¿Nombre de dominio propio o Redes Sociales? El caso de Cambridge Analytica

Cuando pensamos en mercadeo digital, con frecuencia nuestra mente se enfoca en la presencia de nuestra marca, empresa, producto o servicio en las redes sociales, sobre todo las más populares y conocidas, como Facebook, Instagram y Twitter, dejando fuera de la ecuación la presencia digital en un sitio web propio.

Históricamente, primero existieron los nombres de dominio y los sitios y páginas web propias, por medio de las que las empresas e instituciones de todos los tamaños y sectores anuncian su oferta en su área respectiva, agregando otra información sobre la solidez y confianza que se puede tener en la organización, promociones, documentación académica y técnica sobre lo que producen, venden o comparten con los consumidores y clientes.

Más recientemente surgieron las llamadas redes sociales, con distintos enfoques y ofrecimientos, con algunas ventajas sobre sitios web estáticos y casi monotemáticos. Con mucho atractivo al principio especialmente para los más jóvenes, pronto las redes sociales ampliaron la demografía, geografía y sectores económicos a los que resultaban ventajosos, y de esta forma han construido verdaderos imperios y mundos paralelos en el mismo ciberespacio.

Entre los servicios que las redes sociales, particularmente Facebook, han incluido en su oferta, se encuentran oportunidades para crear “fan pages” (páginas para seguidores), dentro de su mismo espacio, físico y virtual, y muchas empresas han creído que éstas son un sustituto para una presencia más estable y propia en un sitio web con el nombre de la organización.

La lección del uso de datos de Facebook

El recientemente conocido caso en el que se ha dicho que la empresa Cambridge Analytica utilizó información de 50 millones de usuarios de Facebook para incidir en los resultados de las elecciones presidenciales en Estados Unidos, sea cierto o no, nos provee una señal de alerta sobre la información que ésta y otras redes sociales tiene acerca de sus usuarios, sean personas naturales o jurídicas.

De acuerdo a un artículo de Robert LaPlante, este suceso confirma que Facebook no sólo posee mucha información de todos sus usuarios, sino también la utiliza y la vende. Para el caso de las organizaciones, empresas e instituciones que crean su “fan page” y la utilizan activamente para anunciarse, comunicarse con sus clientes y, sobre todo, hacen comercio electrónico a través de la misma, LaPlante concluye:

  1. Facebook posee todos los datos sobre tu presencia en Facebook: la recopilan, la estudian, la empaquetan. ¡Conocen a todos los que les “gustas”, a todos sus comentarios, a todos sus amigos, a todo!
  2. Facebook comparte muy poca información con ustedes, los dueños de la página: sí, pueden ver cuántos “me gusta”, pero eso es todo. Estos son tus clientes, pero la información sobre ellos no es tuya, es un activo de Facebook. Recuerda el adagio: si el producto es gratis, tú eres el producto.
  3. Facebook venderá tus clientes a tus competidores: tus competidores pueden orientar sus anuncios a tus clientes. Si tus competidores compran este servicio, pueden poner anuncios en frente de tus clientes cuando tus clientes inicien sesión en Facebook. ¿Deseas que tus clientes sean abordados con precisión por tus competidores?

La diferencia con un nombre y sitio propio

Cuando se trata de “fan pages” en Facebook, además de aparecer el nombre de la marca o empresa bajo el nombre de Facebook en el navegador, todos los comentarios, sugerencias, negocios, preguntas, críticas, quejas y elogios están almacenados en los servidores de esta gran empresa, y ya sea voluntariamente o por medio de un ataque y robo, esta información puede ser usada por terceros.

En el caso de nombres de dominio propios y sitios web diseñados, alojados y mantenidos por la propia empresa o compañías dedicadas a este trabajo, bajo un contrato adecuado, es menor el riesgo de perder esta valiosa información sobre los clientes propios, así como el historial de ventas, mejoras a los productos o servicios, y otras consideraciones relevantes e históricas.

El tema de seguridad siempre debe ser considerado, pero estará básicamente bajo el control de la empresa que administre el sitio web y el nombre de dominio propio que se utilice. Los datos colectados de los clientes, que incluyen las órdenes pasadas, las devoluciones, las muestras de satisfacción, además de los datos de contacto, aunque muchas veces no lo veamos así, forman parte de los activos más valiosos de cada empresa.

En el mundo real preferimos guardar todos nuestros activos, si es posible, en un edificio, en muebles y cajas fuertes de nuestra propiedad, y si los vamos a depositar con terceros, esperamos conocer sobre sus normas y procedimientos de seguridad antes de hacerlo. En el mundo digital deberíamos hacerlo en una manera similar.

 

 

Día de Internet de las Cosas en El Salvador

El próximo 9 de abril se llevará a cabo en nuestro país, así como en otros lugares a nivel mundial, el Día de Internet de las Cosas (IoTDay), tal como está anunciado en el sitio oficial. Esta será la segunda ocasión que se haga algo sobre este tema en El Salvador, aprovechando la fecha instituida para este fin.

Este es, como algunos otros, un tema en continua evolución a nivel mundial, y en países como el nuestro, aun es tiempo de sumarnos al esfuerzo y desarrollo de lo que ya ha comenzado a ser un nuevo motor de la economía mundial, con el diseño y comercialización de muchas opciones y propuestas de aplicación de las cosas que se pueden conectar a Internet.

IoT, Internet of Things, Internet de las Cosas, representa, desde ya, un caudal casi ilimitado de aplicaciones, desarrollo de dispositivos o adición de elementos a equipos existentes que les dotan de sensores, actuadores y, sobre todo, conectividad a Internet.

En conjunto, se dice en la jerga actual, estas adiciones hacen “inteligentes” a los equipos que son conectados a la red, puesto que envían información y reciben comandos en forma remota para mantenerse operando de forma eficiente.

Eventos en El Salvador

Este año, la Universidad Tecnológica de El Salvador será la sede principal de una serie de presentaciones y charlas sobre el tema, el lunes 9 de abril, en el Auditorio de la Paz, a partir de las 8 am, con entrada libre.

