres conocer increíbles apps cada mes para descargar en tu Smartphone, no te pierdas nuestra sección de “breves” donde encontrarás las que no pueden faltar en tu celular. Estas son las que seleccionamos para este mes.

SNIPER 3D ASSASSIN

No te pierdas de esta historia creada para tu smartphone. Si bien no parece tener los mejores gráficos, si representará un buen reto para aquellos que les gusta disfrutar de los juegos de disparos en primera persona.

http://apple.co/2nB3LQA

SECGUARD

SecGuard es una aplicación que puede hacer copias de seguridad de sus fotos en su teléfono fácilmente a nuestra nube y puede descargar sus fotos de copia de seguridad cuando desee a su computadora o sus otros dispositivos. http://apple.co/2nc4kPN

SOCIAL REPORT

Sigue de cerca la actividad de tus amigos y seguidores en las redes a través de Social Report. Descubre nuevas personas que estén interesadas en ti.

http://apple.co/2mGxjYg

CLASH ROYALE

¡Atrévete a pisar la arena! De los creadores de Clash of Clans, llega Clash Royale, un juego multijugador en tiempo real protagonizado por tus personajes favoritos de Clash, además de por nobles y muchos otros elementos. http://bit.ly/2nGb0U9

CASSE-O-PLAYER

¿Te gusta el encanto de las viejas cintas de cassette analógicas? ¡Utilice Casse-o-player cassette deck en su teléfono! Todo lo que necesita de reproductor de audio, además de una biblioteca de las cintas de cassette más legendarias y con estilo de la primera en el mercado en 1960 a las cintas de cromo y metal de nivel superior de 1990. Todas las cintas de cassette están totalmente animadas y recreadas con gran cuidado en los detalles. http://bit.ly/2mjb8vR

CPU-Z

Versión Android de la popular herramienta de identificación de CPU para PC, CPU-Z es una aplicación gratuita que informa sobre su dispositivo. http://bit.ly/1Udeh7E

7


Artículo Publicado en el siguiente enlace

NON NON BIYORI T

http://bit.ly/2nBQEyQ

Freddyncalm

iene una temporada de 12 episodios, emitida en otoño de 2013 y otra más, titulada "Non non biyori Repeat", emitida en verano de 2015. El anime está basado en el manga seinen en curso desde 2009, que a su vez está basado en un manga anterior del mangaka Atto. El título「のんのんびより」"non non biyori" podría traducirse como "luminosos y tranquilos días a tu aire". Es una traducción muy libre, porque no es de los títulos más fáciles de traducir. Biyori significa "día perfecto", o "día de tiempo despejado". "Non" crea una palabra onomatopéyica (de las que usan mucho en japonés) probablemente procedente de 呑気 "nonki"; que significa despreocupado, o moviéndose feliz; Que a su vez forma una palabra que casa muy bien con el título: のんびり "nonbiri" que se traduce por "sin preocupaciones" o "a tu ritmo". Una persona que hace las cosas a su rimo se le dice のんびり屋 (nonbiriya). "Nonbiri" es lo primero que dice Ren-chon, la protagonista más joven, al presentar la historia, cuando se refiere a la tranquilidad de su pueblo. Que, como no conoce otra cosa, flipa "en colores" con cualquier novedad. Y es genial ver sus reacciones; En especial cuando empieza a sospechar que más que vivir en un pueblo está viviendo, en realidad, en el campo. Dicho esto queda claro que estamos ante una serie opuesta al estrés, la acción, las tramas endiabladas, o pensamientos filosóficos imposibles de descifrar. Es una maravilla alejada del disparate de la sociedad moderna rodeada de relojes, horarios de transbordo de autobús y plazos de entrega. El humor que rezuma esta serie alcanza su mayor punto al crear contraste con el mundo presente en un lugar más remoto sin estar totalmente desconectado de la (quizás mal llamada) civilización, mientras se mantienen costumbres que para

8

muchos son ya cosa del pasado. El minúsculo pueblecito retratado en el anime, sin "combini", con un detalle en los dibujos que dejaría a Makoto Shinkai casi sin palabras, tiene una escuela donde estudian las protagonistas (y el hermano poco-hablador de una de ellas) todos en la misma clase; aunque siguiendo cursos diferentes con una misma profesora. Es remarcable que para ser episodios de apenas 24 minutos con opening y ending, los primeros 150 segundos del primer episodio (y otros momentos que celebro) sean contemplativos a más no poder. Sin palabras. Sólo con el sonido ambiente de la brisa, los pájaros, los canales de riego con sus pececitos. Y la flauta de Ren-chon acompañando lo mejor posible (para alguien de 6 años) a la música de fondo iniciada por un toque contenido de piano muy "nonnonbiyori". Mostrando la vida por la mañana en el tranquilo pueblo rodeado de campos y montañas, cuando las chicas se dirigen al colegio. El pueblo, llamado Asahigaoka, es totalmente ficticio pero para lograr la calidad de dibujo tan alta, está basado en distintos rincones reales de Japón; Todos bastante alejados entre sí. Lo que hará algo difícil a los fans del peregrinaje-anime ir a todas las partes que salen en la serie; pero creo que debe merecer la pena. Las canciones de opening de las dos temporadas cuentan con la banda nano.RiPE, con la voz de Kimiko transmitiendo una buena dosis de optimismo. Banda que también podemos escuchar en el anime Sankarea. Y cuya voz me quiere recordar algo a los opening cantados por la banda Little by Little. Y no tengo más que decir. Es un anime imprescindible por su sentido del humor, su atmósfera, y su arte. Tendrá chistes mejores o peores y situaciones más o menos divertidas pero no hay ni un sólo episodio que no se coja con ganas, y te sorprenda con algo inesperado queriendo saber más de sus personajes y lo que hacen.


ARTÍCULO

9


GADGETS ABRIL

Lo mejor de la tecnología para esta temporada

Salvador Ordóñez

ASUS Transformer 3 PRO

Esta es una computadora que promete ser muy versátil en su funcionamiento. Cuenta con un procesador Intel Core i7-6500U y los 8GB de rápida RAM LPDDR3 (expandible hasta 16GB) y su memoria interna SSD PCIe (hasta x4) de 512GB le permite ser rápida a la hora de abrir las aplicaciones. Su precio es de $41,446.36 pesos http://bit.ly/2nBmAQr

Seiko Steve Jobs

La marca de relojes Seiko trae una versión muy similar a la que utilizo Steve Jobs durante muchas de las presentaciones que hacia de sus productos. El problema de este modelo de reloj es que sólo existen 1982 piezas para quienes deseen coleccionar una pieza sencilla de arte. Su precio es de $3.453,82 pesos http://bit.ly/2niKSSh

Smartphone Rafre

Hoy en día es importante que un smartphone logre ser resistente al agua, pero la compañía japonesa Kyocera a decidido llevar al siguiente nivel al Rafre un dispositivo que aparte de ser resistente al agua podrás lavarlo con agua caliente y jabón. Aún no sale a la venta. http://bit.ly/2nAXOA1

ili Wearable Translator

Por fin uno de los grandes dilemas de la humanidad se resuelve con este pequeño gadget que tiene la capacidad inicial de poder traducir frases casi de manera inmediata. Su sistema no requiere estar conectado a internet y en su primera etapa puede traducir inglés, chino y japonés. Aún no sale a la venta. http://bit.ly/1RxPOtM

10


ARTÍCULO

USB Hub Darth Vader

Para todos aquellos que el lado oscuro de la fuerza los ha poseído, no podrán resistirse a este casco que amplía el número de puertos USB de sus ordenadores. Cuenta además con varios sonidos y su tamaño es perfecto para colocarse en cualquier lugar. Su precio es de $1.029 pesos http://bit.ly/2mEI5Pw

VR Phone Glasses 3D

Este es un gadget perfecto para quienes son fanáticos de la realidad aumentada. Una de sus características principales es que tiene audífonos, control de enfoque, soporte ergonómico e incluso te permite pilotear drones. Su precio es de $823 pesos http://bit.ly/1TiKbBn

iSensor HD Patio

Esta pequeña cámara diseñada para interiores y exteriores es la solución perfecta para vigilar tu hogar. Cuenta con una cámara de alta resolución (1280 x 720 píxeles), además posee visión nocturna e infrarroja, sensor de movimiento y proximidad 8GB de memoria interna y es compatible con cualquier smartphone. Su precio es de $3,706 pesos http://bit.ly/2niIXwN

Light Flyball

¿Recuerdas aquellas bolas de discoteca de los 80? Para todos aquellos amantes de las fiestas. Este pequeño drone se convertirá en una gran atracción ya que es una bola que iluminará las habitaciones de colores mientras vuela, además puede ser controlado con el movimiento de tu mano. Su precio es de $514 pesos http://bit.ly/2mSpoJ1

Hi-Tube

Este nuevo sistema de audio te permite ampliar la música de smartphone. Lo atractivo de este gadget es que puedes doblar su estructura y engancharlo a casi cualquier cosa, lo que te permitirá incluso llevar la música en tu bicicleta. Su batería puede durar hasta 6 horas continuas. Se conecta a través de Bluetooth. Su precio es de 1,030 pesos http://bit.ly/2mEPluD

Controlador Retro de Videojuegos

Para todos aquellos fans de los videojuegos de 8 bits llega esta consola retro con más de 200 juegos que puedes comenzar a jugar inmediatamente la conectes a tu pantalla. Los juegos son de la década de los 80 y bastará con tan sólo ponerle 3 pilas AAA y encender. Los juegos que puedes revivir son: Racing Fighter, Fish War, Goal Keeper, X-Racing, Tennis, etc. Su precio es de $515 pesos http://bit.ly/2nwQski

11


12


INVESTIGACIÓN

13


FRIKIS ABRIL

Lo mejor de la tecnología para esta temporada

Andreida Denegri

Dije Batman VS Superman

No importa cuánto tiempo haya pasado ¡esta película merece estar en mi cuello! Su precio es de $38 pesos http://bit.ly/2mHjc5D

Deadpool BackPack

¿Te imaginas ser todo un badass hasta para ir a la escuela? No lo imagines y compra esta mochila. Su precio es de $520 pesos

http://amzn.to/2mfp75O

Harry Potter Golden Snitch Engagement Ring Sólo sé que si me pidieran matrimonio con esta Snitch de Harry Potter… ¡ME CASO SIN PENSARLO! Su precio es de $3,200 http://bit.ly/2nDGSJ9

Loki Ring

Y claro… le daría este anillo de Loki de vuelta a mi esposo #FrikiLove Su precio es de $200 pesos http://bit.ly/2nGb0U9

14


ARTÍCULO

Carcasa Han Solo iPhone

¡Me niego a vivir un día más sin esa carcasa de Han Solo para mi iPhone! Su precio es de $290 pesos http://amzn.to/2nSHx8X

Pop de Wonder Woman

No sé qué me deseo más, este Pop de Wonder Woman o pasar mis exámenes. Su precio es de $935 pesos http://bit.ly/2nSFD8k

Daenerys & Drogon Funko POP - Game Of Thrones Y ya que estamos en los Pops, este ride no puede faltar. Su precio es de $800 pesos http://bit.ly/2mXCJQq

Direct Arkham Batman Series The Joker Fancy Dress Statue Action Figure Esta figura no puede faltar en tu escritorio. Simplemente lo quiero. Su precio es de $514 pesos http://bit.ly/2mXBvEB

Coraje Máscara de Latex

Esta playera me recordará diario porque aún no puedo madurar. Su precio es de $219 pesos http://bit.ly/2nAFnyQ

Batman Arkham City Hot Toys Escala 1:16 Mi corazón dice que si, pero mi cartera dice que no. Su precio es de $4250 pesos http://bit.ly/2mFzviH

15


TUFIN

IMPULSANDO LA SEGURIDAD DE LA RED

T

Justin Ordman PR Newswire

ufin®, el proveedor líder del mercado de Orquestación de Políticas de Seguridad de Red, anunció sus resultados del año 2016, con un crecimiento de 50% de año en año e informando flujo de caja positivo, así como un crecimiento de 80% de año en año en la adopción de sus soluciones de automatización, lo cual evidencia el reconocimiento y la rápida adopción de la Gestión de Políticas de Seguridad de Red (NSPM, por sus siglas en inglés), que ha sido liderada por Tufin desde su fundación en el año 2005. Tufin continuó aumentando su cuota del mercado al sumar 242 clientes nuevos y terminar el año con más de 1,900 clientes en la medida en que las organizaciones comprenden a cabalidad los beneficios, los ahorros en costos y tiempo, y la agilidad que vienen aparejadas con la automatización de sus políticas de seguridad. Además, 40 empresas en la lista Fortune 100 ahora son clientes de Tufin. Estos logros son prueba adicional de la creciente demanda por las soluciones NSPM. Los analistas del sector también han prestado atención a este mercado emergente, y Gartner concedió a NSPM una clasificación de beneficio de “alta” en su reciente informe “Ciclo de sobre-eexpectación de la protección de infraestructura”. “Desde que Tufin abrió sus puertas en 2005, hemos sido líderes en NSPM, allanando el camino hacia el éxito que el mercado presenció en 2016”, dijo Ruvi Kitov, CEO de Tufin. “En calidad de líderes en el espacio, nos apoyaremos en el impulso que lanzamos hace 12 años y continuaremos ampliando nuestra presencia en el mercado, ofreciendo las mejores soluciones para permitir a las organizaciones automatizar y orquestar los cambios en la red, al tiempo que mantienen la seguridad y la conformidad. Vislumbramos que la demanda del mercado que hemos visto en 2016 crecerá junto con la creciente complejidad de las redes empresariales híbridas de la actualidad. Tufin ya está respondiendo esa llamada”. La nube y los requerimientos de conformidad contribuyen al crecimiento

