Page 1


1


EDITORIAL

EDITORIAL

STAFF CONSEJO EDITORIAL Alejandro Brera Presidente del Consejo

Gerardo Oxley César O. Rodríguez Alejandro Montoya Carlos Olaguibert Jonathan González

ENERO 2015

Año 1 Número 4

EQUIPO EDITORIAL Salvador Ordóñez Director Editorial

salvador@dnwmagazine.com

Edgar Loeffelmann Coeditor edgar@dnwmagazine.com

Salvador Ordóñez Diseñador Editorial

Cinthya Hernández

Sandra Benitez Redes Sociales

cinthya@dnwmagazine.com

sbenitez@dnwmagazine.com

Columnista

Lic. Karla Salinas Dr. Luis A. Gutiérrez Ing. Diego Cruz

Gerardo Oxley Shutterstock Fotógrafos

Instructor Certificado DEVELOP

M.T.I. Adán Guerrero Colaboradores

EN PORTADA

HACKERS El nuevo ejército gubernamental FOTO DE: Shutterstock

University Tech Day www.issuu.com Distribución

AGRADECIMIENTOS ESPECIALES

Ariel Rodríguez (DEVELOP), María Elgassi, Arturo Campos Fentanes, Ana Paula Konrad, Pedro Flores, Juan Saldivar, Alejandro Villanueva, Cristina Cervantes y a todas las personas que han hecho posible este número tan especial de developNetwork magazine.

“developNetwork magazine” es una publicación literaria que puede ser distribuida, previa autorización de sus representantes, de manera física y electrónica. El nombre “developNetwork magazine”, diseño y contenido se encuentran en proceso de registro y son protegidos por la Ley Federal de Derechos de Autor, encontrándose vinculados a una marca en proceso de registro ante el Banco Nacional de Marcas perteneciente al Instituto Mexicano de la Propiedad Industrial. Todos las artículos aquí descritos están sujetos a sufrir cambios y/o variaciones, sin previo aviso. La información, datos estadísticos, reportajes y fotografías contenida en los publirreportajes es resultado de un trabajo de recolección de información en la que terceros, colaboradores o personalidades públicas otorgan sus opiniones y/o datos de un tema en específico, por lo que bajo ninguna circunstancia reflejan la opinión de “developNetwork magazine”, de sus editores, representantes o accionistas, así mismo, “developNetwork magazine” no asume responsabilidad respecto del contenido y veracidad de dicha información. Para conocer más sobre los derechos de autor de algunas de las imágenes, fotografías y trabajado literarios publicados a través de “developNetwork magazine” consulta nuestra página web www.dnwmagazine.com. Te sugerimos consultar nuestro aviso de privacidad en www.dnwmagazine.com

“developNetwork magazine”, es una revista mensual, publicación electrónica. 5557-5012 / 5395-2791 Contacto Web: hola@dnwmagazine.com

www.dnwmagazine.com

2


E

Salvador Ordóñez Editor en Jefe

l año inicia estimado lector y nos da mucho gusto poder presentarles este cuarto número de la revista. Los avances tecnológicos que se lanzaron el año anterior se van consolidando para darle forma a nuestro presente y nos damos cuenta de que aún falta mucho por decir y por hacer. El internet de las cosas es un término que en los últimos meses ha cambiado la forma de ver la tecnología y la manera en cómo nos relacionamos con nuestro entorno, eso lo podemos ver dentro de nuestro hogar gracias a la domótica, o a la retrospectiva de hace 30 años en las caricaturas donde se visualizaba un futuro automatizado. Te invitamos a conocer la segunda parte de nuestro artículo sobre los bitcoins y cómo van moldeando el entorno financiero actualmente. En nuestro reportaje central conocerás el importante trabajo que los hackers hacen para salvaguardar la integridad de la información en las empresas y gobiernos. Esperamos que sea de su agrado esta nueva edición y les deseamos un feliz año 2015.

3


ÍNDICE 3

Carta editorial

6 Breves VEXILLE

INFOTEC SemanticWebBuilder

24

La Evolución de una web con significado

TECNOLOGÍAS DE LAS 26 LAS CARICATURAS QUE SE HICIERON REALIDAD

TENDENCIAS

BREVES

28 DEVELOP A la vanguardia de las Certificaciones en T.I.

TECH NEWS

BITCOINS 32 LOS Contra las Grandes Economías Financieras Segunda Parte

8 Un futuro Cibernético Watch

12 Tecnología al Alcance de tu Muñeca

UNIVERSITY

DEBERÍA REGISTRAR 40 ¿DÓNDE MI SOFTWARE? LAS REDES SOCIALES 42 QUE NO ESFUMEN EL EMPLEO DE TUS SUEÑOS INTERNET DE LAS COSAS

WI-GIG Siguiendo la sombra de Tesla

10

LOS MEJORES GADGETS

14 PARA EL MES DE ENERO TIPOS DE LICENCIA

16 DE SOFTWARE

CENTRAL DE HERRAMIENTAS

PRUEBAS DE RENDIMIENTO Y 18 ESTRÉS CON JMETER

MASTER GURÚ

MONTAR UN SERVIDOR PARA

20 APLICACIONES JAVA EN RED 4

46 LA DOMÓTICA? 48 ¿CONOCES Integrando el Futuro Tecnológico

ANECDOTARIO DEL PROGRAMADOR 50 MÉXICO VS URUGUAY PERFILADOS

52 TESTER

BURNING HARDWARE

54 HYPERX 3K KINGSTON

BUSINESS

56 SISOFT Vanguardia Tecnológica


ÍNDICE

MASTER GURÚ

36 HACKERS El nuevo ejército Gubernamental

5


TECH

NEWS

Dead Island 2

Entre los estrenos más esperados de este año sin duda es la segunda parte de Dead Island, en la que no debes perderte sus mejoras en cuanto a gráficos, musicalización y por supuesto guión; en esta versión sus desarrolladores Yager Development prevén su lanzamiento en el transcurso de la primavera del 2015 y aseguran posicionarse como el mejor videojuego de su categoría. Para los amantes del survival horror, esta secuela da seguimiento a la temática del primer videojuego, sólo que se desenvuelve en otra ubicación, California. Prepárate para descubrir la nueva tendencia: ¡ahora los zombies no serán tus únicos enemigos! El modo multijugador te permitirá tener aliados humanos quienes podrán auxiliarte en cada una de las misiones del mundo abierto en el que se desarrolla Dead Island 2. Así que ya lo sabes, no puedes perderte la oportunidad de jugar esta increíble secuela.

The Endless River-Pink Floyd

Existen ciertas cosas en la vida que no puedes dejar de escuchar y te recomendamos una de ellas, por supuesto nos referimos al legendario grupo de progresivo Pink Floyd que después de 20 años de ausencia nos deleita con un nuevo álbum titulado “The Endless River”. Se trata del último disco de la banda, homenaje póstumo al teclista Richard Wright, que falleció en 2008, ya que recoge sus últimos trabajos inéditos. A tan sólo una semana de haber salido se vendieron más de 92,000 copias alrededor de todo el mundo, por lo que se posicionó como el álbum de más venta en todo el año. Lo más significativo del presente disco es la participación de la voz electrónica del físico teórico Stephen Hawking; recordemos que no es la primera vez que esto sucede, en el año de 1994 Hawking tuvo una aparición con la canción “Keep Talking” perteneciente al disco The Division Bell en cuyas sesiones precisamente ha surgido el material The Endless River convenientemente actualizado. Musicalmente el disco seducirá con su sonido exclusivamente instrumental, sin duda deja en claro porque Pink Floyd es una de las bandas más influyentes de la historia considerados como un ícono cultural del progresivo de todos los tiempos.

WAZE

En esta ocasión te presentamos Waze, la aplicación de tráfico y navegación más grande del mundo. Waze te permite unirte a la comunidad de usuarios que comparten información y alertas del tráfico en tiempo real, para ayudar a otros a evitar percances o contingencias viales, de esta manera te auxilian para ahorrar tiempo y dinero; funciona como un gran cerebro que junta toda la información compartida y lo mejor de todo es que ¡es en tiempo real! Además, localiza a otros usuarios también conduciendo a tu destino, al conectarte a Facebook. Coordina la llegada de todos cuando recojas o te reúnas con amigos: ahora están sincronizados sin esfuerzo al conducir juntos. Disponible para Google Play, App Store y Windows Phone Store.

6


7


VEXILLE Un futuro cibernético

S

Por: Cinthya Hernández

in duda más de uno de nosotros hemos meditado sobre cómo será la vida en los próximos diez años, soñamos con la oportunidad de experimentar aquellos avances que hasta el momento parecen inimaginables y tecnologías que podrían hacerse realidad. Al menos la promesa de nuestro porvenir concibe un mañana apegado a los ordenadores, en el mejor de los casos me atrevería a decir que nuestra conceptualización del futuro se encuentra estrechamente ligada con la evolución tecnológica. La fascinante idea de convivir con robots, la constante evolución humana y un panorama comprometedor en relación a la interacción hombre-máquina nos han permitido construir ficciones en una absoluta realidad. Definitivamente, hablar acerca de lo que pasará mañana ha sido considerado una implícita constante y un interesante punto de partida para creadores de grandes historias que podemos palpar en diversos libros, series, películas, cortometrajes y hasta documentales. Cada uno de ellos regidos por la latente necesidad de idealizar nuestro futuro en relación a la convivencia humana. Desafortunadamente todo se escucha simple de realizar, pero ¿Qué pasa con los regímenes políticos, económicos, o geográficos que hacen posible la creación e introducción tecnológica? ¿Consideras posible que la ambición sea capaz de exterminar a todos los habitantes del planeta? Inigualablemente el creador de Vexille, Fumihiko Sori consideró la idea de interpretar el destino en el año 2077 en el que Japón se aísla completamente de todo el mundo mediante un campo magnético que impide que el resto de los individuos tenga acceso a él, es como si Japón hubiese desaparecido del mapa.

8


Vexille fue lanzada en el año 2007. Incuestionablemente es una película altamente recomendable por la impactante historia nada alejada de la realidad

Seguramente hasta este punto estarás intrigado acerca de las razones por las cuales Japón decidiera actuar de esa manera. Todo comienza en el momento en que su ambición de conquistar al mundo, con la tecnología que ellos mismos desarrollan, decidiera ¡experimentar con su propia raza! Poseían el afán de transformar a todos los ciudadanos en máquinas, llevando a perturbar toda la población con una enfermedad infecciosa; el gobierno en respuesta a tal situación implementó un plan de vacunación estratégico compuesto de un cibervirus encargado de invadir el sistema molecular convirtiéndolo en biometal, transformándolos poco a poco en artefactos controlados por industrias Daiwa, a lo que denominaban como humanoides. Estados Unidos en disputa ante tal situación, decide implementar una misión secreta que ayudará a descubrir qué es lo que oculta Japón, lo que lo llevó a separarse drásticamente de las demás naciones y analizar minuciosamente el sistema bajo el cual se rige tal país, descubriendo la manera en cómo ingresar al campo magnético y así extraer información; entre el equipo al mando de la misión encontramos a la protagonista

Vexille, quien junto a su actual pareja logra penetrar a la ciudad de Tokio, donde desgraciadamente han sido descubiertos por bandos japoneses. Vexille fue lanzada en el año 2007. Sin lugar a dudas es una película altamente recomendable por la impactante historia nada alejada de la realidad, como anteriormente lo mencionamos. La tecnología tendría que ser tan sólo un valor agregado para la sociedad entera, aunque en la mayoría de los casos las personas añoramos la robotización como parte de nuestra vida, pero hace falta enfatizar acerca de los efectos de una ciencia mal enfocada ya que podría significar el mismo exterminio de la humanidad. Así que si deseas disfrutar de un momento de reflexión acerca del dominio tecnológico actual y la visión futurística del qué pasará después, no puedes dejar pasar la oportunidad de ver está fantástica película de anime perfectamente desarrollada en cuanto a guión, animación, musicalización y efectos especiales. Si por el contrario no eres fan del anime podría asegurarte que a partir de ver Vexille cambiarás la errónea idea de las películas japonesas.

