Todas las entradas de: Lito Ibarra

Gobierno electrónico en El Salvador: un nuevo intento

El 19 de julio se llevó a cabo la presentación de los resultados de un nuevo diagnóstico sobre el estado actual del gobierno electrónico en nuestro país, esta vez desarrollado por el Banco Interamericano de Desarrollo, por medio de sus consultores de planta, apoyados por personas contratadas para este fin.

Si bien el diagnóstico presentado mostró la situación actual de las acciones que un poco más de 30 ministerios e instituciones del ejecutivo han realizado utilizando las tecnologías de información y comunicación (TIC) para cumplir algunos de propósitos de un gobierno electrónico, acompañado por algunas recomendaciones para el gobierno central, el ejercicio no es el primero que se ejecuta en el país.

Al menos desde 1998, en que se fundó el Comité Nacional de Informática, bajo los auspicios del recién formado CONACYT (Consejo Nacional de Ciencia y Tecnología), este organismo produjo la Política Nacional de Informática, comenzando en El Salvador la reflexión formal y documentada sobre los temas, efecto e incidencia de las TIC en la sociedad en general.

Menos de una década después, culminando en 2006, se prepararon sendos documentos, uno delineando la factibilidad de un gobierno electrónico, apoyado por el gobierno y pueblo de Japón, y otro presentando una agenda digital para todo el país. Ninguno de estos documentos, a pesar del tiempo y esfuerzo de muchas personas, nacionales y extranjeros, fue puesto en marcha.

De la misma forma, más recientemente han existido varios documentos, apoyo de cooperantes y horas de trabajo de funcionarios gubernamentales y colaboradores de la sociedad civil, con similares objetivos.

Coincidencia en la importancia del e-Gob

Si bien en los primeros esfuerzos, los responsables de turno del gobierno salvadoreño no le daban ni siquiera un espacio de mención a estos temas en sus planes de trabajo y estratégicos, más recientemente, al menos el discurso parece haber cambiado. En el gobierno recién pasado, escuchamos al actual presidente de la República, como vicepresidente, decir que “si bien el gobierno electrónico no gana votos, es un proceso que debe ser desarrollado”.

El actual intento proviene de la Secretaría Técnica y de Planificación de la Presidencia de la República, por lo que se sabe que cuenta con el apoyo político del más alto nivel. Eso es una buena señal y un posible buen augurio, aunque en su contra obra el tiempo que falta en la gestión de este gobierno, y los recursos que pueda obtener y canalizar hacia este objetivo.

Por tanto, será importante que los encargados directos de esta iniciativa tomen acciones para dejar establecida una forma de trabajo y una estrategia que se pueda ejecutar desde los próximos meses, se involucren a otros actores de la sociedad, y comience a mostrar resultados en el más corto plazo.

Si bien se podría decir que varias de las acciones dentro de un plan de Gobierno electrónico son competencia y están en el ámbito del aparato estatal, y que en cuanto a recursos humanos, materiales y financieros pueden ser recanalizados por una decisión propia del mismo gobierno, sería más conveniente diseñar una forma de trabajo que desde ya busque asegurar la continuidad de las medidas, programas y proyectos que se incluyan en este esfuerzo, con la finalidad de que sean retomadas cuando el siguiente gobierno tome posesión.

Institucionalidad, presupuesto y participación

¿Qué habría que hacer para intentar que esta nueva iniciativa, además de dar resultados reales y concretos, permanezca en el tiempo, y continúe colocando a El Salvador en esta ruta? El apoyo político decidido y consistente es un elemento clave, pero no suficiente. Seguramente los consultores actuales del BID, tal y como lo hicieron otros antes que ellos, propios y extraños, habrán advertido de los aspectos que se requieren.

Aquí podemos identificar al menos tres elementos que consideramos pueden apoyar y contribuir a que ésta no se convierta en otra propuesta más en las gavetas y anaqueles de varias personas.

Institucionalidad: Habrá que trabajar en formar las estructuras, jerarquías y canales organizativos dentro del gobierno para coordinar efectivamente estos esfuerzos. Lo peor que puede suceder es que las voluntades se sigan moviendo en forma independiente y aislada, sujetas a la visión de cada ministro o funcionario de alto nivel de cada entidad en el gobierno.

Presupuesto: Lamentablemente para todo se necesitan fondos y financiamiento continuo, y esto significa, en un país como el nuestro, que además de las cooperaciones extranjeras, que pueden o no aparecer y, sobre todo, mantenerse un tiempo, es necesario autofinanciar con recursos propios los proyectos, esfuerzos y programas. No es suficiente colocarlos en un plan estratégico y esperar que alguien los patrocine.

Participación: empezando por los funcionarios y empleados públicos, pero incluyendo a la sociedad civil, la empresa privada y la academia, todos los actores deben participar en este emprendimiento nacional. Se trata de hacer un gobierno electrónico para que todos los ciudadanos lo usemos, aunque se trate, en este caso, de incidir y transformar la infraestructura y servicios del gobierno.

Si al menos se satisfacen estas tres condiciones, las posibilidades de tener un éxito visible y sostenible en esta transformación del gobierno pueden ser incrementadas significativamente.

 

Casa abierta para el Hardware Abierto: la primera experiencia

Este 15 de julio se desarrolló la primera Casa Abierta de la comunidad Open Hardware SV. Se le convocó como OHOH (Open House Open Hardware), y se llevó a cabo de 2 pm a 6 pm, en el local de Innbox, donde también residen otras iniciativas como Hackerspace San Salvador, Masterplan y Spe3Dy, entre otras.