Además de la creciente adopción de las soluciones de automatización de la empresa, la adopción de la nube de Tufin se está acelerando. A las organizaciones les cuesta trabajo mantener el ritmo con los requisitos de seguridad y conformidad en entornos de red híbridos, y Tufin aborda estos desafíos mediante su solución en la nube. La empresa más que triplicó su negocio de la nube y añadió una considerable cantidad de clientes en la nube nuevos en 2016, en momentos

16


NOTICIAS

Tufin celebra su duodécimo año consecutivo de crecimiento, avivando el impulso del mercado de Gestión de Políticas de Seguridad de Red

en que un número creciente de empresas se sienten cada vez más seguras con la extensión de sus centros de datos con soluciones híbridas de Tufin. Nuevas adiciones al equipo de gerencia ejecutiva 

El año pasado, Tufin añadió dos ejecutivos a su equipo gerencial. En junio de 2016, Tufin anunció el nombramiento de un nuevo director de Marketing, Pat Walsh, quien aporta más de 25 años de experiencia en el sector del software para infraestructura de TI. Más recientemente, Tufin dio la bienvenida a Bhanu Sareddy al cargo de vicepresidente de Servicios y Soporte. Bhanu cuenta con más de 20 años de experiencia en puestos de liderazgo en soporte técnico y servicios en los sectores de redes y seguridad. Ambos nombramientos constituyen adiciones sólidas al equipo en crecimiento de Tufin, ayudarán a reforzar su presencia en América del Norte y posicionarán mejor a la empresa para lograr crecimiento continuo en el futuro. Innovación constante a través de lanzamientos trimestrales

como muestra de la misión de Tufin de ofrecer continuamente a sus clientes las soluciones más avanzadas en NSPM, la empresa anunció cuatro actualizaciones a su premiada Tufin Orchestration Suite. Las importantes ofertas actualizadas incluyen: • Unificación de la gestión de políticas de seguridad en Amazon Web Services y en plataformas en las instalaciones de los clientes • Automatización de extremo a extremo de cambios basados en políticas para Amazon Web Services, proporcionando la seguridad requerida y verificaciones de la conformidad para cada cambio • Automatización de extremo a extremo de cambios basados en políticas para los clientes de Fortinet con aprovisionamiento automatizado de políticas FortiManager ADOM • Integración ampliada con Palo Alto Networks para reforzar la productividad y permitir seguridad cibernética fluida y agilidad empresarial con

automatización de extremo a extremo de cambios en los grupos de dispositivos Panorama • Soporte para Check Point R80 Security Management, proporcionando automatización de extremo a extremo de cambios y conformidad continua con las políticas para clientes conjuntos en redes híbridas. La Tufin Orchestration Suite recibió una evaluación de producto de 5 estrellas por SC Magazine. Nuevas iniciativas de asociación

Para permitir que los clientes aprovechen a cabalidad toda la potencia de la Tufin Orchestration Suite, independientemente de la complejidad de la red y de entornos con múltiples proveedores, la empresa se asocia con múltiples líderes del sector. En 2016, Tufin anunció nuevas iniciativas con varias de sus alianzas tecnológicas, incluso: • Incorporación a Amazon Web Services (AWS) Partner Network (APN) y disponibilidad de la Tufin Orchestration Suite en el AWS Marketplace para aumentar la visibilidad con los clientes de AWS; • Incorporación al programa Fabric-Ready Partner de Fortinet e integración de la Tufin Orchestration Suite con la Fortinet Security Fabric • Integración de la Tufin Orchestration Suite con la Cisco Application Centric Infrastructure (Cisco ACI) para proporcionar gestión de políticas de seguridad unificada en redes en la nube físicas y públicas, privadas e híbridas. Además, Tufin se incorporó al ecosistema de la plataforma Cisco Tetration Analytics, combinando Tetration Analytics con Tufin Orchestration Suite para brindar un nuevo nivel de análisis de red y seguridad al centro de datos. Tufin también recibió dos Premios Best of VMWorld, ganando el premio Best in Show y llevándose el primer lugar en la categoría Agilidad y Automatización.

17


NOTICIAS

UNA RED SOCIAL BASADA EN EL FACTOR HUMANO

I

Intelliber Technologies Inc.

PR Newswire

ntelliber Technologies INC, con sede en San Francisco y Jamshedpur (India), anunció hoy el lanzamiento de Socialyk, la primera plataforma de networking basada en SaaS centrada en el factor humano. "Socialyk es la primera plataforma de networking del mundo centrada en el factor humano basada en SaaS, totalmente funcional, de extremo a extremo y que abarca tanto la demanda como la oferta". Socialyk también es la plataforma de crecimiento más rápido en el ámbito del SaaS (software como servicio). Las tasas de crecimiento semanales de Socialyk nunca han sido inferiores al 900 % después de su lanzamiento el 20 de enero de 2017. Más de 25,000 usuarios ya se han registrado en Socialyk después de su lanzamiento a fines de enero. El Sr. Jyoti Ranjan, fundador y director ejecutivo de Intelliber Technologies, declaró que en Socialyk el objetivo es generar oportunidades para los usuarios y ayudarlos a ahorrar mucho tiempo y dinero. "Socialyk es una plataforma en la que los usuarios se reúnen para obtener información estratégica, inteligencia de mercado, contratar candidatos talentosos, construir su base de suscriptores, obtener clientes, publicar avisos clasificados, consultar críticas, aprovechar ofertas, licitar proyectos, comercializar según la audiencia y el tipo de consumidor, vender mediante ventajas en tiempo real, acceder a datos analíticos no disponibles en el dominio público y postularse a empleos", declaró Jyoti Ranjan, director ejecutivo y fundador de Intelliber Technologies. Por el momento, Socialyk solo puede utilizarse en la web; está previsto presentar una aplicación para Android e iOS durante la primera semana de junio de 2017. Jyoti Ranjan añadió que los usuarios, el contenido y las acciones van juntos a demanda de una red aprobada de miles de particulares que son emprendedores, reclutadores, viajeros, blogueros, organizadores de eventos, dueños de proyectos, vendedores, etc., en Socialyk.

18

Cree su propia cuenta aquí

http://bit.ly/2nbNYq2

En Socialyk, las personas pueden publicar sus necesidades en las categorías correspondientes y dejar que su motor centrado en el enfoque humano automáticamente las vincule con los usuarios adecuados. Lo que necesiten, cuando lo necesiten, en cualquier lugar que lo necesiten. "Sus necesidades humanas podrían consistir en un agente de viajes en Hawái, un viaje de aventuras al Monte Everest, la búsqueda de un compañero de viaje, las necesidades de negocios de una compañía del Silicon Valley, un comprador en su ubicación, un reclutador que busque su conjunto de habilidades, un vendedor que haga ofertas para su tipo de audiencia o un buzo en Bangkok. Ahora, tiene al alcance de su mano a usuarios increíbles en ubicaciones globales mediante Socialyk". Todos los usuarios de Socialyk tienen un perfil detallado con muestras de su trabajo. Puede ver sus intereses, conjunto de habilidades, preferencias y toda la variedad de sus conocimientos especializados. Las críticas lo ayudan a elegir la empresa adecuada para su próximo trabajo. En Socialyk, puede agregar su equipo existente; informe a la gente sobre sus servicios y productos o construya un equipo completo mediante nuestra herramienta de publicación de empleos desde cero. "El enfoque humano de Socialyk aporta información y oportunidades para las necesidades justo frente a usted. Socialyk también se encarga de la investigación de marketing, la inteligencia de negocios y las encuestas para empresas y particulares, además de ayudarle a tomar decisiones informadas mediante datos de negocios en tiempo real". "Tanto si busca contratar gente, obtener un trabajo, ofrecerse como trabajador por su cuenta, como difundir una marca o un conglomerado de medios, Socialyk lo ayuda a enfocarse en hacer lo que más disfruta: hacer cosas espectaculares. Socialyk le acerca buenas oportunidades; en tiempo real, todo el tiempo".


NOTICIAS

19


LA TRANSFORMACIÓN UN CAMBIO EN

DIGITAL

LOS NEGOCIOS DE AMÉRICA LATINA

Avaya

PR Newswire

• Avaya y Tigo Business se unen para entregar a las empresas guatemaltecas nuevas formas de comunicación empresarial móvil en la era de la Transformación Digital. • De acuerdo a Frost & Sullivan “El futuro de nuestra región es digital” – En el 2020, 564 millones de latinoamericanos usarán Internet en el hogar, 665 millones accederán a servicios móviles.

T

odo contemporáneo cree en la singularidad de la época que le toca vivir. Si bien la historia siempre muestra en perspectiva que esa impresión es a menudo incorrecta, la transformación digital de nuestra época es un hito. Es, en verdad, posible que en importancia incluso supere las implicancias de la Revolución Industrial en una dimensión filosófica que aquella no tenía en tal profundidad. Y nada muestra la magnitud del cambio como la computación cognitiva. Esta disciplina de la inteligencia artificial imita el funcionamiento del cerebro humano, lo cual lleva a replanteos de conceptos que van desde la razón hasta la conciencia. En un plano más cercano a nuestra realidad, esos sistemas animan los softwares de traducción y las tecnologías que interconectan los diversos servicios e infraestructura de las ciudades inteligentes. De hecho, la nube informática y la computación cognitiva son los motores de la transformación digital, dice Juan Manuel González, de la firma consultora global Frost & Sullivan, quien dirigió el informe de investigación “La nueva forma de las comunicaciones empresariales”, presentado el 9 de marzo en la conferencia de “Transformación Digital” organizada por Tigo Business en conjunto con Avaya en la Ciudad de Guatemala. González analizó las perspectivas de la transformación digital para Centroamérica. En ese sentido, postuló un factor vital para la aceleración del proceso en la región:

20

según datos del Fondo Económico Mundial, el producto interno bruto de Centroamérica (Panamá, Costa Rica, Nicaragua, Honduras, El Salvador, Guatemala y Belice) registrará una expansión de 4,1 por ciento en 2017. Ello triplica la expansión prevista para América Latina para el mismo año. Ese ritmo de crecimiento ha permitido un alto nivel de penetración digital no solamente en América Central sino en todo el arco continental comprendido desde México hasta Argentina. “El futuro de nuestra región es digital”, sostiene González. Y apunta los datos: En el 2020, habrá 2.000 millones de dispositivos conectados entre sí a la vez que vinculan a sus usuarios. Al mismo tiempo, se espera que 564 millones de latinoamericanos usen internet en el hogar, lo cual supone una penetración de 84 por ciento. Un número superior—que supera ese universo por más de cien millones de personas—usarán servicios móviles: 665 millones; es decir, una penetración de 99 por ciento. Aun así, la economía móvil aún representa un porcentaje proporcionalmente pequeño del PIB. De acuerdo con números de Frost & Sullivan, apenas un 5 por ciento del PIB de América Latina corresponderá a la economía móvil hacia el 2025. En verdad, para que el progreso digital y económico a nivel regional alcance su pleno potencial deberán consolidarse tres pilares fundamentales, de acuerdo con el análisis de González:


NOTICIAS Artículo Publicado en el siguiente enlace

http://bit.ly/2muqg9M

• Instituciones: es decir, estabilidad y madurez institucional que sirva de marco para la transformación vital de los procesos económicos y sociales que implica esta revolución tecnológica; • Una clase media consolidada: para que ocurra la evolución, es necesaria una masa crítica con el poder adquisitivo y la capacidad educativa suficientes como para aprovechar plenamente las posibilidades ofrecidas por los nuevos recursos digitales y promueva su progreso; • La diversificación de la economía: La dependencia de materias primas e industrias básicas en la región— dificulta el auge de la transformación digital. En cuanto al primer factor, la relativa estabilidad institucional de América Latina en las últimas tres décadas promete servir como base para el salto digital. En este sentido, Guatemala está bien posicionada para aprovechar tendencias económicas globales y peculiaridades intrínsecas para beneficiarse del progreso que puede acompañar a la transformación digital. Si bien la diversificación de la economía es aún baja, el ser el país más poblado de Centroamérica—con más de 16 millones de habitantes—le ofrece una ventaja diferencial grande. “El creciente número de dispositivos móviles en el país representan una oportunidad para el comercio y los pagos móviles. Estamos en la época del consumidor más informado y conectado de la historia lo que ha cambiado

sus hábitos de consumo. Es por ello, que también las empresas deben evolucionar y cambiar sus modelos de negocio para lograr una personalización de los servicios y productos acorde a las necesidades de los clientes”. Francisco Mancilla, Director de Tigo Business “En el mundo digital de hoy, todas las compañías en cualquier sector de la industria tienen acceso a tecnologías digitales, pero en su proceso de adopción es necesario entender que estos proyectos son complejos e incluyen cambios a todo nivel de la organización. Es por ello, que deben prepararse y entender que para lograrlo requieren de una infraestructura abierta que les permita colaborar con otros para impulsar la innovación y lo más importante, que al final, la participación y satisfacción del cliente es el centro y el objetivo de ésta”. José Fernández, Director Avaya Centroamérica y Caribe De todas maneras, la transformación digital ha venido para quedarse, si tan solo por una razón demográfica, según González, de Frost & Sullivan. Un 72 por ciento de los Millennials, la generación nacida entre 1980 y 2000, elige comprar productos y servicios a través de una aplicación móvil y ligeramente menos—un 71 por ciento— usa los dispositivos para expresar quejas o dar parte de un problema. Ellos son los que dictarán el rumbo. Se prevé que para 2025 el 50 por ciento de la mano de obra sean Millennials.