9


WATCH

®

Tecnología al alcance de tu muñeca

S

Por: Cinthya Hernández

in duda Apple® siempre se ha caracterizado por ser una empresa que crea y vende prestigio, con la llegada de Apple Watch® no ha sido la excepción, definitivamente es considerado la creación más personal que han desarrollado hasta el momento. Gracias a la forma de interacción del nuevo Watch el usuario podrá experimentar la innovadora manera de navegar dentro del mundo tecnológico al alcance de su muñeca ¿Mayor portabilidad?, imposible. La revolución tecnológica supera el uso convencional del reloj justo como hasta ahora lo conocíamos, que te muestre la hora hoy por hoy, será todo un clásico. Apple consideró cada detalle, además de los diversos diseños que van de acuerdo a tu estilo: conservador, juvenil, empresario o deportista, podrás personalizar la pantalla principal tanto como tú lo desees. ¿Quién te brinda alertas y notificaciones con un “leve toquecito” en tu piel? Llama especialmente la atención su tecnología Taptic Engine, un actuador lineal que transmite sensaciones diferentes a la piel dependiendo del tipo de interacción o notificación del dispositivo. Para todos aquellos que aún desconocen qué es lo que hace un Watch aquí lo decimos: con él podrás personalizar tu agenda recibiendo notificaciones en tiempo real, además de la posibilidad de responder llamadas, mensajes o emails desde tu muñeca. Dar órdenes será genial ya que posee Siri (Asistente personal del sistema operativo iOS), podrás solicitar todo lo que necesitas e instantáneamente recibirás respuesta tal como: indicar una ruta, búsquedas de algún bien o servicio, mostrar eventos, etcétera. Está de más decirte que puedes instalarle las aplicaciones que más se adapten a tu estilo de vida; como era de esperarse, ofrece una peculiar manera de comunicarse con personas que posean el mismo dispositivo. Apple nos promete también conocer las circunstancias a las que se enfrenta el ser humano actualmente, por ello ofrece un sensor de frecuencia cardiaca capaz de recolectar tus datos, con esto el dispositivo podrá ofrecerte una imagen completa

de tu actividad diaria, sugerirte objetivos personalizados y motivarte cuando logres alcanzarlos. Algunas de las características que seguro te interesarán de Watch es que posee su propio sistema operativo WatchOS compatible con aplicaciones de terceros, sin embargo, no puede ser utilizado en cualquier otro dispositivo – al menos por el momento-. Cuenta con pantalla Retina multitáctil con cristal de zafiro – el segundo material transparente más resistente que existe - o vidrio Ion-X reforzado que incorpora un sensor de presión para diferenciar una simple pulsación de una pulsación fuerte y entrar en el modo de uso force touch. En la parte posterior de la caja se encuentra un sensor LED para detectar y medir la frecuencia cardiaca que, en conjunto con el acelerómetro integrado, permite dar un seguimiento idóneo a nuestra actividad física. Otra característica muy peculiar en el dispositivos es la llamada “corona digital” (digital-crown), parecida a la que incorpora el Moto® 360 pero con mayor versatilidad, permite desplazarse por el menú, realizar zoom o volver a la pantalla de inicio. ¿Qué lo hace tan espectacular? ¿Acaso alguna vez imaginaste que un reloj pudiera ofrecerte todo esto? La impresionante arquitectura similar a la de un ordenador ahora ha sido posible configurarla dentro de un chip, su tecnología no sólo podrá verse reflejada en su diseño o funcionamiento, también en la manera de cargarlo con su nuevo sistema de carga inductiva o mejor conocida como tecnología MagSafe, la cual permite olvidarte de contactos exteriores, ahora sólo tendrás que sostener el conector cerca de la parte posterior del reloj y los imanes se encargarán de adherirlo automáticamente donde debe ir. El uso de este innovador dispositivo pretende ser amigable y sumamente intuitivo. Qué más podemos pedir, sólo nos resta informarte que su lanzamiento en nuestro país promete ser a mediados del presente año: el wearable estará disponible en tres versiones: Watch, Watch Sport y Watch Edition, este último fabricado con una caja de oro de 18 quilates. ¡Espéralo!

Copyright © 2015 Apple Inc. All rights reserved | Copyright © 2015 Motorola Mobility LLC. All Rights Reserved

10


11


WI-GIG

N

Siguiendo la sombra de Tesla

Por: Cinthya Hernández

ikola Tesla representa una de las figuras más influyentes en la historia de la ciencia y la tecnología, incluso ha sido considerado como el padre de la tecnología moderna, pero a qué se debe su olvido, como si fuera poco, el gobierno y la ambición fueron factores que limitaron a Tesla a ser reconocido tal y como lo merecía. Remontándonos en su pasado, nació el 9 de julio de 1856 en Smiljan (Croacia), se especializó como ingeniero electrónico e inventor. Fue asistente de Thomas Alva Edison con quien poseía marcadas diferencias que con el tiempo fueron acrecentándose, producto de una guerra de corrientes ideológicas. Edison era defensor y primer introductor de la corriente continua, con ella logró su primera cartera de clientes en Nueva York en la década de los ochentas con pequeñas centrales eléctricas para llevar energía a solo un centenar de clientes que utilizaban este sistema. Por su parte, Tesla estaba convencido que la corriente alterna era la mejor solución, su idea era mejor, pero necesitaba a Edison para implementarla, a partir de ello se desató el conflicto en el que cada quien defendió su postura a toda costa. Sabedor de su talento, Edison canalizó su envidia humillando a Tesla, lo cual no fue impedimento para este último, así que se decidió por apostar de lleno a su gran

12

sueño: lograr energía y comunicaciones inalámbricas. Este proyecto comenzó a materializarse a través de la Torre Wardenclyffe, también conocida como Torre Tesla, una torre de alta tensión con una antena de 30 metros de altura cuya finalidad era permitir la telefonía comercial transatlántica, impulsar las retransmisiones radiofónicas y así demostrar que era posible transmitir energía de forma inalámbrica, sin cables entre emisor y receptor, además de forma gratuita. Entre sus inventos destacan la radio, el motor de corriente alterna, el radar, los rayos x, el rayo de la muerte, el control remoto, transferencia inalámbrica de energía, sistemas de propulsión de medios electromagnéticos, herramientas para el control climático, transmisión de video e imágenes por métodos inalámbricos, entre otros. Paradójicamente ninguno de estos se le atribuye abiertamente, la única realidad es que debió ser considerado como el mayor científico y el mejor inventor de la historia. Seguramente te estarás preguntando ¿Por qué no lo fue? Existían diversos intereses de por medio, aunque el más importante es que Tesla soñaba con obtener energía gratuita para todo el mundo y además ser enviada de forma inalámbrica, razones que influirían en el poder económico sobre todo para monopolios energéticos que temían que Tesla acabara con sus aspiraciones de negocio.


Nuestras virtudes y nuestros defectos son inseparables, como la fuerza y la materia. Cuando se separan, el hombre deja de existir

Nikola Tesla

Además de ser un genio, procuraba implementar mejoras para el planeta que beneficiaran a la humanidad, en lugar de centrarse en el beneficio económico. El propio Edison renegó de Tesla y se sumó a la corriente más crítica y difamatoria contra él. Mucho se ha dicho acerca de que Edison fue el empresario, pero Tesla fue el genio inventor. Seguro te cuestionarás cómo puede ser posible que 100 años después sólo sigamos la sombra de Nikola Tesla, él generó inventos que apenas podrán ver la luz hasta nuestros días; en la actualidad es cuando su sueño de lograr comunicaciones inalámbricas apenas comienza a implementarse, tal es el caso de tecnología WiGig (Wireless Gigabit). La llegada de tecnologías como la televisión de alta definición y otros sistemas multimedia hoy en día representan un arma de doble filo ya que los consumidores poseen más opciones de entretenimiento digital que antes, pero también va unido a los costes adicionales para la transferencia de datos que se necesita. Para poner un ejemplo, HDTV requiere una velocidad de tres gigabits por segundo, lo cual significa generalmente que se necesita una conexión con cable de red para alcanzar tales velocidades. ¿Y por qué cables? Lo cierto es que, aunque las tecnologías wireless son suficientes para muchas aplicaciones, como por ejemplo navegar por internet, la tecnología Wi-Fi no es apta para algunos sistemas HDTV o envío de flujos de video. Por este motivo, muchos usuarios y empresas necesitan redes cableadas, lo cual resulta en costos elevados de infraestructura. A mediados del año 2009, un nuevo grupo

llamado Alianza Wireless Gigabit anunció su intención de crear un nuevo estándar: wireless de alta velocidad llamado WiGig, el cual ahora es una realidad que planea ser impulsada en algunos dispositivos portátiles a mediados del presente año. La tecnología WiGig es una técnica nueva, por lo mismo, sus especificaciones finales no se encuentran definidas del todo, se dice que se usará principalmente dentro de una habitación para proveer conectividad inalámbrica entre equipos de entretenimiento en casa. Lo que hará es habilitar transferencias de datos rápidas y sistemas stream para el flujo de información, aparte de otras conexiones como cámaras, portátiles, etcétera. Se trata de una tecnología pensada para coexistir con millones de dispositivos que existen actualmente. Sin duda el avance de la ciencia evoluciona de manera significativa, pero cómo es que hasta ahora comienzan a ser una realidad cuando hace 100 años pudo haber marcado el inicio de la era tecnológica más grande del mundo con Nikola Tesla y sus inventos, principalmente de comunicación inalámbrica. ¿Te imaginas qué tan desarrollada se encontraría la humanidad actualmente? Después de haber conocido un poco más acerca de la vida de este inventor Croata, esperamos que tengas otra perspectiva sobre los avances tecnológicos, no por ello dejemos de disfrutar la tecnología que actualmente no deja de sorprendernos. No debes perderte nuestras siguientes ediciones en las que te seguiremos informando las últimas tendencias en avances tecnológicos.

13


LOS MEJORES

GADGETS PARA ENERO

Por: Salvador Ordóñez

1

Easy Sound Flex BT Con tan sólo 15 gramos de peso, estos audífonos lograrán hacer de tu estilo algo ligero. Son ideales si te gusta escuchar música en todos lados, además los audífonos son totalmente plegables e inalámbricos. Su tecnología bluetooth, su rendimiento en batería de 6 horas y el micrófono integrado te permitirán estar comunicado todo el tiempo.

Nexus 6 de MOTOROLA® MOTOROLA una vez más regresa al escenario y presenta el Nexus 6 con sistema operativo Android® 5.0 Lollipop. Está compuesto por una pantalla Quad HD de 6”, sonido estéreo con doble altavoz frontal, una batería con 24 horas de duración, una cámara de 13MP con estabilización óptica de imagen HDR+ y 32 GB de almacenamiento.

3 4

Dahon Ikon Electric Esta es una bicicleta pensada para entornos urbanos que destaca por dos particularidades: el uso de un motor eléctrico para la asistencia de impulso y la capacidad de plegarse y ocupar poco espacio a la hora de guardarse. La potencia que ofrece su motor eléctrico permite subir cualquier cima con poco esfuerzo permitiendo disfrutar más el camino entre trayectos.

14

2

Lenovo® Yoga Tablet Pro 2 La Yoga Tablet Pro 2 ha llegado a México y nos ofrece un dispositivo que integra perfectamente la estética y la productividad. Cuenta con un proyector integrado para proyectar videos en cualquier pared, además tiene una pantalla de 13” con una resolución QHD de 2569 x 1440, sonido Dolby y sobwoofer JBL®, cámara trasera de 8MP, capacidad para microSD de 64GB, batería con 15 horas de duración y un procesador Intel® Atom.


5

Woxter urbanBEAT BT-28 Este altavoz rápidamente se ha convertido en un importante gadget, pues su diseño llamativo permite que se lleve a todos lados, además puede ser colocado en horizontal y vertical facilita adaptarse a cualquier espacio. Cuenta con tecnología bluetooth y una batería powerbank interna recargable, lo que te permite recargar tus gadgets en cualquier momento.

Plantronics Voyager Edge Este gadget ha sido creado para quienes necesitan estar constantemente hablando por su smartphone. El dinámico manos libres es muy ligero y su tecnología anula los ruidos externos mientras estás en una llamada, teniendo siempre una conversación nítida. Cuenta con una batería interna que ofrece una autonomía de 10 horas y funciones intuitivas de respuesta como los comandos de voz y la tecnología SmartSensor que te permitirá responder las llamadas sin usar las manos.

7

9

6

PASSPORT PRO WD Este sistema de almacenamiento ha sido pensado para quienes necesitan tener grandes cantidades de información respaldadas gracias a sus 4 Tb. Cuenta con una velocidad de transferencia de 233 Mb/s gracias a su tecnología Thunderbolt. Puedes configurarlo como RAID 0 ó RAID 1 y está compuesto por dos discos duros de 2.5” integrados.

Google® Nexus 9 La espera después de muchos meses por fin ha terminado y la nueva Tablet de Google Nexus 9 ha hecho su presentación. Su nuevo tamaño es una de las principales características que podrás notar. Cuenta con una pantalla de 8.9” con una resolución de 2048x1536 pixeles y un procesador de 64 bits. Su sistema operativo es Lollipop 5.0 y ha sido pensada para que puedas sacarle todo el provecho a la hora de reproducir videos, música o estar en un videojuego.

LG® G WATCH R Llega uno de los smartwatches más completos para esta temporada. El wearable Android de LG tiene un diseño circular de acero inoxidable y aluminio que le permite personalizarlo mediante sus correas intercambiables. Con este gadget siempre podrás estar conectado a tu celular y saber en qué momento te llegan mensajes o llamadas. Tiene 4 Gb de capacidad, un procesador Qualcomm Snapdragon a 1.2 GHz y 512 Mb de RAM. Puedes sumergirlo al agua y escuchar tu música offline.

10 15


TIPOS DE LICENCIAS

DE SOFTWARE

Por: César Rodríguez

CESAR ORG El autor es un programador con 10 años de experiencia laboral que disfruta de recordar sus experiencias con sentido del humor, aun cuando muchas de esas experiencias le hayan quitado horas de sueño y le hayan creado conflictos familiares y sociales. Escríbenos a: @cesarorg y comparte tus comentarios.

