¿Que es la Inteligencia Artificial (IA)?

La Inteligencia Artificial (IA) es un campo de estudio y desarrollo que se centra en la creación de sistemas y programas de computadora capaces de realizar tareas que normalmente requerirían la inteligencia humana. El objetivo de la IA es imitar o simular ciertas capacidades cognitivas humanas, como el razonamiento, el aprendizaje, la percepción y la toma de decisiones.

La IA se basa en el concepto de “agente inteligente”, que es un sistema capaz de percibir su entorno, tomar decisiones y actuar para alcanzar objetivos específicos. Estos agentes inteligentes pueden ser desde sistemas simples hasta sistemas complejos y sofisticados.

Existen diferentes enfoques y técnicas dentro del campo de la IA. Aquí hay algunos de los más importantes:

  1. Aprendizaje automático (Machine Learning): Es una rama de la IA que se enfoca en desarrollar algoritmos y modelos que permiten a las máquinas aprender y mejorar a partir de los datos. El aprendizaje automático se divide en dos categorías principales: el aprendizaje supervisado (donde el modelo se entrena con ejemplos etiquetados) y el aprendizaje no supervisado (donde el modelo encuentra patrones y estructuras en los datos sin etiquetar).
  2. Redes neuronales artificiales: Están inspiradas en el funcionamiento del cerebro humano y son una técnica clave en el aprendizaje profundo (Deep Learning). Consisten en modelos matemáticos compuestos por múltiples capas de nodos interconectados (neuronas) que procesan la información de manera secuencial. Las redes neuronales profundas han demostrado ser muy efectivas en tareas como el reconocimiento de imágenes, el procesamiento del lenguaje natural y la generación de contenido.
  3. Procesamiento del lenguaje natural (NLP): Se refiere a la capacidad de las máquinas para comprender y generar lenguaje humano. El NLP se utiliza en aplicaciones como los chatbots, la traducción automática, el análisis de sentimientos y la generación de texto.
  4. Visión por computadora: Es un campo de la IA que se ocupa del análisis, procesamiento e interpretación de imágenes y videos por parte de las máquinas. Se utiliza en aplicaciones como el reconocimiento facial, la detección de objetos, la conducción autónoma y la realidad aumentada.
  5. Razonamiento basado en conocimiento: Implica la representación y manipulación del conocimiento en forma de reglas y lógica simbólica. Se utiliza para resolver problemas complejos en dominios específicos y para el razonamiento deductivo.

Estos son solo algunos ejemplos de las áreas y técnicas dentro de la IA. A medida que la tecnología avanza, el campo de la IA continúa evolucionando y expandiéndose, con aplicaciones en diversas industrias como la medicina, la robótica, la agricultura, el comercio y más.

Regenerate response

Seguridad de la Información

Se refiere a la protección de los datos y la información sensible contra amenazas y riesgos, con el objetivo de preservar su confidencialidad, integridad y disponibilidad. Consiste en la aplicación de medidas y controles que garantizan la protección adecuada de la información, evitando su acceso no autorizado, modificación no autorizada, divulgación o destrucción.

La seguridad de la información se basa en los principios fundamentales conocidos como el “triángulo de la seguridad de la información“, que son:

  1. Confidencialidad: Se refiere a asegurar que la información solo esté accesible a personas autorizadas y que no se divulgue a personas no autorizadas. Esto se logra mediante la implementación de controles como la autenticación, el cifrado de datos y la gestión de permisos de acceso.
  2. Integridad: Garantiza que la información sea precisa, completa y confiable. Se busca prevenir modificaciones no autorizadas o no deseadas en los datos. Los mecanismos de control, como firmas digitales, hash y registros de auditoría, se utilizan para verificar y proteger la integridad de la información.
  3. Disponibilidad: Asegura que la información esté disponible y accesible para aquellos que la necesiten en el momento adecuado. Para lograrlo, se implementan medidas como la redundancia de sistemas, copias de seguridad y planes de continuidad del negocio.