21


22


E N T R E V I S TA

SER PARTE DEL CAMBIO

EN LA TRANSFORMACIÓN DIGITAL

• “Las empresas que se resisten a la adopción tecnológica se convertirán en analfabetas digitales.” • Next Technologies abre oficinas en Colombia como el inicio de expansión de la empresa en la región sudamericana y Europa. Amante de la velocidad, la innovación y el marketing, Ivanni Tayabas cree firmemente en el poder transformador de la tecnología no Ignacio Gallegos sólo en la vida personal y profesional, sino en el destino de un país, o más exactamente, en la mante de la velocidad, la innovación IG: Como Directora Comercial de Next Technologies, prosperidad de todos. y el marketing, Ivanni Tayabas ¿cuál es tu percepción en la relación con los clientes? Es

A

cree firmemente en el poder transformador de la tecnología no sólo en la vida personal y profesional, sino en el destino de un país, o más exactamente, en la prosperidad de todos. Desde hace dos años y medio, está al frente de la dirección comercial de Next Technologies, una empresa orgullosamente mexicana especializada en el desarrollo de software enfocado en facturación electrónica en el nicho de Hospitality (hoteles y restaurantes). En entrevista, la también especialista en negocios y manufactura de tecnología, nos cuenta su experiencia y desarrollo como tecnóloga en el equipo de Next Technologies, ahora proveedor líder en la industria de soluciones de factura electrónica integrados con PMS property management systems, utilizados por los hoteles y POS (point of sale, que utiliza el retail y restaurantes). Ignacio Gallegos (IG): ¿Cómo llegaste a Next Technologies? Ivanni Tayabas: “Llegué a Next por azares del destino. Comencé dando consultoría en temas como branding y marketing y me contrataron para hacer el desarrollo de Next Tecnhologies en otros países. En ese tiempo, la empresa no estaba preparada, era un equipo de trabajo muy pequeño (10 personas) y hacía falta desarrollar áreas medulares para el reto de apertura en otros países. Ahora somos más de 50 personas y hemos fortalecido la operación y los equipos que son primordiales para poder pensar en una expansión.”

decir, ¿cómo se relacionan con una joven mujer tecnóloga? IT: “Me ha ido muy bien porque creo que entré con bastante conocimiento, aunque no conocía a detalle la parte fiscal ni de factura electrónica, sí pude entender un lenguaje de sistemas y negocio que ya manejaba gracias a la experiencia en soluciones para contact centers y telecom, así que no fue tan complicado. Por otro lado, siempre estoy aprendiendo y leyendo sobre estos temas, pero creo que algo indispensable es mi pasión por la tecnología.” IG: ¿Cómo has manejado, dentro de Next Technologies, la inclusión de las mujeres en puestos de trabajo relacionados con tecnología? IT: “Tenemos un equipo en el que cerca de 70% son mujeres pero que han generado una cooperación y trabajo en equipo difícil de lograr comúnmente cuando hay tantas mujeres. Somos un súper equipo y lo podemos ver en los resultados y el crecimiento de la empresa. La clave es la unión, no hay rivalidad entre nosotras, además, y más importante es la integración de un equipo en el que hombres y mujeres, por igual, trabajan por los objetivos y los valores de esta empresa.” IG: ¿Cuál es tu opinión de la competencia entre mujeres en el terreno profesional? IT: “En cierto nivel es muy complicado, así lo viví al inicio de mi carrera profesional. Hoy es diferente porque trato con personal de un nivel cultural y educativo muy alto y cambia su visión de las cosas. Pero en cierto nivel, desafortunadamente sí existe una competencia desleal

23


entre mujeres, no se apoyan y este es el reto a poder transformar, yo siempre digo que todas somos una y que la unión hace la fuerza.”

Entre baby boomers, X y millennials

IG: ¿Cómo ha sido tu interacción con los tomadores de decisión que forman parte de una generación anterior a la tuya? IT: “Creo que el reto ha sido lograr la convivencia entre tres generaciones, y próximamente se integrará una cuarta generación (los nacidos en el 2000, llamados zentennials). Pero ahora existe en las oficinas una interacción generacional de la cual he percibido que lo valioso es aprender unos de otros: por un lado, los baby boomers conviviendo con millennials y la generación X, éstos últimos son un caso único porque están en medio de las otras dos, y realmente tienen una experiencia y oportunidad únicas. Sin embargo, en la toma de decisiones puede ser muy complicado de inicio porque hay mucho protocolo en algunos casos, y ha sucedido que sí me llegan a ver muy joven, dudan en poder decidir conmigo. Se requiere de mucha humildad de todos para que funcione. Todos podemos aportar mucho a la industria tecnológica. IG: ¿Qué te ha dejado participar en asociaciones como la AMITI? IT: “En AMITI, llevo la parte de networking en el

24

comité de mujeres en tecnología y desde ahí he podido conocer la historia de muchas mujeres sobre cómo llegaron a esta industria. Y me doy cuenta que no fui la única. Compartir experiencias me ha dado la oportunidad de tener una perspectiva de cómo ha evolucionado la realidad profesional para las mujeres. También estoy en el Comité de Innovación, dentro de AMITI, y desde ahí quiero aportar parte de esta visión.

Adaptación, la clave

IG: Para Next Technologies, ¿el futuro está Sudamérica? IT: Antes de la llegada de Donald Trump a la presidencia de EUA, estábamos por irnos a aquel país, pero dadas las condiciones políticas actuales creemos que no es el momento y lo haremos más adelante. Por ahora queremos aprovechar la ventaja que tiene México como proveedor de soluciones electrónicas en facturación electrónica. Somos pioneros y en esos temas sí vamos muy avanzados en comparación con otros países en el mundo. Así que queremos estar presentes en cada país en el que el tema de facturación electrónica esté presente. IG: ¿Qué les dirías a los más jóvenes que dudan en desarrollarse académica o profesionalmente en la industria tecnológica? IT: “Yo siempre les digo a los jóvenes que tengo más cerca deben entrarle al tema tecnológico porque,


E N T R E V I S TA

Si queremos que México aumente su competitividad, será necesario desarrollar la industria tecnológica en cualquier sector y adoptar la innovación como valor

de lo contrario, se quedarán fuera. El mundo se está acelerando y cada vez lo hará con más velocidad. Lo peor que puede pasar —creo— es que le tengas que pedir a tu hijo que te explique cómo funciona una app.”

Las pymes deben pisar el acelerador

IG: ¿Cómo participan para que el sector pyme se suba al tren de la tecnología, de inicio con soluciones como la facturación electrónica que es esencial para el crecimiento de un negocio? IT: “Para ellas tenemos soluciones a la medida. Tenemos un producto pequeño, muy sencillo sólo tienen que entrar a un portal con un password (a diferencia de acceder a la página del SAT que además tiene un formato muy austero) donde pueden generar su factura electrónica con su logotipo. Es realmente muy sencillo. Sin embargo, lejos del tema de la factura electrónica, hay empresas más grandes a las que les cuesta ubicarse en el mundo digital, por ejemplo, empresas que facturan millones de dólares y que no usan un ERP, sino una hoja de Excel para el control de sus operaciones. Debemos ser capaces de hacerles ver que la tecnología es esencial para automatizar sus procesos, aumentar su productividad y ser más productivo, sólo

así podrán ser más competitivas en la industria. Deben aprovechar los diferenciadores tecnológicos que les ayuden a ser más disruptivas. Sólo así tendrán el éxito garantizado. No es sólo tarea de las empresas, nosotros como gremio tenemos una gran responsabilidad para que esto avance y nuestra tarea básicamente es saber aterrizar la tecnología a su medio y según sus necesidades. Ellos (las pymes) están listos para la adopción pero debemos estar con ellos desde la consultoría inicial, ofrecerles buenos precios y acompañarlos en el proceso. Estamos en un momento de oportunidad en cualquier ámbito. Creo que lo que hagas, emprendas o estudies, si le pones el ingrediente de la tecnología y la pasión lo puedes volver exponencial.” En palabras de Ivanni, la fortaleza de Next Technologies está en la pasión y visión que ponen en cada uno de sus productos: “esos elemento juntos hacen una mezcla disruptiva que nos ha permitido crecer nuestra cartera de clientes de pura recomendación”. Y así lo demuestran también los números de la empresa mexicana que en 2016 alcanzó un crecimiento de 47%. Ahora Next Technologies está desarrollando varias líneas de productos y otras áreas como la Nube Consulting, y continúan con el desarrollo de software a la medida y productos que tienen que ver con CFDI, tanto emisión como recepción.

25


EVERARDO MORA LA MAGIA

DE LA CARACTERIZACIÓN

EN SUS MANOS

26


E N T R E V I S TA

27


E N T R E V I S TA

La computación gráfica es muy importante, el problema es que en México hay una falta de interés del gobierno que no quieren ver el cine como una industria

E

Vanessa Maldonado

l talento creativo detrás de las caracterizaciones que vemos en el teatro, cine y televisión tienen nombre, y uno de ellos es Everardo Mora, considerado el precursor de este arte en México, quien logró formar nuevas generaciones que hoy en día dan vida a personajes icónicos en las grandes producciones de este país y en el extranjero, gracias a la creación de la escuela El Arte del Maquillaje FX. “Loco creativo”, así es como Mora se describe a sí mismo. Consciente de su capacidad en el dibujo y los prototipos desde los seis años, apoyado por sus padres, fue el encargado de cruzar la línea de la vieja escuela de caracterizadores, para crear nuevas propuestas y llevar su trabajo a la televisión en programas como Qué nos pasa con Héctor Suárez, y “ahí es donde nace Everardo Mora el caracterizador”. “Un personaje se crea teniendo los elementos psicológicos a través del guión, en donde tenemos la obligación de visualizarlo y crearlo como una especie de retrato hablado. El caracterizador tiene que concebir la imagen, la peluquería, el vestuario y los accesorios, saber de donde viene, qué está haciendo y hacia dónde va. Estos personajes pueden ser históricos, realistas o fantásticos” comentó el creativo.

Personajes tocados por sus manos

El trabajo de Mora ha sido plasmado en cintas mexicanas como Punto y Aparte, Cicatrices y Hades de Francisco del Toro, considerado uno de sus trabajos más complicados al ser el caracterizador de los demonios. Formó parte películas internacionales como Total Recall 1990, Vampiros Los Muerto, Apocalipto y El Zorro. En TV trabajó para Univisión en el programa Los metiches, que posteriormente Televisa adaptó bajo el nombre de La parodia, empresa con quien también trabajó en las telenovelas El camino secreto, Cuna de lobos, Rosa salvaje; fue el caracterizador de personajes como: Ponchito, Dr. Chunga, Johnny Petardo, El Hooligan así como varios personajes más de Andrés Bustamante y sus personajes; sin embargo, para el creativo, el programa Qué nos pasa con Héctor Suárez, bajo la producción de Emilio Larrosa “abrió brecha entre las viejas y nuevas generaciones de

28

caracterizadores y un proyecto que marcó mi vida”. “Mis inicios en la TV fueron siete años de producción en todas las áreas. Entré al departamento de caracterización de Televisa y a los efectos especiales, ahí es cuando surge Everardo Mora el caracterizador, en ese departamento logramos una evolución, empecé a desarrollar toda la metodología para el modelado y reproducción, siendo Qué nos pasa la producción que hizo voltear a los ejecutivos para ver el nivel al que podíamos llegar”, agregó. En teatro, fue el encargado del trabajo creativo de la versión mexicana de La Bella y la Bestia, donde logró ocho prostéticos para el actor principal. Realizó su propia versión de Sherk, y caracterizó al monstruo del musical El joven Frankestein.

México en el panorama internacional en caracterización

A pesar del talento que existe en México, para Mora existe un retraso a comparación de países como EEUU, en donde se realizan las caracterizaciones por medio de computación gráfica, teniendo como ejemplos producciones como Avatar, El Expreso Astral, El señor de los anillos y otras como Star Wars. “La computación gráfica es muy importante, el problema es que en México hay una falta de interés del gobierno que no quieren ver el cine como una industria. Se necesitan mentes creativas, que a su vez deben lograr una capacitación para estar a la vanguardia de las nuevas tecnologías. Hace falta la red de contactos. Las barreras se romperán cuando tengamos la vinculación entre las áreas creativas para lograr una sinergia y tener la capacidad de crear personajes” expresó. Finalmente opinó que se está llegando a un buen nivel en caracterización, dejando atrás las viejas técnicas de látex, foam látex y espuma de Látex, ahora la apuesta está en los silicones y moldes con policarbonato ligeros, que buscan colocarse a la vanguardia del trabajo que se realiza en EEUU. En palabras de Everardo Mora: Te invito a mis Talleres de Make-Up FX Correo: elartedelmaquillajecursos@outlook.com Twitter: ElArteFX Facebook: El Arte del Maquillaje FX


CENTRAL

29


30


E N T R E V I S TA

Javier Rivero LA VOZ DETRÁS DE LOS GRANDES PERSONAJES

31


E

Vanessa Maldonado

scuchar la voz del Patriarca Arles en la Saga de Géminis de Los Caballeros del Zodiaco, de Winnie The Phoo, de Félix el Gato o Jar Jar en la Saga de Star Wars, es resaltar el trabajo de Javier Rivero, actor, locutor y director de doblaje mexicano, prestó su voz para dar vida a estos y cientos de personajes más que hoy son parte de la trayectoria de uno de los actores de doblaje más importantes a nivel internacional, quien el mismo se define como un “loco soñador, aventurero, bohemio y desfachatado”. “En Los Caballeros del Zodiaco hice 18 personajes y en la cinta La leyenda del Santuario utilicé solo técnica al realizar la voz de Arles, porque yo estaba afónico y con bronquitis, ese fue un gran reto para mí. En 31 años de trabajo dentro del doblaje, he sido la voz de proyectos importantes como Winnie The Pooh, La Vaca de La Vaca y el Pollito, Jar Jar en la saga de Star Wars, Banano en El campamento de Lazlo, el Gato Félix y muchos más” comentó el actor.

