Archivo de la categoría: Desde el aula

Web 2.0 e Internet2: Ni es lo mismo ni es igual

Quizá con demasiada frecuencia, escuchamos nuevas palabras, frases y términos que buscan establecer o crear una diferencia con algún otro concepto (producto, servicio, paradigma, época) al que se pueda asociar. “Los años dorados”, “la chispa de la vida”, “el país de la sonrisa”, “telemercadeo”, y muchos otros ejemplos, son nombres pegajosos que intentan hacer ver y fijar en la mente de los consumidores, clientes, usuarios o ciudadanos normales las diferencias de lo que representan.

Esto es importante desde el punto de vista del mercadeo, pues ayuda a marcar el fenómeno o aspecto al que se refiere. Aunque es realmente una buena estrategia de posicionamiento, en algunos casos se abusa, se cometen errores o, sin advertirlo, se crea confusión por el parecido de los términos y/o el momento en que se dan a conocer.

Uno de estos casos es el de la tendencia sociotecnológica denominada “Web 2.0” y la red dedicada a la investigación, la ciencia y el avance de la tecnología, conocida en los Estados Unidos como “Internet2”.

Ambos términos se vienen utilizando desde hace unos años para identificar todo un conjunto de aspectos y, aunque mantienen en común el número “2” y el hecho de utilizar las tecnologías de telecomunicaciones por medio de Internet, las similitudes llegan hasta ahí. Se trata de dos realidades contemporáneas completamente distintas.

Web 2.0: un paso más hacia la participación

Podríamos adoptar la siguiente concepción para Web 2.0: La promesa de una visión realizada, es decir, la Red Internet convertida en un espacio social, con cabida para todos los agentes sociales, capaz de dar soporte a y formar parte de una verdadera sociedad de la información, la comunicación y/o el conocimiento.

Se dice que se trata de un paso más hacia la participación de más personas en todo el mundo, a través de la red Internet, manifestando su opinión, expresando sus sentimientos, sus aficiones artísticas, intelectuales, literarias, sus inquietudes, y literalmente cualquier cosa que se le pase por la mente en un momento dado. La posibilidad de la interacción y la participación en redes sociales llevada a una elevada expresión: conectados a toda hora y desde todo lugar, con la posibilidad de informar, comentar o simplemente colocar grandes o pequeñas piezas de expresión multimedia.

La satisfacción de la necesidad básica del ser humano de comunicarse, teniendo o no la posibilidad de réplicas por otros seres humanos dispersos en el planeta.

Algunos de los principios que se hallan en la base de la tendencia de Web 2.0 son:

> El servicio mejora automáticamente mientras más personas lo usan: Los usuarios agregan valor

> Se apoya en el poder de la Web para reunir la inteligencia colectiva

> Se trata de una web incremental, web viva, que puede actualizar su contenido a cada instante, en segundos, por medio de fuentes seleccionadas por cualquier persona

> Nuevos modelos y formas de negocio

> El activo clave no es el programa, sino el contenido

Desde el punto de vista comercial, las características que han buscado diferenciar la corriente del Web 2.0 incluyen la utilización de tipos de letras diversos, colores llamativos y una ortografía particular, transmitiendo el mensaje de libertad personal, rebelión contra lo establecido, autonomía e individualidad.

El nombre de Web 2.0 intenta reflejar una evolución importante del uso y valor de los servicios provistos en la actualidad a través de Internet. Retrospectivamente, y aunque nunca fue llamada así, ahora se puede llamar al World Wide Web que acompañó los primeros pasos de Internet, desde 1992 a 2004, como Web 1.0.

El uso de decimales (es decir, la porción que se lee “punto cero”) proviene de una práctica profesional en las ciencias de la computación que modifica el número entero de la versión de un producto de software cuándo los cambios introducidos son mayores, y reserva uno o varios decimales para establecer diferencias menores de una versión a otra.

Internet2 (o lo que es lo mismo, “Redes Avanzadas”)

Por su parte, “Internet2”, estrictamente hablando, es una asociación de instituciones de investigación y de educación superior en los Estados Unidos. Por extensión, el nombre de Internet2 se aplica a una red semipública de alcance mundial de instituciones de investigación, formada por redes particulares de investigadores en todas las disciplinas del saber, que hacen uso de las herramientas tecnológicas de comunicación, almacenamiento, procesamiento y transmisión de datos a alta velocidad y con inmensas capacidades.

En todo el mundo, Internet2 es sinónimo de “Redes Avanzadas”, y muchos países cuentan con sus redes académicas avanzadas organizadas, apoyadas, o no, por las políticas nacionales de ciencia, tecnología e innovación, y por los planes y prioridades de investigación colaborativa.

El nombre de Internet2, lógicamente proviene de la relación de evolución y avance tecnológico a partir de lo que todos conocemos como Internet, que sería, según esto, Internet1 (aunque esta nomenclatura no existe en ningún lugar).

El desarrollo de Internet2 o Redes Avanzadas ha significado la creación o evolución de nuevas tecnologías: el video y la videoconferencia ya no se envían por líneas telefónicas, sino por Internet2, con nuevos protocolos. Asimismo, las conferencias telefónicas se envían a través de Redes Avanzadas; a esto se le conoce como Voz sobre IP.

Algunas aplicaciones sobre redes avanzadas:

> Control remoto de instrumentos (telescopios, microscopios electrónicos, etc.). Las redes avanzadas dan la calidad de servicio que le permite al usuario manipular instrumentos a distancia, recibir respuesta inmediata y hacer observaciones en tiempo real.