Esta novedosa práctica se organizó con la idea de dar la posibilidad a cualquier persona o grupo que se encuentre trabajando en proyectos de hardware abierto, siendo los más populares los que involucran electrónica y micro controladores, de exponerlos ante audiencias en general y personas que también puedan intercambiar experiencias y conocimientos.

La comunidad Open Hardware SV lleva varios años en nuestro país, y ha desarrollado ya dos encuentros abiertos de Open Hardware, además de ser el primer capítulo de OSHWA fuera de los Estados Unidos. Algunos de sus miembros se mantienen muy activos en el desarrollo de proyectos, así como en el servicio a otros mediante tutoriales, consejos y venta e intercambio de materiales.

Algo relevante es que este tipo de experiencias se organizan por la comunidad OHSV para dar a conocer la existencia de la misma, y simultáneamente invitar a nuevos miembros a unirse a la misma. No tiene ningún costo, y sólo se necesita el entusiasmo de querer hacer proyectos e ideas de forma abierta.

Las presentaciones

Se logró contar con varias presentaciones, en una combinación de presentaciones formales, vídeos, demostraciones y charlas improvisadas, pero todas en un ambiente de cordialidad y mucha apertura y confianza.

Personas como Mario Gómez y Joksan Alvarado, de los fundadores de la comunidad OHSV, brindaron sus respectivas presentaciones y participaciones sobre algunos de los proyectos que están realizando, entre ellos la construcción de un drone usando algunas partes obtenidas a través del tiempo, y experimentando con otras.

Gerardo Iraheta mostró dos proyectos en los que está trabajando: un sencillo robot que es manejado por un control de videojuegos, y una caja fuerte que se abre con una clave y cuya cerradura es también administrada por un microcontrolador. En ambos casos utilizó un Arduino Uno.

Como parte del curso Fab Academy 2017, los 3 salvadoreños que se hallan tomando este diplomado, también presentaron sus proyectos, que se hallan ya en la fase final, y ya fueron presentados a los docentes del mencionado curso. Estos son Damaris Cotto, Iván López y Carlos Valladares. Los proyectos son:

Yekatl: que significa “agua purificada” en maya, es el proyecto de Damaris, y consiste en clasificar el agua llovida que se recibe y se pasa a través de un filtro, dependiendo del PH que se mide, en agua bebible o para uso del hogar en otras actividades. De acuerdo a un sensor de PH, si el agua están entre 6.5 y 7.5, ésta puede ser consumida por el humano, y es dirigida a un recipiente. De lo contrario, es dirigida a un segundo colector para ser usada en el resto de la casa.

Diseño de Damaris Cotto

Rho: un “wearable” para medir el carbono en el aire, es el proyecto de Carlos, y su objetivo es que los niños lo consideren una especie de juguete que le da poderes de súper héroe para medir el nivel de CO (monóxido de carbono) en el aire. De esta forma, el niño puede tomar varias medidas de su ambiente, y luego descargar dicha información en la nube, para estudios posteriores.

Diesño y fotografía de Carlos Valladares

Bokashing: una forma de crear abono, es el proyecto de Iván, y se basa en necesidades concretas de agricultores de menores recursos que deben preparar el abono para sus sembradíos y huertos. Usando un motor de lavadora de ropa descartada, y agregando algunos controles electrónicos, se puede hacer este proceso de forma automatizada.

Diseño y fotografía de Iván López

En el Open House OHSV, también se contó con la visita de un colega de Guatemala que expuso los avances en materia de Open Hardware en el vecino país, pudiendo constatar los asistentes las similitudes y diferencias entre ambas naciones.

Una buena experiencia

Aunque no se pudo contar con una audiencia muy grande, el intercambio quedó registrado en video, que se puede ver aquí.

Se trató de una buena experiencia, donde se pudo preguntar cualquier aspecto a los expositores y a los presentes, logrando satisfacer la curiosidad y deseo de conocimiento de los asistentes. La idea es continuar haciendo estas Open House de Open Hardware, para posibilitar un intercambio mayor entre los que están realizando proyectos en este campo.

 

Del asfalto a lo digital: los gobiernos deben actualizar su responsabilidad

Del 3 al 7 de julio se llevó a cabo la séptima edición del evento TICAL 2017, organizado por RedCLARA en San José, Costa Rica. TICAL significa Tecnologías de Información y Comunicaciones de América Latina, y el evento, único en su especie, reúne a los directores de tecnología de información de muchas universidades de la región.

Como todos los años, se convirtió en un punto de convergencia, conferencias, experiencias compartidas y soluciones tecnológicas, aplicadas a las instituciones de educación superior de Latino América, confirmando su tremenda utilidad para los profesionales que desempeñan esta función en los centros de estudios superiores de nuestros países.

Dentro de las conferencias brindadas se incluyeron la presentación de sistemas comerciales, por parte de los patrocinadores y, quizá más relevante, sistemas, aplicaciones y metodologías desarrolladas por los mismos actores, funcionarios, docentes y estudiantes de las mismas universidades.

Se llevaron a cabo sesiones paralelas agrupadas bajo alguno de los temas genéricos, así como conferencias plenarias, de interés para la mayoría de participantes. Diferentes actores, tanto de Latinoamérica como de otros países del mundo, presentaron sus desarrollos, propuestas y avances en los temas de las Redes Nacionales de Investigación y Educación (RNIE) y universidades.