32

Sin embargo, uno de los proyectos que han marcado su trayectoria profesional fue representar la voz del francotirador en la cinta Salvando al Soldado Rayan, por el grado de emotividad que el guión y el actor plasmaron en imágenes: “Fue un personaje muy fuerte, el doblaje lo hicimos usando todavía proyección digital, nos transmitieron la película en un muro completo, sin libreto y únicamente con el micrófono mientras veíamos las escenas y decíamos los diálogos. La crudeza de la escena me marcó completamente”. La transformación en el proceso de doblar un personaje ha cambiado gracias a la tecnología; sin embargo, existen principios básicos que permanecen como la observación y audición, siendo los principales elementos de este trabajo: “Debemos saber escuchar y ver, captar y volvernos una esponja que absorba la comprensión racional, subliminal, sentimental y emocional del personaje. Comprender qué herramientas utiliza el actor para lograr los efectos a nivel auditivo y luego hacer una calca de lo que él hace. El verdadero reto


E N T R E V I S TA

del doblaje es tener solo dos minutos para hacerlo”.

Mago de nacimiento, actor de profesión

El doblaje llegó a la vida de Javier Rivero después de un camino profesional por diferentes áreas, luego de probar con la magia a los 15 años, talento heredado de su padre, para después buscar una especialización y apostar por la radio y la TV, carreras recién creadas en aquel entonces. En su búsqueda por realizar el trabajo que deseaba, conoció gente como Mohamed Ali y Steve Wonder, dos personas que marcaron para siempre su vida; tuvo la oportunidad de platicar con ellos y conocer de este último, canciones que aún no salían en la radio: “Esta experiencia me hizo reflexionar que yo tenía que buscar mis sueños, salir de Cuernavaca donde vivía y viajar a la Ciudad de México, y así fue, entré a la Academia de Silvia Derbez, al mismo tiempo de trabajar en telenovelas como Cuna de Lobos, Amor en silencio, entre otras, y estar en el taller de Cachún Cachún”.

Su entrada al doblaje no fue como lo esperaba, así lo relata el mismo, tuvo que pasar por pruebas y ser rechazado en dos ocasiones al no convencer. “Me pidieron que cumpliera 25 horas viendo cómo se trabajaba, después debía pedir una prueba de voz y si me aceptaban me llamarían. Se me hizo fácil y mi primera experiencia fue con Los Pitufos haciendo cinco voces, dirigido por Pancho Colmenero y Arturo Mercado. En aquel tiempo no había tracks, ni grandes equipos tecnológicos como ahora, solo te proyectaban la película o el episodio y el actor hablaría. Cuando tocó mi turno no sabía que hacer, tenía que escuchar en las bocinas y decir el dialogo de memoria, no lo pude hacer y me mandaron a leer. No puede hacer doblaje, pero analice mis fallas y en los siguientes nueve meses estuve viendo estudiando sin hacer ningún personaje. Me costó mucho trabajo entender el proceso, pero mis primeros personajes me enseñaros el proceso de sincronización y caracterización, que hoy me permiten hacer este trabajo que me apasiona”.

33


34


35


LA MUJER EN LA

INFORMÁTICA

UNA MIRADA DESDE CUBA

D

Isabel Cristina López Sardiñas

Centro de Información Mayabeque Cuba

esde hace muchos años se ha tenido el prejuicio de creer que la informática es una materia exclusiva sólo para los hombres y que aquellas mujeres que intenta sobresalir se enfrentarán ante circunstancias muy complicadas para ellas, sin embargo, este pensamiento refleja el nivel de ignorancia de una sociedad y más la falta de cultura, lo que genera también retrasos en los avances de innovación en todas las áreas donde las Tecnologías de la Información son aplicadas. En los últimos siglos la mujeres han demostrado que ellas son capaces de mover al mundo y de transformarlo en lo que actualmente es, y después de hacer un estudio histórico lógico de todas las fuentes bibliográficas seleccionadas, sintetizaremos algunos aspectos necesarios para comprender desde cuando la mujer se vincula de forma directa con la informática. Estos son algunos de los nombres de mujeres que se han desarrollado como informáticas. Puede que existan muchos más y que por el poco reconocimiento que han tenido no sea tarea fácil reconocerlas. Ada Lovelace (1815-1852) primera programadora, hija del célebre poeta Lord Byron es la creadora del primer programa informático de la historia. Confeccionó para Charles Babbage, “Padre de la Computación” los diagramas destinados a su máquina Analytic Engine. Existe un lenguaje con su nombre para homenajearle creado sobre las bases de Pascal por el Departamento de Defensa de los Estados Unidos en 1979. Edith Clarke (1883–1959) de Maryland en EE.UU. estudiante de matemáticas y astronomía. Trabajo en American Telephone and Telegraph (AT&T®) dirigiendo un grupo de investigación. En 1921 se graduó en ingeniería electrónica en el Massachusetts Institute of Technology (MIT). Es la primera mujer graduada en esta especialidad. Trabajó 26 años en la General Electrics® aportando sustancialmente al campo de la ingeniería como fue el hecho de patentar una calculadora gráfica que se utilizó en la solución de problemas sobre líneas de transmisión eléctrica. Ya para 1945 también es la primera en presentar una ponencia en la reunión anual del American Institute of Electrical enginering. Además de desempeñarse como profesora de ingeniería en la Universidad de Tejas.

36


CENTRAL

37


Por los años 1940 surge el primer ordenador digital de propósito general el ENIAC construido en la Universidad de Pensilvania, EE.UU. En él participó un equipo de seis mujeres: Fances Bilas Spence, Jean Jennings Bartik, Kathleen McNulty Mauchly Antonelli, Marlyn Wescoff Meltzer, Ruth Lichterman Teitelbaum y Betty Snyder Holberton. Se quiere destacar que en esa época no era fácil programar ya que los programas no se codificaban en un lenguaje de alto nivel, si no qué se tecleaban en un teclado frente a una pantalla, o sea en lenguaje máquina mediante un proceso conocido recableado parecido a las primeras centrales. El manual del ordenador ENIAC también fue escrito por una mujer. En 1942 Hedy Lamarr inventora de una forma de espectro de propagación en radiodifusión. Grace Murray Hopper participó de la programación el ordenador Mark I, el primer ordenador electromecánico de IBM® instalado en la Universidad de Harvard, cuando sólo tenía 35 años y era matemática doctorada en la universidad de Yale, pertenecía a la marina donde permaneció hasta sus 40 años. Siguió trabajando en Harvard hasta 1949 desarrollando aplicaciones contables para el ordenador Mark I desarrolló el primer compilador de la historia, el A-0, el primer compilador para procesamiento de datos, así como también el B-0,

38

y trabajó de igual manera en el desarrollo del lenguaje COBOL. Estas fueron las mujeres que sentaron las bases para la programación informática actual. Betty Snyder Holberton fue continuadora de este trabajo en lenguajes de programación de alto nivel como el C-10, embrión de los lenguajes de programación como el Cobol y Fortran. Jean Jenninggs Bartik, además de su trabajo para la ENIAC continúo con los ordenadores BINAC y UNIVACI pasando a editar artículos sobre el campo de las nuevas tecnologías. Estas son sólo algunas mujeres que han participado en la historia de la computación, sin embargo, en la actualidad aún nos pocas las mujeres que participan en la industria tecnológica. Se reconoce que algunas están abriéndose paso desde diversos campos como son la programación, el diseño, el periodismo, la publicidad, entre otros muchos, entre las que se puede citar: ✳✳ Mitchell Baker que desde el 15 de julio de 2003 se creó la Fundación Mozilla, proyecto dedicado a la creación de software libre. ✳✳ Shaherose Charania, fundadora de Women 2.0 ✳✳ Heather Harde, CEO de TechCrunch® ✳✳Rashmi Shana, Cofounder y CEO de Slideshare®


CENTRAL

✳✳ Marissa Mayer, CEO de Yahoo® ✳✳Alexa Andrzejwski, fundadora de FoodSpotting® ✳✳ Lynda Weinman, fundadora de Lynda.com ✳✳Xeni Jardin, editora de BoingBoing ✳✳Frances E. Allen, enseñaba FORTRAN a otros investigadores de IBM®. ✳✳ Rosalind W. Picard profesora del MIT autora del libro Affective Computing, publicado en 1997. Las mujeres latinoamericanas, ellas están tomando el liderazgo en la tecnología. Muchas de ellas participan del proyecto: maestrasweb.com, sitio encargado de reconocer el trabajo de las féminas en el mundo de la informática. Otras Iniciativas están impulsando la incursión femenina en el ámbito de la programación y el desarrollo web. Entre las que se puede mencionar: ✳✳Women 2.0 y Compañía fundada por Shaherose Charania y Angie Chang, ofrecen conferencias a la comunidad que motiven a las mujeres innovadoras. La misión es: Hacer crecer el número de mujeres fundadoras de startups de tecnología con inspiración, información y educación a través de la plataforma. ✳✳ Ellas 2.0 es la versión hispana de Women 2.0. Diriguida por Patricia Areque y Begoña Miguel, la misión es “ser catalizadoras del cambio social,

movilizando, dotando de visibilidad, inspirando, educando y conectando a una nueva generación de emprendedoras que lideren proyectos innovadores, globales, escalables y con alto potencial de crecimiento.” ✳✳ Girls Who Code. Fundada por Reshma Saujani, trabaja para “educar, inspirar y equipar” a jóvenes mujeres entre 13 y 17 años con las habilidades y los recursos para que se integren en el mundo de la ingeniería y la tecnología. Su misión es: “Cerrar la brecha para las mujeres en la ciencia de la computación y la tecnología”. Han recibido apoyo de Twitter ✳✳ Hack N’Jill iniciativa que promueve a hombres y mujeres en jornadas de “hacking” o también conocidas como hackatones. “En Hack’nJill creemos que las mujeres son tecnólogas comprometidas y apasionados y que equipos diversos pueden lograr hacer mejores productos. Buscamos crear un entorno en el que ambos sexos se sientan bienvenidos a construir cosas interesantes juntos.” Existen excepciones, tal vez por solo ir a la contraria o marcar la diferencia: Inadaptada, adornada con piercings, inteligente en extremo y con un amplio gusto sexual la famosa hacker Lisbeth Salander es una joven oscura que

39


Las campañas de los pueblos sólo son débiles, cuando en ella no se alista el corazón de la mujer; pero cuando la mujer se estremece y ayuda, cuando la mujer tímida y quieta de su natural, anima y aplaude, cuando la mujer culta y virtuosa unge la obra con la miel de su cariño la obra es invencible

utiliza sus conocimientos informáticos para luchar contra los estigmas de género y los males xenófobos del mundo. Pudiera creerse que las mujeres programadoras son así: rebeldes y fuera de los clichés típicos, pero no es así esta es una imagen muy bien vendida por las películas y los libros de ficción. En realidad una mujer informática es madre, estudiante y trabajadora y buscan adaptarse a la realidad de un mundo tecnológico que demanda preparación en el ámbito laboral. Todas estas ideas están a favor de la incorporación de la mujer a las ciencias informáticas pero cuál es la responsabilidad femenina en este asunto. Marissa Mayer dijo algo que lo resume todo: “La pasión es la fuerza neutralizadora del género”. Pero bueno no todo es la pasión, en ocasiones pueden existir otras causas como son qué a pesar de los altos sueldos y los incentivos de las empresas no alcanzan para seducir a las mujeres. En el Centro Nacional de la Mujer para la Tecnología de la Información de Estados Unidos, solo un 18% de los graduados en informática en ese país son mujeres, lo cual consolida una mayoría masculina en todas las áreas del sector. Realmente para ser EE.UU. un país muy desarrollado en la informática, la representación de la mujer en carreras informáticas es casi insignificante puede que sea cuestión de gustos. María Inés Calvo, directora de Recursos Humanos de Microsoft para Argentina y Uruguay declara: “A nosotros lo que nos interesa es tener un reflejo en nuestra empresa de lo que sucede en la sociedad, en donde hay mujeres y hombres. Por eso, tenemos políticas y beneficios que buscan el ingreso

40

femenino para que puedan conciliar sus dos mundos, el privado y el laboral: licencias por maternidad, pagos de guardería y una comunidad de mujeres en Latinoamérica” lo que demuestra que los beneficios laborales pueden ser muchos como la capacitaciones y la flexibilidad horaria. Entorno a la mujer, Cuba fue el primer país en firmar la Convención Sobre la Eliminación de Todas las Formas de Discriminación contra la Mujer y el segundo en ratificarla. En 1996 el Comité de Expertos de la CEDAW reconoció la labor realizada en el país por los derechos humanos de las mujeres. Cuba, cuenta con un alto índice de participación femenina en el entorno de América Latina y el Caribe. Las mujeres cubanas que dedican su vida a la ciencia, la llenan de creatividad, inteligencia, sacrificio y gran capacidad organizativa. Destacan algunas como Rosa Elena Simeón, quien por muchos años se desempeñó como ministra de ciencia, tecnología y medio ambiente. El pasado 18 de Noviembre fue celebrado el VI Encuentro de Mujeres Creadoras en la Universidad de las Ciencias Informáticas, estuvo presidido por Ennedys Ramos Montoya, funcionaria de la Federación de Mujeres Cubanas (FMC); por los MSc. Delly Lien González Hernández, Niurvis Legrá Pérez y Miguel Ángel Hernández de la Rosa, decana y vicedecanos de Formación, y de Investigación y Postgrado de unas de sus Facultades. Las ponencias científicas debatieron temas como: mujer, universidad, ciencia y tecnología; ingeniería, gestión y calidad de software; soluciones informáticas y Formación del profesional. Un buen ejemplo es el de la Dra. C Miriam Nicado