> Grid (supercómputo distribuido). Como la velocidad de la red es muy grande, en vez de que algún investigador requiera una súper computadora, usa muchas computadoras distribuidas en todos lados, para hacer cálculos muy complejos en paralelo.

> Banco de objetos distribuidos multimedia. Cada usuario de Internet2 sube sus objetos (imágenes, textos, videos, audio, proyectos, etc.) a su propio servidor y los buscadores buscan en ellos con gran facilidad y rapidez para lograr intercambios y compartir recursos educativos.

Ni es lo mismo ni es igual

Como hemos visto, los términos “Web 2.0” e “Internet2” no son, en absoluto, sinónimos. Es comprensible que a veces se puedan confundir, dado que ambas frases usan palabras que no se conocían hace relativamente pocos años y que se asocian a los avances relacionados con la mayor red de telecomunicaciones existente. Adicionalmente, otro factor que provoca esa confusión es que intentan mostrar que es una evolución de su respectivo ancestro, y para ello utilizan en ambos casos el numeral 2.

Web 2.0 es una tendencia sociotenológica, Internet2 es una infraestructura de red de investigadores y científicos en todo el mundo.

Incubando empresas en El Salvador

El momento de la vida en que todos los seres vivos somos más vulnerables e indefensos es en el nacimiento. La razón, dicho muy sencillamente, es que pasamos de un entorno a otro completamente distinto, y aun no contamos con los recursos propios para desenvolvernos en este “nuevo” ambiente.

Natural y normalmente, cada ser individual va desarrollando esas nuevas habilidades de supervivencia con el tiempo, por su propia cuenta y, en el caso de los seres humanos y animales, con la ayuda y cuidados de los padres y/o los demás miembros de la comunidad.

No obstante, con alguna frecuencia, el nuevo ser no está completamente listo para esa primera fase de adaptación y aprendizaje en el nuevo ambiente. En ese caso, dentro de los avances de la raza humana, se utiliza el proceso de incubación para completar ese proceso.

Etimológicamente, “incubar” proviene del vocablo latín que significa “estar acostado sobre algo” y, en muchas clínicas maternales se cuenta con más de una instalación adecuada para realizar este proceso. En estos casos, la incubadora funciona como una especie de útero artificial.

El principio es que el bebé ya no depende de su madre para desarrollarse, pero tampoco es capaz de evolucionar por sí mismo, y por eso necesita permanecer allí, seguro y asilado de gérmenes y ruidos, el tiempo que los médicos determinen dependiendo de las semanas que tenga el bebé, el nivel de desarrollo de sus sistemas vitales y de acuerdo a cómo el recién nacido vaya evolucionando.

Seguir leyendo Incubando empresas en El Salvador

¿A qué lugar desea ir hoy en El Salvador?

Por siglos, una de las formas más efectivas que los seres humanos utilizamos para identificar, localizar y llegar a un lugar es por medio de la representación bidimensional de la geografía y topología de la superficie terrestre, conocida como mapa.

El término proviene del latín “mappa”, que significa pañuelo, y esto fue debido a que los primeros mapas fueron trazados en pedazos de lienzo, o pañuelos. La habilidad prácticamente innata de la mayoría de humanos para comprender la representación en dos dimensiones de una serie de símbolos y dibujos de caminos, vegetación, edificaciones, accidentes naturales, y otros puntos de referencia, han hecho de los mapas una valiosa herramienta para movilizarse de un sitio a otro, ya sea por tierra, agua o aire, utilizando cualquier tipo de medio de transporte.

Implícitamente, la construcción de un mapa supone una colaboración entre desconocidos. Debió existir una persona que levantara y dibujara un mapa, para que posteriormente, las personas que desean hacer el mismo recorrido, sepan de antemano las orientaciones, las direcciones y los movimientos que deben realizar para llegar al punto deseado. Lo más usual es que el usuario de un mapa desconozca quién o quiénes levantaron originalmente la información que tanta utilidad le está prestando en un momento dado.

Esta ha sido la historia de tantos exploradores, navegantes, conquistadores que, posteriormente complementados con matemáticos, cartógrafos y dibujantes, ha construido los mapas que han orientado por siglos a millones de viajeros. Obviamente, las herramientas, métodos y niveles de precisión han ido cambiando y mejorando con el tiempo, y en la actualidad contamos con mapas mucho más exactos y confiables que los primeros mapas que se trazaron.

Los mapas digitales

Con el desarrollo de las posibilidades que las tecnologías de digitalización ofrecen, el campo de la elaboración y uso de mapas no podía quedar fuera, y en la actualidad existen las versiones digitales de los mapas, con todas las ventajas que esta digitalización puede ofrecer.

La facilidad y amplias posibilidades de la manipulación de información digital que nos permiten las computadoras y demás dispositivos que trabajan con datos en formato digital, además de su velocidad y miniaturización, han abierto las puertas a una cantidad prácticamente ilimitada de aplicaciones posibles, y solamente sujeta a la necesidad y creatividad de los entusiastas.

Entre otras funciones, los mapas digitales nos permiten alejar y acercar vistas, establecer rutas óptimas, calcular distancias, ubicar puntos específicos, y recordar ubicaciones específicas, así como seleccionar y concentrarnos en áreas particulares. Pero también cuentan con la posibilidad de asociar otros tipos de información a los datos georeferenciados, por lo que un mapa originalmente bidimensional, se convierte en un poderoso instrumento para una gran cantidad de aplicaciones.