Además de estos principios, existen otros aspectos importantes en la seguridad de la información, como:

  • Autenticación y autorización: Verificar la identidad de los usuarios y otorgarles los permisos adecuados para acceder a los recursos y datos.
  • Protección contra ataques y amenazas: Implementar sistemas y mecanismos de detección y prevención de intrusiones, antivirus, cortafuegos y otras soluciones de seguridad para proteger la información de ataques cibernéticos.
  • Educación y concientización: Promover la formación y concienciación de los usuarios para que comprendan la importancia de la seguridad de la información y sepan cómo actuar de manera segura.
  • Cumplimiento legal y normativo: Cumplir con las regulaciones y leyes aplicables en materia de protección de datos, privacidad y seguridad de la información.

La seguridad de la información es un proceso continuo y multidimensional, que requiere una combinación de medidas técnicas, organizativas y de concientización para proteger la información de manera efectiva y mitigar los riesgos asociados a su uso y almacenamiento.

¿Qué es ChatGPT?

ChatGPT es un modelo de lenguaje desarrollado por OpenAI basado en la arquitectura GPT-3.5. Es un sistema de inteligencia artificial diseñado para generar respuestas y mantener conversaciones en lenguaje natural con los usuarios. Utiliza técnicas de aprendizaje automático y está entrenado en una amplia variedad de datos y textos para comprender y generar texto coherente y relevante.

El modelo de ChatGPT está diseñado para simular una conversación con un humano, y puede responder preguntas, proporcionar información, realizar tareas específicas y participar en interacciones de diálogo. A través de su entrenamiento en grandes conjuntos de datos de texto, ChatGPT puede captar patrones y estructuras lingüísticas, lo que le permite comprender el contexto y generar respuestas que se asemejan a las de un hablante humano.

Sin embargo, es importante tener en cuenta que ChatGPT es un modelo de lenguaje y no tiene una comprensión profunda del mundo real. Aunque puede ofrecer respuestas útiles y generar texto coherente en muchos casos, también puede cometer errores o proporcionar información incorrecta. Es recomendable verificar la información obtenida a través de ChatGPT en fuentes adicionales y confiables cuando sea necesario.

Evolución de la TI desde el 2012 al 2022

Desde el año 2012 hasta el 2021, la evolución de las tecnologías ha sido sorprendente, transformando nuestra forma de vida, trabajo y comunicación. A continuación, te presento una historia que resume los avances más destacados durante este período:

2012: En este año, los teléfonos inteligentes se vuelven omnipresentes y se produce una explosión en la industria de las aplicaciones móviles. Los dispositivos móviles comienzan a adoptar pantallas más grandes y de mayor resolución, y Android e iOS se consolidan como los principales sistemas operativos móviles.

2013: El término “Internet de las cosas” comienza a ganar popularidad. Cada vez más dispositivos y objetos cotidianos se conectan a Internet, permitiendo la automatización y el control remoto de una amplia gama de aparatos, desde electrodomésticos hasta sistemas de seguridad.

2014: Las tecnologías de realidad virtual (VR) y realidad aumentada (AR) comienzan a emerger en el mercado de consumo. Se lanzan los primeros dispositivos de VR, como Oculus Rift, que permiten experiencias inmersivas en videojuegos y aplicaciones de entretenimiento.

2015: El desarrollo de la inteligencia artificial (IA) se acelera, y los sistemas de IA comienzan a integrarse en diversas aplicaciones y servicios. Los asistentes virtuales, como Siri de Apple y Google Assistant, se vuelven más sofisticados y capaces de realizar tareas cotidianas.

2016: La tecnología blockchain, conocida por su aplicación en criptomonedas como Bitcoin, comienza a recibir atención en otros sectores. Las posibilidades de la tecnología de registros distribuidos y seguros llaman la atención de la industria financiera y otras áreas, abriendo nuevas oportunidades y desafíos.

2017: Los avances en el campo de la robótica son notables. Los robots colaborativos o “cobots” se introducen en las fábricas y entornos de trabajo, trabajando junto a los humanos de manera segura. Los drones también se vuelven más accesibles y se utilizan en aplicaciones comerciales, desde la entrega de paquetes hasta la captura de imágenes aéreas.

2018: La quinta generación de tecnología móvil, conocida como 5G, comienza a desplegarse, ofreciendo velocidades de conexión mucho más rápidas y una menor latencia. Esto allana el camino para nuevas aplicaciones y servicios en áreas como la telemedicina, los vehículos autónomos y la realidad virtual.

2019: La computación en la nube se consolida como una parte fundamental de la infraestructura tecnológica. Las empresas y los usuarios individuales confían cada vez más en los servicios de almacenamiento y procesamiento en la nube, lo que permite acceder a datos y aplicaciones desde cualquier lugar y en cualquier momento.