16


17


CENTRAL de

HERRAMIENTAS

PRUEBAS DE RENDIMIENTO

C

Y ESTRÉS CON JMeter

Por: Alejandro Montoya

uando desarrollamos aplicaciones web no tenemos control sobre cuándo y cuántas personas entrarán a ésta en un momento dado, pero debemos estar preparados para que la aplicación siga respondiendo a pesar de la carga de trabajo que tenga el servidor. Para esto, conocer los límites de resistencia de nuestro sistema se convierte en un aspecto esencial. JMeter es un proyecto de la fundación Apache diseñado para realizar pruebas de carga y medir el rendimiento de las aplicaciones. Originalmente fue diseñado para aplicaciones web, pero se ha expandido para probar otro tipo de aplicaciones. Con JMeter se puede probar el rendimiento de recursos web dinámicos y estáticos (archivos, lenguajes dinámicos como PHP, Java, ASP.NET), consultas a base de datos a través de JDBC, LDAP, MongoDB, servidores FTP, entre otros. JMeter es una aplicación 100% Java de escritorio que permite simular un número N de “usuarios” o threads que pueden acceder todos al mismo tiempo a nuestra aplicación, o a ciertas partes de ésta, para ver el tiempo de respuesta de la página o el sistema. Otra opción es simular la entrada de los usuarios en “escalera”, esto quiere decir que entra un

usuario al sistema, se da un tiempo especificado de espera y posteriormente entra otro usuario y así de manera sucesiva hasta que se haya llegado a los N usuarios especificados; esto nos ayudará a conocer los alcances de nuestra aplicación al saber cuántos usuarios pueden entrar antes de que el sistema deje de responder o los tiempos de respuesta estén por debajo de lo aceptable; también nos servirá para asegurarnos de que el balanceo de carga de nuestro cluster funciona de manera correcta. Aunque la interfaz de JMeter es sencilla, puede ser poco intuitivo la primera vez que hacemos uso de este software. Lo primero que debe hacerse es crear un Test Plan (lo cual podemos hacer desde una plantilla en el menú “File -> Templates”), posteriormente agregar usuarios que entrarán en el sistema (llamados Thread Groups), agregar la petición a las páginas que queremos probar con todos los parámetros necesarios; y finalmente agregar uno o varios listeners para obtener los resultados de la prueba en forma tabular o de gráficos. En conclusión, JMeter es una herramienta esencial cuando desarrollamos aplicaciones y necesitamos conocer el rendimiento de las mismas. Si desean conocer más de JMeter revisar el sitio oficial para saber cómo sacarle todo el jugo a esta útil herramienta: http://jmeter.apache.org/ Copyright © 2012 The Apache Software Foundation

18


Alias: ALEJANDRO Alejandro Montoya MONTOYA Ing. en Sistemas Computacionales del Instituto Politécnico Nacional. Entusiasta de la tecnología y apasionado en el desarrollo de sistemas. Especialista en el lenguaje de programación Java en el que cuenta con varias certificaciones. Escribe en el blog Java Tutoriales. Facebook: www.facebook.com/JavaTutoriales www.facebook.com/programadorJava Correo: programadorjavablog@gmail.com Sitio: www.javatutoriales.com/

19


MASTER

GURÚ

Montar un Servidor PARA APLICACIONES JAVA EN RED Ing. Diego Alejandro Cruz Ramírez Java SE 6 Programmer, EE 6 Web Component Developer Instructor Certificado DEVELOP

20


A

lguna vez te ha pasado que tienes tu aplicación web en Java y lo primero que te viene a la mente es ¿Cómo puedo hacer que alguien utilice mi aplicación por medio de la Web?, ¡No te preocupes!, a continuación te compartiremos 10 sencillos pasos para lograr ese objetivo: 1.- Preparar el ambiente físico Ya sea que quieras que todo mundo acceda a tu aplicación o un número pequeño de personas, tu servidor siempre estará encendido (o eso esperamos), y para esto se necesita preparar tu servidor físicamente: memoria RAM mínimo 4 GB, un disco duro de gran capacidad, procesador mínimo gama media; y controlar el ambiente donde estará: UPS, buen clima, buena instalación eléctrica. 2.- Configuración de la red respecto al Servidor Para esto se necesita una conexión permanente a Internet (Cable, ADSL). Configurar una IP fija (Si vas a contratar una IP pública). Configuración de DNS. 3.- Tener JDK instalado (indispensable) Versión 7 u 8 de preferencia. Si tienes una aplicación Web en Java de seguro trabajaste sobre Java EE, en donde usaste un JDK para poder realizar esta tarea, donde compilaste y ejecutaste en la JVM integrada, por lo tanto, es indispensable contar con un JDK ya que será tu “centro del universo” y de tu servidor de aplicaciones. 4.- Elegir tu servidor de aplicaciones GlassFish 4 será nuestro mejor aliado para esta sencilla tarea, ya que es un Servidor de Aplicaciones Java que implementa correctamente la especificación J2EE (existen más opciones como WAS). 5.- Verificar puerto 8080 (Router y Firewall) Cuando se instala el servidor GlassFish el puerto por default de escucha de peticiones es el 8080, ya que estaremos conectados a un router para tener acceso a internet, tenemos que entrar al router y verificar si el puerto 8080 está abierto y asignarlo a la IP fija que se configuró anteriormente (si se desea se pueden modificar el puerto por default desde la consola de administración de GlassFish). 6. Configurar un Dominio en el Servidor de Aplicaciones GlassFish 4 Primero nos ubicamos en la carpeta raíz donde se instaló GlassFish, después entramos en la carpeta “bin” y enseguida ejecutamos el archivo asadmin.bat, dándole doble clic. A continuación se abrirá una consola de Windows donde podremos conocer todas las opciones posibles usando el comando –help; los comandos más importantes que debemos conocer son:

--adminport – El puerto HTTP o HTTPS para la administración, este puerto gestiona el dominio, por ejemplo, http://localhost:4949 (Esta opción no se puede utilizar con la opción --portbase). El valor por defecto es 4848. --instanceport – Dominio que proporciona servicios para que las aplicaciones se puedan ejecutar cuando se despliega. Este puerto es un número positivo y debe estar disponible en el momento de la creación del dominio (Esta opción no se puede utilizar con la opción --portbase). El valor por defecto es 8080. --portbase – Determina el número con el que las asignaciones de puerto deben comenzar. Un dominio utiliza un cierto número de puertos que se asigna estáticamente. --domaindir – El directorio en donde el dominio se va a alojar. Si no se especifica, el dominio se crea en el directorio predeterminado, as-install/domains. 7.- Creación de dominio Ya que se conocen todas las opciones posibles, crearemos un dominio en la carpeta por defecto y en este caso no le especificaremos una contraseña, introducimos: asadmin> create-domain –adminport 9090 –instanceport 9091 miDominio A continuación se empezará a crear el dominio con los valores por default y terminará con un victorioso create-domain executed successfully. 8.- Configurar Servidor de Aplicaciones Ya que tengamos nuestro dominio, ingresamos a http://localhost:9090/ e ingresamos el usuario admin, en el menú izquierdo encontraremos muchas opciones de configuración, tal como, connection pools, dominios, recursos, etc. 9.- Desplegar aplicación En el menú de la izquierda ingresamos a Applications > Deploy Applications or Modules y buscamos la aplicación que deseamos desplegar, por ejemplo, miAplicacion.war. 10.- Verificar que todo funcione Ahora llega la hora de la verdad, ingresamos a http://[ip-fija]:9091 y veremos nuestra aplicación funcionar en la web. Como se habrán dado cuenta, fue fácil y rápido, GlassFish es un potente Servidor de Aplicaciones que será nuestro mejor aliado, y con una configuración óptima soportará las aplicaciones más demandantes. Hay que tener en cuenta que Servidor de Aplicaciones y Contenedor de Aplicaciones son cosas diferentes, ya que un Contenedor de Aplicaciones sólo soporta servlets y el Servidor de Aplicaciones soporta todo lo que esté vinculado a la especificación J2EE.

21


22


23


SemanticWebBuilder

La evolución de una web con significado

L

Por: INFOTEC

a Web Semántica es una de las tendencias tecnológicas dominantes en nuestros días y una de las que más impacto tiene para los usuarios de la Web. Su objetivo es permitir que los datos almacenados en la Web puedan ser procesados por las máquinas de manera inteligente, facilitando a las personas la búsqueda, integración y análisis de la información disponible en la Web. INFOTEC Centro de Investigación e Innovación en Tecnologías de la Información y Comunicación (antes Fondo de Información y Documentación para la Industria, INFOTEC) decidió desarrollar un producto basándose en su experiencia, a través de la construcción de aplicaciones web. Fue en el año 2000 cuando se inicia el desarrollo del proyecto “WebBuilder”, plataforma tecnológica que facilitaría las consideraciones para desarrollar portales de integración, colaboración y conocimiento, por medio de la aplicación de tecnologías emergentes como las “Redes Semánticas”, con el objetivo de dar significado y estructura lógica a la información que generan las organizaciones. La visión del proyecto era contar con herramientas que permitieran definir, administrar y relacionar información, de forma que fuera procesada y contextualizada de acuerdo a las necesidades del usuario, imitando el pensamiento humano y el lenguaje natural.

24

En 2008 se planteó el desarrollo de una plataforma y un framework para el desarrollo acelerado de aplicaciones, aprovechando la tecnología y estándares disponibles con el objetivo de lograr que la información en las aplicaciones desarrolladas contara con una estructura y significado bien definidos. Dicha plataforma se le nombró “SemanticWebBuilder Platform” (SWB Platform), que implementa las ideas del desarrollo dirigido por ontologías y permite obtener, de manera semiautomática, el código fuente de una aplicación a partir de su definición en una ontología específica. Esto permite contextualizar la información de las aplicaciones, usando RDF y OWL, para mejorar la búsqueda e integración de información, además de aprovechar las ventajas de las ontologías, como son la reutilización de conceptos, la extensión y las reglas de inferencia. La validación de la plataforma se realizó mediante la construcción de la nueva versión del portalizador de INFOTEC, llamado SemanticWebBuilder Portal (SWB Portal). Con esto, INFOTEC logró ser el primero en México en ofrecer una solución para la creación de portales y aplicaciones web semánticas enfocadas en los usuarios finales. A partir de la construcción de SWB Portal y gracias a los resultados obtenidos con SWB Platform, INFOTEC ha desarrollado toda una familia de productos open source, con un ecosistema que permite el desarrollo e integración de aplicaciones y portales semánticos.


Hoy en día, el stock de productos SemanticWebBuilder, construidos con la plataforma de desarrollo de INFOTEC, está conformado por los siguientes paquetes: • SWB Platform: Plataforma que permite el desarrollo acelerado de aplicaciones mediante modelos ontológicos. • SWB Portal: Portalizador y administrador de contenidos semánticos para la construcción de sitios y aplicaciones Web. • SWB Process: Herramienta BPM para el desarrollo de procesos de flujo de negocio basados en modelos semánticos y portalizable al conjugarse con SWB Portal. • SWB Social: Herramienta que permite la descentralización de la publicación, seguimiento y monitoreo en los diferentes medios sociales de una forma segura, inteligente y accesible. • SWB Strategy: Producto basado en la metodología Balanced Scorecard para la Planeación Estratégica organizacional, que facilita la automatización de la gestión de metas, objetivos, indicadores y otros elementos que componen los mapas de procesos de negocio, así como el seguimiento de los avances y

cumplimiento de los mismos. • CONORG: Repositorio de conocimiento que permite registrar, documentar, relacionar y explotar mediante contextos, el aprendizaje organizacional. • INFOTANK: Juego donde los jugadores demuestran sus habilidades de programación, lógica y estrategia para derrotar a sus oponentes. La idea es detectar talento y habilidades de creatividad, análisis y resolución de problemas, para campos como inteligencia artificial, desarrollo semántico y seguridad. En 2015 INFOTANK dará de qué hablar pues se planea un concurso nacional. La evolución de una web con significado En INFOTEC trabajamos para seguir desarrollando productos que atiendan las necesidades empresariales bajo la línea del manejo semántico de información, incluyendo aspectos como la seguridad, que se ha reforzado para blindar cualquier posible brecha y, así poder garantizar a los usuarios mayor confiabilidad en las herramientas SWB. Entre las investigaciones cuyos resultados derivarán en productos o mejoras a la plataforma se encuentran Linked Data e Internet del Futuro.