Para la educación e investigación se necesita la participación de todos

Varios de los ponentes insistieron, de diversas formas, en que para lograr el desarrollo real de la ciencia y la tecnología en cada país, manifestado en las posibilidades y hechos reales de investigación e innovación, es necesario y fundamental la participación de todos los sectores, quizá con especial relevancia la del gobierno.

Así, un astrónomo de Estados Unidos que disertó sobre el papel tan destacado que juega en la actualidad Chile en la ciencia de la astronomía, al contar con más del 70% de observatorios astronómicos en ese país, estableció que, así como desde hace siglos y aun en la actualidad, los gobiernos son responsables de la construcción y mantenimiento de las carreteras para promover el comercio, así mismo deben ser asumir su responsabilidad en la construcción, mantenimiento y facilitación de las carreteras digitales.

Si bien hay algunos países de la región donde los gobiernos apoyan con fuerza el desarrollo de la investigación científica en varias disciplinas, tales como Chile, Brasil, México, Argentina, Ecuador, Perú, Costa Rica y otros, existen otros, como El Salvador, en los que la ciencia y la tecnología es considera marginalmente, y apenas por unos pocos funcionarios, con aun menos recursos disponibles.

Por supuesto, hay esfuerzos en algunas universidades, así como en algunas dependencias gubernamentales y desde algunas empresas privadas, pero en cantidad y calidad aun insuficiente. Los argumentos de que hay otros temas prioritarios y pocos recursos financieros seguirán existiendo, y a menos que se cambie la visión, esa actitud nos mantendrá donde estamos.

Las Redes Académicas Avanzadas siguen siendo una oportunidad

Con la presencia, jornadas conjuntas y reuniones entre pares que se dieron en el marco de TICAL 2017, se reiteró una vez más que la existencia de Redes Nacionales de Investigación y Educación (RNIE, o NREN, por sus siglas en inglés) en más de 130 países en el mundo, una red única por cada país, es una necesidad y estrategia clave para el desarrollo de la ciencia y la investigación.

Los directores de Tecnología de Información y Comunicaciones de las universidades tienen la responsabilidad, además de mantener los sistemas legados y administrativos de la institución y proveer buenos servicios automatizados y de conectividad en los distintos campus, aulas y laboratorios, interactuar más estrechamente con los investigadores y docentes, para procurar poner esta tecnología a su servicio.

Videoconferencias; transmisión didáctica de acciones y operaciones en vivo de diversas disciplinas; generación, archivo, transmisión y análisis de grandes cantidades de datos (big data y analytics); instalación y comunicación en tiempo real de sensores de parámetros, en campo y en laboratorio; publicación e intercambio de documentos e información; etc., son apenas algunas herramientas a disposición de investigadores de todas las disciplinas por medio de redes académicas avanzadas.

Debemos seguir planteando y abogando por que los gobiernos de nuestros países comprendan que no sólo deben ver el muy corto plazo, y menos por razones solamente políticas, sino tratar de dejar abonado un camino para el mediano y largo plazo, al asumir su responsabilidad para construir y mantener las carreteras digitales para sus ciudadanos.

 

Social Media Day 2017: Las redes sociales como herramienta de mercadeo

En su séptima edición, se llevó a cabo del 29 de junio el evento Social Media Day, con una serie de presentaciones desarrolladas por expertos de España y Argentina, así como un salón lleno de las propuestas comerciales de empresas, universidades en el campo de la tecnología y relacionados.

El tema principal fue el uso provechoso y productivo de las redes sociales para promover la venta de productos y servicios, y los presentadores, cada uno con su estilo, hicieron énfasis en las formas actuales en que los mercadólogos, expertos en mercadeo, gerentes de campaña y altos tomadores de decisiones en empresas grandes, medianas y pequeñas, pueden hacer uso de las distintas redes sociales para cerrar ventas e incrementar sus ingresos.

En la primera charla, la española Patricia de Andrés hablo de los “insights” digitales. Como en cualquier curso básico de marketing, la conferencista recomienda conocer a los clientes al mayor nivel de profundidad posible. La diferencia es que en el mundo digital, ya existen herramientas con muchos enfoques, alcances y posibilidades para lograrlo. De ahí que ella establece que para lograrlo se debe lograr una combinación de arte y ciencia, creatividad e ingeniería.

El también español Juan Merodio habló de estrategias de mercadeo en línea y fuera de línea. Estableció que si bien las redes sociales atraen a algunos prospectos de clientes, no sirve de nada tener cientos o miles de seguidores, si no se logra convertir las visitas en ventas concretas. Para ello, además de no usar la cantidad de “me gusta” como métrica de éxito, debe también contarse con un punto de llegada o “landing point”, refiriéndose a contar con un sitio web propio.

Las charlas cerraron con la del argentino David Castejón, que con un estilo más interactivo, hizo evidente que los consumidores y clientes son todos diferentes, aunque tengan algunas características en común con unos y otras con otros. Su mensaje principal fue la omnicanalidad, es decir, el uso de muchos y diversos puntos de contacto entre clientes y empresas, online y offline.

Cegados por los destellos de las redes sociales

No es un fenómeno ajeno a nuestros tiempos el nivel casi obsesivo de muchas personas por estar conectados a las redes sociales. Ya sea para saber qué se dice de nuestros conocidos, o de nosotros mismos, o para enterarnos de los chismes, chistes, burlas y rumores que se difunden ampliamente sobre personas, empresas, instituciones, nacionales o internacionales, mucho o poco conocidos.