CENTRAL

García Graduada de Nivel Superior. Rectora de la alcanzar igual posición y sobre todo reconocimiento en Universidad de las Ciencias Informáticas. Licenciada en la carrera científica. Este cambio se tiene que dar desde Matemática Aplicada y Doctora en Ciencias Matemáticas. la familia, que debe orientar a las niñas para que desde Profesora Titular. Miembro del II Contingente del pequeñas se inclines por estas ciencias, puede suceder Destacamento Pedagógico Manuel Ascunce Domenech. hasta en el momento de comprar un juguete. La escuela Fue Decana de la Facultad de Matemática, Física y debe orientar intencionalmente a las estudiantes para Computación de la Universidad Central de Las Villas que no rechacen esta carrera por falsos estereotipos que y Vicerrectora docente de la Universidad Central de las inclinan a pensar que es sólo para los hombres. Villas. Ha impartido docencia en áreas matemáticas en Desde la comunidad debe haber un reconocimiento universidades de México, Colombia, Chile, Venezuela, social a las féminas que se destacan en esta área del saber, República Dominicana y Ecuador. ya que no son muchas, pero si son muy buenas, y se La inserción de la mujer cubana en todo el proceso de convierten en patrones positivos a seguir por la juventud desarrollo del país es un fenómeno social de envergadura en edad de decidir por una carrera. y esta es una fortaleza incalculable, pero el desarrollo de las ciencias informáticas en cuba es un sueño todavía. El Conclusiones: recurso humano está preparado pero golpea duramente Con este breve artículo esperamos haber informado la difícil conexión a Internet, la obsolescencia tecnológica al lector sobre la presencia de la mujer en la Informática que caracteriza a un gran número de equipos y las serias y por sobre todo haber explicado algunas de las causas dificultades a la hora de adquirir tecnología de punta que condicionan la escasa participación de la mujer en por los conocidos problemas monetarios y el bloqueo esta área. Se muestra el camino a seguir y las acciones económico financiero impuesto a la isla. que pueden contribuir para en un futuro contar con más Además un estudio de género demuestra que aún mujeres informáticas. existen diferencias en el desarrollo profesional de mujeres En Cuba no deja de ser complicado, con sus pros y sus y hombres dedicados a la Ciencia y a la Tecnología; puede contras es evidente que queda mucho por realizar, pero que sea que desde la niñez no se reciban iguales estímulos la intención está presente. Se camina lento pero seguro para despertar el interés en disciplinas científicas. inspirados en el más universal de los cubanos que dijo: Hay pocas mujeres en niveles de decisión de políticas "Las campañas de los pueblos sólo son débiles, cuando científicas y por tanto sus opiniones y valores no podrán en ella no se alista el corazón de la mujer; pero cuando ser incluidos en los debates actuales sobre el desarrollo la mujer se estremece y ayuda, cuando la mujer tímida y científico y tecnológico en la Región. quieta de su natural, anima y aplaude, cuando la mujer En este sentido un cambio en la cultura de la equidad culta y virtuosa unge la obra con la miel de su cariño la obra de género es necesario para lograr que las mujeres puedan es invencible". José Martí.

41


LA ENSEÑANZA DEL DERECHO Y LAS TIC

L

Ana Luisa Guerrero CONACYT

os programas universitarios de derecho anteriormente no incluían contenidos de derecho cibernético o de informática jurídica, incluso en la actualidad en la confección de planes de estudio ambos conceptos se confunden. En la actualidad, la cultura digital está presente en todos los aspectos de la vida cotidiana. Los avances tecnológicos son ambivalentes, pues por un lado permiten acortar distancias y facilitar el almacenamiento de información, pero por otro han permitido la vulneración de ciertos derechos de los ciudadanos, por ejemplo, la invasión a la privacidad. Alrededor del mundo surgen escándalos sobre espionaje cibernético, sitios de Internet hackeados, encriptación de documentos, robos de identidad o de millones de pesos robados por medio del llamado phishing. En este entorno, la maestra Evelyn Téllez Carvajal, académica del Centro de Investigación e Innovación en Tecnologías de la Información y Comunicación (Infotec), señala que la enseñanza del derecho debe considerarse en tres aspectos: su relevancia social (aspectos sociopolíticos), en el discurso de los juristas sobre el derecho (ciencia jurídica) y sobre los juristas como profesionales del derecho (litigio). A la fecha, es escasa la oferta académica en derecho a nivel licenciatura y su relación con las tecnologías de la información y comunicación (TIC), lo que puede representar un riesgo alto por no contar con el adecuado conocimiento sobre el uso, manejo y protección de sus recursos tecnológicos. La investigadora comparte con la Agencia Informativa Conacyt una serie de reflexiones en torno a la enseñanza del derecho en relación con las TIC, así como el impacto que estas tecnologías tienen sobre los derechos humanos. Agencia Informativa Conacyt (AIC): ¿Cuál es la situación actual en la enseñanza en derecho relacionada con las TIC? Evelyn Téllez Carvajal (ETC): En México nos hemos quedado con los planes y programas tradicionales; la enseñanza del derecho se ve desde una forma tradicional con las materias “de cajón”, como el derecho civil, penal, mercantil, etcétera. Antes se enseñaba el derecho por áreas, si eras laboralista difícilmente conocías de derecho penal. Ahora vemos que las áreas se empiezan a difuminar, materias como derecho informático se incluye en los planes de estudio en los últimos semestres de las carreras, a veces solo como materia optativa; entonces los alumnos no conocen los temas que ya se deben analizar desde una perspectiva transversal.

42


E N T R E V I S TA

ArtĂ­culo Publicado en el siguiente enlace

http://bit.ly/2mOQL68

43


AIC: ¿Cuál es la manera adecuada en que se debe enseñar? ETC: No hay una respuesta concreta a esa pregunta. En principio, los alumnos deben tener la posibilidad de conocer qué se estudia o cuáles son los contenidos en estas materias. Vemos que las universidades que incluyen informática jurídica manejan las herramientas tecnológicas que se pueden utilizar para hacer más fácil la labor. Por otro lado, el derecho informático es más amplio, ya tiene que ver con estas normas, no que pretendan regular la tecnología sino que son los nuevos fenómenos que se dan a partir de las nuevas tecnologías. Por ejemplo, las grabaciones que se hacen a través de cámaras de videovigilancia, en las que vamos dejando nuestra huella, y son ese tipo de temas que estamos abordando desde la perspectiva de ¿cómo puedo pedir esa información?, ¿quién la tiene?, o incluso temas en materia de propiedad intelectual, como cuando subo un vídeo a YouTube® y utilizo música ¿se debe pagar por usarla?, si no lo hago, ¿a qué me enfrento? Hablar del derecho informático es incluir estas tecnologías en materias de propiedad intelectual y medios digitales, protección de datos personales en medios digitales, de derechos humanos y su violación a través de derechos digitales; es decir, verlo de forma transversal. AIC: Desde Infotec, ¿cómo aborda el derecho estas nuevas materias, por ejemplo, sancionar el mal uso de fotografías que son subidas a la red? ETC: En el área de docencia, en Infotec tenemos una maestría en derecho de las tecnologías de información y comunicación, en la que se maneja un tronco común y tres especialidades: una de propiedad intelectual en medios digitales, otra en protección de datos y la última en telecomunicaciones. Sin embargo, estamos conscientes que hay otras áreas del derecho que deben ser exploradas. Para obtener el grado, nuestros alumnos deben hacer investigaciones de derecho aplicado. Tuve la oportunidad de dirigir un trabajo sobre propiedad intelectual en medios digitales, donde se alerta a las personas de que no sólo es la marca que tienes registrada sino el nombre de dominio; la alumna hizo un manual para evitar la colisión de derechos entre marcas y nombres de dominio. Es un manual importante para el abogado que desconoce estos temas de dominio y cómo litigarlos, pero también para el ciudadano que tiene que estar consciente que es importante tener el nombre de dominio registrado, es un producto de derecho aplicado que al final se resume en un manual. El trabajo está disponible en el repositorio de Infotec en línea. En cuanto al área jurídica, podemos decir que estamos casi igual porque los conocimientos que se ofrecen en la universidad son del tipo jurídico, y a nivel tecnológico nos damos cuenta que eres muy buen perito, pero cuando te ponen una prueba electrónica, es decir, cómo voy a llevarme la computadora, ahí fallamos en la cadena de

44

custodia de cómo se puede manejar este tipo de prueba. Puedes tener toda la experiencia pero si llegas y solo apagas y desconectas la computadora podrías alterar información muy valiosa. En investigación tenemos un grupo de académicos que abordamos temas de ciberseguridad, derechos humanos, entre otros, con la intención de abrir brecha porque hay pocas personas que se dedican a investigarlos.

Mucha de la literatura que consultamos se hace desde la Unión Europea, y a veces traer este tipo de conocimiento a países como el nuestro no tiene la misma cosmovisión, entonces nuestra labor es adaptar lo que se ha escrito desde


E N T R E V I S TA

otros contextos, aunque resulta difícil. Hay grupos que intentan conformar una obra jurídica latinoamericana. AIC: ¿Quiénes participan en la construcción de esta obra jurídica? ETC: Desde el Infotec existe un núcleo académico básico, pero también hay profesores invitados nacionales y extranjeros; además estamos creando redes con autoridades y universidades nacionales y extranjeras.

El trabajo que desarrollamos también está enfocado en lanzar la primera revista en derecho y tecnologías; porque en el ámbito internacional hay muchas revistas científicas que abordan estas temáticas, pero en México no existe y

desde Infotec queremos ser pioneros y ofrecer un espacio a los estudiosos de Latinoamérica y otras latitudes para que escriban sobre estas temáticas. AIC: Pareciera que este problema no tiene mucho tiempo de explorarse, ¿en México cómo estamos? ETC: Cuando las sociedades comienzan a tener más acceso a herramientas tecnológicas, es cuando se presentan con mayor frecuencia problemáticas de este tipo. Cuando se facilita que la gente tenga acceso a computadoras con Internet es cuando viene el problema de robo de identidad, de fraudes a través del uso de estas páginas apócrifas. Primero se da la problemática y después el derecho busca normarlo, y esto es porque el derecho no puede ir a priori, siempre va regulando conductas una vez que ya se cometieron. Yo soy muy crítica cuando dicen que el derecho llegó tarde a los temas tecnológicos, pero es que no se puede regular el robo de identidad a través de un medio tecnológico si nunca se había dado. Hay gente tratando de informarse o de trabajar más en estos temas. Hay estadísticas que demuestran que los países que tienen una mala conectividad, tampoco son muy atractivos para cometer estos lícitos. Entonces, el tema necesita trabajarse más. Son pocos los grupos que tienen estas materias como líneas de investigación, y si el trabajo solo recae en un grupo pequeño, puede llegarse a enviciar. Necesitamos abrir el espectro no solo a que los profesores enseñen derecho informático y no solo lo relacionado a propiedad intelectual. Hace falta impulsar la formación de grupos académicos para que el área se expanda y el trabajo sea más rico. En México nos hace falta formar más expertos en esas áreas, pero ¿cómo lo hacemos? Lo que estamos haciendo en Infotec es traer gente del extranjero, pero también haciendo nuestra propia obra jurídica. AIC: ¿Por qué esta área del derecho es una alternativa para los estudiantes? ETC: Es una alternativa porque muchos de los que ya están en la licenciatura ya son nativos digitales, ya no tienen miedo al uso a las tecnologías, y cuando ingresas a la carrera de derecho vamos a la parte tradicional, y sí es importante que los alumnos se acerquen, pero no lo harán si no tienen una literatura que les informe para que empiecen a ver el impacto de las tecnologías en el día a día. En materia de derechos humanos vemos cómo hay un derecho a saber, right to know, el que como ciudadanos no lo hemos explotado lo suficiente, cómo nos afectan las tecnologías. El hecho de tener el teléfono todo el tiempo o estar frente al ordenador, qué efectos tiene en mi salud y mi comportamiento, y este tipo de cosas no se habla. A aquellos que estén interesados en el tema pueden acercarse a Infotec porque tendrían la oportunidad de abrir una nueva área en la que probablemente ellos sean los expertos.

45


46


47


U

Allen Hebert, Ingeniero de sistemas senior GIGAMON

no de los pasos más importantes en el diseño y despliegue de una plataforma de visibilidad es determinar dónde y cómo se colectarán los paquetes de información a lo largo y ancho del ambiente computacional. No importa cuán imponente tus herramientas de seguridad o rendimiento son, si no les provees con los paquetes informáticos correctos, no serán capaces de hacer su trabajo de monitorear y proteger la infraestructura de red. Así de simple es. Una plataforma de visibilidad está diseñada desde los cimientos para colectar paquetes de interés provenientes de todo el entorno computacional, filtrado, transformación y posteriormente su entrega a las herramientas que las procesarán. Este primer paso en el diseño del proceso, construye una sólida base para la capa de visibilidad de tráfico de red. El proceso de identificar el tráfico relevante y deducir donde en la red, se colectarán esos paquetes informáticos.

¿Qué paquetes necesito colectar?