25


LAS TECNOLOGÍAS DE LAS CARICATURAS QUE SE HICIERON REALIDAD

F

Por: Cinthya Hernández

ue en 1962 cuando nace la primera caricatura que visualiza el mundo futurista cuyo título original es The Jetsons, serie animada creada por William Hanna y Joseph Barbera, actualmente transmitida por Tooncast, canal propiedad de Cartoon Network. Pese a que muchos la calificaron como la versión futurista de Los Picapiedra, sin duda Los Supersónicos predijeron el futuro de una familia promedio de los Estados Unidos. Los creadores de los supersónicos intentaban proyectar una visión del futuro del año 2062. Ellos concebían la vida diaria en torno a un mundo tecnológico, donde la ciencia superara cualquier expectativa o esfuerzo humano. Cómo olvidar la distintiva vida de los supersónicos, su increíble servidumbre constituida por robots domésticos: la entrañable Robotina, quien además de realizar las labores del hogar poseía la inteligencia suficiente para entablar conversaciones personalizadas con cada uno de los integrantes de la familia. Hoy en día no parece raro encontrar en las tiendas peculiares artefactos robotizados construidos con la finalidad de realizar labores domésticas, como lo es “Romba 620” encomendado de barrer, recoger, limpiar, y aspirar tu hogar con sólo apretar un botón. Los avances tecnológicos superaron la ficción de muchos de los artefactos presentados en la caricatura, entre tantos, podemos destacar las pantallas curvas: recuerdas cómo eran las pantallas donde esta peculiar familia miraba el televisor; los medios de comunicación digitales, todas las mañanas Súper Sónico se sentaba a mirar las noticias

26

mediante el periódico digital; las teleconferencias o video llamadas, alguna vez imaginaste que poder entablar video llamadas fuera tan fácil; y qué decir de la telemedicina, ¿una consulta virtual?, así es como mamá Ultra Sónica auxiliaba al famoso Cometín. Seguramente te acuerdas del reloj inteligente con el que Señor Júpiter regañaba a Súper Sónico, ¿acaso hoy por hoy eso no es lo que conocemos como un smartwatch? O los asistentes virtuales, aludimos que en toda la casa Sónica se encontraban activos los asistentes virtuales que en nuestros días percibimos como Siri, Cortana y Google Now. Lo que daríamos por tener en casa bandas caminadoras, tal como en la caricatura, pero démonos por bien servidos que en establecimientos públicos los pasillos y escaleras están siendo reemplazadas por bandas caminadoras. Por supuesto no podría faltar la inigualable máquina preparadora de comida, sorprendentemente esto podría realizarse gracias a la tecnología de las impresoras 3D capaces de reproducir olores y sabores en un periodo de tiempo muy corto. Al igual que tú, nos preguntamos si William Hanna y Joseph Barbera eran capaces de predecir el futuro de la manera en que lo hicieron con su entrañable caricatura supersónica. Increíblemente no hizo falta llegar al año 2062 para que la mayor parte de los suculentos artefactos futurísticos de la familia se hicieran realidad, algunos ya implementados a grandes masas y otros en proceso de desarrollo, pero no tenemos duda que en un futuro no muy lejano las nuevas generaciones experimenten una vida supersónica.


Pero los supersónicos no fueron los únicos que se proyectaron visualizando el futuro, no olvidemos mencionar a Bruno Bianchi creador de la también famosa caricatura El Inspector Gadget, aquella serie de televisión de dibujos animados en la que el protagonista, un detective torpe y despistado equipado con una serie de gadgets, intentaba resolver el crimen de Metro City. Sabías que la palabra gadget significa artilugio y ya era usada desde el año 1983 precisamente con la presente caricatura. ¿Recuerdas cómo es que el inspector llamaba a sus aparatos? El famosísimo “Adelante gadgetobrazos”, a menudo el artilugio funcionaba incorrectamente o salía uno erróneo, esto como parte del guión de la caricatura. Cuando esto sucedía, Gadget murmuraba que necesitaba desesperadamente arreglarlos, pero aparentemente nunca lo hizo. Algunos de los gadgets se activan por reflejo en lugar de tener que nombrarlos, al parecer el Inspector parece tener un repertorio infinito de artilugios repartidos por todo

su cuerpo pero echemos un vistazo a aquellos que se ya se hicieron realidad, quizá algunos lo son, sólo que no salen específicamente de un sombrero. Como ejemplo tenemos a la Gadgetocámara, la cual captaba imágenes panorámicas en un solo instante; hoy en día los smartphones son capaces de captar distintos tipos de imágenes con características similares. Que tal el Gadgetófono secreto, el teléfono colocado en su mano en el que la antena, el altavoz y auricular salen de los sus dedos, es uno de los pocos artilugios que no necesita ser activado por la voz; una analogía de los ya mencionados relojes inteligentes con el inseparable GPS el cual ha venido a facilitar la navegación vial. Así como los creadores de las caricaturas mencionadas imaginaron el futuro, ¿cómo imaginas que será el futuro de las próximas generaciones?, quizá algo estilo Iron Man o Tron por mencionar algunas. A medida que la tecnología evoluciona nuestras necesidades también, así que el impacto social a través del tiempo seguramente será cada vez más evidente.

27


TENDEN

CIAS

DEVELOP A LA VANGUARDIADE

LAS

CERTIFICACIONES EN T.I.

T

Por: Salvador Ordóñez

uvimos la oportunidad de entrevistar al Director General de la empresa Develop, el Ingeniero Ariel Rodríguez González, quien nos ha compartido su visión de México ante la competida demanda de software a nivel mundial y cómo el Gobierno Mexicano ha implementado desde hace varios años un modelo de financiamiento para la academia y de esta manera actualizar a los jóvenes del país en cuestiones tecnológicas. Develop, a poco más de 8 años de haber iniciado operaciones dentro de este modelo de capacitación, se ha erigido como la empresa líder en certificaciones en TI dentro de la mayoría de las universidades del país y en tiempo récord ha demostrado la efectividad de su modelo de capacitación académica al certificar al 80% de los estudiantes que capacita. developNetwork Cuéntanos ¿Quién es Ariel Rodríguez? Ariel Rodríguez. Soy del Estado de Hidalgo pero estudié la Universidad en la UAM Iztapalapa en la Carrera de Ingeniería Electrónica en Computación. Tengo 2 hijos y soy fanático de la programación, de los deportes, principalmente del basquetbol y el volibol, también soy amante de los videojuegos. Soy un apasionado del Desarrollo de la Industria de las TI en México, principalmente de todo lo que tenga que ver con desarrollo. D. N. M. ¿Qué te ayudó a poder visualizar la necesidad de certificaciones en la industria de TI en México? A. R. Desde la Universidad me enteré del valor de las certificaciones y tuve la oportunidad de que mi primer empleo fuera, en aquél entonces, en la mejor empresa de capacitación y certificación en Java, que entonces todavía pertenecía a Sun Microsystems. En ese

28

entorno de capacitación empresarial las certificaciones tienen mucho valor. De allí creé mi primera empresa: 7i Business Solutions, cuyo diferenciador más importante era el personal certificado. Estuve siete años capacitando y certificando alumnos, primero como empleado de esa empresa y después como instructor invitado. Llegué a ser uno de los dos únicos instructores certificados en todo México para impartir clases de Java en el país. En diciembre de 2007 el director de Sun Microsystems declaraba que en México había 600 personas certificadas en Java y posiblemente yo había certificado directamente unos 200 de mi propio equipo. Pensar que yo habría certificado uno de cada tres de la historia me llamó mucho la atención. D. N. M. ¿Cómo logró Develop, vincularse a los proyectos del gobierno para las certificaciones en TI? A. R. En 2007, año en el que arrancó formalmente el proyecto de la Secretaría de Economía, hicimos un gran proyecto en Veracruz, por el éxito de ese proyecto la SE Estatal de Veracruz nos invitó a participar en un programa de fondeo llamado Prosoft. Dado que, por esos proyectos Develop tenía oficina en ese Estado, pudimos aplicar. Nuestra meta era capacitar 3,000 alumnos y certificar 1,800 en un año, eso equivaldría a triplicar el nivel de certificación histórica en México y de capacitación anual en Java, además de incrementar el volumen de certificación promedio mundial de poco más de 30% a más de 60%. Casualmente, ese mismo año en la Estrategia de Prosoft Nacional tocaba promover el tema del talento, así que Sergio Carrera - Director de Economía Digital - apoyó nuestro proyecto como piloto para entender cómo se podría comportar el mercado de certificaciones. Un año más tarde y derivado del éxito de Develop, la Secretaría de Economía crea MéxicoFIRST y lo asigna a CANIETI.


29


Desafortunadamente muchas empresas toman los fondos de gobierno para vivir, en lugar de invertirlos en su crecimiento

D. N. M. ¿Cuáles han sido los mayores retos que como director de Develop has tenido que afrontar? A. R. Muchísimos. El primero de todos fue lograr el volumen de certificación esperado, en ese momento para Sun Microsystems había apenas cinco partners y menos de cinco instructores certificados en Java. Entonces, para capacitar 3000 recursos fue necesario levantar un mini-proyecto interno que formara sesenta y cinco instructores certificados, después lograr que estos instructores fueran capaces de certificar alumnos. De un proyecto de trece meses, nuestro primer alumno certificado se logró a los ocho meses, es decir, cuando cumplimos el 62% de avance; sin embargo, nuestro volumen de certificación inicial fue de 5% y teníamos que llegar a un 60% con menos del 40% restante del trayecto. Por otro lado operar en un estado que está a 14 horas de lado a lado con todos los climas, ambientes, etcétera, fue todo un reto. Muchísima gente es responsable de este gran logro. Para capacitar 3000 alumnos tuvimos que meter más de 6000 estudiantes a las aulas porque los alumnos de la universidad priorizan sus materias más que la certificación (¡pequeño detalle!), esto provocó un gran número de bajas porque los alumnos no concluían el curso y entonces no se certificaban. Todos estos problemas hicieron que la empresa quedara en números rojos y estuvimos a nada de desaparecer; el tener que separar del equipo a trabajadores leales por ese motivo ha sido de los aprendizajes más duros de mi vida, pero al final logramos el objetivo lo cual nos permitió seguir con este proyecto año con año y Develop es lo que es el día de hoy. Otro gran reto fue el de sensibilizar a la industria acerca del valor de las certificaciones. Muchas empresas no estaban dispuestas a pagar más dinero por un alumno certificado, aun cuando les demostrábamos que los alumnos certificados tenían al menos un rendimiento 30% superior que sus pares no certificados. Hacer un programa nacional de

30

certificación masiva sin que la industria tomara dicho talento sería un bloqueo infranqueable del programa. Afortunadamente y como en todas las cosas, el tiempo y los resultados lograron que poco a poco se fuera adoptando esta tendencia por las certificaciones y así adquirir incluso el apoyo absoluto de la academia. D. N. M. ¿Qué participación ha tenido la industria privada en el desarrollo del TI en México? A. R. Definitivamente mucha. Hay muchísimos actores valiosos en el desarrollo de la industria de TI. Para entender esto, en 2002 la industria de TI estaba incipiente en México, en 2003 se lanza el fondo Prosoft que se vuelve un gran apoyo para las TI. Grandes empresas como Softtek, Hildebrando, Nasoft, por mencionar algunas; o IBM, Oracle, Microsoft, Tata, que han liderado la industria desde hace mucho tiempo; los grandes consumidores, como el sector financiero, en fin, todas han aportado para el desarrollo de esta gran industria. D. N. M. ¿Cuáles son los retos que enfrenta actualmente el desarrollo de las TI en nuestro país? A. R. Para mí, la generación de talento suficiente con las capacidades suficientes, después la consolidación de las empresas mexicanas de software en el extranjero como elementos principales, sin embargo, se hizo el lanzamiento del programa Prosoft 3.0 quien considera sus retos más importantes a: Talento (Más del 50% de las empresas de TI tuvo problemas para contratar personal calificado). Innovación Empresarial (Sólo el 25% de las empresas de TI llevan a cabo algún tipo de innovación). Mercado Digital (El uso de las TIC en los negocios está muy por debajo de las economías avanzadas). Globalización (Sólo el 25% de las empresas del sector exporta y las que lo hacen apenas tienen ventas entre el 7% y el 27%). Financiamiento (Sólo el 23% de las empresas que buscaron crédito bancario lo consiguieron).


Certeza Jurídica (Se requiere homogeneidad de los marcos jurídicos locales para favorecer la innovación de las TI y reducir la brecha digital). Regionalización Inteligente (No hay estrategias claras que fomenten la especialización inteligente de manera local). Gobernanza (Se requiere un trabajo articulado y alineado del ecosistema del sector de TI). D. N. M. ¿Cómo analizas la relación de la inversión extranjera en el desarrollo de TI en México para los siguientes 10 años? A. R. Nuevamente citando las estrategias de Prosoft 3.0 se espera cuadruplicar la Inversión Extranjera en TI para los 10 siguientes años. D. N. M. ¿Cuál es tu visión del futuro del TI en México? A. R. México debe consolidarse como uno de los países con mayor crecimiento en TI, tanto del lado de la proveeduría de servicios como del consumo interno. Las universidades jugarán un factor fundamental en este crecimiento empujando a la industria desde la academia. La industria poco a poco usará más a la academia, sobre todo en elementos de innovación. D. N. M. De acuerdo a esta visión ¿Qué consideras que sea el factor clave para poder lograrlo? A. R. Definitivamente el trabajo articulado de las entidades del medio. No es la primera vez que yo comento que las iniciativas propuestas en el Gobierno a través de Secretaría de Economía son geniales. Realmente el trabajo en el diseño de las

estrategias es de admirarse, sin embargo, el problema no está en el lanzamiento de las iniciativas sino en el seguimiento de las mismas. Las iniciativas deben crearse, implementarse, seguirse, verificarse, auditarse y garantizarse. Es tan importante crear las iniciativas como garantizar que ocurran. El problema es que muchas empresas en el país no lo ven así, muchas siguen tomando los fondos de gobierno como una forma de vivir y no como fondos para hacer crecer su empresa. Es indispensable que los estados, los clústeres, las empresas, las universidades, los desarrolladores e incluso los alumnos de las carreras sepan qué es lo que se espera de ellos, qué programas existen, cómo se usan y luego que adquieran conciencia de estos programas. Todos nos debemos ver como engranes de un gran sistema donde cada uno de nosotros, grandes o pequeños, veloces o lentos, operativos, creativos, innovadores, apoyemos cada elemento en la creación de este gran entorno. Todos somos jugadores de un gran equipo, no miembros de equipos contrarios. D. N. M. Por último, ¿Cómo definirías en una sola palabra el trabajo para lograr posicionarse como una empresa líder en certificaciones en México? A. R. Pasión. Es una emoción que engloba el entusiasmo o deseo por algo. Es un sentimiento muy fuerte hacia una idea, persona, tema u objeto. Es un vivo interés por una causa. Es el establecimiento de una fuerte afinidad. Yo siento pasión por el software, pasión por las TI, pasión por toda la gente que hacemos esto posible, pasión por México. Entrevista realizada en el Nº1 de Agosto 2014