Fotos de La Prensa Gráfica

Para algunas personas, dejar de consultar sus redes sociales por unas pocas horas es casi un atentado a su salud mental. Para otros, es preferible mantener la conectividad que comprar algunos productos y servicios necesarios. La movilidad experimentada gracias a los dispositivos celulares es un factor de suma importancia en la popularidad que han logrado estos niveles de propagación y acceso.

Por esta razón, es lógico y válido que consideremos que para llegar al potencial consumidor, el canal de las redes sociales nos presenta una gran oportunidad por su relativo bajo costo, y creciente nivel de uso, en los distintos estratos sociales que pueden convertirse en nuestro cliente y consumidor.

Sin embargo, si se trata de cerrar los negocios, lo que los mercadólogos llaman la tasa de conversión, y concretar ventas que dejen ingresos y, sobre todo, dejen clientes satisfechos que volverán a buscarnos en la siguiente ocasión que deseen comprar, es importante considerar, diseñar y desarrollar una estrategia concreta y específica, que usa las redes sociales como un canal de entrada, como una vitrina, nada más.

Ingeniería y creatividad: ambas necesarias

Como en cualquier tarea de mercadeo, lo que cuenta al final es el rendimiento de las inversiones hechas en publicidad, cuando éstas se traducen en ventas, comentarios positivos y clientes satisfechos. Se trata, entonces, de comprender las potencialidades de estas herramientas que han sido desarrolladas sobre la plataforma Internet, y saber incluirlas en la mezcla adecuada de promoción y mercadeo.

Para eso, es importante considerar las ventajas y desventajas que nos presentan, y sacar provecho o cuidarse de no cometer errores propios del nuevo medio. Las características de inmediatez, cuasi anonimato, respuestas públicas, venta de boca en boca con receptores multiplicados en número, cultura digital propia, y muchas más, deben ser conocidas y consideradas.

Una gran ventaja es la cantidad de información sobre clientes, potenciales y actuales, que puede obtenerse y segmentarse, gracias a la aplicación de algoritmos hechos para tratar sobre los grandes volúmenes de información que se obtiene de forma gratuita.

El experto en marketing actual no puede considerar que su trabajo está completo o será bien realizado, si deja fuera las grandes posibilidades que las tecnologías informáticas de captura, almacenamiento, procesamiento y generación de información valiosa a partir de inmensas bases de datos que crecen cada día más.

Lo que se mantiene en la base es la creatividad individual, pero con un apoyo mayor en el conocimiento de las herramientas tecnológicas. Cualquiera de ellas sin la otra, conocimiento sin creatividad, o creatividad sin conocimiento, no llegará muy lejos.

 

Un cambio de clave en el sistema de nombres de Internet

El sistema de nombres de dominio en Internet es la parte de esta tecnología que nos permite a todos los seres humanos conectados encontrar y navegar información en la red, así como enviar y recibir mensajes de correo y otros, utilizando nombres legibles, aun en otros alfabetos en el mundo, sin necesidad de recordar o trabajar con números.

La traducción instantánea de un nombre digitado en la pantalla de un navegador, o desde un teléfono móvil en cualquier parte del mundo, permite acceder en fracciones de segundo al contenido deseado, pero eso supone un trabajo en extremo eficiente en convertir nombres a números que son usados por los servidores y enrutadores, lo que es realizado por el Sistema de Nombres de Dominio (DNS, por sus siglas en inglés).

Por otro lado, los aspectos relativos a la seguridad también deben ser observados en el sistema de nombres de dominio, pues una forma de acceder a información en forma ilegítima es suplantando, imitando o creando nombres de dominios inexistentes. Esta es la fase para estafas como la de phishing y otros tipos de engaño.

Para prevenir y garantizar la falsificación de nombres de dominio, se ha diseñado y desarrollado el sistema DNSSEC, que significa seguridad en el DNS, que utiliza una cadena de confianza para garantizar que los nombres de dominio incluidos en una zona (término técnico para referirse a un grupo de nombres de dominio) son seguros y confiables.

Basado en claves

El protocolo DNSSEC es una extensión del propio protocolo DNS que aumenta su seguridad. Gracias a DNSSEC los clientes podrán obtener autenticación del origen de datos DNS, además también permite la integridad de estos datos haciendo que no se pueda modificar sin que lo sepamos. Todas las respuestas en DNSSEC son firmadas digitalmente, y el cliente DNS comprueba la firma digital para saber si la información recibida es idéntica a la información de los servidores DNS autorizados.

DNSSEC trabaja firmando digitalmente los registros para la búsqueda de DNS mediante criptografía de clave pública como RSA y DSA, además también hacen uso de algoritmos de hashing como SHA-1, SHA256 y SHA512 para proporcionar integridad (que los datos no se hayan modificado durante “el viaje”). El registro DNSKEY se autentica a través de una cadena de confianza tal que empieza en los DNS raíz.

Las firmas digitales aseguran a los usuarios que los datos se originaron en la fuente especificada y que no fueron modificados durante el tránsito. En DNSSEC, cada zona tiene un par de claves: pública y privada. La clave pública de la zona se publica mediante DNS, mientras que la clave privada de la zona se mantiene segura e, idealmente, almacenada sin conexión. La clave privada de una zona firma los datos de DNS individuales de esa zona y crea firmas digitales que también se publican con el DNS.