Algunos de los temas que se presentarán serán:

  • Charla introductoria de IoT
  • Big Data, análisis y visualización de datos
  • Fab Lab Escuela Americana y la experiencia Yecatl
  • Situación del mercado de IoT, aplicaciones y oportunidades en el sector
  • Redes metropolitanas de sensores con LoRa
  • Visión artificial
  • Aplicaciones científicas para IoT
  • Solución IoT con herramientas libres: Monitoreo asistencia a clases
  • Demostraciones de tecnologías: 802.15.4 / WiFi / XBee / LoRa

Adicionalmente, en forma paralela, el mismo día, a partir de las 9 am, en el Aula Magna B de la Universidad Don Bosco, se llevará a cabo otro evento en el marco del Día de Internet de las Cosas, con una programación que incluye:

  • Conferencia Inaugural: “IoT: Hacía un mundo conectado”
  • Presentación Demostrativa: “Experiencia del curso IoT 2017”
  • Conferencia “Aplicaciones IoT en la Industria”
  • Presentación de proyecto
  • Conferencia de cierre

¿Por qué nos debería interesar?

Aunque conectar cosas a Internet no es nuevo, fue en 1999 que se acuñó el término Internet de las Cosas, y en 2011 el Consejo de Internet de las Cosas decidió instituir el 9 de abril como un día en el año para dedicar especial atención al tema.

Esta forma de usar la tecnología de Internet puede abrir nuevos modelos de negocios, industrias nuevas y crecientes y potenciales generadores de riqueza para los ingenieros, técnicos, diseñadores y emprendedores que estudien y analicen el potencial de la misma.

Este año, las organizaciones e instituciones Asociación SVNet, Asociación Conexión al Desarrollo de El Salvador, Hackerspace San Salvador, Open Hardware SV, Universidad Tecnológica de El Salvador, y al Asociación de Estudiantes de Mecatrónica de la Universidad Don Bosco han unido esfuerzos, tiempo y recursos para hacer posible contar con estos dos eventos simultáneos el 9 de abril.

El objetivo de ambos eventos y de sus organizadores es atraer a los jóvenes posiblemente interesados en estudiar y especializarse en esta área, de una forma temprana, para poder crear un nombre y un negocio en lo que seguramente se convertirá en un floreciente y millonario mercado mundial.

 

Ciberseguridad desde el gobierno y los demás sectores de un país

Los ataques a servidores en Internet son tan frecuentes como el acceso a sitios web regulares por parte de ciudadanos responsables y honestos. A veces se trata de intrusiones hechas sólo para probar que es posible hacerlas; en otras ocasiones, los objetivos pueden ser más serios, y pueden tener motivaciones políticas, militares, económicas, comerciales y otras.

La tendencia es que estos ataques e intrusiones ilegales continuarán en aumento, tanto en frecuencia y variedad de objetivos, así como en cuanto al poder computacional del ataque. Adicionalmente, la forma en que estas acciones agresivas, potencialmente destructivas y muy caras en términos de efectos y de información perdida, también irá creciendo con los avances tecnológicos, como Internet de las cosas, nanotecnología, fintech y otras.

Para prevenir, mitigar y contrarrestar cualquiera de estos potenciales ataques y amenazas, de las que nadie está liberado, es importante formar recurso humano especializado y contar con una serie de políticas, reglamentos, equipos, metodologías y protocolos, desarrollados y acompañados por la mayor cantidad de personas, instituciones, empresas y sectores de una economía y nación particular.

La Organización de Estados Americanos (OEA), en conjunto con el equipo técnico de Amazon Web Services (AWS) han publicado recientemente un documento que ofrece una guía sucinta y concreta para gobiernos y otros sectores, sugiriendo medidas a corto y mediano plazo que deberían ser tomadas para contrarrestar las posibles amenazas provenientes desde el ciberespacio.

Las medidas recomendadas en 8 áreas

El documento es relativamente breve, pero es muy detallado y apropiado en sus recomendaciones. Parte de que deben involucrarse y considerarse los tres pilares de la ciberseguridad: personas, procesos y tecnologías. Define una serie de pasos relevantes en el camino de la definición de una mejor infraestructura de prevención, defensa y reacción ante posibles ataques y amenazas en el ciberespacio. Estas son las acciones concretas que se sugieren en el documento:

Acciones para el ciudadano y el sector privado

  1. Campañas de comunicación en los medios dirigidas a ciudadanos y a la pequeña y mediana empresa (PyME), para fomentar el uso seguro de Internet, promoviendo la adopción de herramientas y difundiendo prácticas “ciber higiénicas”.
  2. Programas de concienciación y de educación en colaboración con agentes del sector público y privado, buscando la coordinación y la racionalización de esfuerzos.
  3. Desarrollar módulos educativos dirigidos a todos los niveles de la enseñanza.
  4. Generando o fomentando el desarrollo de eventos a nivel nacional, regional o municipal, donde que incluyan talleres para fomentar las buenas prácticas en todos los usuarios y en colectivos específicos como el de padres, educadores y menores.
  5. Desarrollando y compartiendo contenidos multimedia atractivos y herramientas educativas basadas en “gamificación”.
  6. Facilitar la utilización de soluciones para el intercambio de información sobre amenazas, vulnerabilidades e incidentes entre compañías del mismo o destino sector.
  7. Desarrollar códigos de buenas prácticas y apoyar el desarrollo de estándares de certificación.
  8. Promover ciberejercicios para probar los mecanismos de coordinación entre las distintas compañías y con los organismos públicos y mejorar la eficacia en la respuesta ante los incidentes.
  9. Desarrollar estudios comparativos entre entidades del mismo sector y de distritos sectores, con el objetivo de definir líneas base y de “benchmarking”.
  10. El CERT (Centro de Respuestas a Incidentes cibernéticos) es un organismo de extrema importancia para la seguridad y la defensa nacional.
  11. Servicios de valor para la ciberseguridad nacional, que no estén siendo cubiertos por el sector privado al ser de baja demanda o por no ser rentables.

Acciones para los operadores de infraestructura crítica

  1. Definir e identificar sectores críticos. El gobierno debería determinar los sectores críticos de los que depende su funcionamiento como nación y cuya no disponibilidad podría generar graves consecuencias.
  2. Desarrollar un método para identificar y valorar las infraestructuras críticas, de forma que estos criterios sean uniformes y repetibles en el tiempo.
  3. Para cada uno de los sectores estratégicos, el gobierno podría definir: el catálogo de amenazas, los criterios específicos para considerar que los servicios que presta una determinada organización deber ser considerados críticos y el catálogo de los operadores y de las infraestructuras críticas.
  4. Los requisitos mínimos de seguridad que los operadores críticos deben implantar, el modelo de evaluación de riesgos y de gobierno y gestión de la ciberseguridad.
  5. Facilitar mecanismos para el intercambio de información sobre incidentes y amenazas entre los operadores.
  6. Definir, para el CERT o CERTs nacionales, un catálogo de servicios específico para los operadores críticos.
  7. Promover ciber ejercicios sectoriales para mejorar el grado de preparación de los operadores ante ciberataques sistémicos.
  8. Impulsar eventos y otros foros que faciliten el conocimiento e intercambio de experiencias entre los responsables de ciberseguridad.
  9. Conocer las necesidades específicas de productos y servicios que tengan los operadores de sectores estratégicos es de gran utilidad para determinar si la oferta actual que ofrece el mercado es adecuada.