2020: La pandemia de COVID-19 impulsa la adopción masiva del trabajo remoto y la educación en línea. Las videoconferencias y las herramientas colaborativas se vuelven esenciales para mantener la comunicación y la productividad. Además, se aceleran los avances en la telemedicina, la inteligencia artificial aplicada a la investigación médica y la logística de distribución de vacunas.

2021: Durante este año, la movilidad eléctrica y los vehículos autónomos continuaron su desarrollo y crecimiento en varios aspectos. A continuación, se detallan algunos de los avances y acontecimientos más destacados:

  1. Aumento en la adopción de vehículos eléctricos: Durante el 2021, se produjo un incremento significativo en la adopción de vehículos eléctricos en todo el mundo. La conciencia sobre los problemas ambientales y la necesidad de reducir las emisiones de carbono impulsaron la demanda de automóviles eléctricos. Además, la mejora en la infraestructura de carga y la disminución de los precios de las baterías contribuyeron a su popularización.
  2. Expansión de la infraestructura de carga: Durante el 2021, se observó un crecimiento considerable en la infraestructura de carga para vehículos eléctricos. Empresas automotrices, gobiernos y empresas privadas invirtieron en la instalación de estaciones de carga rápida en carreteras, centros comerciales y estacionamientos públicos. Esta expansión ayudó a abordar la preocupación por la autonomía de los vehículos eléctricos y a fomentar su adopción.
  3. Avances en la tecnología de baterías: Durante el año 2021, se realizaron importantes avances en la tecnología de baterías para vehículos eléctricos. Las baterías de mayor capacidad y menor costo permitieron aumentar la autonomía de los vehículos eléctricos y reducir su precio. Además, se realizaron investigaciones para mejorar la eficiencia de carga y descarga de las baterías, así como su durabilidad y vida útil.
  4. Desarrollo de vehículos autónomos: Durante el 2021, continuaron los avances en el desarrollo de vehículos autónomos. Las empresas automotrices y tecnológicas realizaron pruebas y mejoras en sus sistemas de conducción autónoma. Se llevaron a cabo pruebas en carreteras y entornos controlados, demostrando la capacidad de los vehículos para conducir de manera autónoma y segura en diversas situaciones.
  5. Regulaciones y marcos legales: Durante el 2021, los gobiernos y las autoridades de transporte trabajaron en la implementación de regulaciones y marcos legales para los vehículos autónomos. Se establecieron estándares de seguridad y se definieron responsabilidades legales en caso de accidentes o incidentes relacionados con vehículos autónomos. Estas regulaciones sentaron las bases para la futura adopción masiva de esta tecnología.
  6. Aplicaciones de vehículos autónomos en sectores específicos: Durante el 2021, se exploraron y desarrollaron aplicaciones de vehículos autónomos en sectores específicos. Por ejemplo, se realizaron pruebas de entrega de mercancías utilizando vehículos autónomos en áreas urbanas. También se implementaron vehículos autónomos en operaciones logísticas y transporte público en algunos lugares.

2022: Durante este año las tendencias y áreas de desarrollo que mas se destacaron son :

  1. Avances en la inteligencia artificial: Es probable que la inteligencia artificial siga evolucionando en diversas áreas, como asistentes virtuales más avanzados, sistemas de reconocimiento de voz y de imagen más precisos, y aplicaciones más sofisticadas en campos como la atención médica, la logística y la seguridad.
  2. Automatización y robótica: Se espera que la automatización y la robótica continúen avanzando en 2023, con la implementación de robots más inteligentes y versátiles en industrias como la manufactura, la logística y la atención médica. La colaboración entre humanos y robots también podría intensificarse.
  3. Internet de las cosas (IoT): El IoT probablemente siga expandiéndose, con más dispositivos y objetos conectados a la red. Esto podría incluir una mayor integración de la tecnología IoT en el hogar, la industria, el transporte y la infraestructura urbana, generando más datos y posibilitando el desarrollo de aplicaciones y servicios innovadores.
  4. Ciberseguridad: Con la creciente dependencia de la tecnología, la ciberseguridad se vuelve cada vez más crucial. Es probable que se produzcan avances en la protección de datos y en la detección y respuesta a amenazas cibernéticas, así como en la implementación de medidas de seguridad más sólidas en todos los ámbitos.
  5. Vehículos autónomos: Los avances en la tecnología de vehículos autónomos podrían continuar en 2023, con pruebas y despliegues más extensos en diferentes áreas, como el transporte de pasajeros, la logística y el transporte público.
  6. Energías renovables y sostenibilidad: Se espera que el desarrollo de tecnologías relacionadas con la energía renovable y la sostenibilidad continúe en 2023. Esto podría incluir avances en el almacenamiento de energía, la eficiencia energética, la energía solar y eólica, así como la adopción de tecnologías más limpias y respetuosas con el medio ambiente.