DNSSEC usa un modelo de confianza estricto y esta cadena de confianza se transmite de la zona primaria a la secundaria. Las zonas de niveles superiores (primarias) firman, o avalan, las claves públicas de las zonas de niveles inferiores (secundarias). Los servidores de nombres autoritativos de estas diversas zonas pueden ser administrados por registradores, proveedores de servicios de internet, compañías de alojamiento web o por los mismos operadores de sitios web.

Cuando un usuario final desea acceder a un sitio web, la resolución de código auxiliar del sistema operativo del usuario solicita la dirección IP del sitio web a un servidor de nombres recursivo. Luego de que el servidor solicita este registro, también solicita la clave de la DNSSEC asociada a la zona. Esta clave permite que el servidor verifique que el registro de dirección IP recibido es idéntico al registro en el servidor de nombres autoritativo.

Un cambio de clave a nivel mundial

La Corporación Internet para Nombres y Números Asignados (ICANN) está planificando cambiar el par “superior” de claves criptográficas que se utiliza en el protocolo de Extensiones de Seguridad del Sistema de Nombres de Dominio (DNSSEC), comúnmente conocido como la KSK (Clave de Firma de la Llave, en inglés) de la zona raíz. Ésta será la primera vez que se cambie la KSK desde que se generó inicialmente en el año 2010.

Los proveedores de servicios de Internet, operadores de redes empresariales y otros que realizan la validación de DNSSEC deben asegurarse de que sus sistemas estén actualizados con la parte pública de la nueva KSK a fin de garantizar el acceso a Internet sin inconvenientes para sus usuarios.

El cambio de esta clave ocurrirá efectivamente el 11 de octubre de 2017, y todos los operadores del mundo que utilizan DNSSEC deben estar preparados para el cambio antes de esa fecha. La KSK ha sido ampliamente distribuida a todos los operadores que realizan la validación de las DNSSEC. Si los resolutores de validación que utilizan las DNSSEC no tienen la clave nueva cuando se realice el traspaso de la KSK, los usuarios finales que dependen de dichos resolutores encontrarán errores y no podrán tener acceso a Internet.

De aquí la importancia de este cambio, para el que se ha hecho amplia difusión en el mundo tecnológico, tratando de prevenir inconvenientes cuando el cambio definitivo se realice en los servidores raíz de Internet. Más información aquí.

 

 

Uso de “emojis” en nombres de dominio es un problema de seguridad

La tecnología que nos permite comunicarnos tan ágilmente ha introducido, al mismo tiempo que unas grandes facilidades para obviar el tiempo y el espacio que nos separa, una serie de transformaciones culturales, que se están volviendo parte de esa universalización que Internet y las comunicaciones instantáneas hacen posible.

Los cambios y adiciones culturales son, en este caso, difundidas en todo el mundo, lo que, curiosamente, nos unen y acercan a muchas personas de diversos países y regiones, puesto que entendemos y utilizamos gestos, acciones y protocolos de comunicación similares. Hay muchos ejemplos en el uso del correo electrónico, la simbología en los sitios web, las abreviaturas en los mensajes pequeños, y una serie de nuevos términos y adiciones surgidas en este ambiente.

Un ejemplo particular son los “emojis”, definidos como los “pictogramas (símbolos pictóricos) que se presentan típicamente en una colorida forma de dibujos animados y son utilizados en línea en el texto”. Son muy populares en los teléfonos inteligentes, el chat, el correo electrónico, en aplicaciones y en las redes sociales, donde forman parte de una tendencia hacia formas gráficas de comunicación para enfatizar (o reemplazar) el texto.

Se supone los emojis representan una emoción que deseamos hacer ver al recipiente del mensaje. Curiosamente, aunque la palabra es de origen japonés, y significa imagen (“e”) y letra (“moji”), en otros idiomas, como el español, recuerda al término “emoción”, y de ahí su fácil asociación. Sus ancestros relacionados son los emoticones, con conceptos similares.

Expandiendo el uso

La mayoría de personas nos sentimos bien utilizando la gran variedad de emojis que existen y continúan siendo diseñados y creados. No existe un estándar para los mismos, así que cada aplicación o servicio en Internet que los desea usar decide cuáles ofrecer a sus usuarios.

Como parte de la cultura, los incluimos e interpretamos según nuestro mejor entender, y así intentamos transmitir los sentimientos, emociones y expresiones que en un lenguaje solamente escrito es muy difícil lograr, al no poder observar nuestros gestos faciales, lenguaje corporal y demás ademanes que hacemos estando cara a cara.

Tanto se está asimilando esta práctica, que hay ya algunos registros de nombres de dominio, como los de código de país de Samoa (.WS) y Laos (.LA) que admiten usar emojis en el segundo nivel del nombre de dominio. Obviamente, se busca abrir más opciones a los registrantes de nombres de dominio, para hacer más atractivo su uso.

Pareciera una buena y creativa idea, pues en un ambiente dominado por los íconos y los gráficos, era cuestión de tiempo que aprovechando el concepto de IDN (Nombres de dominio internacionalizados), que buscan admitir otros alfabetos distintos al latino para promover estos nombres en más países, culturas e idiomas, algunos con visión comercial abrieran esa posibilidad.

Un atentado contra la seguridad de Internet

Sin embargo, el 25 de mayo de 2017, el Comité Asesor de Seguridad y Estabilidad de la ICANN (Corporación Internet para Nombres y Números Asignados) emitió el documento SSAC095, en el que previene sobre el problema de seguridad que esta práctica conlleva.