Acciones para el gobierno e instituciones públicas

  1. La búsqueda de una mayor eficacia en el funcionamiento de los servicios públicos y de una mayor cercanía a los ciudadanos ha impulsado a muchos gobiernos a adoptar procesos de transformación digital en las administraciones públicas, en la que se ha venido llamando la e-Administración. Sin confianza digital la e-Administracion no es viable.
  2. Las instituciones públicas procesan y almacenan datos de carácter personal de los ciudadanos y para ello, necesitan almacenar esta información en grandes bases de datos que van a ser objeto de interés para los cibercriminales.
  3. Además de información de carácter personal, el gobierno maneja información clasificada de alto valor estratégico para los intereses nacionales que requiere de medidas de protección adicionales.

Protección de las tecnologías públicas

  1. Establecer un marco nacional de ciberseguridad para las administraciones públicas que sirva de referencia para todas ellas y que permita unificar criterios entre el gobierno de la nación, los gobiernos regionales o estatales y los ayuntamientos y administraciones locales.
  2. Desarrollar acuerdos multinacionales o acuerdos comerciales que faciliten el intercambio y la coordinación / cooperación de los países que luchan contra las amenazas cibernéticas.
  3. Desarrollar planes de formación y concienciación dirigidos a los funcionarios públicos con el objetivo de mostrarles cuales son las amenazas específicas que pueden afectar a la ciberseguridad de los servicios públicos.
  4. Desarrollar e implantar capacidades horizontales de ciberseguridad que unifiquen al máximo la prevención, detección y la respuesta ante los ciber incidentes en el ámbito de las administraciones centrales, regionales y locales.
  5. Desarrollar un esquema de ciberseguridad que facilite la evaluación formal y la certificación para los productos y sistemas que vayan a formar parte de las infraestructuras tecnológicas que se soportan los servicios esenciales de la administración.
  6. Adicionalmente a estas actividades para defender las redes y sistemas en los que se apoyan los servicios públicos, los gobiernos deberían actuar para desarrollar sus capacidades para la ciberdefensa y para la lucha contra el cibercrimen.

Ciberdefensa

  1. Desarrollar planes específicos de especialización y entrenamiento en la materia, que permita que los ejércitos cuenten con los efectivos necesarios.
  2. Definir un modelo de colaboración con empresas especializadas y con expertos en ciberseguridad para reforzar las capacidades de las fuerzas armadas en los casos que se determinen.
  3. Promover ciberejercicios periódicos que faciliten el entrenamiento continuo sobre escenarios reales.
  4. Desarrollar conocimiento y experiencia sobre amenazas y vulnerabilidades relacionadas con la ciberdefensa y también métodos de ataque, a través del intercambio de información a nivel nacional e internacional.
  5. Establecer una cooperación con las principales instituciones académicas y de I + D para el desarrollo de necesidades específicas en el ámbito de la ciberdefensa.

Lucha contra el cibercrimen

  1. En el sector Legal, crear leyes específicas y adaptando las existentes para permitir la persecución del cibercrimen.
  2. Desarrollando capacidades y dotando de recursos especializados a las instituciones encargadas de vigilar el cumplimiento de la ley: jueces, fiscales y unidades de investigación policial.
  3. Adaptar el marco legal nacional a los nuevos tipos de delitos y adaptar los tipos ya existentes a la realidad digital.
  4. Participar internacionalmente en la elaboración de acuerdos y tratados para la persecución del ciberdelito, ratificándolos una vez aprobados.
  5. Crear unidades especializadas en ciberdelincuencia (policiales y judiciales) y desarrollar planes de formación y capacitación continua.
  6. Mejorar las capacidades de los organismos competentes y asegurar la coordinación a través del intercambio de información e inteligencia.
  7. Fortalecer la cooperación policial internacional y la presencia en foros y organizaciones internacionales centrados en la lucha contra el ciber crimen.
  8. Desarrollar conocimiento y experiencia sobre amenazas y vulnerabilidades relacionadas con la delincuencia cibernética.
  9. Establecer una cooperación con las principales instituciones académicas y de I + D sobre las nuevas técnicas de investigación policial.
  10. Establecer la cooperación entre las partes interesadas del sector público y privado para identificar rápidamente y responder a cuestiones relacionadas con el delito cibernético.
  11. Crear un canal especializado para ciudadanos y para empresas para denunciar los posibles ciberdelitos.
  12. Desarrollar e implantar acciones específicas de detección y persecución de ciber delitos que afecten a menores.

Fomentar el talento

  1. Determinar las necesidades de profesionales que tiene el sector privado y el público, y los requisitos de conocimientos y especialización.
  2. Definir un catálogo general de roles profesionales que incluyan las capacidades y competencias que se adapten a la innovación tecnológica.
  3. Participar en el diálogo con universidades y otras instituciones educativas para desarrollar nuevos programas o adaptarlos a las necesidades del mercado laboral.
  4. Promover en colegios y centros de enseñanza talleres y otras actividades que estimulen el  interés y la curiosidad por la ciberseguridad.
  5. Organizar eventos de ciberseguridad que ayuden a identificar expertos nacionales.

Fomentar el emprendimiento

  1. La demanda sofisticada, entendida por aquellos sectores (gobierno, banca, energía…) que bien por el grado de penetración digital en sus negocios, bien por la tipología de las amenazas que les afecta, requieren de soluciones novedosas.
  2. Las universidades y centros de innovación, que son las organizaciones que dedican recursos a la investigación técnico-científica.
  3. Los emprendedores y “start ups”, que cuentan con ideas y proyectos, que pueden contribuir a dar respuesta a estas necesidades.
  4. A través de foros y grupos de trabajo, determinar con la demanda sofisticada las necesidades presentes y futuras de productos y servicios de ciberseguridad.
  5. Crear un plan de investigación para evitar solapamientos entre las actividades de investigación emprendidas por diferentes instituciones.
  6. Establecer fondos específicos que soporten los programas de investigación en ciberseguridad.
  7. Habilitar mecanismos para garantizar la transferencia a la industria.
  8. Fomentar entre los jóvenes la cultura de emprendimiento mediante un plan de actuación que incluya actividades que faciliten la educación y orientación.
  9. En línea con la agenda de investigación, crear concursos de ideas donde los jóvenes emprendedores presenten proyectos o prototipos que puedan dar solución a los problemas planteados.
  10. Crear fondos públicos que ayuden a los emprendedores en las fases tempranas del ciclo de emprendimiento.
  11. Crear eventos que faciliten el contacto entre los emprendedores y la inversión privada.
  12. Promover la implantación de programas de incubación y aceleración de startups (empresas emergentes y con potencial de crecimiento).