Realmente depende de las herramientas que estés usando para monitorear y asegurar tu ambiente computacional. Estas aplicaciones dictarán que tipo de tráfico necesitas colectar. Si tienes herramientas que están analizando paquetes para reportar sobre aplicaciones o rendimiento de la red, resolución de problemas, será mejor que colectes datos en esos uplinks del acceso a la red a la capa de distribución o tal vez, de la capa de distribución al core. La meta es ver los paquetes de los usuarios finales a los servidores a los que usualmente tienen acceso ya sea en el centro de datos corporativo o en el Internet y esos paquetes típicamente atraviesan esos uplinks. Para las herramientas de seguridad, las partes críticas de su entorno informático son los enlaces a Internet, el centro de datos a los enlaces de capa de agregación dentro de su centro de datos, los conmutadores virtuales en su nube privada y los paquetes que fluyen hacia o desde sus servidores en la nube pública. Hay muchos tipos diferentes de herramientas de seguridad disponibles en el mercado, y cada uno tiene preferencias específicas de recopilación de datos. Algunas herramientas se centran en la prevención de pérdida de datos (DLP), la detección y protección de intrusos y malware; Otros en aplicaciones, Web, bases de datos y seguridad de archivos. Por ejemplo, si está preocupado por el malware y la protección contra intrusos o tal vez DLP, debe recopilar datos de las conexiones a Internet y los vínculos del centro de datos que contienen paquetes destinados

48

a los servidores de archivos y correo. Si le preocupa la actividad maliciosa dentro de su centro de datos (DLP, IDS, exfiltración de datos), desee supervisar el tráfico este-oeste (servidor a servidor) recopilando paquetes de los enlaces que transportan tráfico de servidor a servidor Como los conmutadores virtuales dentro de su nube privada. Como dice el refrán, usted no puede protegerse contra las amenazas que no se puede ver. Es aconsejable aprender las necesidades de datos de sus herramientas para asegurarse de que está recogiendo los paquetes que importan. Para maximizar su eficacia y proteger su red de problemas de rendimiento o amenazas de seguridad, lo mejor es recopilar y entregar todos los paquetes que una herramienta necesita para ver y evitar el envío de paquetes irrelevantes, lo que aumentará el ancho de banda requerido en la interfaz de red física y agregará extra Procesador para filtrar datos extraños. Colectar paquetes: La capa física Los clientes a menudo preguntan: "¿Dónde debo desplegar mis TAPs?" Normalmente, sólo unos pocos miembros de su organización tendrán una respuesta a esa pregunta. De hecho, es una ocurrencia relativamente rara que aquellos que poseen las herramientas tienen un conocimiento profundo de la arquitectura de red que se les encarga el monitoreo. El equipo de seguridad (y tal vez otros equipos que tienen herramientas que desean ver paquetes) sabe qué tipo de datos necesitan ver sus herramientas y el equipo de red sabe dónde están los paquetes que fluyen dentro de su red. Una coordinación estrecha entre estos dos grupos es clave para desplegar eficazmente una plataforma de visibilidad. Una vez que haya definido los requisitos de recopilación de datos de las herramientas, debe seleccionar dónde, en su entorno informático se pueden obtener estos datos. Necesitará un dibujo de red que incluya información tanto sobre las conexiones físicas entre el equipo de red como sobre la ruta lógica de los paquetes. Por lo general, tal dibujo no existe, simplemente hay demasiada información para caber todo en un solo dibujo. El dibujo lógico del entorno informático que muestra servidores, centros de datos, VLANs de usuario final y puntos de acceso a Internet, así como la forma en que se conectan entre sí a través de cortafuegos y funciones de enrutamiento. Esta vista lógica del entorno de cómputo debe entonces colocarse encima del dibujo de la red física de tal manera que muestre claramente los paquetes de trayecto que toman del punto A al punto B. Además de las ubicaciones tradicionales (por ejemplo, Red de área local, Centro de datos, DMZ), los paquetes de interés se pueden encontrar en un entorno de servidor virtual o un servicio de nube pública como Amazon Web Services (AWS).


ARTÍCULO

LAS

HERRAMIENTAS DE SEGURIDAD

NECESITAN BASES SÓLIDAS

49


ARTÍCULO

Para proporcionar el mayor beneficio, las herramientas que funcionan mediante el análisis de paquetes necesitan recopilar todos los paquetes que necesitan del entorno informático que supervisan. Para ser responsable desde el punto de vista fiscal, deberá identificar el número más pequeño de cables de red físicos que alcancen este objetivo e instalar un punto de acceso de prueba (TAP) en estos vínculos. Un TAP normalmente es una pieza relativamente simple de hardware que se instala en el cable que conecta dos dispositivos de red y genera una copia de toda la información que viaja entre los dos dispositivos de red. Lo mejor es utilizar TAP 99% del tiempo, pero si no puede darse el lujo de poner TAPs cada enlace conectado a un switch de distribución determinado, entonces se puede obtener una copia del tráfico configurando un puerto SPAN/Mirror en un switch o enrutador dentro de una ruta lógica de datos donde circula el tráfico de interés. La regla de oro de una plataforma de visibilidad es: TAP donde se pueda, SPAN si es necesario. SPAN y TAP no son iguales.

Cantidad y calidad

Recolectar paquetes es probablemente la parte más importante del diseño de su plataforma de visibilidad. Si recoge los paquetes erróneos, recopila muy pocos paquetes descuidando una parte de su entorno informático o pierde paquetes durante un ataque de denegación de servicio u otra situación de impacto en su red, el rendimiento de la herramienta se verá seriamente

afectada. La mayoría de las herramientas de seguridad dependen de ver toda la conversación para localizar y aislar las amenazas y si falta un paquete de una sesión de aplicación, se descarta toda la transacción. Los paquetes

50

importan. Construya su red de visibilidad sobre una base sólida. Planee su esquema ideal de recolección de paquetes, implemente lo que pueda y documente los puntos débiles en su plan de recolección de datos. El objetivo de crear una plataforma que mejore la supervisión de su entorno informático requiere diseño, implementación y mantenimiento adecuados. He visto muchas implementaciones de herramientas fantásticas que están conectadas a un único puerto SPAN de un enrutador central. En mi opinión este enfoque hace un mal servicio al proveedor de herramientas que creó un gran producto y al cliente que esperaba un gran

producto para satisfacer la necesidad de negocio para la que lo compró. Si está leyendo este artículo, probablemente esté descontento con el statu quo y está buscando un enfoque más confiable, predecible y escalable para supervisar y proteger sus datos en movimiento. La Plataforma de Visibilidad le dará la posibilidad de alcanzar este objetivo. Vea lo que importa.


INVESTIGACIÓN

51


EL PODER ARTÍCULO

D

Greg Mayfield, Senior Director, Product Marketing

DEL DESCIFRADO SELECTIVO

GIGAMON

urante el último sales kickoff, tuve la oportunidad de pasar un momento con el estratega en seguridad informática Ian Farquhar, con quien conversé sobre la tendencia de fortalecer la encriptación, así como los pros y contras del estándar TLS pendiente. Afortunadamente, pudimos abordar lo que en Gigamon® estamos haciendo alrededor de la funcionalidad SSL Decryption, la cual permite el descifrado selectivo para ganar visibilidad dentro del tráfico de red encriptado.

Derecho a cifrar el descifrado

En respuesta a las críticas al TLS1.2 – muchos más notorios sus defectos de latencia y seguridad, el Grupo de Trabajo de Ingeniería de Internet (IETF) ha estado trabajando para que el TLS 1.3 sea más rápido y más seguro. Sin embargo, el problema es que, si bien las mejoras anticipadas en el secreto pueden beneficiar las conexiones abiertas a Internet, podrían interrumpir a aquellos equipos que necesiten acceder a ese tráfico para solucionar problemas, cumplimiento y administración de rendimiento de aplicaciones en redes empresariales. Al eliminar todo exceptuando perfect forward secrecy (PFS), lo cual previene intercepción pasiva y descifrado del tráfico – IETF ayudará a disminuir la explotación del tráfico de Internet, pero ¿a qué costo? – desafortunadamente el cambio, obligará a las organizaciones a tener una intercepción en línea, lo que crea una arquitectura mucho más compleja que agrega latencia y reduce la confiabilidad.

¿Qué se puede hacer?

1. Conjuntos de cifrado que no sean PFS (o "TLS Enterprise") para uso en centros de datos. 2. Ordenar opciones legales de intercepción para ayudar a las agencias policiales a defenderse contra delitos informáticos.

Más allá de los equipos en los centros de datos, el impacto de los estándares de cifrado se extiende a los requisitos legales, de cumplimiento y de recursos humanos. Una vez que las organizaciones empiezan a descifrar SSL / TLS, pueden tener problemas de privacidad y cumplimiento. Por ejemplo, bajo HIPAA, no es posible descifrar de forma segura los datos de atención médica.

52

Con PCI, las organizaciones no pueden almacenar información de tarjetas de crédito en una herramienta que podría ser auditada; los datos deben permanecer separados y sin cifrar. Bajo la EU Data Protection Directive de la Unión Europea, un certificado emitido por Alemania podría no ser descifrado mientras que uno procedente de Rusia, Estados Unidos o América del Sur podría ser sujeto de cifrado. En estos casos, la lista blanca (la que no se descifraría) y la lista negra (descifrarla) se vuelven muy importantes. Una empresa no querrá descifrar información financiera del empleado, pero si sospecha que un empleado está filtrando la información a un sitio de almacenamiento de archivos, puede decidir descifrar y enviar ese tráfico a una herramienta DLP. Con la Plataforma de Visibilidad de Gigamon, las listas blancas y las listas negras pueden definirse en función de la dirección IP, el estado del certificado y los metadatos, la categorización de URL, el nombre de dominio y más. Para los oficiales de cumplimiento y legales, esta capacidad de desencriptación selectiva y de grano fino puede aliviar las preocupaciones de "todo o nada" y permitirles elegir lo que mejor se basa en las políticas de la empresa.

El crecimiento en el tráfico cifrado

El tráfico cifrado está creciendo a pasos agigantados. De hecho, algunos creen que pronto será el predeterminado para todas las comunicaciones por Internet. Y tiene sentido; no sólo está protegiendo los datos, sino que garantiza que no se modifiquen durante el tránsito y que está conectado a lo que cree que está conectado. Es una tendencia aún más impulsada por la nube, con más y más aplicaciones web, IoT y varios dispositivos de escaneado y detección que proliferan a través de las redes que usan tráfico encriptado. Para las empresas, sin embargo, habrá varios desafíos hacia TLS 1.3. Por ejemplo, una empresa con una infraestructura de varios niveles que necesita ver tráfico para administrar el rendimiento de las aplicaciones. Si una aplicación empieza a comportarse mal o de manera errática, necesitan entender qué componente necesita arreglar. Con TLS 1.3 y sólo los conjuntos de cifrado PFS, el problema es que tendrían que poner dispositivos en línea entre cada nivel, que, como se mencionó anteriormente, puede reducir la confiabilidad, causar estrangulamiento de tráfico y añadir latencia.


ARTÍCULO

53


PROGRAMACIÓN EN PARALELO

LA SOLUCIÓN A LOS GRANDES PROBLEMAS

E

Isabel Cristina López Sardiñas

MAYABEQUE

l campo de computación de alto rendimiento (High Performance Computing o HPC) es una herramienta muy importante en el desarrollo de simulaciones computacionales a problemas complejos. Para lograr este objetivo, esta herramienta se apoya en tecnologías como los clusters, supercomputadores o mediante el uso de la computación paralela, la cual es muy importante actualmente, pues permite mejorar la velocidad en la solución de grandes problemas, de modo que aumenta el rendimiento de cómputo. La supercomputadora paralela Blue Gene de IBM® es un ejemplo de la magnitud del tipo tarea de la que estamos hablando. La programación paralela es el uso de varios procesadores trabajando en conjunto para dar solución a una tarea en común, de forma que se dividen el trabajo y cada procesador resuelve una porción del problema al poder intercambiar datos por una red de interconexión o a través de la memoria. La programación paralela permite solucionar problemas que no caben en un solo procesador y que no se resuelven en un tiempo razonable, permitiendo de esa manera poder ejecutar problemas con mayor complejidad rápidamente. El rendimiento de las computadoras tradicionales secuenciales está saturándose porque las aplicaciones de hoy en día necesitan realizar trabajo más complejos, por lo cual la solución es tener varios procesadores en sistemas paralelos, para así obtener ganancia de eficiencia, siempre y cuando los algoritmos se diseñen adecuadamente. Los lenguajes paralelos para computadoras, son flexibles de forma que permiten una implementación eficiente y resulten aún más fáciles

54


ARTÍCULO

55


para programar. Existen dos técnicas básicas a tener en cuenta:

Pipeline: Es un conjunto de procesadores de datos conectados en serie, en el cual la salida de un elemento está conectada en la entrada del que sigue. Los elementos de esta técnica son ejecutados en paralelo y debe haber un tipo buffer insertando cada elemento. Las aplicaciones de pipeline, consisten en múltiples procesos que están ordenados de tal forma que el flujo de salida de un proceso se alimenta de la entrada del siguiente.