Las razones básicas por la que no deben registrarse los emojis como parte de un nombre de dominio tiene que ver con factores de similitud, confusión, y la forma como, desde la perspectiva tecnológica y los estándares creados para tal fin, se espera que los navegadores conviertan los caracteres usados en dichos nombres.

Los nombres de dominio deben ser, por definición, identificadores únicos en el mundo, que al ser digitados por un usuario en cualquier parte del mundo usando Internet, sean traducidos de la misma forma en todos los navegadores, en todas las aplicaciones, para todos los usuarios y para todas las redes conectadas a Internet. Si hay alguna posibilidad de confusión o de traducción distinta, ese dominio se convierte en un riesgo de seguridad en Internet.

Emoticon saying no with his finger

Por eso, el SSAC concluye con las siguientes recomendaciones:

Recomendación 1: Debido a que los riesgos identificados en este documento no pueden ser adecuadamente mitigados sin cambios significativos en Unicode o IDNA (o ambos), el SSAC recomienda que la Junta directiva de ICANN rechace cualquier TLD (etiqueta de zona raíz) que incluya emojis.

Recomendación 2: Debido a que los riesgos identificados en este documento no pueden ser adecuadamente mitigados sin cambios significativos a Unicode o IDNA (o ambos), el SSAC fuertemente desalienta el registro de cualquier nombre de dominio que incluya emojis en cualquiera de sus etiquetas. El SSAC también advierte a los registrantes de nombres de dominio con emojis que tales dominios pueden no funcionar de forma consistente o pueden no ser universalmente accesibles como se esperaba.

 

Un joven salvadoreño nos representará en competencia mundial de Microsoft

En su edición 11, la competencia MOS (Microsoft Office Specialist) a nivel nacional determinó este 10 de junio recién pasado a la persona que representará a El Salvador en la competencia similar, pero a nivel mundial.

Como en las pasadas ediciones, la Competencia Nacional fue organizada por T-Box y contó con el patrocinio de empresas y marcas de gran prestigio: Microsoft, SVNET, Copa Airlines, ASIT, Radio Cool F.M., Fundación TCS y ETC Iberoamérica.

De acuerdo a sus organizadores, el objetivo del concurso fue maximizar el potencial de los jóvenes en el uso de la tecnología para lograr más altos conocimientos y habilidades en el uso del programa en su versión más reciente: Microsoft Word 2016, bajo la certificación de Microsoft Office Specialist (MOS) válida en todo el mundo.

Arte cortesía de TBox

El objetivo del certamen nacional fue seleccionar al estudiante que representará al país en la categoría de Word 2016 en el Campeonato Mundial MOS, que se llevará a cabo en Anaheim, California, Estados Unidos.

Por más de diez años T-Box ha invitado a las instituciones educativas públicas y privadas para motivar a los estudiantes de 13 a los 22 años cumplidos, a que realicen su examen de certificación MOS en las fechas dictadas en las bases de la competencia. El requisito básico para clasificar como finalista fue aprobar el examen de certificación con un puntaje mínimo de 900 puntos, antes del 27 de mayo.

Este año, 51 finalistas

Dado que se debía utilizar la versión más reciente del paquete Word, la 2016, la herramienta y el examen se volvieron más complejos, y dado que un requisito imprescindible para clasificar a la final nacional es lograr 900 puntos de 1000 en la prueba, en menos de 45 minutos, solamente 51 jóvenes de todo el país lograron hacerlo.

Los 51 finalistas se dividieron en 3 grupos para realizar la prueba en vivo y en presencia de los instructores y organizadores, en las instalaciones del Colegio García Flamenco, que gentilmente prestó sus laboratorios de informática e instalaciones para desarrollar la final nacional.

Después de las 3 rondas de pruebas equivalentes, el mismo sistema registra los puntos y el tiempo, al detalle del segundo, que cada participante alcanza, resolviendo problemas y acciones usando de forma profesional el paquete Word 2016. De aquí sale el orden de los ganadores, estableciendo quién es el primer lugar, acreedor al viaje a la competencia mundial.

Foto cortesía de Isaac Jiménez

En esta ocasión el ganador fue Arturo Antonio Cienfuegos, estudiante de noveno grado de la Escuela Interamericana de Santa Ana, logrando 981 puntos en 38 minutos y 51 segundos. Felicitaciones a este joven campeón nacional, a su centro educativo y a su familia.

¿Qué relevancia tienen estas competencias?

Durante meses, desde febrero en que se anuncia este certamen, cientos de jóvenes en todo el país se preparan, estudian, se ejercitan y conocen los detalles de Word 2016, de forma que sin duda alcanzan a conocer mejor que la mayoría de personas las ventajas, potencialidades y características del programa ofimático.

Fotos cortesía de Isaac Jiménez y TBox

Además de adquirir conocimientos específicos, estos cientos de jóvenes desarrollan habilidades de disciplina de estudio, mucha cultura e intuición digital, que les permite conocer y aprender a utilizar otros paquetes informáticos que puedan necesitar en su vida estudiantil o, mejor aún, en su vida profesional.

Uno o más instructores los acompañan, por lo que también ejercitan las habilidades de relacionamiento y trabajo en equipo. El gusto por la tecnología seguramente dejará su marca en muchos de estos jóvenes, y muy probablemente más de algunos pocos optarán por estudiar carreras profesionales relacionadas con el desarrollo y aprovechamiento de tecnologías.