31


LOS BITCOINS

CONTRA LAS GRANDES ECONOMÍAS FINANCIERAS

E

SEGUNDA PARTE

Por: Salvador Ordóñez

l escritor Polaco Witold Gombrowicz dijo alguna vez: “El dinero es ciertamente un gran poder, sólo es necesario saberlo usar”. En nuestro número pasado hablamos sobre la importancia de la economía financiera y cómo ha logrado moldear nuestro tiempo de manera en que gira la vida del ser humano entorno a la necesidad creciente del atesoramiento de la riqueza monetaria. Pero como todo gran poder, es necesario que se rija bajo una gran responsabilidad que moldee los estatus sociales de una nación y permita que las personas accedan a los bienes y servicios a los que tiene derecho de reclamar. Simplemente, la economía en el mundo se rige al igual que las leyes naturales: existe quien domine y quien sea dominado. Por muchos siglos el oro ha representado el poder económico de imperios y naciones, respaldando el valor económico del papel moneda para darle su importancia ante los mercados nacionales e internacionales. El oro y el dinero han servido para darle forma a las sociedades actuales, permitiendo desde hace muchos siglos financiar las ideas que los científicos y pensadores han puesto en el camino de la historia evolutiva de nuestra tecnología, pero esto sólo ha sido el comienzo de muchos cambios que se han ido desarrollando. Con el nacimiento de los sistemas computacionales se generó una revolución del pensamiento que trajo consigo interrogantes acerca de la manera en cómo se rige nuestra vida, esto ha llevado a que en los últimos seis años se desplieguen soluciones más prácticas para hacer transacciones monetarias a través de internet por todo el planeta, logrando que las instituciones financieras mundiales por primera vez en su historia vean en las llamadas criptodivisas una verdadera amenaza a su dominio económico sobre la humanidad. Actualmente el modelo para realizar transferencias electrónicas ha sido el SWIFT, que es una organización

32

internacional de redes interbancarias para el envío de información, sin embargo, a pesar de que ha sido un sistema económico muy fuerte ha dejado la posibilidad de que nuevos medios como el bitcoin, que representa un sistema descentralizado, entre como medio alternativo financiero. Explicando un poco más, las criptodivisas no son una moneda física, sino una serie de cuentas públicas o privadas que se relacionan con operaciones financieras entre ellas, generando lo que se conoce como blockchain que es un sistema que contiene cada transacción procesada, reconociendo su validez en una relación de transferencia segura distribuida por P2P. La autenticidad de cada operación estará siempre protegida por firmas digitales que corresponden a las direcciones de envío, lo que permite tener un control dentro de la red sobre los bitcoins que hayan sido ya utilizados, logrando con esto que las operaciones de fraude se minimicen. El blockchain, de acuerdo con algunos analistas financieros, podría pronto competir contra el SWIFT ya que es un sistema seguro que se basa en la criptografía y no en las redes paralelas de datos, además, es muy económico pues las transacciones pueden operar a coste cero y lo único que debe de hacer el usuario es proteger sus claves privadas. Otra ventaja apreciable es que las operaciones se realizan de manera rápida, incluso si la banca internacional se estancara se podría utilizar el bitcoin para mandar dinero entre países a costos muy bajos. El único problema que existe en estos momentos para los bancos, instituciones y público en general para utilizar los bitcoins es la limitante de liquidez que se presenta en los mercados de los países de origen y de destino. La razón es que si deseáramos hacer una transferencia electrónica de un país a otro, el banco de origen deberá de comprar bitcoins y el banco de destino venderlos, por tanto, es necesario en estos momentos que se desarrolle más el mercado de compraventa para que exista suficiente liquidez en todo momento.


33


34


Los bitcoins se han convertido en un sistema financiero tan útil como las monedas, cuenta con características como la durabilidad, portabilidad, y la divisibilidad

Hoy en día la manera en como los usuarios pueden adquirir dichas criptodivisas puede ser por medio de casas de cambio de bitcoins, que reciban un pago por bienes o servicios a través de este sistema, o simplemente que los intercambie entre otros usuarios con el efecto de guardarlos dentro de un monedero electrónico para ser utilizado en otras operaciones mercantiles. Actualmente ya existen muchos lugares que reciben los bitcoins como forma de pago, éste puede ser efectuado desde una computadora o un smartphone, simplemente se debe de introducir la dirección de destino, el importe a pagar y concluir la operación enviando el dinero. Este tipo de transacciones ofrece muchas ventajas tanto para quienes venden como para quienes compran pues permite blindar los datos de todos los usuarios, además, puede operar en múltiples mercados con mejores comisiones, mercados más extensos y menos costes administrativos. Algo que se debe resaltar es que las criptodivisas no son anónimas como el dinero físico ni tampoco ofrecen el mismo nivel de privacidad, tanto que su uso siempre dejará registros públicos pero, como mencionamos anteriormente, existen mecanismos que protegen la confidencialidad de los usuarios. Por otro lado, un tema que mucho se ha mencionado es el hecho de que los bitcoins podrían ser utilizados para realizar operaciones financieras delictivas, sin embargo, cada día se regula su uso de forma similar a la que rigen las instituciones financieras, logrando hacer investigaciones contra las organizaciones criminales que pretendan utilizar la criptomoneda como forma de fraude fiscal. Un tema que falta por mencionar es la legalidad que tiene el bitcoin contra la moneda nacional en muchos países, pues existen lugares como Argentina o Rusia que restringen o prohíben el uso de monedas extranjeras dentro de su territorio. En Tailandia por ejemplo, limitan la concesión de licencias sólo

a las casas de cambio de bitcoins. En nuestro país el tema sobre el uso del bitcoin ha sido tratado por la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (CONDUSEF), quienes hicieron algunas aclaraciones sobre el uso de activos virtuales como forma de pago a raíz de la implementación de cajeros automáticos en Tijuana, donde ya se realizan operaciones con bitcoin y otras monedas digitales desde abril del año pasado. El bitcoin como medio de pago no se encuentra regulado por las autoridades financieras en México y todas las operaciones realizadas se consideran irrevocables, por ello, no existe forma de que los usuarios puedan reclamar en caso que sospechen que son o han sido víctimas de un fraude, por un cambio repentino y abrupto en su valor o por la suspensión en su cotización. “Debido a que no es una moneda oficial, las autoridades no pueden responder por algún quebranto o cambio significativo en su valor e incluso en otros países se ha señalado su uso en operaciones ilícitas, como fraude y lavado de dinero”. En conclusión, los bitcoins se han convertido en un sistema financiero tan útil como las monedas, cuenta con características como la durabilidad, portabilidad, y la divisibilidad basándose en sistemas matemáticos más que en propiedades físicas como el oro u otros metales preciosos, sin embargo, dentro de su estructura guarda complejos métodos de encriptación y sistemas de seguridad que pronto harán de este medio algo confiable para que los bancos y los gobiernos comiencen a utilizarlos con mayor apertura y logren darle una estabilidad financiera como lo han hecho con sus monedas y divisas de intercambio nacional e internacional. Al final quienes podrán darle el empuje que necesitan las criptodivisas, serán los usuarios que utilicen el bitcoin con regularidad. Al cierre de esta edición un bitcoin se encontraba en $4,605.50 MXN.

35


HACKERS EL NUEVO EJÉRCITO

L

GUBERNAMENTAL

Por: Cinthya Hernández

a humanidad aún considera el concepto hacker como una persona que vive detrás de un ordenador tratando de romper sistemas de seguridad con la finalidad de robar información. Aunque se dice que el término de hacker surgió en el Massachusetts Institute of Technology (MIT) en los años 60, por usar hacks – circuitos integrados -, los programadores se llamaron a sí mismos hackers para indicar que podían desarrollar programas más eficaces, desafiando su habilidad de hacer cosas que nadie había podido realizar antes. En el mismo sentido, lo que pocos saben es que el sistema GNU/Linux ha sido creado y es mantenido por hackers: Linux fue creado por el hacker Linus Torvalds y dio el nombre a este sistema al mezclar su primer nombre con el del sistema operativo Unix. En ediciones anteriores hablamos de informática forense en donde hacíamos referencia a los distintos tipos de hackers y la existencia de los llamados White Hat (hacker de sombrero blanco), los cuales tienen la finalidad de romper sistemas de seguridad con fines no maliciosos. El término sombrero blanco es la jerga de internet que los denomina como “hackers éticos” ya que en ocasiones son capaces de poner en riesgo la seguridad de su propio sistema o el de la compañía para la que trabajan, con la finalidad de buscar vulnerabilidades en los sistemas para poder mitigarlos, evitando fugas de información sensible. Estas pruebas de penetración surgieron como respuesta a la presencia y realización de los primeros ataques informáticos a las organizaciones, los cuales trajeron graves consecuencias como pérdidas monetarias y de reputación. En los últimos años, nuevas técnicas de intrusión que atentan contra la seguridad de la información se han sofisticado, por lo que organizaciones y empresas han implementado el hacking ético. Una prueba de intrusión, también conocido como “Pentest”, forma parte de las funciones que ejerce un hacking técnico y ha sido considerado como el arte de comprobar la existencia de vulnerabilidades que se ejecutan dentro de una organización, con el propósito de revelar los fallos de seguridad, mitigarlos y evitar fugas de información y por supuesto los tan temibles ataques informáticos. Pese a su mala fama, no todos los hackers son delincuentes cibernéticos, algunos ayudan a las organizaciones a reforzar su seguridad. Por ello, para tratar de diferenciar a los maliciosos, se introdujeron los términos cracker o black hat, que poseen la cualidad de explotar vulnerabilidades en los sistemas, con la finalidad de demostrarse que pudieron burlar la seguridad del mismo y a los hackers éticos.

36


37


38


La Casa Blanca realizó un estudio de 60 días sobre la forma en que el gobierno puede utilizar la tecnología para proteger las redes electrónicas del país y las bolsas de valores

En definitiva, los hackers han dado aportes significativos para el desarrollo de la sociedad, prueba de ello son los inventores que mencionamos anteriormente, no obstante, seguimos clasificando erróneamente a los hackers éticos dentro de un contexto negativo, por lo que es necesario ampliar el panorama para comprender la importancia que cobran dentro de los sectores privados y gubernamentales: garantizar la seguridad. En el año 2009 en Washington, las autoridades federales ante la marea de ataques diarios a sus redes cibernéticas acudieron al reclutamiento de hackers no para enjuiciarlos sino para contratarlos con la finalidad de aumentar la seguridad de las redes nacionales del país, debido a las advertencias de que E.U.A. no está preparado para un ataque cibernético. La Casa Blanca realizó un estudio de 60 días sobre la forma en que el gobierno puede utilizar la tecnología para proteger las redes electrónicas del país y las bolsas de valores, al igual que las declaraciones fiscales, el control de los vuelos aéreos y los códigos para el lanzamiento de misiles nucleares, entre otros. Finalmente, un grupo integrado por los gigantes de la tecnología, entre ellos representantes de General Dynamics®, IBM®, Lockheed Martin® y Hewlett-Packard®, pidieron al gobierno que estableciera un funcionario a nivel de la Casa Blanca para encabezar la lucha contra esos ataques y desarrollar formas de compartir información con mayor celeridad con el sector privado sobre los problemas descubiertos, hoy en día la Casa Blanca cuenta un departamento de seguridad conformado por hackers. El gobierno de Jamaica es otro país que ha recurrido a la implementación de hackers en su sistema de seguridad, en el año 2013 el gobierno nacional formó una alianza con un grupo de hackers éticos para intensificar la seguridad y enfrentar los delitos cibernéticos. De la misma manera, en

Inglaterra el gobierno británico pretende contratar a exhackers previamente condenados para formar parte de una nueva unidad de ciberdefensa, sólo si éstos superan un control de seguridad. El gobierno confía en abordar la escasez de personal con las habilidades tecnológicas y el conocimiento necesario para proteger a las corporaciones, al ejército y a los sistemas gubernamentales de ciberataques. Así podríamos citarte cada uno de los países que han optado por implementar la iniciativa de incluir hackers éticos en su cuerpo de seguridad para la protección nacional. Naturalmente, México no ha sido ha sido la excepción: Héctor López, un joven profesionista interesado por el software libre y la seguridad informática, ha fundado la Organización Mexicana de Hackers Éticos (OMHE) considerada una entidad de profesionales multidisciplinarios comprometidos en promover y fortalecer la seguridad informática en México, por esa misma razón, ofrece servicios tales como: Penetration Testing, el cual consiste en simular un ataque de usuario malicioso, auditar los sistemas informáticos y buscar cualquier tipo de vulnerabilidad provocado por una configuración inapropiada que pueda impactar en los niveles de seguridad. Cabe destacar que al ser una compañía de seguridad OMHE sólo trabaja con miembros registrados, lo cual implica pagar una anualidad. Ante el impacto de la tecnología en nuestros tiempos, sin duda, ha evolucionado significativamente la forma de actuar de cada una de las personas, es momento de modificar percepciones y aceptar el cambio que implica interactuar con la tecnología, quitarnos el tabú que anteriormente se nos había inculcado acerca de los hackers: no todos los hackers son perjudiciales, por el contrario, en nuestros días suelen ser figuras indispensables para el control de la seguridad de las organizaciones.