Google Maps, así como otras opciones (MapQuest , VirtualEarth y A9 Maps, por ejemplo), al ser transferidas al dominio público, han permitido que la imaginación de muchos innovadores haya trabajado y logrado cualquier cantidad de funciones y aplicaciones. Existe incluso un blog en Internet que, aunque se declara no oficial, es una guía para dar seguimiento a las aplicaciones que cualquier persona ha realizado utilizando Google Maps. Se trata de Google Maps Mania.

La aplicación de El Salvador Digital, que La Prensa Gráfica ha puesto a disposición en forma libre para que cualquier persona se registre y pueda identificar en el mapa digital su negocio, comercio, industria, restaurante, y hacerlo fácilmente identificable y ubicable para cualquier persona que busque consultarlo, es otro ejemplo de esta explosión de aplicaciones en el web para ubicación geo-referenciada.

Satélites + Mapas = tecnología GPS para rastreo y ubicación

Por su parte, el avance de la tecnología espacial ha abierto las posibilidades para que también el público general pueda hacer uso de las señales satelitales que provienen de los cientos de dispositivos que acompañan el movimiento rotacional de nuestro planeta. De esta forma, en la actualidad existen cientos de tipos de dispositivos que reciben y envían señales a varios satélites, de forma que pueden utilizar sistemas geodésicos de referencia.

El GPS (Sistema de Posicionamiento Global, por sus siglas en inglés) se ha vuelto una característica bastante fácil de obtener y utilizar, por ejemplo en los modernos aparatos de telefonía celular, rastreadores de vehículos, y otros artefactos de fácil adquisición y operación. El GPS funciona mediante una red de 27 satélites en órbita sobre el globo, con trayectorias sincronizadas para cubrir toda la superficie de la Tierra. Cuando se desea determinar la posición, el receptor localiza automáticamente como mínimo tres satélites de la red, de los que recibe unas señales indicando la posición y el reloj de cada uno de ellos. Con base en estas señales, el aparato sincroniza el reloj del GPS y calcula el retraso de las señales; es decir, la distancia al satélite. Por el método de triangulación calcula la posición en que el objeto en cuestión se encuentra.

Una de las aplicaciones de la combinación de los mapas con la determinación de la ubicación por medio de satélites, o GPS, lo constituyen los sistemas de navegación y orientación, disponibles en varios países, como dispositivo estándar u opcional en los automóviles, embarcaciones y otros tipos de vehículos de consumo público.

Navegador GPS con mapas de El Salvador

Una buena noticia es que en El Salvador ya es posible contar con navegadores que, apoyados en los satélites del sistema GPS, y conteniendo los mapas completos del país, hacen posible establecer rutas, conocer y conducir sobre las calles y avenidas de nuestro país, dirigirse a destinos remotos en el interior, y obtener otra serie de información útil, como las direcciones para llegar a las estaciones de gasolina, cajeros automáticos, hospitales, restaurantes, sitios de esparcimiento y otros lugares, cercanos a nuestra ubicación presente.

Las orientaciones e indicaciones son proporcionadas por una voz sintetizada que, en español, es capaz de avisar las desviaciones y cruces que debe ejecutar el conductor de un automóvil para llegar a su destino de una forma eficiente. También advierte y se ajusta cuando el conductor toma una ruta distinta a la que el navegador ha sugerido (sin protestar por el equívoco o la desobediencia cometida).

Estos dispositivos son distribuidos en el país por Q-Soft, quienes han desarrollado también los mapas salvadoreños que están cargados en los navegadores, y por la cadena de almacenes Radio Shack, y resultan de gran utilidad, no sólo por la precisión con la que reflejan el mapa digital de El Salvador, sino también por la información adicional que proporcionan.

La banda ancha

Muchos términos y nombres que tienen su origen en las disciplinas tecnológicas invaden y toman posesión de un espacio en el léxico común de una cantidad significativa de hispano parlantes, una vez el concepto que definen alcanza igualmente un buen nivel de difusión.

De la tecnología informática, nuestro idioma ha adoptado un gran número de palabras y frases: algunas identifican bienes tangibles (disco duro, tarjeta de red); otras definen conceptos (copias de respaldo, base de datos); se aceptan marcas y nombres comerciales como sustantivos (ipod, office); se adoptan denominaciones de tendencias y paradigmas (web 2.0, virtual); ocurren nuevas acepciones a palabras conocidas (aplicaciones informáticas, redes sociales); se acogen términos en otro idioma (switch, driver), y debemos lidiar con una colección de siglas (USB, JPG). Son varias las formas de transculturización hacia el lenguaje castellano en torno a la tecnología informática.

Si bien hay una correlación intuitiva entre la facilidad para aceptar y utilizar esta ola de nuevos términos y la edad de los que la utilizan, siendo mayor entre los más jóvenes, también es cierto que no resultan totalmente ajenos a una población de mayor edad, en la medida que los dispositivos e ideas que son definidos por estas palabras también forman parte del diario quehacer de una población cada vez más abundante, independientemente de la edad.

Acompañando a esa ola de nuevas incorporaciones a nuestra forma de comunicarnos, aceptada o no por la Real Academia de la Lengua, existe aún una relativa imprecisión de lo que significan esos conceptos. Esto es totalmente comprensible. Por un lado los productos, servicios y conceptos que esas palabras representan son, en sí mismo, muy novedosos, por lo que no son muchas las personas que los conocen y dominan con completa propiedad; y por otra parte, coincide que dichos conceptos también contienen un gran componente de innovación y constante cambio.

La incursión en documentos formales

Este tópico cobra interés cuando ejemplos de estos términos son utilizados en documentos formales, entre los que podemos enumerar las tesis de grado, los informes de investigaciones, los libros que publican las editoriales de mayor tradición, los reportajes periodísticos, y las declaraciones políticas, entre otros.