Por estas y otras razones, es importante que los diversos sectores de la vida nacional, en este caso las empresas privadas, centros académicos y organizaciones de la sociedad civil, continúen promoviendo y realizando estas competencias, facilitando que muchos jóvenes obtengan experiencias positivas y valiosas, y posiblemente, descubran sus vocaciones para la industria de la informática.

CLIC Congreso Latinoamericano de Informática y Comunicación, tradición en San Miguel

Este pasado 1 de junio, la Universidad Capitán General Gerardo Barrios, que mantiene sedes en San Miguel y Usulután, desarrolló por 7º año su ya tradicional evento llamado CLIC, Congreso Latinoamericano de Informática y Comunicación, en un hotel migueleño.

Con una asistencia regular de más de 750 participantes, la mayoría jóvenes estudiantes de la UGB, el congreso cuenta siempre con ponentes internacionales, algunos de renombre mundial, así como conferencistas nacionales de reconocida trayectoria. Igualmente, los temas que se presentan son siempre de actualidad y/o aspectos que vale la pena dar a conocer, para su reflexión, ante la audiencia universitaria.

Como la mayoría de eventos como el que organiza la UGB en San Miguel son de gran beneficio para los estudiantes y demás personas que atienden, pues les permiten conocer y escuchar a personas que tienen experiencias reales en el mercado de las tecnologías, y que extrapolan análisis y lecciones aprendidas que pueden despertar ideas y motivaciones en quienes los escuchan.

Históricamente, CLIC ha contado con la participación de distintos y experimentados profesionales de países como Estados Unidos, México, Costa Rica, Colombia, y varios más, así como salvadoreños que también se encuentran desarrollando sus actividades en nuestro país.

Software libre y software abierto

Uno de los destacados ponentes de este año fue Jon Anderson Hall, conocido como Maddog, director ejecutivo de Linux International. El apodo de “maddog” le fue dado por sus estudiantes en Hartford State Technical College, donde fue el Jefe de Departamento de Ciencias de la Computación. Ahora prefiere ser llamado con este nombre. De acuerdo con Hall, su apodo “vino de una época en que tenía menos control sobre mi temperamento”.

Hall ha usado su experiencia y el reconocimiento internacional de su nombre para promover una variedad de causas, generalmente involucrando hardware o software de código abierto de alguna manera.

Foto del autor

Entre otras cosas, Maddog Hall es el presidente y evangelista del Proyecto Cauã, que él describe como “un proyecto para ayudar a crear millones de empleos empresariales, sostenibles y privados en zonas urbanas densas de América Latina”. El proyecto se basa en un diseño abierto de hardware y software para computadoras pequeñas y de baja potencia, que será la base para los empresarios de pequeña escala pero extendidos que usan esta plataforma para traer redes y entretenimiento a las áreas urbanas.

Su ponencia se refirió a las ventajas, responsabilidades y beneficios de utilizar software de código abierto, tal como Linux, en las empresas, pequeñas y medianas, dedicadas a cualquier área de la economía.

Innovación tecnológica para una sociedad interconectada

El lema de este año del congreso fue “Impulsando la innovación tecnológica para una sociedad interconectada”. Las distintas presentaciones hablaban del tema de la innovación, desde diversas perspectivas.

Después de la bienvenida del rector Raúl Rivas, Reina Durán de Alvarado, del proyecto Educación Superior para el Crecimiento Económico, brindo la charla de apertura, seguida por Juan Carlos Restrepo, de Colombia, con una visión general de la estrategia de negocios en el ambiente digital.

Profesionales como Mauricio Quevedo de la empresa Korinver y Roland Despinoy de CASS hicieron énfasis en el desarrollo de software, y cómo esta actividad, realizada con calidad mundial, nos puede permitir posicionarnos en el mercado mundial. Miguel Osegueda, de Microsoft, Carlos Alvergue de Kingston, presentaron cómo sus respectivas empresas apoyan esta innovación tecnológica con sus productos y servicios.

Foto de la UGB
Foto de la UGB

Agradecemos la invitación reiterada en varios años de parte de la UGB, y sobre todo nos alegramos y enviamos una felicitación por la organización de estos importantes eventos.

 

 

El ataque que ha hecho querer llorar a miles de personas

Los medios de comunicación han provisto una amplia cobertura al ataque con un malware (pieza de código programático malicioso, con malas intenciones) que comenzó el 12 de mayo recién pasado, alcanzando a miles de computadores usando el sistema operativo Windows, en varias versiones, específicamente aquellos equipos que no habían actualizado los parches publicados por Microsoft en marzo de este año 2017.

El ataque, conocido por “Wannacry” o “Wannacrypt”, se considera del tipo ransomware, puesto que secuestra archivos de información de los equipos afectados, los convierte en archivos encriptados, es decir, elimina los originales y los re-escribe de una forma que no es recuperable por el usuario, y luego exige un rescate (“ransom”, en inglés) para devolverlos a su forma original.

Ante esta situación, la mayoría de usuarios afectados lamentarán mucho esta situación, y de ahí el juego de palabras en el nombre adoptado: muchos querrán llorar al ver sus archivos y datos inaccesibles.

Sin embargo, aunque la prensa mundial lo ha calificado como uno de los peores ataques en la historia, algunos analistas expertos consideran que la cobertura mediática ha sido excesiva, dados los efectos reales que se han visto, sobre todo en el pago del rescate demandado.