 

 

Las muchas, variadas y crecientes manifestaciones de la Inteligencia Artificial

La disciplina científica de la Inteligencia Artificial nos puede parecer todavía un producto de la ciencia ficción, propia de películas y libros llenos de trucos y efectos que buscan impresionarnos y causar en nosotros una admiración por el futuro que algún día llegará.

La realidad es que una gran cantidad de procesos, toma de decisiones, habilidades y acciones que por muchos años, y hasta fechas recientes se consideraban en el ámbito exclusivo de los seres humanos y sus capacidades mentales, reflexivas, analíticas, artísticas y filosóficas, están siendo más frecuentemente realizadas, con resultados cada vez mejores, por máquinas y programas de software sofisticados.

Los avances en varias disciplinas, como la nanotecnología, medicina y la informática, han permitido conocer más cómo funciona el cerebro humano, y científicos e investigadores de varias partes del mundo dedican esfuerzos, proyectos y recursos a emular porciones del pensamiento humano por medios no biológico, acercándonos más a la realización completa de la Inteligencia Artificial.

Procesos y metodologías para desarrollar IA

Una lista no exhaustiva de algunos principios y métodos utilizados por los científicos y desarrolladores de Inteligencia Artificial en productos específicos sigue a continuación.

Sistemas expertos
Una de las primeras encarnaciones de la IA, estos sistemas incluyen el desarrollo de reglas lógicas que permitan simular el proceso de toma de decisiones de expertos humanos. Se apoya en base de conocimiento, normalmente adquirido vía entrevistas a expertos humanos en un campo específico.

Redes Bayesianas
Basadas en la teoría matemática desarrollada por Thomas Bayes y publicada en 1763, el enfoque es determinar la probabilidad de eventos futuros basados en ocurrencias similares en el pasado. Algunos de los más exitosos filtros de correo no deseado (spam) se apoyan en este tipo de redes, conocidas también como “redes de creencias”.

Modelos Markov
Se basa en las cadenas Markov, un método desarrollado por Andrei Markov y refinado por Norbert Wiener en 1923, para determinar la posibilidad de que una secuencia de eventos ocurra. Se ha usado, por ejemplo, en trabajos de reconocimiento de lenguaje, y busca determinar la ocurrencia de ciertos patrones de sonido en los fonemas que se deben reconocer.

Redes Neurales
Este método emula un modelo simplificado de neuronas y conexiones interneuronales, en la que se comienza con las neuronas simuladas conectadas y con valores de fuerza sináptica establecidas al azar. Una vez inicia el proceso simulado, las neuronas dispararán su salida si se llega a un cierto nivel, y de este modo se va “construyendo” el conocimiento en el modelo. Se usan en reconocimiento de patrones, por ejemplo, en el lenguaje hablado.

Algoritmos Genéticos
Basados en el proceso evolutivo humano, estos algoritmos definen una forma de codificar varias soluciones a un problema dado, y habiendo definido los parámetros que se evaluarán en cada solución propuesta, se procede, por “evolución”, a quedarse con las soluciones más adecuadas y con mejores resultados, descartando las menos deseables.

Búsqueda Recursiva
Problemas como el juego de ajedrez, se pueden enfrentar creando árboles de posibilidades, considerando no solamente las posibles jugadas de uno, sino de ambos jugadores contrincantes. Este proceso, por ejemplo, se puede hacer por medio de la creación de escenarios en forma recursiva, hasta llegar a puntos terminales, y realizar la evaluación de ahí para atrás, en tiempos muy reducidos.

Combinación de métodos
Todos estos métodos, por supuesto, pueden combinarse para obtener el mejor aporte de cada uno de ellos.

Aplicaciones crecientes en IA

Por otro lado, el desarrollo de aplicaciones concretas de la IA también ha avanzado, un poco detrás de la depuración de los procesos y métodos explicados arriba. Muchos de los productos que usamos en la actualidad en varias de nuestras actividades, y lo que los dispositivos que nos rodean y que son parte de nuestras herramientas cotidianas, hacen uso de estas ventajas.

Sigue una lista no exhaustiva de áreas en que existen aplicaciones reales, comerciales y accesibles, en muchos casos, a cualquiera que las pueda adquirir. Esta lista se incrementa en forma continua.

  • Inteligencia en la milicia
  • Exploración espacial
  • Medicina
  • Ciencia y Matemática
  • Negocios, Finanzas y Manufactura
  • Fabricación y Robótica
  • Habla y Lenguaje
  • Reconocimiento facial
  • Entretenimiento y Deportes
  • Vehículos y medios de transporte
  • Búsqueda en línea
  • Vídeo juegos
  • Educación y distribución del conocimiento
  • Muchas  más…

No debe sorprendernos, entonces, el nivel de avance y desarrollo de la Inteligencia Artificial en el mundo actual. No es necesario esperar que aparezca el androide de la ciencia ficción que luce, habla, se mueve y reacciona como un ser humano, siendo un mecanismo no orgánico. Muchas de las piezas que vemos a diario son muestras parciales de la Inteligencia que las máquinas pueden producir, a velocidades mucho mayores que las que nuestro cerebro es capaz.

 

GNR (Genética, Nanotecnología y Robótica): Las disciplinas que están cambiando al mundo

Una pregunta usual que los jóvenes que están por concluir su educación secundaria tienen en su mente es qué pueden estudiar en la universidad o en los institutos de educación superior. La consulta se la hacen entre ellos, con sus amigos, familiares, padres, profesores y otras personas que estén a su alcance y confianza.

La orientación profesional ofrece alguna información sobre las carreras actuales disponibles en los centros de estudio en el país o fuera de él, de acuerdo a las posibilidades de cada uno. Algunas de las recomendaciones son descubrir y seguir su vocación, hacer lo que realmente les guste y les provoque, además de encontrar cuáles son las fortalezas naturales o que pueden ser desarrolladas.

Otro de los elementos que vienen a consideración es la parte económica: cuánto puede ganar en una profesión; qué tantos empleos habrán en esa carrera y si la demanda de esas calificaciones va en aumento o se reduce cada vez; cuántos profesionales están en ejercicio y cuántos más puede absorber el mercado; dónde se puede trabajar, y si se puede hacer la labor a distancia; y muchas otras consideraciones.