Entonces, establecer un nivel de cobertura y alcance por medio de redes inalámbricas, o hablar de difundir cantidades significativas de netbooks entre la población estudiantil, o establecer la utilización de banda ancha como un distintivo importante en el potencial desarrollo de un país, vuelve de gran interés la concertación acerca de lo que los conceptos utilizados comprenden.

Un caso ejemplar es el de la “banda ancha”. Incluso si partimos de la semántica, entendemos que, sabiendo que la “banda” es la analogía a la velocidad de la conexión a Internet, esperaríamos que si es “ancha” sea una alta velocidad y, por contraste, debe existir una “banda estrecha”. Pero, ¿cuánto es ancho y cuánto es estrecho?

Varias versiones

En Wikipedia podemos encontrar lo siguiente: La recomendación I.113 de ITU-T, el sector de estandarización de la Unión Internacional de Telecomunicaciones, encuadra dentro de banda ancha a las técnicas capaces de transmitir más rápido que un acceso primario de RDSI, sea éste a 2 ó 6 Mbps. Sin embargo las velocidades de 512 kbps o incluso 1024 kbps se comercializan como de «banda ancha».

En el sitio de la Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés) se halla la siguiente definición: “El término banda ancha normalmente se refiere al acceso a Internet de alta velocidad. La Comisión Federal de Comunicaciones define al servicio de banda ancha como la transmisión de datos a una velocidad mayor de 200 kilobits por segundo (Kbps) o 200,000 bits por segundo, en por lo menos una dirección: transmisión de bajada (del Internet a la computadora del usuario) o de subida (de la computadora del usuario al Internet)”.

También en Wikipedia aparece una definición que no se basa en números: Se conoce como banda ancha en telecomunicaciones a la transmisión de datos en la cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza también para los métodos en donde dos o más señales comparten un medio de transmisión.

Incluso hay sitios en Internet que permiten medir el ancho de banda con el que cuenta nuestra conexión, como por ejemplo este medidor en un servidor en Chile, y que dan resultados como el siguiente, estableciendo el nivel de la banda ancha.

La banda ancha universal

Diversos estudios académicos, propuestas comerciales y compromisos políticos hacen alusión a la banda ancha como una característica de la verdadera Sociedad del Conocimiento. No están lejos de la realidad. Con el constante incremento de demanda de más y mejores servicios, tanto de trabajo y aprendizaje, como entretenimiento y comercio, en la red, es fácilmente comprensible que la necesidad de contar con servicios y provisión de banda ancha de buena calidad y amplia cobertura en países como el nuestro, sea una prioridad de gobiernos, universidades y empresas en general.

Humor en banda ancha
Humor en banda ancha

—————————————————————————————————————————————

La espiral necesidad-satisfacción-necesidad

La interrelación y trabajo conjunto que debe ocurrir entre dos disciplinas académicas, científicas o tecnológicas diferentes conlleva un buen número de habilidades de comunicación de parte de todos los involucrados, precisamente para lograr transmitir mensajes que cruzan dos o más fronteras del conocimiento y marcos conceptuales.

En el caso concreto de la informática, dado que se trata de una disciplina eminentemente de servicio a otras profesiones y oficios, la habilidad para comunicarse de una forma eficiente y completa es de suma importancia. El lenguaje técnico, tanto verbal como escrito y gráfico, que se usa dentro de la carrera de la computación es necesario y muy útil, pues es capaz de contener y transmitir mucha información importante para que los análisis, diseños y codificación de los programas realicen lo que deben ejecutar, según han sido concebidos.

Pero ese lenguaje propio de la computación, al igual que en el caso de otras disciplinas, es tan valioso para los profesionales de esta disciplina, como inútil y molesto para la mayoría de los demás profesionales.

La tarea de transmitir una idea, una concepción, o la descripción de necesidades para que una persona que intentará diseñar un sistema para solventarlas, no es sencilla para ninguna de las partes. Las preconcepciones, desconocimientos y experiencias previas que tenemos cada uno de nosotros sobre cada concepto intervienen en todas la comunicaciones que realizamos, y esto establece un límite importante en el mensaje que transmitimos y recibimos.

La conocida y antigua metáfora de la construcción del columpio ilustra en forma humorística esta realidad tan importante.

Por si no se alcanza a ver, las leyendas en cada figura se leen así, de izquierda a derecha, de arriba abajo:

  1. La solicitud del usuario
  2. Lo que entendió el líder del proyecto
  3. El diseño del analista de sistemas
  4. El enfoque del programador
  5. La recomendación del consultor externo
  6. La documentación del proyecto
  7. La implantación en producción
  8. El presupuesto del proyecto
  9. El soporte operativo
  10. Lo que el usuario realmente necesitaba

Las figuras 1 a 5, así como la 10, reflejan fases del proceso de desarrollo de un sistema de información. Las figuras 6 a 9 tienen que ver con otros aspectos del entorno del mismo tipo de proyectos. Cada una de estas figuras daría mucho material para reflexionar, discutir y, con este enfoque, también bromear.

Las barreras

De forma igualmente alegórica, se pueden listar frases cortas que intentan mostrar parte de los prejuicios y concepciones, acertadas o no, que tanto los usuarios (entendiendo como tales a las personas que utilizan los sistemas de información, independientemente de su formación, experiencia, edad, y otras características) como los desarrolladores (abarcando de este modo a todos los que intervienen en el proceso de desarrollo y construcción de un sistema de información.