¿Cómo funcionaba este malware?

El código atacante aprovechaba una vulnerabilidad en el protocolo SMB (Server Message Block), utilizado por los sistemas operativos de Microsoft para compartir archivos. La vulnerabilidad había sido corregida por Microsoft en marzo de este año, por medio de parches y actualizaciones publicados y distribuidos por la compañía.

Dado que no todos los equipos actualizan de forma automática sus sistemas operativos, y había algunos, como Windows XP, que ya no recibían actualizaciones, se encontraba un importante número de computadores expuestos y vulnerables alrededor del mundo.

Estudiado, analizado y descubierto por un investigador inglés de malware de 22 años, que ha solicitado permanecer en el anonimato, la primera oleada del ataque fue detenida. Parte del código del malware, analizado por expertos, buscaba la resolución de un nombre de dominio ficticio y probablemente inexistente. Si la resolución fallaba, que era lo esperado, el código malicioso infectaba el equipo; si la resolución del dominio era exitosa, el malware suspendía el ataque.

La razón de esta lógica es que los atacantes no quieren ser descubiertos por los investigadores de malware, que en sus laboratorios de prueba resuelven artificialmente la resolución de dominios para detectar y contrarrestar estos ataques. Entonces, si un equipo resuelve el dominio, el código atacante no hace nada malo y suspende su ataque a ese equipo.

¿Se resolvió por accidente?

Cuando después de varias pruebas y simulacros, así como interacciones con otros colegas, el investigador británico detectó cuál era el nombre de dominio usado por los atacantes, de inmediato lo registró legítimamente, para que todos los computadores atacados de ese momento en adelante, pudieran resolver exitosamente el nombre dominio.

En estos laboratorios de investigación de códigos maliciosos, virus y ciberataques, el registro de nombres de dominio como éste es una práctica remedial común, y por tanto tienen métodos y procesos expeditos para hacerlo. La resolución de este caso no fue un accidente, sino el trabajo eficiente de un experto, dotado del conocimiento, experiencia y herramientas para contrarrestar estos ataques.

Según analistas, la recolección de dinero de rescate, solicitado en Bitcoin, la moneda digital, no ha superado el equivalente de $80,000 entre un número relativamente bajo de víctimas que han pagado, por lo que no parece haber tenido un gran impacto real. De la misma forma, no se ha detectado que los recipientes del rescate hayan querido utilizar ese dinero digital, probablemente para evitar ser rastreados.

No hay duda que los ataques de este y otros tipos continuarán, y probablemente serán peores, más sofisticados y de mayor alcance. Al usuario final y a los soportes informáticos les compete mantener actualizado sus equipos y servidores, y a los expertos en seguridad continuar estando alertas y en continua ampliación de sus conocimientos y experiencia.

Una nueva edición de nuestra tradicional semana de Día de Internet

Estamos por iniciar en El Salvador toda una semana de eventos y encuentros en torno a los temas relacionados con Internet, en el mundo y en nuestro país. Esta es ya una tradición esperada por muchos, ya que se trata del noveno año consecutivo que las organizaciones Conexión y SVNet coordinan el trabajo de muchos voluntarios para hacerlo realidad.

Mientras en el mundo se presentan casos de ataques informáticos coordinados y masivos, nuevas aplicaciones móviles y web que mueven buena parte de la economía, decisiones y acciones que pueden favorecer o entorpecer el avance del comercio electrónico, ampliación de los servicios ofrecidos a través de la red y cientos de personas conectándose diariamente por primera vez, en nuestro país nos reunimos en distintos lugares durante una semana para compartir conocimiento y experiencias.

Para la mitad de la humanidad que ya utiliza Internet, ésta se ha vuelto una herramienta casi imprescindible, ya sea en sus teléfonos móviles, tabletas, laptops, computadoras de escritorio o servidores de cualquier naturaleza.

Pero aun queda una cantidad importante de habitantes del planeta que no cuentan con esa ventaja para comunicarse, trabajar, estudiar y hacer negocios. En países como el nuestro, esta cantidad de personas que no se conectan y quizá ni conocen de su existencia, es aún mayor, y nos impone un reto a los demás, considerando que deseamos lo mejor para nuestros ciudadanos.

El Congreso Internacional y el Lan Party

Como todos los años, el día miércoles 17 de mayo se realizará el Congreso Internacional y la exposición de avances y propuestas denominada como Lan Party. Esta edición 2017 tendrá su sede en el hotel Crowne Plaza de San Salvador, y la temática del congreso será la siguiente:

En el Lan Party se contará con la presencia de empresas, universidades, iniciativas privadas de la sociedad civil y los infaltables “gamers” o expertos en juegos de vídeo. La entrada a esta exposición, como siempre, es gratuita y libre, durante todo el día.

Actividades toda la semana

Gracias al apoyo de los miembros del Comité de Impulso, se logra mantener actividades, eventos y charlas desde el lunes 15 al sábado 20 de mayo. Igualmente se presenta el programa de lugares donde se desarrollarán las actividades durante la semana.

Por su parte, gracias al patrocinio de varias empresas y organizaciones, nacionales e internacionales, es posible contar con ponentes internacionales que visitan el país, y con conferencistas nacionales que, en conjunto, aportan sus experiencias y conocimientos a esta gran concentración y celebración del Día de Internet. Más información en www.diadeinternet.sv.