El consejo paternal suele ser algo en las líneas de “estudia lo que consideres adecuado a tu vocación y habilidades, que te permita vivir dignamente a ti y a tu familia; ejercita siempre una conducta ética y, sobre todo, sé el mejor en lo que escojas”. El estudio de las tendencias y avances contemporáneos nos puede ofrecer buenos indicadores para responder esta duda de los jóvenes bachilleres.

Tres disciplinas que lideran la ciencia

Si las condiciones se prestaran, los padres y/o docentes que quisieran aconsejar a jóvenes buscando qué estudiar para destacarse y tener un futuro promisorio en todos los sentidos, harían bien en recomendarles que estudiaran carreras profesionales que tengan que ver con GNR, Genética, Nanotecnología o Robótica.

Genética

La Genética puede considerarse la intersección entre Información y Biología, y abarca el creciente conocimiento del origen e influencia que el código encontrado en el genoma humano, y de todas las especies vivas en el planeta, tienen sobre el desarrollo, salud, envejecimiento y eventual muerte de todos los seres vivos con los que compartimos el espacio terrenal.

Es una ciencia que desde hace años está experimentando una velocidad de cambio en varias de sus líneas de trabajo, por medio de proyectos y trabajos de investigación alrededor del mundo que continuamente descifran más de los misterios y claves con las que trabaja las partículas, genes, proteínas, ADN, ARN y demás componentes de nuestro ser biológico y fisiológico, a nivel nuclear.

La capacidad de revertir los efectos de las enfermedades, como cáncer y diabetes, o alterar la predisposición genética a dolencias del corazón o la obesidad, o detener y posiblemente invertir el proceso de envejecimiento de nuestras células, y por tanto, prolongar aun más la esperanza de vida, son algunos de los temas que se investigan intensamente en muchos laboratorios y por muchos científicos.

Nanotecnología

Caracterizada como la intersección entre Información y el Mundo Físico, la Nanotecnología es el trabajo, diseño y producción de elementos de tamaños extremadamente pequeños, invisibles al ojo humano a simple vista, pero que tiene el alto potencial de modificar a ese tamaño las moléculas, y afectar prácticamente todo lo que nos rodea y constituye, desde los materiales, los alimentos, energía, y la investigación misma, entre otros aspectos.

Cada vez hay más herramientas, procesos, sistemas, científicos, proyectos de investigación, centros de desarrollo y productos reales y concretos que se basan en la nanotecnología, en el poder de alterar o crear nuevos dispositivos, o incluso elementos cotidianos, como telas, accesorios y “wearables”, para que contengan sensores, actuadores y dispositivos de comunicación de tamaños extremadamente pequeños.

La biología y fisiología humana también están incluidas dentro de los campos de estudio y efecto de la nanotecnología, con los llamados nanobots, o robots microscópicos que pueden ser introducidos en los cuerpos humanos para realizar funciones y acciones bajo comando de sus controladores, como por ejemplo reconocer y documentar el funcionamiento del cerebro humano desde dentro.

Robótica o Inteligencia Artificial

La Robótica, asociada de inmediato con la Inteligencia Artificial, siendo una ciencia con varios años de avances, a veces se le piensa como una disciplina difícil, que ya llegó a su máxima expresión con algunos de los ejemplos que continuamente se comercializan, tales como los asistentes digitales, los carros sin conductor, los pilotos aéreos automáticos, y una gran cantidad de aplicaciones que resultan ya convencionales, como la inteligencia en los motores de todos los vehículos y plantas industriales, los robots que fabrican distintos bienes, etc.

El afán de replicar el comportamiento y forma de razonar, aprender y analizar que el cerebro humano lleva a cabo está cada vez más cerca, tanto por los descubrimientos y avances realizados por la neurología cerebral, como por el poder computacional que la miniaturización, los nuevo materiales y los procesos cada vez más precisos y sofisticados de fabricación hacen posible.

Áreas de la IA, como el reconocimiento de patrones, la minería de datos, la identificación y reproducción del habla, el reconocimiento facial, la ejecución de árboles de decisión y otros efectos, a velocidades cada vez mayores por equipos cada vez más pequeños son notables pasos en el camino a la conquista de una Inteligencia Artificial más completa.

Fomentando la buena ciudadanía digital

Si alguien nos preguntara ¿qué significa ser un buen ciudadano?, seguramente responderíamos con una lista de conductas y actitudes que, en general, promueven y buscan lograr una convivencia pacífica, armoniosa y respetuosa con y entre los demás habitantes de la ciudad que compartimos.

Cuando aplicamos estas ideas al ciberespacio que co-habitamos, si bien el concepto general se mantiene, podemos pensar, de entrada, que aunque no es una ciudad la que compartimos, en el estricto sentido del término, podemos concebir nuestra convivencia en Internet y con las herramientas digitales, como un espacio que todos debemos cuidar para que todos nos sintamos bien.

Hay algunos intentos para definir la ciudadanía digital: “La ciudadanía digital puede definirse como las normas de comportamiento que conciernen al uso de la tecnología. Estas normas se organizan en 9 áreas generales de comportamiento que tratan de recoger toda la complejidad del concepto y las implicaciones derivadas del buen y mal uso de la tecnología”.

Otra definición: “La ciudadanía digital supone la comprensión de asuntos humanos, culturales y sociales relacionados con el uso de las Tecnologías de la Información y la Comunicación (TIC), así como la aplicación de conductas pertinentes a esa comprensión y a los principios que la orientan: ética, legalidad, seguridad y responsabilidad en el uso del Internet, las redes sociales y las tecnologías disponibles. Un ciudadano digital tiene derecho al acceso a las Tecnologías de Información y Comunicación (TIC) y a su apropiación, al desarrollo de habilidades digitales, al acceso a la información en línea de forma segura, transparente y privada, así como a la participación a través de medios tecnológicos”.

Áreas de comportamiento y actitud

Este es uno más de los conceptos que aun se están moldeando, debido a la “juventud” de las TIC y la inexperiencia que como humanidad aun tenemos. Hay temas que se consideran clave bajo este concepto, como el buen comportamiento en redes sociales, la educación en el uso de las herramientas, el ejercicio de la democracia, la prevención de riesgos y el impulso de valores como la apertura, transparencia e inclusión.

En la actualidad, se definen nueve áreas de conductas que están relacionadas a la ciudadanía digital.