Las Tecnologías y el factor “Moda”

Hoy día todas nuestra decisiones están fuertemente afectadas por el Marketing directo, el cual nos ha controlado nuestra forma de pensar, y nos condiciona hacia donde las empresas desean llevar nuestros pensamientos. En la actualidad hay muchos Gerentes de Informática o CIO, los cuales toman decisiones fuertemente avalados por el factor “Moda”. Siendo que estos disponen de equipos de evaluación, quienes se encargan de realizar una evaluación Técnica y de Costos de los Productos (Hardware o Software) en el proceso de Evaluación de una adquisición o Renovación Tecnológica. Al conversar con algunos de ellos me ha llamado la atención que uno de los factores que consideran de peso, es la experiencia de otras empresas con los productos evaluados, lo cual es una consideración importante, pero NO las más importante, y el tamaño de la empresa que representa el Producto.

Hace un tiempo atrás muchos de los Gtes. de Informática solo veían en FLOSS ( Free Libre Open Source Software), una plataforma que no consideraban para sus ambientes de trabajo de oficina. Por temor, desconocimiento, falta de experiencia, y mayormente por sus grandes paradigmas, que guardan relación con tener a una gran empresa de grandes espaldas para enfrentar los problemas que vengan a futuro. Por ello sólo consideraban a estas Empresas (de grandes Pilares) para realizar relaciones de negocios con sus productos. Por otro lado, estas empresas se encargaban de argumentar en  sus procesos de ventas que estas plataformas “nuevas” (siendo que tienen mas años en el mercado de lo que las personas piensan) no estaban suficientemente maduras para la industria.

Hoy ya es conocido por mas personas que nuestra gran World Wide Web esta basada mayoritariamente por software FLOSS en sus diferentes Componentes (DNS, Proxy, Web Servers, Operating Systems, FTP, etc). Por ello, es así que hoy en día las grandes Empresas tambien estan colaborando con el Código Abierto, y Microsoft se ha unido a esta iniciativa, asi como tambien ha creado una nueva Subsidiaria dedicada al Código Abierto y que colaborará con Linux (ver Blog de blog de Paoli directamente desde Microsoft).

El mercado esta cambiando, los aspectos de colaboración se están ampliando, los usuarios y empresas disponen de mas alternativas y de bajos costos para otorgar sus servicios a sus usuarios internos. Es un excelente momento en que los CIO comiencen a reflexionar y a cambiar sus paradigmas, o simplemente la evolución del Mercado los terminara por dejar obsoletos en esta carrera tecnológica. Con esto no digo que dejen de considerar los ambientes conocidos, sino que se amplien a las nuevas alternativas existentes, y no basen sus desiciones solo en la Moda o en la experiencia de otros, los procesos de decisiones deben considerar todas la variables existente en el Mercado, ya que la Tecnología , Colaboración y Cooperación esta a disposición nuestra para hacer de la vida mas sencilla, a costos acordes a los beneficios de cada alternativa.

El abuso del correo electrónico disminuye la productividad

El abuso del correo electrónico disminuye la productividad  (Esta es una publicación del año 2007)

Los usuarios de comunicaciones electrónicas pueden tardar más de 4 veces en intercambiar el mismo número de mensajes que cuando se comunican cara a cara.

El aparentemente inofensivo comportamiento de los colegas puede causar un daño incalculable en las relaciones de equipos de trabajo y en la productividad de las empresas que tienen muchas oficinas, de acuerdo con un estudio de Cisco Systems.