39


UNIVERSITY

¿DÓNDE DEBERÍA REGISTRAR MI SOFTWARE?

¿

Por: Cinthya Hernández

Te gusta innovar y te interesaría crear tu propio software? Pues es necesario saber que antes de comercializarlo debes de registrarlo, es importante que conozcas que existe una manera de registrar tu creación ante el Instituto Nacional de Derechos de Autor (INDAUTOR), ya que es el organismo encargado de administrar y proteger los derechos de autoría legal en nuestro país. Debes saber que el registro de derechos de autor se refiere al conjunto de privilegios patrimoniales y exclusivos que otorga el Estado, ya sea a personas físicas o morales que lleven a cabo la creación de software. Tal derecho te brinda la facultad de excluir a otros del uso o explotación comercial de tu creación. La protección en nuestro país sólo es válida en el territorio nacional y su duración depende de la figura jurídica para la cual se solicita su protección. Los beneficios del registro de software son muchos, entre los que destacan: poseer derecho exclusivo por ser el creador; otorga la jurisdicción de poder distribuirlo con quien más te convenga y así evitar réplicas por personas no autorizadas; y el más importante, podrás obtener ingresos legales de acuerdo a tus obras o programas vendidos. Seguramente también has escuchado acerca de las patentes, el registro de las mismas se realiza mediante otro organismo denominado IMPI (Instituto Mexicano de Propiedad Intelectual) y el otorgamiento de ésta te permite producir o utilizar en forma exclusiva y durante 20 años tu invención, por consiguiente implica procesos más rigurosos de aprobación. Puede parecerte complicado poder diferenciar entre una u otra, no obstante, la realidad es simple para saber si lo que tú necesitas es una patente. A continuación te damos a conocer las tres condiciones de patentabilidad: una novedad, la cual se refiere a todo lo que no se encuentre en el estado de la técnica; una actividad inventiva, se refiere a todo

40

proceso creativo cuyos resultados no se deduzcan de los conocimientos técnicos que ya son públicos; o una aplicación industrial, aquella posibilidad de producir o utilizar una invención en cualquier rama de la actividad económica. El costo del registro de una patente es de $8,320; cuando los inventores o personas físicas propietarias de micro o pequeñas industrias, así como sectores de educación o investigación científica, se les hace un 50% de descuento al momento de presentar su solicitud. Si lo que necesitas es un emitir un registro de derechos de autor, éste ampara obras de las siguientes ramas: literaria musical, con o sin letra, dramática, danza, pictórica o de dibujo, escultórica o de carácter plástico, caricatura e historieta, arquitectónica, cinematográfica u obras audiovisuales, programa de radio y televisión, programas de cómputo, fotográfica, obras de arte aplicado, colecciones de obras, etcétera. Dicho trámite se lleva a cabo a través de la Secretaría de Educación Pública quienes en coordinación con el Instituto Nacional de Derechos de Autor son los encargados de validar el proceso. Lo primero que deberás realizar será presentar las solicitudes de registro correspondientes, las cuales pueden ser presentadas directamente por el interesado o por medio de un representante legal en las oficinas de INDAUTOR ubicadas en Puebla 143, colonia Roma Norte, C.P. 06700 Ciudad de México, D.F. en un horario de 9:00 a 14:00 horas. El proceso consiste en realizar una búsqueda de anterioridades, con el propósito de verificar si ya existen antecedentes similares al software que se pretende registrar. El registro de tu obra posee un costo de $206.00 que podrás pagar en cualquier institución bancaria; la duración del trámite es de quince días hábiles; la validación del mismo es notificada directamente al autor o representante legal quien realizó el trámite. Así que ya lo sabes, combate la piratería y goza de los beneficios que la legalidad te confiere.


“

“

El registro de derechos de autor se refiere al conjunto de privilegios patrimoniales y exclusivos que otorga el Estado

41


42


QUE LAS REDES SOCIALES

NO ESFUMEN

S

EL EMPLEO DE TUS SUEÑOS

Por: Karla Salinas Licenciada en Psicología y especialista en Reclutamiento y Selección de Tecnologías de la información.

e dice que las redes sociales en internet ya no son una moda sino un estilo de vida. Apps como Facebook, Twitter, G+, Pinterest, Vine, LinkedIn, entre otras, no pueden faltar en tu celular, tableta o acceso por web. ¿Qué tan orgulloso(a) te sientes de tus redes sociales? ¿Qué pensaría de ti alguien que no te conoce y revisa tus publicaciones? Esas fotos de la fiesta en pleno concurso de shots, o esas selfies en el baño de la casa de tu abuelita, los post donde presumes que llevas 5 días seguidos jugando sin parar EverQuest (en horario laboral) y para cerrar, un lindo y pintoresco post que dice “¡odio a mi &%=# jefe, profesor, padres, gobierno, vida!”. Puede parecer irrelevante, pero si eso está abierto a todo público y un reclutador lo observa, puede impactar en tu carrera laboral. Panorama actual. Hoy en día las redes sociales son una fuente de reclutamiento importante para cualquier empresa que busca talento, sobre todo en tecnologías de la información. Según una encuesta del 2013 en USA el 90% de los reclutadores ingresan a redes como LinkedIn, Facebook y Twitter en búsqueda de

candidatos potenciales. En México no hay estadísticas tan nuevas pero por supuesto que se aplica, de hecho para el caso de consultoría resulta incluso más efectivo que las bolsas de empleo como tal. Al encontrar gente con el perfil que buscamos, también se revisa su actividad en las redes sociales. Esto nos permite darnos cuenta de si la persona en efecto tiene el perfil de personalidad y ciertas habilidades que permitan su buen desarrollo en la empresa. Por ejemplo, si vemos que el candidato es programador en Ruby, y además está activo en varias comunidades de programación y tiene sugerencias de libros de sistemas entonces es posible que le guste el auto-aprendizaje, una habilidad vital para el área de sistemas, misma que se evaluará en la entrevista laboral. Como en muchas herramientas de reclutamiento, sólo en conjunto con otras (evaluación técnica, pruebas psicométricas, referencias, etc.) podemos generarnos un punto de vista más objetivo. Desafortunadamente no todos los que se asomen a tus redes sociales van a ser objetivos, a veces los reclutadores son inexpertos y pueden generarse juicios incorrectos de tus post. Para evitar cualquier situación indeseada y que el empleo de tus sueños se esfume por el post que pusiste, lo mejor es ser cautelosos con las publicaciones abiertas a todo público.

43


1. Dale mantenimiento a la privacidad de tus redes sociales Hay una ley absoluta, al menos hasta el día de hoy: Todo lo que publicas en internet, es para siempre o hasta que la falta de electricidad nos separe. Si no quieres que algo se haga del conocimiento público, no lo subas a la red porque incluso alguien de tu lista de amigos pudiera compartir tus contenidos. Pero si ya publicaste, lo ideal sería revisar qué proyectas. Cada red social cuenta con su sección de privacidad y seguridad en la que puedes crear círculos o grupos específicos como por ejemplo de trabajo, amigos de la escuela, familia, entre otros y al publicar y deberás seleccionar quién puede ver tu post cada vez que quieras compartir algo. No sólo revises por web, también en tu celular porque no en todas se respeta tu selección al usar la versión app. Revisa tu lista de contactos, de los cinco mil y tantos, ¿cuántos son realmente de tu círculo de amigos cercano? Como todo código, las relaciones también se organizan por capas, así que ya que tengas tus grupos hechos, empieza a clasificar a tus contactos actuales. Es una tarea laboriosa, más si tienes muchas redes y contactos pero que al final vale la pena. 2. Dale mantenimiento a la privacidad de tus publicaciones Ya estamos protegidos para el futuro, ¿pero qué hay del pasado? Algunas de las redes sociales como Google+ o LinkedIn te permiten ver tu perfil como si fueras otra persona. De esta manera puedes darle una revisada a lo que tienes compartido de manera pública. Con otras redes tienes la opción de pedirle

44

apoyo a alguien de tu confianza para que dejen de ser “amigos” y te deje ver en su cuenta (obvio en su pantalla) cómo se aprecia tu muro. Un termómetro que te puede ayudar a identificar si el post puede permanecer público o hacerlo privado es pensar si a tus padres les crearía un conflicto tu postulación, o cómo te sentirías si mañana en los periódicos más famosos del mundo saliera esa foto – idea – frase – gusto político – etcétera. Si la respuesta es un “sí, me metería en problemas” entonces bórrala o ajusta la privacidad de la publicación. 3. Busca tu nombre Ahora es el momento de hacer revisión. Desconéctate de todas tus redes sociales y abre el buscador de tu elección. Escribe tu nombre completo, nombre y apellido, nombre, realiza varias búsquedas y veamos qué aparece. No sólo te limites a contenido web, también dale una revisada en imágenes. Tus redes sociales laborales deberán aparecer en al menos los primeros 5 resultados. De no ser así, es porque no están actualizadas o son inexistentes. Si es el caso, es momento de abrir una cuenta en LinkedIn, otra red que está empezando a ser usada en México es Bullhorne Reach. Sube tu experiencia laboral, y si no tienes mucha, tus logros académicos. Es importante que mantengas actualizadas estas redes, tengas contactos y publiques de vez en cuando en tu muro algún artículo relacionado a tu actividad profesional, giro o industria. Evita a toda costa publicar contenido en estas redes, también en las más sociales, pero en éstas es indispensable que no se te pase alguna publicación abierta de este tipo.


Te aconsejo tomar una buena foto, que no sea ni para portada del Facebook ni para tu título profesional, una donde estés vestido como cuando vas a una entrevista laboral pero en una pose relajada. Puedes buscar en internet tutoriales al respecto. Si crees que estoy exagerando con lo de la foto, te comento que en LinkedIn he encontrado gente que subió la foto de su credencial de elector y en casos extremos, suben foto de close up de sus labios mandando un beso… 4. Presume lo mejor de ti Usa tus redes sociales para mostrarle al mundo cuáles son tus fortalezas, de este modo esa información también le llegará a los reclutadores. Es muy buena idea publicar abiertamente las fotos del maratón que corriste, el apoyo que diste a alguna institución, que tu proyecto salió genial (mientras no sea información sensible de tus proyectos, nombres de clientes, o colaboradores), publicación de libros o artículos que realizaste, incluso que encontraste en la red y compartes para conocimiento de la comunidad. Tus hobbies también proyectan esas habilidades y competencias que se requieren en un empleo por lo que si tienes gustos positivos y productivos el compartirlos puede ayudar a reflejar que eres el colaborador adecuado para el empleo que tiene el reclutador. Por ejemplo fotografía, teatro, cine, videojuegos, lectura, o cocina son cosas interesantes. 5. Cero negatividad Sabemos que puedes tener una ideología determinada, que a lo mejor tu jefe o profesor no es tu persona favorita y que te encuentras a favor de algunas causas. Sin embargo postear de manera abierta al público

fotos de animales maltratados y abiertos en la banqueta, atacar posturas políticas o religiosas, hablar mal de empresas o peor aún de colaboradores, entre otros temas, pueden lastimar tu imagen profesional. Es cierto que tienes derecho a pensar y hablar lo que tú quieras pero recuerda el termómetro que te mencionamos en el punto 2. Incluso de manera privada si tienes amigos o gente del trabajo, y publicas que detestas a tu jefe, existen grandes posibilidades de que éste se entere y de la peor forma. Hay reclutadores que han descartado candidatos para proyectos en gobierno por hablar mal del mismo de manera abierta en sus redes sociales, incluso aunque simpaticen a nivel personal con la idea del candidato. No te sugerimos que dejes de ser tú mismo o que reflejes una imagen de lo que no eres. Esto va más enfocado a que a nadie le gusta trabajar con una nube negra o alguien que no tenga encendido el fusible de moderación de comentarios incómodos en un ambiente laboral. Imagina que ése fusible falla en las instalaciones del cliente y eso le cuesta el proyecto a tu consultora representando una cuenta clave perdida: eso imaginan los reclutadores al leer tu post de “¡Que se pudran esas empresas refresqueras!”. Las redes sociales son ahora una extensión de ti, y en algunos casos, de tu currículum profesional. Por lo que deberían ser un apoyo y no un auto-ataque a tu esfuerzo por encontrar el empleo de tus sueños. No te pongas el pie tú mismo y dale una revisada al tema. Es un hecho que los reclutadores en algún momento llegarán a ti por medios electrónicos y qué mejor que sea con la invitación a iniciar un proceso de reclutamiento.