  • Netiqueta: (etiqueta) estándares de conducta o manera de proceder con medios electrónicos.
  • Comunicación: intercambio electrónico de información.
  • Educación: el proceso de enseñar y aprender sobre tecnología y su utilización.
  • Acceso: participación electrónica plena en la sociedad.
  • Comercio: compraventa electrónica de bienes y servicios.
  • Responsabilidad: responsabilidad por hechos y acciones en los medios electrónicos.
  • Derechos: las libertades que tienen todas las personas en el mundo digital.
  • Ergonomía: bienestar físico en un mundo tecnológico digital.
  • Riesgo (auto protección): precauciones para garantizar la seguridad en los medios electrónicos

Cada una de estas áreas puede dar pauta a muchos otros temas, quizá secundarios, quizá relevantes, que nos permiten y promueven convertirnos en mejores vecinos y co-habitantes del espacio virtual conformado por las comunicaciones en red.

#SoyBuenCiudadanoDigital

Este año celebraremos por décima ocasión continua, el Día de Internet en El Salvador, y se ha seleccionado el tema “Seamos Buenos Ciudadanos Digitales”, como el lema principal de las actividades de estas celebraciones. El “hashtag” que se utilizará es #SoyBuenCiudadanoDigital, y la propuesta es realizar actividades y proveer charlas sobre los aspectos y acciones que nos ayuden a ser mejores ciudadanos digitales.

La razón de esta selección es que con la continua cantidad creciente de nuevos “pobladores” del ciberespacio, o vecinos virtuales a nivel mundial, es importante que todos comprendamos y tomemos en consideración las ventajas y la necesidad de mantener buenas relaciones con los demás que navegan y circulan en dicho espacio.

Un buen ciudadano digital no solamente se comporta bajo principios éticos y de respeto a los demás, observando por su propia voluntad lineamientos y sugerencias de buen comportamiento, evitando invadir otros espacios, tirar basura en cualquier parte, esconderse en el anonimato, ofender, insultar, mentir o calumniar; también debe apoyar y ayudar a que otros ciudadanos aprendan y se formen de la mejor forma en los valores que nos permiten a todos convivir armoniosamente.

Estas actividades e ideas serán parte de lo que se podrá ver, presentar, participar y compartir especialmente durante la semana dedicada a Internet, recordando que la idea a largo plazo es poder influir en que todos los cibernautas, actuales y futuros, puedan ejercer una ciudadanía digital responsable y respetuosa.

 

La Ley de Rendimientos Acelerados nos lleva rápidamente a la Singularidad

No solamente la tecnología cambia y se desarrolla a muy alta velocidad, sino también el ritmo y la rapidez con la que se logran esos cambios va aumentando cada vez más. En pocas palabras, esto es lo que nos asegura la Ley de Rendimientos Acelerados, enunciada y demostrada por Ray Kurzweil hace unos cuantos años, en su obra “La Singularidad está cerca”, entre otras.

Este descubrimiento, realizado al considerar la historia reciente de los avances en ciencia y tecnología, demuestra que los experimentos, hipótesis, modelos de trabajo y documentos publicados en la ciencia están provocando un gran desarrollo tecnológico que puede obtenerse de estos modelos, a velocidades y aceleraciones exponenciales, y no simplemente lineales. Claramente, Kurzweil hace una referencia, por oposición, a la Ley de Rendimientos Decrecientes, usada en economía.

Por otra parte, la Singularidad es un término que se usa en la ciencia para identificar un suceso que modifica radicalmente el ambiente o las reglas en un ámbito particular de una disciplina científica. Se denomina así pues casi nunca ocurre; es un evento único o muy especial.

Ray Kurzweil es un respetado y reconocido inventor, futurólogo, filósofo contemporáneo y escritor de libros y artículos, que ha acuñado, entre otros temas, la Ley de Rendimientos Acelerados, y ha predicho que llegaremos a la Singularidad en 2045.

La Singularidad

Gran parte de la visión innovadora de la historia explicada por Kurzweil y otros científicos es que la forma generalizada y la lógica aplicada para predecir el futuro es una que sigue el desarrollo lineal, aritmético y secuencial, cuando lo correcto debe ser aplicar una prospectiva exponencial, geométrica y disruptiva.

Ray Kurzweil. Traduccción del autor

Algo de lo que establece Kurzweil: “Un análisis de la historia de la tecnología muestra que el cambio tecnológico es exponencial, al contrario de la visión ‘lineal intuitiva’ del sentido común. Así que no experimentaremos cien años de progreso en el siglo XXI, sino que serán más como 20 mil años de progreso (al ritmo de hoy). Los ‘rendimientos’, tales como la velocidad de los chips y la relación costo-efectividad, también se incrementarán exponencialmente.

En el plazo de unas pocas décadas, la inteligencia de las máquinas sobrepasará la inteligencia humana, llevándonos a la singularidad (cambios tecnológicos tan rápidos y profundos que representen una ruptura en la estructura de la historia humana). Las consecuencias incluyen el surgimiento de inteligencia biológica y no biológica, software inmortal basado en humanos y niveles de inteligencia ultra-elevados que se expandirán hacia el universo a la velocidad de la luz”.

Intentando utilizar esta metodología que considera los rendimientos acelerados de las innovaciones, descubrimientos y alcances científicos y tecnológicos, se dice que esta Singularidad en la neurociencia, inteligencia artificial, y áreas clave como la Genética, la Nanotecnología y la Robótica (GNR) se está acercando a nuestro tiempo a una gran velocidad.

Algunos efectos en la economía

La Singularidad es un supuesto en el que en un cercano futuro una computadora portátil de $1000 podrá realizar todas los cálculos equivalentes a todos las cerebros de la humanidad en un segundo. Para cuantificar la velocidad de procesamiento en esta teoría se utilizan los MIPS (Millones de instrucciones por segundo).

Hay varios elementos en la economía que también han cambiado, y que muchos economistas y políticos aun no quieren admitir o simplemente no los ven: hay más inversionistas dispuestos a aportar grandes capitales a ideas y procesos de investigación que antes se veían con mucha duda y escepticismo; el valor agregado de los productos y servicios que se comercializan en la actualidad están moldeados por la cantidad de tecnología e investigación que les acompaña; los consumidores somos cada vez más expertos y exigentes de la buena calidad; etc.

Una pieza de ropa, una medicina, un servicio que antes no existía, un automóvil, la entrega de un paquete a domicilio, y prácticamente todos los bienes y servicios que podemos recibir hoy en día por medio de Internet tienen un valor mayor que el que obtenemos si nosotros mismos vamos a buscarlos a los almacenes. De ahí el auge de los centros comerciales virtuales y las plataformas de pago en línea.