Los investigadores hallaron que una confianza excesiva en el correo electrónico, fallas al responder los mensajes, y el uso de métodos inapropiados de comunicación pueden dañar la confianza y obstaculizar el progreso de proyectos críticos. Cuando los equipos de trabajo virtual rechazan la necesidad de socializar, mantener contacto visual y establecer normas de comunicación actualizadas, la confianza que se construye es frágil y fácilmente vulnerable, lo que lleva al surgimiento de conflictos y ruptura en las relaciones.

El estudio de Cisco, denominado “Psicología de las comunicaciones empresariales efectivas en equipos de trabajo geográficamente dispersos”, fue conducido por especialistas en psicología ocupacional de Pearn Kandola. Los expertos analizaron el fenómeno de la “erosión de la confianza”, problema que se presenta en muchos grupos de trabajo virtuales. Al comparar los pro y los contra de la comunicación basada en las computadoras contra las interacciones cara a cara, el informe identifica nuevas reglas de comunicación que ayudarán a dichos equipos a trabajar en conjunto de manera exitosa.

Las mejores prácticas para la comunicación virtual recomendadas en el informe incluyen el comprometerse con protocolos en cuanto a los tiempos de respuesta deseables, y el establecimiento de reglas para la selección de los medios y de la frecuencia con los cuales se llevará a cabo la comunicación, especialmente cuando se trata de equipos de trabajo multiculturales. Fomentar la socialización y los chats ad-hoc alrededor una “máquina de café virtual”, utilizando para ello comunicaciones espontáneas y diseñadas sobre multimedia también ayuda a agilizar y fortalecer el desarrollo de la confianza.

“Gracias a la globalización, los equipos de trabajo virtuales se están volviendo algo cada vez más común en muchas organizaciones, y esos grupos a menudo se esfuerzan por ser tan exitosos como los equipos que comparten el mismo espacio geográfico”, dijo Carolyn Shearsmith, psicóloga ocupacional de Pearn Kandola y coautora del informe.

El reporte resalta los aspectos que contribuyen al éxito o al fracaso de un equipo de trabajo virtual. Los usuarios de comunicaciones electrónicas pueden tardar más de 4 veces en intercambiar el mismo número de mensajes que cuando se usan las comunicaciones cara a cara, especialmente en lo que se refiere a elementos no verbales (gestos, entonación, pausas, etc.) que pueden ocupar más del 63 por ciento de las interacciones sociales dentro del intercambio cara a cara. La confianza puede ser frágil en los equipos virtuales debido a la “invisibilidad del comportamiento”, que ocurre cuando los equipos no pueden observarse unos a otros: la ausencia de interacción social y el “silencio virtual” causado por la no respuesta a mensajes de voz y correo electrónico. El silencio virtual de alguien que no contesta estos mensajes puede alterar el flujo de trabajo e, inclusive, provocar suspicacias en cuanto a que la parte que está en silencio está eludiendo el trabajo.

E-Paper – ¿Reemplazo o Complemento de los E-Books Reader?

La carrera tecnológica no se detiene, hace pocos meses hemos estado comentando sobre el nuevo Boom de los e-books readers y ya la industria esta evolucionando hacia tecnologías mas avanzadas y que simulan con mayor realidad los actuales periodicos, revistas o diarios. Es decir, ¿se imagina que su diario de papel se conecte a internet y se actualice todos los dias con el contenido del día de su suscripción?, si!!! esto ya es realidad y el siguiente paso es la masificación de esta nueva tecnología denominada e-paper, o papel electrónico.

 En enero de este año, LG presentó su prototipo de la primera pantalla flexible provista de la tecnología e-ink (tinta electrónica). La pantalla tiene un aspecto muy similar a un periódico tradicional, con una importante excepción: el texto es electrónico y puede ser actualizado vía Internet, increible no!!!!. La producción masiva se iniciara próximamente.

 Segun fuentes de Diario TI,  LG ya tiene un producto completamente terminado y funcionando. Las dimensiones del e-papel son de 19 pulgadas, lo que sería suficiente para el uso pensado; un periódico portátil pero totalmente electrónico. 

Aunque el concepto no es nuevo. En la década de 1990, diversas empresas, incluidas Xerox, han trabajado en proyectos similares; es decir, pantallas plegables con contenidos actualizables vía Internet. 

Las aplicaciones de esto son múltiples, no sóllo en los diarios, sino tambien en los televisores, portablidad de dispositivos, paneles publicitarios, espacio físico de las bibliotecas, etc. Esto incentivará a que los escritores publiquen sus obras como e-books, con un impacto ecológico de magnitudes positivamente impresionante.