Barreras de usuarios

Las computadoras reducen la creatividad

“La computadora tuvo la culpa”

Las computadoras desplazan empleados

Son sólo para “iniciados”

Pueden hacer cualquier cosa

Son sinónimo de programación

“Alguien más lo puede hacer por mí”

“Si tengo una computadora voy a trabajar todo el tiempo”

“Pretenden hacernos ver como tontos”

“Estoy demasiado viejo para aprender”

Es muy difícil de aprender

“Podría cometer errores”

Los métodos antiguos funcionan bien

Los técnicos no pueden expresarse sin usar un lenguaje confuso y rimbombante

“Mi área de saber no es susceptible de llevarse a computadora”

Problemas de “mala sangre” entre las personas

Barreras de desarrolladores

Un buen trabajo no se aprecia

Los usuarios no saben lo que quieren y no pueden definir sus necesidades

Los usuarios no le dedican el tiempo necesario al desarrollo del sistema

Los usuarios cambian las prioridades de los proyectos de desarrollo

“Mi trabajo es desarrollar una aplicación (mecanizar lo que se hacía manualmente) y nada más”

“Yo debería estar trabajando como jefe”

Los usuarios nunca están satisfechos: siempre quieren más

La espiral necesidad-satisfacción-necesidad

Precisamente esta última idea, la de que los usuarios nunca parecen satisfechos, es la que da origen a una sencilla concepción gráfica para explicarlo: la espiral necesidad-satisfacción-necesidad.

Una amplia porción del mercado de la industria de tecnología de información y comunicaciones (TIC) está formado por el desarrollo y/o adecuación de aplicaciones informáticas para atender y resolver los procesos y problemas que se dan en todas las empresas e instituciones del mundo.

El reto principal ha sido, desde siempre, que el diseñador y el programador comprendan el fenómeno que se pretende mecanizar y automatizar con ayuda de las computadoras. Existen un buen número de metodologías para intentar acercar a los profesionales del diseño y la programación a los demás procesos. Estas metodologías y enfoques han evolucionado con los años, lo mismo que las tecnologías de desarrollo, lo que permite velocidades mayores entre la definición de requerimientos y la presentación de prototipos.

En este proceso, es esperado que, después de desarrollar una primer versión de una aplicación, que haya observaciones, cambios y ajustes. Aun cuando la aplicación se entregue y se dé por concluida, siempre habrá una nueva necesidad que envía de nuevo a los desarrolladores a su estación de trabajo. Esta es la espiral necesidad-satisfacción-necesidad en el desarrollo de sistemas informáticos.

Lo que es más importante, sin embargo, es que lejos de considerar esta constante interacción como una molestia o una señal de insatisfacción por parte del usuario, debe ser visto como el involucramiento y aceptación del sistema por sus destinatarios, al punto de desear mejorarlo todo el tiempo, reconociendo que la aplicación provechosa de las TIC en cualquier negocio puede marcar la diferencia.

Algunas propuestas

Es importante establecer y acordar que los objetivos de unos y otros, usuarios y desarrolladores, son los mismos, pues se encuentran definidos en relación a los grandes objetivos de la empresa o institución donde laboran. Siendo ése el caso, es vital considerar lo siguiente:

Para asegurarse de considerar al usuario en el desarrollo

El desarrollo es para satisfacer los objetivos del usuario, no de los analistas

El grupo de sistemas no debe asumir la responsabilidad del desarrollo individualmente

Debe nombrarse un administrador del proyecto por parte del grupo usuario (“campeón”)

El grupo usuario debe entender y aceptar el compromiso y responsabilidad del desarrollo, proveyendo tiempo para las reuniones y evaluaciones de seguimiento

La participación del grupo usuario debe ser activa, no pasiva

Los planes en el tiempo deben ser realistas, considerando los recursos y la dedicación de los mismos

El grupo de sistemas debe tomar en consideración los comentarios y opiniones de todos los usuarios, llevando a discusión general aquellos que sean conflictos potenciales

La(s) gerencia(s) involucradas deben mantenerse informadas de los avances y problemas relevantes del desarrollo

Los nuevos requerimientos deben

Responder a los objetivos generales de la organización y el sistema

No entrar en conflicto con requerimientos de otros usuarios

Ser rentables, en términos de costo-beneficio

Reflejar un entendimiento claro de las potencialidades del sistema

Ser justificados desde la perspectiva del usuario

Los factores humanos que deben mantenerse presentes

1. Mantener la sencillez

2. Ser consistente

3. Diseñar y mostrar terminación de tareas

4. Apoyar la sensación de control del usuario

5. Proveer atajos y formas alternas de hacer las cosas

6. Manejar errores adecuadamente

7. Permitir la reversión de acciones fácilmente

8. Usar efectivamente la sorpresa o diferenciación

9. Evitar confundir al usuario

Computación en la nube

Si un amigo nos dice que “andamos en la nube”, nuestra primera interpretación posiblemente será que nos está llamando “distraído” o “descuidado”. ¿Puede entonces un computador “estar o andar en la nube”?

La denominación puede sonar, cuando menos, extraña. Si se pluraliza, “computación en las nubes” puede transmitir las ideas de una forma distraída o descuidada de trabajo en la informática (“Fulano siempre anda en las nubes”), o de algo de precio elevado (“el costo de ese servicio está en las nubes”).

Pero así, en singular, y proveniente de la traducción de “Cloud Computing”, refleja una de las tendencias contemporáneas en la forma que las organizaciones, empresas e instituciones, de todo tamaño, tienen para realizar tareas computacionales, con sus ventajas y posibles inconvenientes.