45


INTERNET DE LAS COSAS

E

Por: Dr. Luis A. Gutiérrez Díaz de León

l mundo de hoy, sin lugar a dudas un mundo poco imaginado con base en las expectativas de las películas futuristas de los años 80, donde sí evidenciaban la incorporación de robots, vehículos voladores, tele transportación, entre otros inventos que llamaban la atención, pero no precisaban lo que pasaría en las formas de comunicarse, de colaborar, de establecer redes y sobre todo del boom que tendría las tecnologías de información, y de éstas “la red de redes” para el sostenimiento del desarrollo de nuestras sociedades. Aún con la presencia y bondades de la tecnología, se presentan marginaciones en nuestras sociedades, causadas entre los grupos que disponen de ella y los que por diversas causas no lo hacen, lo que ha significado la aparición de una grieta entre los desarrollos de comunidades conocida como “brecha digital”, denominación ganada debido a la relevancia de los medios digitales que la propician. Esta brecha actualmente se está buscando ser abatida con la intención de fomentar un mundo con mayor equilibrio, al menos en el acceso a la información. Las palabras que caracterizan a nuestro mundo hoy son comunicación, información, conocimiento, colaboración, y todas ellas las hemos desarrollado con el contacto de las personas, pero cuando éste empezó a desarrollarse aún a través de las grandes distancias, el conocimiento y desarrollo se aceleraron, y esto posible sin lugar a dudas por la disposición tecnológica que lo favorece. La tecnología con que contamos hoy en día tiene una marcada dependencia al proceder del ser humano, es decir para recibir una orden o información requiere la acción de una persona. Una de las tendencias es que este modelo empiece a transformarse para permitir que la tecnología incorporada en objetos o las cosas permita que éstos puedan interactuar de manera directa, como lo fue expresado por Bill Joy en el Foro Económico Mundial de Davos en 1999 y conceptualizado por

46

Kevin Ashton en 1999 a lo que denominó “Internet de las cosas”. El término Internet de las Cosas (IoT por sus siglas en inglés) se acuñó hace más de 10 años y ha tomado fuerza recientemente por la miniaturización de diferentes dispositivos, al crecimiento sostenido de la penetración de internet en los diferentes ámbitos en los que las personas se desenvuelven los cuales incluyen su hogar, su auto, su lugar de trabajo, plazas públicas e incluso su cuerpo, además del uso cada vez más generalizado del protocolo IPv6. El concepto refiere a la interconexión de objetos o cosas a la Internet. Implicando con la interconexión, que esas cosas u objetos puedan intercambiar información e interactuar con otros objetos, desarrollando una colaboración entre objetos aun sin la mediación del ser humano. Este modelo persigue grandes beneficios para los seres humanos, sobre todo la obtención de mayor eficiencia en el uso de los recursos y la reducción de tiempos para el desarrollo de diversas tareas, y sobre todo abre grandes oportunidades por el conocimiento que tendremos de las cosas y las posibilidades de actuar al respecto. Como ejemplo, basta imaginar la interconexión de algunos árboles de un bosque, a través de dispositivos que se les integran para comunicar el estado que guardan, con ello sería fácil detectar inicios de incendios y actuar con mayor oportunidad a través de la intervención humana o hacerlo a través de manera automatizada por conducto de drones (vehículos de vuelo no tripulado). En este último caso la tecnología de los objetos detecta, se comunica y actúa para prevenir un desastre. Esto es posible en un contexto donde los objetos se puedan comunicar, es decir interactúan, éste es el tema del Internet de las Cosas. El mundo está por dar otro giro nuevamente debido a la tecnología por este desarrollo del “Internet de las cosas”, aunque aún en sus inicios pero ya con grandes avances y motivaciones para madurarlo, ¿estaremos preparados para este modelo?


Las palabras que caracterizan a nuestro mundo hoy son comunicación, información, conocimiento, colaboración, y todas ellas las hemos desarrollado con el contacto de las personas

“ 47


¿CONOCES LA DOMÓTICA? Integrando el Futuro Tecnológico

T

Por: M.T.I. Adán Guerrero Madrigal

odos hemos llegado a casa después de una larga jornada de trabajo o estudio, cansados, agotados, deseando que de alguna forma muchas de las tareas más sencillas y triviales se realicen solas, que el jardín de casa esté regado, que la casa se encuentre bien iluminada, que las cortinas o persianas se abran mágicamente sin tener que llevar a cabo ningún proceso manual, que la televisión, el estéreo o la computadora reproduzcan nuestra música, video o programas favoritos. Estas y muchas otras actividades han sido descritas a través de los años tanto en libros, películas o documentales haciendo referencia a la Domótica, que no es otra cosa más que tener una “casa inteligente”. Pero, ¿para qué una casa inteligente? Hay diferentes aspectos que pueden contestar esta pregunta, los más generalizados y en donde muchos de los autores concuerdan son: Automatización: Que muchas de las actividades regulares que realizamos en nuestro hogar se realicen de manera autónoma, apagar y prender las luces automáticamente al detectar que alguien entre en una habitación, que las cortinas se deslicen y dejen pasar

48

la luz al decir un comando o con el movimiento de nuestra manos, etcétera. Comodidad: Ya que muchos de los electrodomésticos, dispositivos y luces pueden estar interconectados, fácilmente pueden ser controlados de manera remota. Ahorro de energía: Se puede automatizar el encendido y apagado de luces dependiendo de las necesidades de consumo, movimiento de cortinas o persianas para permitir o detener el paso de luz natural, puede controlarse cuándo apagar algún aparato electrodoméstico con base en reglas y/o necesidades. Seguridad: Con sensores se puede detectar alguna intrusión y enviar un correo o mensaje a nuestro dispositivo móvil, apoyado por cámaras que pueden ser activadas cuando se detecta movimiento y transmitir las imágenes también a nuestro dispositivo móvil o guardarlas en la nube o un dispositivo de almacenamiento. Desde un lugar centralizado, una computadora, nuestro teléfono inteligente o una tableta se tiene acceso a controlar todos los elementos interconectados para poder manipularlos, ya sea desde nuestro propio hogar o remotamente vía internet.


Imagina haber olvidado apagar una luz, o tener la inquietud de saber si el estéreo, la televisión, la estufa o cualquier otro electrodoméstico continúa con su operación aun cuando hemos dejado el hogar; bueno, con la interconexión de todos los dispositivos y con el acceso desde el exterior se puede hacer una revisión completa del estado de nuestro hogar o la posibilidad de enviar un correo o mensaje avisándonos de algún funcionamiento fuera de lo común de cualquier dispositivo, o incluso recibir video y audio en caso de que se detecte alguna intrusión en nuestro hogar. Los componentes básicos en Domótica son: Unidad centralizada de mando: aquí se encontrarán interconectados todos los dispositivos, logrando intercambiar comandos de una forma sencilla. Sensores: Se encargan de la medición de temperaturas, movimiento, luz, etcétera, con los cuales se podrán disparar comandos para poder interactuar con otros dispositivos o enviar información a nuestro celular o tableta en caso de ser necesario. Actuadores: Reciben comandos para poder llevar a cabo una acción, pueden recibir algún comando de los sensores. Para poder interactuar, estos dispositivos requieren de un protocolo de comunicación, entre los más conocidos se encuentran: X10: Es el más conocido y tiene una amplia variedad de dispositivos, utiliza la corriente eléctrica y radiofrecuencia para comunicarse. ZigBee: basado en el estándar IEEE® 802.15.4, permite establecer una red de dispositivos para intercomunicarse.

UPnP (Universal Plug and Play): protocolo utilizado para detectar automáticamente un nuevo dispositivo y agregarlo a nuestra red. Hay muchas ventajas de tener una casa inteligente, se pueden abarcar todos los aspectos antes mencionados, mejorar el consumo de energía, incrementar la seguridad y la comodidad en nuestro hogar, sin embargo también tiene algunas desventajas, la más grande de todas es la seguridad (Miller, 2005), ya que teniendo todos los dispositivos conectados un hacker puede acceder a toda la información que podamos tener compartida en nuestro hogar. Y el futuro… Ya no es solamente pensar en una casa que puede reaccionar con base en reglas o comandos, hay que pensar en una casa que puede aprender y de alguna forma interactuar con otras residencias, logrando un lugar en donde las emociones puedan ser detectadas y la casa sea capaz de sugerir un selección de música, programas o películas de televisión; que ajuste la temperatura de manera automática dependiendo del clima y tus preferencias. Actualmente hay muchos dispositivos que pueden usarse para comenzar a tener nuestra casa inteligente, tal vez lo más sencillo es comenzar con audio y video: las televisiones y minicomponentes más recientes ya tienen la habilidad de conectarse ya se alámbrica o inalámbricamente a nuestra red casera. Podrías iniciar teniendo una biblioteca de medios que, a través de tu smartphone, puedas enviar a reproducirse en la televisión o minicomponente, controlar el volumen y modificar la lista de reproducción. Hay muchos sensores y actuadores que pueden adquirirse en el mercado a un precio accesible con los que podrías comenzar a tener tu casa inteligente.


ANECDOTARIO

MÉXICO VS URUGUAY

E

Por: Jonathan González

l día 21 de Junio de 2010, un día antes de que México jugara el tercer partido del grupo contra Uruguay, me encontraba en un proceso de certificación en la ciudad de Tlaquepaque Jalisco, este proceso se llevaría a cabo en las instalaciones del Instituto Tecnológico de Estudios Superiores de Occidente (ITESO), como cualquier otro proceso, seguí los pasos al pie de la letra: un día de instalación, otros de certificación, etcétera. El primer día todo transcurría con normalidad, el software que sirve para la aplicación de exámenes se instalaba sin ningún problema, esta fase del proceso me toma ¡3 horas finalizarla! El siguiente paso fue realizar pruebas de conectividad entre las máquinas cliente, mi servidor local y el servidor de la marca (Thompson Prometric en ese entonces) que se encontraba en Estados Unidos; he aquí donde empezó todo un calvario, mi servidor no podía conectarse al servidor de la marca, mi primera reacción fue revisar la conexión a internet (todo bien). Analizando el error que me arrojaba se podía deber a dos factores, el primero podría ser mi conexión a internet el cual inmediatamente descarté (es lo primero que checo cuando inicio un proceso de instalación), el segundo podría ser el bloqueo de puertos a través de un firewall (mi servidor hacía la conexión a través de un puerto dedicado). Consultándolo con el encargado del área de seguridad de informática del Instituto, me confirmó mi más grande temor en un proceso de certificación, solicité su apoyo para la apertura de los mismos, a lo cual primeramente me aventó un choro mareador (que la seguridad, que los ataques, que para qué los quería, etcétera); después de escuchar su cátedra de seguridad informática, hice la pregunta incómoda ¿se

50

puede o no se puede?, a lo que él respondió sí, pero que había que meter una solicitud, esperar a que el encargado regresara… en fin tuve que esperar dos horas. Cuando al fin decidieron ayudarme, tuve que chutarme otro sermón del encargado, pero dije al final valdrá la pena, ¡error mío pensar positivamente!, mi servidor local seguía sin poder hacer la conexión. Pregunté nuevamente y me juraban que ya estaban abiertos, después de varios intentos y fastidiado de tanto esperar, tenía dos opciones: o cancelábamos el proceso afectando a 80 candidatos que habían reprogramado sus horarios para poder presentarse a examen, o el plan B que no se lo recomiendo a mis compañeros del área: llevar el servidor a la casa del vendedor de la zona y hacer la descarga de los exámenes manualmente, esto me tomó alrededor de ¡6 horas! Cabe mencionar que esta tarea la inicié a las 10 de las noche terminando a las 4 de la mañana. Esa misma mañana teníamos que estar de nueva cuenta en el Instituto para montar el centro y aplicar los exámenes, al final terminamos aplicando 75 exámenes de 80 posibles, pero ahí no terminaba todo, como lo comentaba al inicio, la Selección Mexicana jugaba el tercer partido del grupo contra Uruguay, a lo cual el Instituto decidió desbloquear el firewall para que pudieran transmitir el partido desde cualquier máquina, mi sorpresa fue que también mi servidor local pudo hacer la conexión con el servidor desde Estados Unidos, esto me dio a entender que nunca recibí el apoyo del encargado o de plano no tenía idea de cómo ayudarme. Tan fácil hubiera sido hacer lo mismo un día antes. Al final el único victorioso fui yo; logrando concluir mí proceso de certificación en tiempo y forma, ya que México perdió 1-0 y posteriormente se enfrentaría con Argentina eliminándonos del mundial definitivamente.