El concepto de “Buscar”, los principios básicos no cambian

Recuerdo en el año 1995, cuando realice mi primer postgrado, una de las asignaturas denominada “Sistemas Expertos”, en donde mi profesor nos dio como trabajo ver una película muy interesante denominada “El Curandero de la Selva”, protagonizada por Sean Connery. Esa era toda la solicitud, el trabajo consistió en identificar cual era el objetivo de la película. Bueno en muy breve resumen esta trataba de la obsesión de un investigador por la búsqueda de una cura para el Cáncer, en donde este personaje encontró que en unas flores, que sólo existían en las copas de los árboles del bosque de la selva amazónica (haciendo uso de canopy), se encontraba una sustancia que era la componente fundamental para un gran antídoto contra esta enfermedad. El estaba muy satisfecho con su descubrimiento, pero lo que no sabía es que estas flores no eran las que tenían la componente necesaria para el antídoto contra el cáncer, sino que era ….(véanla).

Lo interesante de esta investigación era indagar sobre los procesos de búsqueda a los cuales recurrió este investigador, que también son los procesos fundamentales de un Sistema Experto, antes de realizar una inferencia y luego decisión. Haciendo una analogía con la película recién referenciada, los procesos de búsqueda son los procesos elementales que todos los seres humanos utilizamos en nuestros procesos diarios, desde que nos levantamos, hasta que nos acostamos, como por ejemplo, buscar nuestra ropa con la cual nos vestiremos, buscar donde están las tasas o las cosas en una cocina, para poder tomar desayuno, buscar los documentos necesarios que debo llevar a la oficina, buscar las llaves del auto, buscar un lugar en donde poder llenar el estanque de bencina, buscar la mejor ruta (corta y rápida) para llegar lo antes a la oficina, buscar una compañera(o) en la vida, buscar el sentido de la vida. Y en lo cotidiano una vez en  la oficina, comenzar a sumergirnos en otra selva (virtual) para la búsqueda de información, a través de las herramientas disponibles. En los 1990 Yahoo había tomado el liderazgo en la Web de la Búsqueda de Información, luego apareció otro actor que hoy se ha tomado esta selva virtual, dejando a sus competidores muy atrás, pero a su vez generando en la competencia mayor atracción por este mercado de Búsqueda para poder ofrecer otros servicios adicionales en torno a esta.

Este Gigante de la Búsqueda es el bien conocido Google ,cuyo nombre es un juego de palabras, acuñado por Milton Sirotta, sobrino del Matemático Edward Kasner. Un ‘googol’ se refiere a una representación numérica de un número 1 seguido por 100 ceros. Es un numero muy grande, de hecho no hay un googol de nada en el Universo — no hay tal cantidad de estrellas, de partículas de polvo, de átomos. Google utilizó este termino para representar su misión de organizar la inmensa cantidad de información del mundo y hacerla universalmente accesible y útil.

Lo interesante de este proceso, es que no cambia, sigue siendo el sencillo proceso de buscar, o mas bien dicho de saber buscar en donde están las cosas o la información relevante para gatillar otros procesos de búsqueda de modo iterativo y recurrente. ¿Qué es lo que hace la Mercadotecnia?, buscar en donde están los mercados interesantes de consumo. ¿Que es lo que hace la ciencia?, buscar el origen del Universo. ¿Qué es lo que hace un individuo?, buscar una pareja o una vida que se acople lo mejor a su forma  de pensar. ¿Qué es lo que hace un filosofo?, buscar el sentido de la vida. ¿Que es lo que hace la policía?, buscar a los ladrones. 

Hoy en dìa Google ha incorporado un ‘nuevo’ concepto de búsqueda, y digo muy entrecomillas nuevo, ya que en los sistema Geográficos no es un tema nada nuevo, pero para el común de las personas si lo es. Hoy Google ha incorporado la búsqueda en base a imágenes, es decir, sacas una foto con tu celular, la ingresas en el buscador y este te dice como se llama este lugar, donde esta ubicado geográficamente con toda la información del lugar. O quizás uno podría llegar a pensar que esto terminara en que le sacas la foto a una persona y el Sistema te dice quien es, donde vive y que hace. Esto ultimo ya es ficción, ya que violaría un elemento fundamental de privacidad de información, pero tecnológicamente sería absolutamente factible.