El origen del nombre reside en los diagramas, usados desde hace muchos años, en los que la red de redes, Internet, es representada como una nube a la que se accede desde los computadores y servidores localizados en cualquier parte del mundo. Una nube resultó ser una imagen idónea para representar es conjunto millonario de aparatos y dispositivos, así como contenidos, datos y aplicaciones que están “allá afuera”, “en la nube”.

Sin embargo, es importante aclarar que el concepto no es nuevo. En la década de los 80, por ejemplo, Scott McNealy, Director ejecutivo de Sun Microsystems por muchos años, había establecido que “la red es la computadora”. El uso de terminales sin mucho poder computacional conectándose a un “cerebro” central fue por mucho tiempo el paradigma funcional de la computación empresarial, y esta vuelta retro con el nombre renovado “en la nube” puede verse como una reencarnación de aquellos propósitos.

¿Qué es la computación en la nube?

El concepto está basado en tener acceso a todos nuestros datos y programas desde donde sea a través de Internet (que es la nube). Es decir, aprovechar el almacenamiento en línea o usar un centro de procesamiento remoto para ejecutar las operaciones de una empresa. (Google Docs, Google Apps, Amazon Web Services, etc.)

Otra forma de verlo es tener una computadora portátil con un hardware y software mínimo de arranque, que simplemente aprovecha al máximo el ancho de banda de Internet para procesar datos que se encuentran guardados en algún lugar remoto, pero que no permite notar la diferencia de tenerlos en nuestra máquina o en algún lugar del otro lado del mundo.

A nivel personal, se puede pensar en los almacenamientos y procesamientos de documentos, presentaciones y hojas electrónicas que se hacen en la red, a veces sin copias en computadores locales, y que permiten agregar valor, como el trabajo colaborativo a distancia, la descarga de archivos propios estando en ubicaciones remotas, etc. Este blog, y la mayoría de blogs, son un ejemplo de ello.

Más ampliamente, en una situación ideal, pero no lejana de la realidad, en la computación en la nube se habla de enormes grupos de servidores y un ancho de banda de red muy amplio y un acceso bastante rápido.

Esta idea abre la puerta a otras posibilidades: alquilar un computador virtual, a la medida, con una velocidad de procesamiento para nuestras necesidades, capacidad de memoria y disco según nuestros requerimientos, y con el sistema operativo que sea apropiado a nuestras operaciones. Una vez nos han configurado este computador para nuestro uso, “en la nube”, podemos comenzar a poblarlo con nuestros datos y aplicaciones.

Otra posibilidad interesante es el alquiler del servicio de procesamiento, es decir, el ya ampliamente discutido paradigma del “software como servicio”. En este caso, el proveedor ofrece, además de la plataforma, el equipo, procesador, memoria y almacenamiento, los programas informáticos adecuados a las necesidades del cliente.

Ventajas y desventajas

Hay un continuo debate en torno al tema. Los defensores arguyen que los costos para las empresas que contratan estos servicios “en la nube” se reducen, y se incrementa la flexibilidad y velocidad de respuesta ante nuevos requerimientos, además de que las aplicaciones se encuentran disponibles como la red: 7 x 24 y desde todo el mundo.

En su contra, hay que decir que aun existen temores acerca de la seguridad y privacidad de los datos contenidos. Acuerdos legales y copias de respaldo en las propias manos pueden ayudar a mitigar estas posibles desventajas.

Entonces, los pro y contra se pueden resumir así:

A favor

Ahorro. Libera de gastos tanto en infraestructura como en recursos humanos. No necesitaremos personal que gestione el sistema porque otros lo administran por nosotros.

Escalabilidad. Se trata de un sistema extremadamente flexible, las necesidades pueden corresponderse con nuevos recursos casi automáticamente por el proveedor.

Ubicuidad. Al estar en la nube y no en el escritorio podremos acceder a los datos estemos en el sitio en el que estemos.

En contra

Privacidad de los datos. El tráfico de los datos estará continuamente en manos de otros. Por eso es necesario ser muy escrupuloso con la elección del proveedor, debe ser una empresa de total confianza y con una gran solvencia pública.

Dependencia de una empresa. Por eso vuelve a ser necesario elegir con mucho cuidado. Las soluciones de las grandes empresas sector suelen ser una solución segura.

Como todas las tecnologías lo mejor que tiene la Computación en la Nube es que es una posibilidad más para elegir, pero cada cual tiene que hacer balance y decidir cual es la mejor elección para su negocio.

La computación como “commodity”

Si abstraemos un poco la reflexión a partir de esta tendencia “en la nube”, podemos pensar que los servicios de alquiler de procesamiento de datos, de uso de software, almacenamiento, respaldo y custodia de información se están volviendo cada vez una mercadería de fácil intercambio, un “commodity”.

La definición de “commodity” es: Término anglosajón que se aplica a todo producto vendido a granel, a menudo se vende en los mercados financieros. Los más comunes son el oro, el café, el petróleo, etc. y las materias primas que se transan en los mercados mundiales.

Por extensión, anticipamos que esta forma de negocio puede ser destacada en el futuro, con su respectiva porción del mercado latinoamericano, tanto del lado de los proveedores como de los consumidores de los servicios ofrecidos “en la nube”.

Así que la próxima vez que le pregunten si usted anda “en la nube” no lo tome a mal. Quizá sea un buen augurio a su próximo negocio exitoso.

IPv6: Más direcciones que arenas en la playa

Tal vez haya escuchado el acrónimo IPv6, o quizá le haya pasado desapercibido, pero se trata de uno de los cambios más importantes que se está desarrollando en Internet, en forma casi silenciosa. Se trata, dicho brevemente, de un cambio en el protocolo de comunicaciones en el que se empaquetan los mensajes que circulan en Internet, una vez segmentados, para que viajen de un punto a otro, y se vuelvan a armar en el extremo de llegada.