Replicación asincrónica: tecnología en la que una vez

56

que los datos están escritos en el sitio de almacenamiento primario, los nuevos datos a este sitio son aceptados, sin tener que esperar que el sitio de almacenamiento secundario o remoto termine su escritura. En la Wikipedia se encuentra una explicación amplia al respecto al tema donde exponen qué la computación paralela es una forma de cómputo en la que muchas instrucciones se ejecutan simultáneamente, operando sobre el principio de que problemas grandes, a menudo se pueden dividir en unos más pequeños, que luego son resueltos simultáneamente (en paralelo). Hay varias formas diferentes de computación paralela: paralelismo a nivel de bit, paralelismo a nivel de instrucción, paralelismo de datos y paralelismo de tareas. El paralelismo se ha empleado durante muchos años, sobre todo en la computación de altas prestaciones, pero el interés en ella ha crecido últimamente debido a las limitaciones físicas que impiden el aumento de la frecuencia. Como el consumo de energía y por consiguiente la generación de calor de las computadoras, lo que constituye una preocupación en los últimos años; la computación en paralelo se ha convertido en el paradigma dominante en la arquitectura de computadores, principalmente en la forma de procesadores multinúcleo. Las computadoras paralelas pueden clasificarse según el nivel de paralelismo que admite su hardware: equipos


ARTÍCULO Artículo Publicado en el siguiente enlace

http://bit.ly/2lqnDFB

con procesadores multinúcleo y multi-procesador que tienen múltiples elementos de procesamiento dentro de una sola máquina y los clústers, MPPS y grids que utilizan varios equipos para trabajar en la misma tarea. Muchas veces, para acelerar tareas específicas, se utilizan arquitecturas especializadas de computación en paralelo junto a procesadores tradicionales. Los programas informáticos paralelos son más difíciles de escribir que los secuenciales, porque la concurrencia introduce nuevos tipos de errores de software, siendo las condiciones de carrera los más comunes. La comunicación y sincronización entre diferentes tareas secundarias son algunos de los mayores obstáculos para obtener un buen rendimiento del programa paralelo. La máxima aceleración posible de un programa como resultado de la paralelización se conoce como la ley de Amdahl. Otro científico Gustafson continúa el trabajo de Amdahl y demuestra que la limitación que él plantea es superable sí se confeccionan los algoritmos lógicos con la idea clara de la paralelización, y la velocidad sería siempre ascendente en relación directa a la cantidad de microprocesadores que se asignen a una sola tarea. Por lo general se asocian a este apasionante tema de la Programación en Paralelo soluciones a tareas

muy difíciles como el control de la electricidad de una inmensa ciudad o también la confección algorítmica del, muy eficiente, motor de búsqueda de Internet de Google®, con la programación en paralelo se podría realizar la búsqueda, de forma que cada procesador encontrara la información ante todas en sus distintas formas de escribirse (uso de mayúsculas, minúsculas, artículos, preposiciones) y después de todas las variantes, cada micro buscará en dominios diferentes, proporcionando rapidez y eficiencia. Tradicionalmente, los programas informáticos se han escrito para el cómputo en serie. Para resolver un problema, se construye un algoritmo y se implementa como un flujo en serie de instrucciones. Estas instrucciones se ejecutan en una unidad central de procesamiento en un ordenador y sólo puede ejecutarse una instrucción a la vez y un tiempo después de que la instrucción ha terminado, se ejecute la siguiente. La computación en paralelo, por el contrario, utiliza, simultáneamente, múltiples elementos de procesamiento para resolver un problema. Esto se logra mediante la división del problema en partes independientes de modo que cada elemento de procesamiento pueda ejecutar su parte del algoritmo de manera simultánea con los otros, lo cual permite mejorar la velocidad en la solución de grandes problemas.

57


MUJER

DISPONIBILIDAD Y USO DE TECNOLOGÍAS DE LA INFORMACIÓN EN LOS HOGARES “I hardly know, sir, just at present — at least I know who I WAS when I got up this morning, but I think I must have been changed several times since then.” Advice from a Caterpillar; Alice's Adventures in Wonderland, Lewis Carrol

L

Maritza Márquez Velasco Pablo Xicoténcatl Elízaga

as mujeres han tenido cierta relación con la Tecnología de la Información y la Comunicación (TIC) recientemente en su incorporación en el ámbito laboral en este campo de desarrollo, la utilizan en sus vidas personales y profesionales. Pero también hay otro tanto de mujeres que ni las utilizan ni las conocen por muy variadas razones, porque lo relacionan con la economía (servicio costoso) o tal vez el nivel de aprendizaje para utilizar esta herramienta informática, les resulte muy ajeno y complicado, algunas mujeres consideran que para estar al día, con los conocimientos que adquiere cotidianamente es suficiente, quizá no tengan el interés en saber cómo aprovechar el uso de las TICs en el día al día del hogar. Actualmente ya es indispensable hacer uso de la Internet, ya que a través de este fenómeno informático es más interesante adquirir información de los acontecimientos que pasan a nuestro alrededor, compartir imágenes, vídeos, textos de otras personas, así como publicar ideas y reflexiones, compartir trabajos y proyectos, hasta manejar la seguridad de nuestros hogares, utilizar múltiples aplicaciones para comunicarnos, trabajar de manera más eficiente, incluso divertirnos, y de paso navegar a través de las redes sociales. Haciéndose más frecuente el uso de los dispositivos como tablet, smartphone, notebooks, los cuales nos permiten acceder de forma muy ligera a la nube (la Internet). En lo personal, para mí las TIC han sido muy importantes a lo largo de mi vida tanto laboral como personal, ya que el 70% de mis actividades se realizan través de las TICs, me ayuda mucho para obtener información que me sirve para realizar mis actividades cotidianas, entre ellas buscar recetas, información para ayudar a los trabajos y proyectos de mis hijos, divertirme viendo películas o vídeos de música, incluso me ayuda a relajarme escuchando música de los géneros que me gustan, comparto con mis familiares y amigos, fotos, experiencias, pensamientos, me ha ayudado a encontrar viejas amistades y he conocido gente nueva.

58


ARTÍCULO

El papel fundamental de la mujer como profesionista y en las labores cotidianas del hogar potencializan cuáles pueden ser esos referentes y nichos de oportunidad por desarrollar

Dentro de mi vida laboral, la utilizo para realizar el 90% de mis actividades, ya que yo reviso correos diariamente tanto internos como de clientes y proveedores, reviso la herramienta de Monitoreo del nuestro Centro de Datos, y las plataformas donde se encuentran alojados nuestros equipos de TI, El ser profesionista, Ama de casa y Madre me motiva para continuar utilizando las herramientas tecnológicas, ya que puedo a través de ellas estar al pendiente, tanto de las necesidades de mi hogar, sin descuidar mis actividades laborales. Pienso que la utilización de estas herramientas de la información y comunicación (TIC) debe impulsar y motivar a todas las mujeres a alcanzar diferentes objetivos ya sea pedagógicos, culturales, académicos, ya que son actividades dinámicas que la convierte en emociones creativas. Según datos del INEGI de 2015, había en el país 19,9 millones de mujeres ocupadas de 15 años y más, 8 de cada 10 que trabajan en el comercio o los servicios. Si nos referimos a la fuerza laboral femenina no remunerada, esta se encuentra en el hogar, ¿cuántas de estas cabezas de familia tienen acceso a las tecnologías de la información?, cuáles son los mecanismos y métricas para la obtención de este tipo de información?. Durante el año de 2015, el INEGI con el apoyo de la Secretaría de Comunicaciones y Transportes (SCT) y El Instituto Federal de Telecomunicaciones (IFT) determinaron la realización de un nuevo proyecto estadístico especializado en las TIC focalizada a los hogares, se trata de la denominada Encuesta Nacional sobre Disponibilidad y Uso de Tecnologías de la Información en los Hogares; “ENDUTIH” Al tratarse de una encuesta especializada con resultados estatales de las 32 ciudades del país, debe hacerse hincapié que el uso de las TIC es un fenómeno predominantemente del entorno urbano, la información en el hogar se dio a través de un informante directo, particularmente

59


el tema resulta interesante cuando se trata del posicionamiento de las mujeres; veamos algunas cifras de la encuesta. Los resultados mostraron una participación equitativa por género en cuanto al uso de las TIC a través del uso de una computadora con el 49.2% y 50.8% para mujeres y hombres respectivamente, en la capacidad para el acceso a Internet el resultado fue muy similar: 49.4% y 50.6% por ciento en ese mismo orden. Hombre

Mujer

Adultos mayores: 60 y más

54.7

52.2

Adultos: 35 a 59 años

49.4

50.6

Jóvenes: 18 a 34 años

49.8

50.2

Menores: de 6 a 17 años

52.2

47.2

Incluye usuarios de internet fijo y móvil. Fuente: www.inegi.org.mx

Pero ¿cuál es el uso que se le da a la información?

La encuesta reveló que los usuarios informaron emplear principalmente la red en un 88.7% para obtener información de carácter general, el 84.1% lo utiliza como una herramienta de comunicación, el 76.6% para acceder a contenidos audiovisuales el 71.5% a las redes sociales y sólo un 20.8% lo usa para interactuar con el gobierno. Usuarios de Internet por tipos de uso, 2015 Para obtener información

88.7

Para comunicarse

84.1

Para acceder a contenidos audiovisuales

76.6

Para acceder a redes sociales

71.5

Para entretenimiento

71.4

Para apoyar la educación/capacitación

56.6

Para leer periódicos, revistas o libros

42.9

Para descargar software

31.1

Para interactuar con el gobierno

20.8

Para ordenar o comprar productos

9.7.

Para operaciones bancarias en línea

9.3

Otros usos

0.3

Nota: Población de seis años o más. La ENDUTIH 2015 capta información del usuario directo de la tecnología. Fuente: www.inegi.org.mx

Esta información que arroja, nos podrá ayudar a visualizar el entorno de plataformas que la mujer puede acercarse o permitir el desarrollo de aplicaciones en torno al hogar donde el interés de las mujeres en el hogar pueda ser un referente del internet de las cosas podrían tener un equilibrado uso y una excelente oportunidad para explotar el desarrollo de esa infraestructura. El papel fundamental de la mujer como profesionista y en las labores cotidianas del hogar potencializan cuáles pueden ser esos referentes y nichos de oportunidad por desarrollar.

60


ARTÍCULO

61


62


63


H

Alejandro Rebollo

ace 22 años cuando estaba concluyendo la vocacional, estaba tomando cursos de computación, recuerdo que en esa época me enseñaban D’Base, Banner, Flow Charter y programación en Pascal. Lo que más recuerdo de esos cursos es lo que me llevo a estudiar la ingeniería en computación, y la posibilidad de poder trabajar en el futuro como programador de computadoras. Recuerdo, un poco, lejanamente, la figura de uno de mis instructores, un matemático, siempre lleno de retos, desalineado, en ocasiones muy desvelado, pero siempre motivado. Cuando platique con él, sobre el trabajo que realizaba me dijo: “en el mundo de la programación es como una curva, hay días que te puedes estar muriendo de sueño por no tener nada que hacer; pero hay días en que parece ser que 24 horas no son suficientes para terminar con lo que tienes pendiente. La vida de un programador es emocionante, porque no es rutinaria, siempre hay algo nuevo que resolver, te da, incluso, la oportunidad de llevar una mejor vida que en otras profesiones”. En ese momento decidí que mi futuro estaba en la programación de computadoras, y así fue. Mi primer empleo fue de becario, en una herramienta que estaba de moda en aquéllos años, llamada Robohelp, y que servía para hacer ayudas contextuales que estaban de moda desde que salió al mercado Microsoft® Windows 95. Luego, estuve migrando un sistema de Access hacia Visual Basic y MS SQL Server. Y, finalmente, en el año 1997 inicie, digamos, sino profesionalmente, por lo menos, de una manera más seria, un empleo, para una de las grandes aseguradoras del país. En ese tiempo, inicie en un proyecto de conciliaciones bancarias, que aunque era muy extenso, no tenía mucha complejidad. Pero después, se tuvo que tomar un proyecto que para esa época ya iba a cumplir su primer año de atraso, el reto no fue mínimo. A partir de esa asignación, supe lo que en su momento me había platicado el instructor en el pasado: “hay días en que parece ser que 24 horas no son suficientes para terminar con lo que tienes pendiente”. Fue una asignación pesada, dormíamos poco, comíamos cuando nos acordábamos que teníamos que hacerlo, y en esa

64

época en México, aún era posible fumar en las oficinas, entonces, había gente que se la pasaba fumando todo el tiempo. Al final del camino, pudimos en equipo, desplegar ese producto de software, después de casi un año de atraso, en un par de meses hicimos lo que parecía imposible, y no solo eso, el programa tuvo mucho éxito entre los usuarios, fue muy bien acogido. La satisfacción de verlo trabajar en un ambiente productivo es algo motivante y sumamente difícil de explicar. Sin embargo, una de las cosas que más recuerdo, y que me llevaron siempre a preguntarme, en los años 90, durante la estancia en mi Universidad, es porqué había pocas mujeres estudiando la carrera de Ingeniería en Computación. Después en mi vida profesional, vi que en realidad era un trabajo duro, y que por los complejos, mitos e incluso la propia inseguridad de la cultura Mexicana y de la sociedad, era algo difícil de sobrellevar. Me refiero al hecho de que una mujer pudiera salir tan tarde de trabajar, trasladarse de la oficina a su casa en horas de la madrugada, en esa época que el tener automóvil era todavía algo privilegiado, y que muchas veces se tenía que viajar en taxi. O en otro escenario, que una mujer manejara en la madrugada del trabajo a su casa. Las nuevas generaciones son más arriesgadas, y están rompiendo con la vieja cultura Mexicana de la sumisión, y otros paradigmas, por ejemplo, la posibilidad de ser madres solteras y realizar un trabajo tan demandante como lo es la programación de computadoras; y sobre todo, ayudados de la tecnología, en herramientas que permiten el trabajo virtual y a distancia. Hoy en día ya no me dedico al cien por ciento a los lenguajes de programación, estoy más en el rubro de la consultoría de sistemas, que esta profesión también tiene sus bemoles que ya les contaré próximamente; pero es muy reconfortante ver que ya tenemos más profesionales mujeres no solo en el mundo de la computación, sino en otras ramas de la vida que en su momento se decía que sólo eran para hombres, quizá no tanto por ser un tema de fuerza bruta, sino del hecho de lo que conllevaba el poder realizar la labor, por ejemplo, tener horarios demandantes, realizar viajes constantes y salir hasta altas horas de la noche o por la madrugada.


ARTÍCULO

ROMPIENDO PARADIGMAS 65


MÁQUINA MÁQUINA

VS S

¿QUÉ ES LO QUE HAY QUE SABER?