Pero la otra pregunta que me hago es, ¿quien te enseña a buscar?, en la vida hay muchas ciencias o metodologìas que te enseñan a cuestionar y abrir incognitas, pero hoy en día solo unos pocos saben donde buscar las respuestas a estas incognitas. ¿Dónde estan los clientes? ¿Donde estan las oportunidades? ¿Donde esta el dinero?, y en el proceso de la busqueda de la apropiada respuesta, se aplican metodologias, intuiciones, información, etc, una serie de parametros y metodos que permiten llegar a la informacion en cuestion.

Como dice el dicho “El que busca Encuentra”, pero para ello hay que saber como buscar, que buscar, y no perderse durante el proceso con toda la información disponible, como le ocurrió a nuestro curandero creyendo que había encontrado la componente básica de su antídoto y no se había dado cuenta que no sabia que aun no la había encontrado.

Pronto dare a conocer las metodologias, estrategias y formas de bùsqueda efectiva, para no perderse dentro de este Universo, o de acuerdo a esta publicación, para no perdernos en nuestra virtual selva amazonica.

Como sacar el mejor provecho de la TI existente – ¿Para que pagar de más?

La evolución del software a la fecha ha sido impresionante, y la apuesta de la grandes compañías de software por construir paquetes atractivos para capturar mercados, hacia sus servicios, ha hecho que la Industria y el ciudadano común disponga de paquetes de software y utilitarios libres de costo con los cuales se beneficia no solo el ciudadano comun, sino tambien una compañía si esta sabe sacarle el mejor provecho a las herramientas disponibles hoy en día. Uno de los componentes principales de cualquier estación de trabajo es la aplicación que se utiliza para la edición de Texto, Planillas Electrónicas y Presentaciones, asi como tambien un buen Navegador para Internet y una aplicación para leer Correos Electrónicos.

La evolución de las herramientas de Tecnología, cada vez más se ha transformado en un Commodity, de modo que ya estan dejando de ser elementos ofertados como productos con licenciamiento, sino que se estan transformando en un servicio de herramientas de apoyo para la productividad. Como hemos podido ver con el tiempo, en que los grandes casas de software ofrecen productos de cero costo, para poder ofertar sus servicios, con lo que el concepto de licencia esta ampliando sus restricciones, de ser un elemento restrictivo para poder representar una autorización de uso de un producto específico (como la tradicional licencia de software que restringe el uso indebido), hacia lo que hoy en día son las licencias de software que permiten la libertad de uso de variados paquetes de software de oficina. Este es el caso de la familia de software y servicios disponibles en el mercado, que hacen de una suite de oficina completa , util y disponible para  todos los ciudadanos y tambien para cualquier organización.

Es asi como algunas organizaciones ya estan evaluando el utilizar software que considera este tipo de licenciamientos que garantizan su libertad de uso, entre ellos estan la suites de oficina OpenOffice y kOffice, las cuales permiten la libertad de utilizar herramientas para crear documentos, planillas electrónicas y presentaciones, sin caer en la pirateria de software. Asi tambien por el lado de los navegadores, la batalla de los browsers o navegadores no ha terminado (y nunca terminará), entre los mas conocidos estan Mozilla Firefox, Chrome, Safari e Internet Explorer.

Pero existen otras aplicaciones para navegar en internet muy utiles entre ellas Flock (Social Browser),  Opera, Konqueror,  TheWorld,  Tencent Traveler, Maxthon, etc.

La unica restricción de cual navegador seleccionar es cuando el desarrollador de las aplicaciones Web desarrolla con código propietario y amarra una aplicación para un determinado  Navegador, hecho que cada vez mas se esta repudiando por todos los internautas, y que si alguna organización se ve obligada a esta situación, esta en todo su derecho de exigir al proveedor de la solución la libertad, apertura y estandarización del código para la libre elección del mejor Navegador para cada Organización.

Para las aplicaciones de Correo Electrónico las aplicaciones de libre uso más conocidas son Thunderbird y Zimbra con la cual se puede configurar el correo de la oficina, el correo de Yahoo, Gmail,  Hotmail y las cuentas de correos personales (Hosting), en una sola aplicación, permitiendo consolidar la lectura e información de tan importante herramienta de comunicación.