51


PERFI

LADOS

TESTER E Por: Carlos Olagibert

mpiezo este segmento haciendo una pregunta ¿Cuál es la función de un tester? El perfil de tester comúnmente es menos preciado y/o sobajado, tanto por las empresas de desarrollo de software como por nosotros mismos, los profesionales de las tecnologías de la comunicación. Esto se debe a que muchas veces cuando se solicita a un tester se trata un perfil equivocado, se buscan personas que tomen un sistema y revisen que las cosas “funcionan como deberían funcionar” y a esta simple función se reduce el perfil de tester. En esta ocasión (como en las anteriores) no hablaremos de un tester en específico, ya que podemos tener testers de usabilidad, funcionales, de back, de despliegue, de integración, entre otros; en esta columna nos enfocaremos a describir las funciones básicas que deben tener, se da una descripción de las acciones que deben tomar y en qué punto del desarrollo es bueno incluirlos. ¿Cuál es la función de un tester? • Debe comprobar que las funcionalidades del sistema realizan lo que deben de manera adecuada. Un tester debe hacer pruebas en positivo (que las cosas funcionen) y en negativo (que las cosas no funcionen), pero… ¿Qué las cosas no funcionen? Sí, es tan importante que un sistema haga las funciones para lo que fue diseñado como que no haga las cosas para lo que no fue diseñado. Pongo un ejemplo, un sistema que debe mantener una sesión de usuario para identificar quién está trabajando, pero esto implica revisar que cuando un

52

usuario deja el sistema éste no permita que el usuario siga trabajando. Funciones que hoy realizan algunos líderes de proyecto o analistas en realidad son responsabilidad de un tester, esto es, la matriz de pruebas es una herramienta que se utiliza para registrar todas las pruebas que deben de realizarse en un sistema, entre más experiencia se tiene con respecto a pruebas, los testers tienen mayor capacidad de abarcar las pruebas más difíciles, las pruebas en negativo, las pruebas que no están escritas en la funcionalidad del sistema pero que con la experiencia se han identificado como fallas comunes o comportamientos no esperados. Esta matriz se inicia desde un análisis de un sistema y deben tomar en cuenta la arquitectura lógica y “física” del sistema. Los perfiles de tester en muy pocos lados son apreciados tanto como para promover una evolución de carrera en esa área, pero poco a poco las empresas se dan cuenta de las necesidades de un buen tester, ya que se ahorrarán tiempos de garantía y aumentarán la garantía de satisfacción del cliente. Conocimientos básicos • Pruebas en positivo • Pruebas en negativo Conocimientos simples, pero que involucran una gran cantidad de conocimientos adicionales Conocimientos deseados • Seguridad • Fallas de integración • Interoperabilidad de sistemas • TDD (Desarrollo dirigido por pruebas)


CARLOS OLAGUIBERT olaguibert@olaguibert.com Facebook: fb/Carlos.Olaguibert.S @_olaguibert_ 53


BURNING

HARDWARE

HyperX 3k KINGSTON

D

Por: Gerardo Oxley

ejamos de lado los GPUs para probar uno de los componentes más importantes de nuestra computadora, los discos de almacenamiento para nuestro sistema operativo, datos y programas. Para este número de developNetwork magazine, Burning Hardware puso a prueba el SSD de Kingston HyperX 3K 240Gb. A simple vista, esta unidad de estado sólido tiene unos acabados muy elegantes, Kingston decidió utilizar aluminio para la carcasa de éste, logrando muy bajas temperaturas con velocidades que alcanzan hasta los 555 Mb/s de lectura y unos 510 Mb/s de escritura, la velocidad es excepcionalmente rápida de forma aleatoria o secuencial, lo que lo hace sumamente atractivo en cuestión de precio versus rendimiento. Esta nueva generación de unidades de estado sólido tiene una evolución con respecto a la anterior, cuenta con la combinación de NAND síncrona Premium para 3,000 ciclos de programación y borrado, con el controlador SandForce® de segunda generación y el SandForce DuraClass® que proporciona la protección más reciente en cuanto a integridad de datos para una resistencia extrema durante toda la vida de la unidad. Dentro de los sistemas operativos es impresionante la reducción de tiempo sobre el arranque, sin importar cuál sea éste. Las carpetas temporales, al estar alojadas dentro del HyperX 3K, logran que todas las aplicaciones y herramientas del sistema sean sumamente rápidas en las diferentes operaciones que uno pueda estar ejecutando. Para los amantes de los videos juegos, con este SSD podrán ganar algunos cuadros por segundo (FPS), en ocasiones contamos con un buen GPU, pero nuestro disco mecánico no puede transferir las texturas y los archivos para la ejecución correcta que nuestra gráfica vaya solicitándole a éstos, provocando algunos lag en juegos que tienen mapas muy grandes. Pero en juegos donde se cargan los mapas completos en la memoria de la GPU, el HyperX 3K logra hacerlo en menos de la mitad de tiempo que un disco mecánico. Para la edición de video, este HyperX 3K es

54

una solución bastante accesible contra los discos mecánicos de mayores revoluciones por minuto, ya que en estos casos se suele trabajar como mínimo con discos a 10,000 RPM para poder reproducir y editar archivos de formato AVI sin compresión. El HyperX 3K hace totalmente cómoda la edición de este formato en software como: After Effects, Premiere, Vegas, Final Cut y algunos otros. En la edición fotográfica y diseño gráfico con grandes resoluciones y altos DPI, es enorme la diferencia entre abrir y guardar grandes proyectos. Más cuando se suele alternar con diferente software al mismo tiempo. ¡O al estar abriendo, editando, exportando, guardando y cerrando las diferentes aplicaciones para logra los resultados esperados! ¡La pre-visualización de archivos fotográficos RAW y videos sin compresión es completamente rápida! Suele pasar que abrimos una carpeta que contiene cientos, o miles de fotografías y videos, y al querer visualizarlas en miniatura, éstas tardan una eternidad en cargar y más cuando las queremos abrir. Bueno, con el HyperX 3K ya no tienes que pasar por eso. En las pruebas el HyperX 3k de Kingston supo mantener la delantera frente a sus rivales con un precio similar y de la misma gama. En las gráficas podrán apreciar su comportamiento en los diferentes Benchmark. El HyperX 3k es un producto totalmente recomendable para quienes quieran sacarle el máximo a su PC y no importa el área en que lo quieran utilizar, este SSD se adapta a todos los sectores. Algo importante es que, en los datos establecidos por Kingston, sus valores máximos son determinados por Hardware y configuraciones del BIOS de la Motherboar, como una conexión SATA 3, y puertos que estén configurados en modo AHCI, éste también funciona en SATA 2 pero no es recomendable para quienes quieran sacarle su máximo provecho. La única desventaja que se le encontró durante las pruebas, es que un SSD que no se lleva muy bien con archivos de naturaleza sin compresión, esto se debe al controlador SandForce SF-2281, pero mientras en el test de ATTO - que sí funciona con archivos comprimibles - es donde demuestra todo su esplendor.


Pros:

Buen rendimiento. • El HyperX 3k de Kingston tiene un costo que ronda entre los $2,800.00 pesos y los $3,100.00 pesos, un precio sumamente atractivo. • Un Kit que ningunos de sus competidores ofrecen: trae una bahía para convertir el SSD de 2.5 a 3.5, una carcasa para utilizarla como medio externo por medio de una conexión USB con sus respectivos cables; software de Acronis para hacer un traslado completo de tu sistema operativo; un desarmador con diferentes puntas para la instalación que parece una pluma con el grabado de Kingston HyperX; y obviamente lo más importante, el SSD HyperX 3K y todo en una pequeña cajita. • Todo el sistema se acelera de forma fantástica.

Contras:

• Escritura baja con archivos de naturaleza sin compresión.

55


BUSINESS

SISOFT L

VANGUARDIA TECNOLÓGICA Por: Cinthya Hernández

o más impactante de este 2015 sin duda quedará marcado por el comienzo de una nueva revolución tecnológica, con la introducción de Li-fi Technology a cargo de LEDCOM Communication, una empresa de SISOFT México. En esta edición tuvimos el honor de entrevistar al creador de Li-fi; nos referimos al director general de SISOFT Arturo Campos Fentanes, orgullosamente mexicano, quien nos relata los detalles acerca de la introducción masiva de su tecnología; la cual estima será implementada por primera vez en América Latina siendo México el primer país en conocer su instauración. Li-Fi Technology es una nueva tecnología de transmisión inalámbrica de datos digitales que se logra a través de un sistema de diodos emisores de luz mejor conocidos como leds, logrando velocidades de trasferencia que van desde los 500 Megabytes por segundo hasta 1 Petabyte y promete ser una tecnología muy segura ya que la información podrá ser interceptada debido a que no atraviesa paredes. En cuestiones de salud no propicia indicios dañinos a los seres vivos ya que la emisión de luz led no emite rayos ultravioleta o infrarrojos. developNetwork ¿Por qué decidir invertir en México? Arturo Campos Fentanes. Porque somos mexicanos, creemos en México y con ello pretendemos regresar algo de lo mucho que nos ha dado nuestro país con un proyecto 100% mexicano. D.N.M. Conocemos que pretenden ser los pioneros en el sector, implementando la primera red Li-Fi masiva ¿Cómo proyectan la entrada de esta tecnología en México? A.C.F. Consideramos que será un cambio muy

56

impactante en todos los sentidos; desde el nacimiento del presente proyecto se han desarrollado diversas juntas en las que se habla del impacto que significa la implementación de una nueva tecnología, las personas aún no conciben bien la idea de que Li-Fi pueda ser posible. Al menos hasta el momento se dará a conocer este 2015 con la construcción de un edificio de 47 pisos ubicado en el sur de la cuidad, el cual contará sólo con tecnología Li-Fi. D.N.M. ¿Cuáles son las ambiciones que proponen para nuestro país? A.C.F. Nuestra ambición más grande es que exista tecnología Li-Fi en toda la república mexicana, nos encantaría que el primer país que contara con estas redes por supuesto fuera México ya que es una tecnología desarrollada sólo por mexicanos. D.N.M. ¿Cómo pretenden competir contra las redes Wi-Fi? A.C.F. En realidad no pretendemos competir con las redes Wi-Fi, ambas serán tecnologías que coexistirán por un largo tiempo, sólo se pretende subsistir para enfoques de seguridad y transmisión de datos. Con la comodidad y los bajos costos de nuestra tecnología esperamos ser la red favorita de los usuarios. D.N.M. ¿México requiere recursos económicos para implementar redes Li-Fi? A.C.F. Como tal las empresas sí, aunque poco a poco esperamos contar con el apoyo de las secretarías pertinentes que adecuarán programas para que su implementación pueda ser más sencilla; de ante mano sabemos que eso es algo que se irá dando con el futuro, ya que como lo mencioné antes, no deseamos que después de haber sido una tecnología creada en México sea el último país que la despliegue. Realmente esperamos contar con el apoyo de nuestro país para implementar redes Li-Fi.


57


58


Debemos tener en cuenta que se aproxima una revolución tecnológica muy fuerte la cual implicará muchos cambios

D.N.M. Para implementar Li-Fi en nuestro país, ¿ha sido requerida inversión extranjera? A.C.F. No quisiera aceptarlo pero desgraciadamente sí, tocamos muchas puertas las cuales nos negaron su apoyo, además recurrimos a Silicon Valley en California donde la inversión para cualquier proyecto empieza a partir de los 10 millones de dólares, desafortunadamente en nuestro país es muy difícil que nos apoyen con un presupuesto de tal magnitud para realizar el desarrollo de la presente tecnología. D.N.M. ¿El Gobierno Federal respalda el proyecto? A.C.F. Particularmente me hubiese encantado responder que sí, pero mentiría, no contamos con el apoyo del gobierno federal. D.N.M. ¿Cómo es que entrará en vigor la red Li-Fi en nuestro país? A.C.F. Actualmente ya contamos con proyectos adecuados con tecnología Li-Fi, es por ello que en este año lo comercializaremos masivamente, esperando que en menos de 5 años, millones de personas alrededor del mundo gocen de esta innovadora forma de transmisión de datos. D.N.M. ¿Será muy costosa su implementación? A.C.F. Me atrevo a asegurar que su implementación no será costosa, no puedo dar cifras pero sin duda no cuesta más que el uso de fibra óptica, o la compra de un router. D.N.M. ¿Qué es Internet LedCom? A.C.F. Es toda la capacidad que posee la luz visible para mandar información a través de un sistema binario, utilizando las bondades de la tecnología de transmisión inalámbrica de datos digitales por medio de diodos emisores de luz (LED), con el que se puede enviar información ya sea en audio, video, intranet o datos. D.N.M. ¿Cómo solucionarían su principal desventaja?, es decir, donde no haya luz ¿no habrá internet? A.C.F. No es una desventaja, esos detalles ya los hemos contemplado. Lo ejemplificaré de una forma

fácil de comprender: consideremos que el sol posee una potencia impresionante, si al sol le colocáramos un filtro de datos, sin problema la humanidad entera podría conectarse a redes Li-Fi. En cuestiones de oscuridad en realidad no será problema, ya que en esos casos se colocarán leds color negro que al estar encendidos no se perciban de manera física, pero sin duda seguirán emitiendo un espectro. Gracias a él los dispositivos seguirán recibiendo tecnología Li-Fi. D.N.M. Los dispositivos actuales, ¿cómo es que se adecuarán para que puedan recibir red Li-Fi? A.C.F. Debemos tener en cuenta que se aproxima una revolución tecnológica muy fuerte la cual implicará muchos cambios, los dispositivos tendrán que adecuarse a este nuevo envío de información, tal como alguna vez sucedió con el Wi-Fi o el bluetooth. Sin duda se acondicionará un nuevo puerto para poder recibir y transmitir tecnología Li-Fi, ya sea a través de un pequeño dispositivo USB, o en el caso de los smartphones consideramos implementar carátulas que funcionen como paneles receptores de espectro de luz y de esa manera experimenten la capacidad de recibir datos por medio de Li-Fi. D.N.M. Para finalizar, háblanos de LedCom Communication. A.C.F. Es considerada la parte neural de toda la tecnología Li-Fi las cuales se subdividen en cuatro categorías: LedCom Audio, LedCom Video, LedCom Internet y LedCom Data, que es un sistema que detectará la presencia del usuario dentro de los centros comerciales e irá proporcionándole información acerca promociones y descuentos de las tiendas. D.N.M. Conocemos que en México ya existen artefactos dotados con tecnología Li-Fi tales como audífonos, controles, bocinas, etc. ¿Son desarrollados en nuestro país o son importados? A.C.F. Orgullosamente son desarrollados en nuestro país, por el momento sólo se hacen bajo pedido pero ya estamos considerando contratar mayor personal que apoye con el desarrollo de los mismos.

59


HUMOR GEEK

Historia: Cesar O.R. Trazos: Salvador Ord贸帽ez

60


61


Profile for developNetwork

developNetwork enero  

Hackers el nuevo ejército gubernamental

developNetwork enero  

Hackers el nuevo ejército gubernamental

Profile for masgeek
Advertisement

Recommendations could not be loaded

Recommendations could not be loaded

Recommendations could not be loaded

Recommendations could not be loaded