Gigamon

e dice mucho alrededor del tema de máquinas que aprenden y máquina contra máquina, temas clave en la pasada presentación del director ejecutivo de Alphabet, Eric Schmidt. Sin embargo, es importante separar los temas. Mientras las máquinas que aprenden permiten a las computadoras aprender sin programación explícita, el paradigma de máquina contra máquina está enraizado en la democratización del malware, donde cada ciclo de un ataque, desde infraestructuras de comandos de control a campañas de phishing, están disponibles para renta. Nada necesita ser inventado otra vez. Desafortunadamente, mientras el volumen y diversidad de los ataques continúan elevándose, la mayoría de las organizaciones continúan respondiendo a través de métodos manuales. Esa es una pelea de máquina contra humano, y una posición de desventaja nos hace cuestionarnos: ¿existe una forma de poner a los procesos, gente y productos, al nivel en el que se está llevando a cabo la pelea? Hay como hacerlo. La clave de la supervivencia a una sequía de recursos de última generación es la automatización, combinado con la habilidad de entregar datos enriquecidos a la fuerza de trabajo disponible, para que puedan de manera mucho más fácil, ver, detectar y responder a los ataques informáticos. La visibilidad es un elemento fundamental de la ciberseguridad. Para proteger activos de alto nivel (todas las máquinas, aplicaciones, datos y gente que está encargada del negocio), los gerentes de respuesta a incidentes, tienen que ser capaces de discernir entre lo que es relevante de lo que es sólo ruido en la red. Existe una oportunidad para que las organizaciones utilicen inteligencia artificial (AI) para eliminar el sobrante del Big Data; el componente

66


ARTÍCULO

Si vamos a ver al robo de datos como señales de advertencia, es ideal contar con una protección para la misma inteligencia artificial (sobre todo a la inteligencia artificial que sana a sí misma), para evitar un motín y que la máquina tome control de todo

humano/emocional de la inteligencia humana es aún muy valioso para discernir e interpretar los datos, prever lo que pueda estar en riesgo y aplicar las soluciones correctas. En otras palabras, no estamos en un punto donde podamos dejar todo en manos de máquinas, además, ese no es la meta. El elemento humano es integral, su rol, sin embargo, es lo que determinará el examinar cada notificación de incidentes y amenazas para centrarse en tomar las medidas adecuadas y garantizar el cumplimiento. Si vamos a ver al robo de datos como señales de advertencia, es ideal contar con una protección para la misma inteligencia artificial (sobre todo a la inteligencia artificial que sana a sí misma), para evitar un motín y que la máquina tome control de todo.

Inteligencia artificial y máquinas que aprenden

Sobre la inteligencia artificial y las máquinas que aprenden. Cada una sirve a un propósito en particular, ambas confían en el elemento humano. De hecho, el nivel de automatización que cada una puede proveer, depende de la inteligencia y capacidades humanas. Ya no vivimos en un mundo con perímetros seguros, lo que sugiere que podemos aplicar de manera inmediata este potencial en el corto plazo para aprovechar a las máquinas que aprenden para detectar intrusiones y técnicas de inteligencia artificial para predecir y descubrir intentos de ataques mucho más rápido. Todavía no estamos ahí. Pero si usted lo requiere hoy, lo mejor es consumirlo como si fuera un servicio. No importa que decisión tome alrededor de la inteligencia artificial, hoy todos debemos de trabajar para mejorar nuestra cultura de la ciberseguridad. No olvidar lo básico para asegurar pruebas, remediación, encriptación de datos, control de acceso, segmentación de red y visibilidad total de la red/endpoints.

67


¿TEMORES LABORALES “MILLENIAL”? AQUÍ TE DECIMOS COMO ENFRENTARLOS Karla Salinas

V

ivimos en una época oscura para la humanidad al menos desde mi punto de vista. Ahora que existen más conceptos cool como la inclusión, la integración, equidad de género, respeto a la vida, derechos laborales entre otros, es cuando hay más intolerancia y etiquetas entre los seres humanos. Las generaciones es un claro ejemplo de ello: vivimos en la guerra de las generaciones. Que si los Baby Boomers son unos viejitos quedados y cerrados, que si los X son unos deprimidos estancados, que si los Millennials son rebeldes sin causa y la tienen fácil, que los Z son zombis tecnológicos…. La verdad es que todos somos seres humanos, y cada uno tiene sus pros y contras, pero en cuanto al aspecto laboral que es el que nos compete en esta sección, deberíamos buscar mayor integración y menos igualdad porque la verdad es que no somos iguales: cada profesionista tiene sus fortalezas y debilidades. Sin embargo, como ya lo hemos planteado anteriormente no siempre los líderes de las empresas están conscientes de éstas diferencias, lo cual según la encuesta anual de Millennials realizada por la empresa Deloitte trae a la luz 5 situaciones principales que generan mayor temor en ésta generación. En este artículo yo les quiero compartir de qué forma pueden evitar clavarse en los miedos y más bien, actuar para evitar tener que enfrentarlos, y si en todo caso hay que enfrentarlos, hacerlo bien armados.

buen rato) de inestabilidad económica, política y social. Si bien se dice que lo que siempre es seguro es el cambio, pues no hay mejor ejemplo que la situación actual de nuestro país donde pareciera que nada cambia, pero en realidad todo se está moviendo rápidamente, al menos en las empresas. Pareciera que no hay estabilidad laboral, y la verdad es que si hay estabilidad laboral: muchas empresas tienen puestos o proyectos de largo plazo. También hay empresas que están creadas para tener empleos por proyecto porque están creciendo y no tienen aún la visión o el tamaño requerido para mantener una nómina estable (son carísimas, en serio). Y dado que no podemos adivinar que va a pasar, lo que si puedes hacer es predecir. Usa el poder que tienes de acceder a información inmediata (¡Internet!) y revisa como anda el mercado laboral, las tendencias, qué es lo que se va a pedir a nivel de conocimientos, qué es lo que te falta por aprender, qué es lo que ya dominas y qué es lo que puedes practicar / desarrollar en línea para ir incrementando tu nivel de manejo de ésos perfiles. No te especialices en una sola cosa, ¡si no en varias! Si puedes al menos en dos, así tendrás dos perfiles para que cuando la situación cambie y no tengas empleo de uno, puedas trabajar en el otro. Si el medio no te da certidumbre de qué viene, genérala tú: bríndate certeza en cuanto a tus conocimientos y alcances para que puedas encontrar, sino un trabajo estable, varios proyectos de corrido generándote una estabilidad económica y haciendo que nunca te falte trabajo.

Vivimos un momento (si ya sé que desde hace un

la automatización de algunos puestos hace que se pierdan

Que la automatización no te robe el sueño: forma Ante la incertidumbre externa lo mejor es prevenir parte de ella, descubre nuevas áreas, actualízate y hacer uno o varios planes de acción “por si las constantemente. dudas”, crea tu propia certeza. Según el estudio realizado por ésta firma de consultoría,

68


ARTÍCULO

empleos. Un ejemplo claro son los contadores: nuestro gobierno ha creado nuevos controles de gobernabilidad para el manejo de impuestos en nuestro país, todo con unos clics gracias a un equipo de programadores que ha hecho que el contador ya no sea vital para que puedas llevar tus cuentas claras con el gobierno. Si eres bien organizado puedes llevar este proceso solo. La forma en la que los contadores evolucionaron más hacia consultores y consejeros ha permitido que tengan un nuevo mercado, ante tanto cambio de ley contar con un consultor de impuestos actualizado tiene un valor muy importante (y bien remunerado) en una empresa. Lo mismo pasa con la gente de tecnología. Trabajar en tecnología no es sinónimo de que por arte de magia estas actualizado y al grito de la moda. Es tarea tuya y solo tuya estudiar, seguirte preparando constantemente. No te esperes a que una empresa te pague cursos o te los brinde ya que el dinero para esos proyectos a veces es escaso o se tardaron tanto en armar los contenidos que cuando salen ya vas atrás por dos versiones. Revisa la evolución que debe tener tu carrera, haz networking con gente más senior para que te aconseje, busca un modelo a seguir o varios que lleven un perfil parecido al tuyo para comparar cursos, herramientas, actividades y así tendrás más opciones para desarrollarte y poder tener una serie de conocimientos y herramientas necesarias no solo en tu empresa si no en muchas otras por si las cosas ahí no van bien y requieres un cambio.

Ante organizaciones rígidas define bien tus expectativas para tomar las mejores decisiones y aprender mucho.

Ahora puedes ver incluso estudios científicos de por qué es mejor trabajar cuatro días a la semana, por qué

no se debe madrugar, por qué el home office crea mayor productividad, por qué los flex time generan mayor compromiso y mejores resultados en la empresa. Sin embargo, no todas las empresas tienen éstos y muchos esquemas más. Sobre todo en el área de tecnología. Y si a esto le agregas el constante bombardeo de que lo de hoy es ser entrepreneur y que no trabajes por los sueños de alguien más, y que mejor FreeLancer entre otros: Se vuelve insoportable trabajar en cualquier empresa. Tus expectativas no van a concordar con el mundo laboral actual en México. Sí, hay empresas que ya tienen todo esto padre y nuevo, pero son las menos y la demanda para entrar es grande. Para que la experiencia no sea insoportable define bien tus expectativas y sobre todo tus necesidades reales. Entre tus necesidades reales en efecto requieres reconocimiento, pero claro que no vas a pagar tu renta de los piropos laborales. Necesitas ganar dinero, tener un sueldo justo a tu nivel y conocimientos, y necesitas aprender para poder subir de nivel o trabajar por tu cuenta. Si no tienes experiencia y cuentas con pura teoría definitivamente tendrás buenas intenciones, pero tu desempeño no va a ser optimo al trabajar en un proyecto. Si cuentas con experiencia, pero no cuentas con nueva teoría estarás estancado en tu puesto hasta que te corran y tal vez se te dificulte encontrar en otro lugar. Si empiezas tu carrera laboral haciendo cosas de FreeLancer o entrepreneur y no tienes experiencia laboral, más te vale tener asegurada tu vivienda y comida porque vas a tener muchas pérdidas y catorrazos (generación de experiencia) antes de ver ganancias. Necesitas contactos, necesitas regarla para armarla bien después, necesitas conocer a esas empresas rígidas ya que cuando tengas la experiencia y decidas poner tu negocio son esas empresas las que te van a comprar y pagar tus servicios para actualizarse.

69


ARTÍCULO

Tu historia de vida define tus habilidades, tus limitaciones, tu forma de enfrentar la vida. Así que esta genial que tengas una conciencia sobre lo que debes de dejarle a las generaciones que vienen

Si la empresa no tiene un propósito revisa bien; sí crea y disfruta tu éxito y las futuras generaciones lo tiene, tu puesto lo tiene y seguramente es muy vivirán lo que tengan que vivir, es un ciclo de vida. importante. Valórate. Si bien es cierto que la generación Millennials cuida Sé que las empresas en las que te gustaría trabajar tiene que tener una responsabilidad social clara, que el trabajo que se realice impacte positivamente a la sociedad. Aunque hay empresas que pareciera que no tienen un propósito positivo como el que buscas, tu puesto sí. Hablemos por ejemplo del caso de los supermercados, esas tiendas que venden abarrotes, pero están por todo el mundo y generan miles de empleos, pero también inspiran peticiones en change.org. Te han contratado para programar el portal de venta en línea. Por un lado puedes pensar que esa empresa explota a los empleados (todas lo hacen de una u otra forma), que el portal es para gente floja que no va a ir a comprar y que para que te esfuerzas tanto si de todos modos no reconocen tu trabajo. Bueno, déjame te cuento que gracias a las personas que hayan programado éstos portales, existe gente que ha tenido operaciones, no pueden salir de casa, a veces ni de la cama y obviamente necesitan víveres; gracias a que tu código está bien hecho le estas dando la oportunidad a una madre trabajadora de programar sus compras del súper para poder seguir atendiendo a sus hijos y acudir a su oficina, o a alguien recién operado que no puede salir pero será feliz porque puede ver una película (en el streaming que alguien ha programado) y podrá disfrutar un rico caldo de pollo que pedirá a través te tu portal. Analiza bien tu puesto, siempre piensa en el consumidor final de tu producto / actividad / proyecto. Verás que en realidad, aunque la empresa lo único que quiera es ganar más dinero, lo que estás haciendo al final del día está haciéndole la vida mejor a alguien más y será algo positivo.

La generación Z no necesita que crees un mundo feliz para lograr el éxito. Este es tu momento,

70

más de los recursos naturales, tiene mayor conciencia en cuanto a temas de salud, y son más conscientes a nivel social del impacto que tienen como humanos caminado en la tierra sobre el resto de las especies, están viviendo lo que tenían que vivir. Nuestros padres y hermanos mayores o tíos definitivamente querían un mundo mejor y feliz para nosotros, y aunque trabajaron duro porque lo tuviéramos la verdad es que ésta generación ve más complicado tener un hijo porque no tienen dinero o estabilidad laboral, viven endeudados la mayor parte del tiempo por que estas pagando el cel nuevo, la consola nueva, la lap nueva, pero no hay trabajo que haga que te alcance y no le sufras. Pero es tal vez esa escasez, la inestabilidad laboral y los recursos dañados que te tocaron como generación lo que te brinda la misma creatividad para resolver problemas, la habilidad de ser prácticos, analíticos, de ser creativos para encontrar soluciones más rápidas y diversas a diferentes problemas. Tu historia de vida define tus habilidades, tus limitaciones, tu forma de enfrentar la vida. Así que esta genial que tengas una conciencia sobre lo que debes de dejarle a las generaciones que vienen, pero si eres un Millennial piensa en que solo puedes hacer lo que puedes hacer: no eres un súper héroe con poderes mágicos para salvar a la tierra. Eres una persona que tiene derecho a equivocarse, a probar cosas nuevas, a no saber lo que quiere hacer y eso está bien. Explora, disfruta lo que tienes, trabaja de manera inteligente para obtener lo que deseas. Actúa de forma que cuando llegues a los 40 años puedas tener mil experiencias bellas que contar y muchos aprendizajes. Eso es lo que va a nutrir a las nuevas generaciones para que en un 20% tú puedas vivir una vejez tranquila, el 80% restante serán tus buenas o malas decisiones.


Profile for developNetwork

Dn abril 2017  

La Mujer en la Informática. Una Mirada desde CUBA

Dn abril 2017  

La Mujer en la Informática. Una Mirada desde CUBA

Profile for masgeek
Advertisement