En forma simultánea, miles de procesos de producción, calidad, provisión de servicios y productividad están siendo mejorados en todo el mundo, gracias al creciente poder, reducidos costo y tamaño, y facilidad de uso inclusivo de varias tecnologías, lo que nos acerca cada vez más, como ciudadanos, consumidores y seres humanos, a ese paso crucial que será la Singularidad.

 

 

¿Qué tan preparados estamos para la conectividad y su uso provechoso?

Todos los años, el Foro Económico Mundial desarrolla y publica un indicador que revisa en varios países, basado en datos duros, entrevistas y apreciaciones educadas, incluyendo una serie de indicadores que les permite adjudicar una puntuación a cada nación que establece aproximadamente el grado de preparación de cada uno para aprovechar la conectividad a la red.

El Índice de Preparación para la Red 2016 (Network Readiness Index) es un ejercicio académico que analiza diversas variables y estados de los países participantes para determinar, de alguna forma, qué tan cerca está el país bajo revisión de poder hacer uso provechoso de las tecnologías de información y comunicaciones. En anteriores entradas de este blog hemos conversado sobre este tema.

En su versión más reciente, correspondiente a 2016, el análisis hecho para El Salvador nos vuelve a clasificar en un estadio muy básico respecto a otros países en este tema, debiendo constituir este señalamiento como un nuevo aviso de los aspectos que deberíamos, como nación y comunidad, intentar impulsar. La siguiente gráfica muestra nuestra posición en cada uno de los 10 indicadores básicos que el índice mide. La puntuación mínima es 0, y la máxima es 7, siendo ésta la mejor.

Foro Económico Mundial. Traducción del autor

Los valores a continuación corresponden a El Salvador para 2016, y nos pueden dar algunas señales sobre lo que debemos mejorar en algunos de los parámetros en cualquiera de las 4 áreas que estudia el índice: Ambiente, Preparación, Uso e Impacto.

La posición y el puntaje de El Salvador

Los datos específicos obtenidos por el IPR para 2016 se presentan en la siguiente tabla, recordando que el mejor puntaje es 7.0 en cada categoría:

Foro Económico Mundial. Traducción del autor

Algunas reflexiones breves:

  • El puntaje más bajo se encuentra en los impactos económicos del uso y aprovechamiento de las TIC (2.8), lo que nos dice que no consideramos en absoluto a este sector como un potencial motor de la economía, y ciertamente nos falta mucho trecho para aprovecharlo para generar riqueza.
  • El mayor puntaje lo obtenemos en la accesibilidad financiera de los servicios de TIC (5.2), lo que significa que la competencia entre proveedores es buena; sin embargo, aun nos falta mucho en cobertura, puesto que aun estamos abajo del 30% de penetración de Internet (dato 6.2).
  • La mejor posición (32) la tenemos en la tasa de uso de telefonía móvil, que es de 144 por cada 100 habitantes.
  • Curiosa y paradójicamente, la posición menos favorable (121) la obtenemos en la tasa de cobertura de la red móvil, con 87.6% del territorio, siendo un país pequeño.

Sin duda se pueden obtener más conclusiones, ideas y reflexiones a partir de estos datos. Lo importante es que nos decidamos a hacer algo para definir a las Tecnologías de Información y Comunicación, y sobre todo las grandes posibilidades que nos da la red para mejorar nuestro nivel de desarrollo y calidad de vida.

 

 

League CA: un modelo a replicar, escalar, apoyar y difundir

Los grandes problemas necesitan propuestas creativas, innovadoras, abiertas y, hasta cierto punto, aventureras y arriesgadas. Los problemas de exclusión, reinserción y prevención de violencia son, lamentablemente, de gran tamaño y alcance en nuestro país, y caen en esta necesidad y definición.

La empresa League CA, ubicada en la zona franca de American Park y dedicada a la maquila de ropa casual y deportiva para unas 1,600 universidades en Estados Unidos, emplea aproximadamente unas 500 personas y exporta toda su producción a ese país, utilizando y cumpliendo estándares de calidad y productividad mundiales, lo que le ha significado incrementar el valor de sus acciones, cotizadas en la bolsa internacional.

Foto cortesía de League CA

Sus instalaciones y procesos de manufactura no difieren de otras empresas similares, al igual que la organización de personas que conduce, coordina, supervisa y dirige las operaciones cotidianas que les permiten cumplir con los compromisos que los equipos de venta acuerdan con los clientes actuales y potenciales.

Lo que hace a League CA admirablemente diferente a muchas empresas es la filosofía y el modelo que orienta la selección, contratación, desarrollo, compromiso y cuidado del personal que labora en ella: una buena parte de sus empleados son ex integrantes de pandillas, ex convictos y personas con alguna discapacidad.

Estudios y desarrollo personal incluido

Dentro de la empresa cuentan con una universidad en la que sus empleados deben estudiar una vez terminan su jornada de trabajo. Esta instalación académica dentro de la instalación industrial cuenta con al menos 6 aulas de diverso tamaño para las clases, un laboratorio para aprender el idioma inglés que recibe grupos de estudiantes cada media hora, y una vinculación con prestigiosas universidades nacionales para procurar una educación de calidad para sus empleados. También los gerentes son parte de esta formación continua (gracias por la invitación).

Foto cortesía de League CA

Por medio de la cooperativa de empleados, también han incursionado en el desarrollo de emprendimientos, conocidos usualmente como “start ups”, en sectores como la cocina y el mantenimiento de equipos electrónicos y electromecánicos. En estas empresas dentro de la empresa, empleados de la cooperativa ofrecen los servicios de alimentación regular a toda la planta, así como servicios de reparación y mantenimiento de equipos, con lo que generan algunos ingresos.

La educación, formación técnica y el estudio del inglés no son opcionales. Una parte importante de trabajar en League Central America es el compromiso individual y personal de desarrollar y cultivar la formación de competencias, habilidades y valores, para continuar con el empleo y participación de estos beneficios.

Para la sociedad salvadoreña, el beneficio social que se obtiene con este modelo de reinserción laboral es de gran valor; para cada persona involucrada proveniente de condiciones de vida desafortunadas, por decir lo menos, representa una oportunidad de redimir su pasado y reconstruir su rol en la sociedad.

Un modelo abierto, replicable y escalable

La experiencia acumulada por los gerentes, funcionarios, empleados y aliados de League CA, además de ser valiente, generosa y admirable, está abierta a que otros la repliquen, o bien pueda recibir apoyos de inversionistas, ya que al fin y al cabo es una industria rentable, de cooperantes internacionales, buscando una forma de canalizar el soporte, o de entidades públicas y privadas que lo puedan hacer.