Un protocolo es un conjunto de reglas y definiciones que los fabricantes de los aparatos y dispositivos que se usan para un propósito específico deben seguir en el momento de diseñar y manufacturar sus productos. En este caso, el protocolo IP (Protocolo Internet) debe ser acatado por los productores de equipos para comunicarse en Internet.

Actualmente, la mayor parte de comunicaciones se realizan utilizando la versión 4 del protocolo IP, pero se están realizando esfuerzos intensos para dar a conocer los mecanismos de transición de ésta a la versión 6, pues se considera importante lograr el cambio total hacia este nuevo conjunto de reglas y acuerdos.

¿Qué hacen las direcciones IP?

Una de las características más reconocidas y fáciles de comprender de las direcciones IP, independientemente de la versión, es que cada dispositivo que está conectado a Internet debe tener un identificador único, llamado dirección IP, para que los mensajes y paquetes dirigidos a ese dispositivo puedan llegar en forma correcta y completa a su destino.

Las direcciones IPv4 usan 32 bits (dígitos binarios) para construir los identificadores únicos, separados, para efectos de comprensión del ser humano, en 4 bloques de 8 bits, cada uno de los cuales puede tener un valor que va desde 0 hasta 255. Esto completa 256 valores, que es la cantidad de combinaciones binarias que se producen con cuatro dígitos, obtenida matemáticamente de elevar 2 a la cuarta potencia.

Haciendo un poco de matemática binaria, comprendemos que con 32 bits disponibles, la cantidad de direcciones únicas en Internet son un poco más de 4 mil millones. Si bien es un número bastante grande, ya hace varios años los ingenieros de Internet comenzaron a prever que en algún momento esa cantidad de direcciones y de posibles dispositivos conectados simultáneamente a Internet podría quedarse corta, atendiendo a las tendencias de crecimiento de la red de redes.

Después de mucha discusión técnica en varias partes del mundo, e incluso de una versión intermedia del protocolo (IPv5) que fue desechada, se arribó al consenso sobre el nuevo diseño, y gracias a la versión 6 del protocolo IP, que establece direcciones de longitud de 128 bits, será posible contar con “3.4 multiplicado por 10 elevado a la 38 potencia” direcciones.

Esta es una cantidad de direcciones IP accesibles para comunicar dispositivos en Internet tan grande, que algunos han llegado a comparar dicha cantidad con la de arenas en la playa, y de estrellas en el universo. Es decir, se trata de magnitudes que resultan hasta difíciles de imaginar.

Un poco de tecnología

Si bien este apartado contiene elementos quizá excesivamente tecnológicos, será breve y tal vez abone a la comprensión adicional del tema de la necesidad de migración de una versión a la otra en todas nuestras instalaciones de red conectadas a Internet.

Además de los cambios en la cantidad de direcciones, la nueva versión también comprende modificaciones en la estructura de los paquetes de datos que viajan en el ciberespacio. Baste decir esto muy brevemente, de forma que si alguien se interese, pueda estudiar un poco más sobre el futuro del Protocolo Internet.

Los paquetes de la versión IPv4 tienen 192 bits, (10 campos, 2 direcciones y opciones).

Los paquetes de datos en la versión IPv6 tienen 320 bits (6 campos y 2 direcciones).

¿Por qué se desea realizar el cambio a IPv6?

El esfuerzo de esta migración es masivo e intenso, supone capacidad técnica y una clara comprensión de los aspectos involucrados, así como de equipo, hardware y software, diseñado expresamente para poder conocer y dar paso a los paquetes con esta nueva versión.

A pesar de ello, es un proceso que debe realizarse en la mayoría de instalaciones, y en el menor plazo posible. Un solo motivo existe detrás de estos esfuerzos: tener más direcciones IP disponibles en la red mundial de Internet.

La mayor cantidad de direcciones son necesarias para atender la creciente demanda de las mismas, a nivel mundial, para:

* Miles de millones de nuevos dispositivos: teléfonos celulares, PDAs, dispositivos de consumo, automóviles, aparatos de medición, etc.

* Miles de millones de nuevos usuarios: China, India, países con economías emergentes, etc.

* Tecnologías de acceso “always-on” (siempre necesitan estar en línea)

* Nuevos tipos de aplicaciones y nuevos mecanismos de acceso que requieren direcciones únicas, sin admitir mecanismos de traducción de direcciones, como los conocidos NAT (Network Address Translations).

Adicionalmente, la nueva versión del protocolo IPv6 tiene como ventajas:

* Capacidades ampliadas de direccionamiento

* Autoconfiguración y reconfiguración sin servidor (“plug and play”)

* Mecanismos de movilidad más eficientes y robustos

* Incorporación de encriptado y autenticación en la capa IP

* Formato de la cabecera simplificado e identificación de flujos

* Soporte mejorado de opciones y extensiones

* Más facilidad para configurar la seguridad de acceso

Para conocer más sobre IPv6

El 14 de octubre próximo, en la Universidad Centroamericana José Simeón Cañas, a partir de las 8 de la mañana, y durante todo el día, tendremos la oportunidad de conocer más acerca del nuevo protocolo IPv6, gracias a un seminario taller que será impartido por Jordi Palet Martínez, un verdadero profeta del IPv6 a nivel mundial.

Jordi Palet Martínez
Jordi Palet Martínez

La entrada es gratuita, y solamente debe registrarse enviando su nombre, empresa y dirección electrónica a daguilar@bib.uca.edu.sv.