Asi como tambien la consolidación de las agendas (Calendar) de la Oficina, Yahoo, GMail y de Hosting Personal, en una sola aplicación de modo de mantener un ordenamiento de las actividades y ToDo’s sin producir conflictos de la Ageda Profesional con la Personal.

Para la Mensajeria Instantánea existen una gran variedad de aplicaciones, algunas con costos y otras de libre uso. En general cada proveedor de mensajeria instantánea dispone de su propia aplicación, por lo que si un usuario mantiene una aplicación por cada cuenta disponible, se vera superado por aplicaciones y es muy dificil de poder ser efectivo en la comunicación con cada contacto.

Sin embargo para evitar esto tambien existen las aplicaciones de IM (Instant Messaging) que permiten consolidar protocolos de comunicación tales como Yahoo Messenger,  Google Taks, ICQ, MSN, Skype, Jabber, MySpace, etc. Entre las aplicaciones mas conocidas de libre uso estan PidGin y Kopete para el desktop, y para la telefonia celular esta IM+, pero esta tiene costo de licenciamiento. Pero centrandonos en el escritorio de trabajo la más popular es PidGin.

Por lo tanto si dispongo de aplicaciones de oficina, navegadores con estandares de mercado, lectores de correos y sincronizador de agendas electrónicas, y aplicaciones de mensajeria instantánea de libre uso ¿para que pagar de más haciendo uso de software propietario?.

Debemos recordar que la productividad no esta dada por el producto de la aplicación para la oficina, sino por el uso que hacemos de ella y de la funcionalidad y potencialidad de esta, sin dejar de lado las consideraciones de  seguridad y encriptación, que hoy en día es un estándar de facto para este tipo de aplicaciones.

Hackers o Crackers – ¿Quien es el Malo?

Estimados lectores, me llama mucho la atención cuando el periodismo ha utilizado mal algunos conceptos de nuestra Industria Tecnológica, por desconocimiento y quizas por no indagar con mayor profundidad sobre el tema.

Cada vez que hay una situación de violación informática de identidad o fraude informático, aluden a un concepto generalista que no es acorde a lo que intentan decir, este concepto es sobre los bien conocidos Hackers.

 Por definición Hackers son las  “personas que disfrutan de un conocimiento profundo del funcionamiento de algo y hacen de su conocimiento un bien que lo comparten con otros, y en particular en el ámbito tecnológico, de las computadoras y redes de comunicación”.

Originalmente los Hackers eran las personas que amaban el conocimiento de temas específicos, e investigaban hasta dominarlo profundamente.  Pero ¿qué ocurre hoy en día?, este concepto se utiliza de modo casi peyorativo, para referirse a los Piratas de la Informática. Este concepto se popularizó de los investigadores del MIT, la misma comunidad desde la cual nación el concepto de Software Libre y posteriormente de Código Abierto, y de las actuales tecnologías de nuestro uso diario. Y gracias a los cuales hoy en día Internet es lo que es, por la colaboración y aportes de estos amantes de conocimiento.

Sin embargo, posterior a este nacimiento hubo otro grupo de personas cuya motivación era el acceso a los sistemas violando su seguridad, pero sólo eso, como un desafio personal. Pero no  faltaron los inescrupulosos que violando los accesos, además quisieron hacer un daño informático sobre los ambientes a los cuales ilegalmente ingresaban, robando información o en los casos peores robando dinero. A este nuevo grupo, dado el conocimiento especializado del cual disponian para acceder a los sistemas, se les denominó Criminal Hackers, del cual nació un nuevo  concepto con la composición de ambos teéminos como Cr-Ackers. Este es el concepto que agrupa a los verdaderos piratas informáticos que violan y dañan los sistemas, o roban información o dinero con sus accesos no autorizados.

En nuestra sociedad, y en diferentes ambitos, hay muchos “Amantes del Conocimiento”, o en el concepto real del término, muchos Hackers. Que realmente aportan, cada uno en su tema, con la cooperación y colaboración de su conocimiento.

Les invito a rescatar el concepto de Hackers, en el periodismo, en la tecnología, en la información, en los libros, en la cultura, en nuestra sociedad, con personas que comparten de su conocimiento creando un real aporte para todos. Y despreciemos a aquellos que aprovechan de este conocimiento para engañar a otras personas, colaborando con el mundo criminal.