League CA cuenta con presencia en Internet por medio de su sitio web (www.league91.com) y redes sociales propias al menos en Facebook y Twitter. Su historia y valiosa experiencia han sido conocidas y difundidas por numerosos medios de comunicación, tanto nacionales como internacionales.

Foto cortesía de League CA

El concepto ha sido premiado y elogiado por propios y extraños, destacándose a nivel internacional con reconocimientos de talla mundial, como una actividad que ha generado frutos importantes y valiosos para la humanidad, en particular para la situación específica de nuestro país en la actualidad.

Es de gran relevancia continuar apoyando, difundiendo y, si es posible, promoviendo la replicación y escalamiento de este modelo, con las mejoras y ajustes que aun pueda recibir, pero conservando la esencia de servicio humanitario a la sociedad, y la demostración elocuente de que una actividad industrial, exitosa y rentable financieramente, puede simultáneamente ser una luz en el camino de los problemas sociales de un país.

 

 

Algunos héroes no tan conocidos de Internet

Se han escrito y producido varios libros, algunas películas y bastantes documentales, además de un sinnúmero de artículos y entrevistas publicadas en periódicos y revistas, en papel y en línea, sobre las vidas, logros, conflictos y éxitos de algunas de las personas que, en el campo de la tecnología de la información y las comunicaciones, la informática y la conexión en red de computadores, han dado sus aportes que han transformado y mejorado nuestra forma de trabajar, vivir y comunicarnos.

Existen nombres de personas que, además de famosos, son en muchos casos multimillonarios con bastante poder e influencia en la actualidad que tuvieron entre sus méritos ver elementos que no todos veían igual, e incluso eran contrarios a algunos de los pensamientos conservadores y más tradicionales.

Algunos de ellos no sólo vieron las situaciones de forma distinta, sino también fueron lo suficientemente listos para desarrollar y empujar tecnologías hacia la masificación, logrando al mismo tiempo asegurarse niveles de ingresos importantes por la comercialización de sus creaciones, o las de colegas y amigos cercanos.

Este desarrollo de la historia y la difusión hecha a través de los medios masivos de comunicación ha logrado que la mayoría de personas sepamos de quiénes estamos hablando sin necesitar colocar acá los nombres en forma explícita. Por otro lado, hay un buen número de científicos e ingenieros que hicieron posible la tecnología que sustenta Internet, y que sin embargo son prácticamente desconocidos por una importante cantidad de usuarios de la red.

Los héroes desconocidos

Hay muchas personas que son parte de este grupo. Hemos tenido la fortuna de conocer a algunos en forma personal, y son incluidos acá, como una muestra de esas personalidades que regalaron esta tecnología a la humanidad. Ninguno registró su propiedad intelectual con el objetivo de cobrar regalías por su uso y por eso no tienen la riqueza material y la fama que otros disfrutan.

En una nota personal, he tenido el honor y privilegio de conocerlos y en algunos casos, trabajar con ellos, confirmando por qué estos ingenieros, matemáticos y físicos forman parte de la lista de héroes a los que debemos buena parte de las facilidades que disfrutamos en la actualidad, en el área de la tecnología de redes y telecomunicaciones, manifestada en Internet.

Jon Postel

Foto del autor

Jonathan Bruce Postel (6 de agosto de 1943 – 16 de octubre de 1998) fue un científico informático estadounidense que hizo muchas contribuciones significativas al desarrollo de Internet, particularmente con respecto a los estándares. Es conocido principalmente por ser el editor de la serie de documentos Solicitud de comentarios (RFC), por el Protocolo simple de transferencia de correo (SMTP) y por la administración de la Autoridad de números asignados de Internet (IANA) hasta su fallecimiento. En su vida fue conocido como el “dios de Internet” por su amplia influencia en el medio. El Premio Postel de Internet Society se nombra en su honor, al igual que el Centro Postel en el Instituto de Ciencias de la Información de la Universidad del Sur de California.

Vint Cerf

Foto del autor

Vinton Gray Cerf (nacido el 23 de junio de 1943) es un pionero de Internet en Estados Unidos, reconocido como uno de “los padres de Internet”, compartiendo este título con el co-inventor de TCP / IP Bob Kahn. Sus contribuciones han sido reconocidas y elogiadas, repetidas veces, con títulos honorarios y premios que incluyen la Medalla Nacional de Tecnología, el Premio Turing, la Medalla Presidencial de la Libertad, el Premio Marconi y la membresía en el National Academia de Ingeniería. En los primeros días, Cerf era gerente de la Agencia de Proyectos de Investigación Avanzada de Defensa de los Estados Unidos (DARPA, por sus siglas en inglés) que financiaba varios grupos para desarrollar la tecnología TCP / IP.

Steve Crocker

Foto del autor

Stephen D. Crocker (nacido el 15 de octubre de 1944, en Pasadena, California) es el inventor de la serie Request for Comments, autor del primer RFC y muchos más. Recibió su licenciatura (1968) y su doctorado (1977) en la Universidad de California, Los Ángeles. Fue presidente de la junta directiva de la Corporación de Internet para Nombres y Números Asignados, ICANN. Ha trabajado en la comunidad de Internet desde sus inicios. Como estudiante graduado de la UCLA en la década de 1960, formó parte del equipo que desarrolló los protocolos para ARPANET, que fueron la base para la Internet de hoy en día. Por este trabajo, Crocker recibió el premio IEEE Internet Award 2002.

Leonard Kleinrock

Foto del autor

Leonard Kleinrock (nacido el 13 de junio de 1934) es un informático estadounidense. Profesor de la Escuela de Ingeniería y Ciencias Aplicadas Henry Samueli de la UCLA, hizo varias contribuciones importantes al campo de las redes informáticas, en particular a los fundamentos teóricos de las redes informáticas. Jugó un papel influyente en el desarrollo de ARPANET, el precursor de Internet, en UCLA.

Paul Mockapetris

Foto del autor

Paul V. Mockapetris (nacido en 1948 en Boston, Massachusetts, EE. UU.) Es un científico informático y pionero de Internet estadounidense que, junto con Jon Postel, inventó el Sistema de nombres de dominio de Internet (DNS).

Louis Pouzin

Foto del autor

Louis Pouzin (nacido en 1931 en Chantenay-Saint-Imbert, Nièvre, Francia) inventó el datagrama y diseñó una red de comunicaciones por paquetes llamada CYCLADES. Su trabajo influyó en Robert Kahn, Vinton Cerf y otros en el desarrollo de los protocolos TCP / IP utilizados por Internet. Su trabajo permitió la ejecución de comandos contenidos dentro de una carpeta y puede considerarse el antecesor de la interfaz de línea de comandos y los “scripts” de “shell”.

 

Blog de tecnología