Nombres de dominio y propiedad intelectual

Los avances tecnológicos no se limitan a nuevos productos y servicios. Con frecuencia tocan, tarde o temprano, otras disciplinas del conocimiento y la experiencia, propiciando cambios en las mismas, estemos o no conscientes de todo este proceso.

Una de las disciplinas del saber que debe estar muy atenta a las repercusiones de los cambios tecnológicos es la del Derecho. Cada vez es más importante que los abogados y los estudiantes de las ciencias jurídicas se enteren, discutan y generen propuestas de reglamentos, leyes y procedimientos que tengan en consideración el cambio cultural que nos atañe a todos, y que ha sido motivado por la introducción y difusión mundial del aprovechamiento de las telecomunicaciones, las computadoras y la red Internet.

Por ejemplo, un tema que ha sido estudiado, definido y trabajado por años por grandes grupos de abogados, a nivel mundial, es el de la propiedad intelectual. Su registro y protección, y su relación con el sector productivo, las regalías, las franquicias, las patentes, la investigación e innovación, el intercambio de información, las licencias, la vigencia de los permisos, la disputa, el arbitraje, la mediación y todos los procesos relacionados, han sido constantemente revisados, de forma que han ido evolucionando, aunque en forma rezagada, respecto a las tecnologías.

Recientemente se llevó a cabo en el país un seminario sobre este tema, organizado por la Cámara Americana de Comercio, AmCham, denominado “Propiedad intelectual: innovación para el desarrollo de El Salvador”, en el que se incluyeron ya algunos temas referidos a estos traslapes entre las disciplinas tecnológicas y las jurídicas.

Nombres de dominio y marcas

Como se explicó en dicho seminario, el origen de los nombres de dominio en Internet se remonta a la necesidad de que los seres humanos utilicemos nombres que sean mnemónicos, normalmente constituidos por letras, tal como “www.miempresa.com.sv“, en vez de una dirección numérica, como 192.134.12.35, para localizar un computador con la información que nos interesa.

Las marcas, por su parte, tuvieron su origen en un aspecto estrictamente comercial. “Una marca es todo signo o medio que sirve para individualizar productos y servicios en el mercado. Es uno de los tres tradicionales signos distintivos del empresario; los otros son el nombre comercial (que sirve para individualizar a un empresario en ejercicio de su actividad) y el rótulo del establecimiento (que individualiza el establecimiento mercantil en sí)”.

Es decir, los nombres de dominio son las direcciones de Internet expresadas simplemente para facilidad del usuario. Si bien fueron diseñados con el fin de permitir a los usuarios localizar computadores de manera fácil, los nombres de dominio han adquirido mayor importancia en tanto que indicadores comerciales y, como tales, han provocado conflictos con el sistema de identificadores comerciales que existía antes de la llegada de Internet y que está protegido por derechos de propiedad intelectual.

En algunos países, se siguen las recomendaciones y propuestas de la Organización Mundial de la Propiedad Intelectual, OMPI, respecto a la forma de abordar y tratar las posibles afrentas a la protección de este tipo de propiedad. Las definiciones de la OMPI ya contemplan, desde hace años, el tema puntual de los nombres de dominio.

Una exigencia en el Tratado de Libre Comercio

Los tratados internacionales que cualquier país suscribe, ya sea en forma bilateral o en formato de adhesión nacional a un texto, se convierten en ley nacional. El Tratado de Libre Comercio con los Estados Unidos, del que nuestro país fue el primero en la región centroamericana en firmar, hace referencia explícita a los nombres de dominio, vinculándolos con la protección a la propiedad intelectual. En particular, dentro del capítulo 15, que se refiere a Propiedad Intelectual, se incluyen los siguientes párrafos:

Artículo 15.4: Nombres de Dominio en Internet

1. A fin de abordar la piratería cibernética de marcas, cada Parte exigirá que la administración de su dominio de nivel superior de código de país (“country-code top-level domain” o “ccTLD”) disponga de procedimientos apropiados para la resolución de controversias, basado en los principios establecidos en las Políticas Uniformes de Resolución de Controversias en materia de Nombres de Dominio.

2. Cada Parte exigirá que la administración de su dominio de nivel superior proporcione acceso público en línea a una base de datos confiable y precisa con información de contacto para los registrantes de nombres de dominio. Al determinar la información de contacto apropiada, la administración del ccTLD de una Parte podrá dar debida consideración a las leyes de la Parte que protegen la privacidad de sus nacionales.

Buscando proteger los registros de nombre de dominio, y dando cumplimiento a estos dos requerimientos, SVNet, la entidad que registra los nombres de dominio terminados en SV, mantiene en su sitio web el texto completo de su Política Uniforme para Resolución de Controversias, un Reglamento para ejecutar esta política, así como una consulta a su base de datos con los nombres y referencia de las personas que sirven como contacto administrativo para cada nombre de dominio.

El proceso de resolución de controversias

Para que de inicio un proceso de esta naturaleza, se debe cumplir con 3 criterios, uniformemente aceptados en muchos países:

i) El nombre de dominio registrado por el titular es idéntico o similar, hasta el punto de crear confusión, con respecto a una marca de productos o de servicios sobre la que el demandante tiene derechos;

ii) El titular del nombre de dominio no tiene derechos o intereses legítimos respecto del nombre de dominio en cuestión;

iii) El nombre de dominio ha sido registrado y se utiliza de mala fe.

Cada uno de estos criterios debe ser demostrado y probado por el demandante, y así dar inicio a un proceso que, si no es posible resolver por la vía amistosa, habrá de pasar por la negociación, la mediación y el arbitraje, si fuera necesario.

En casos más dramáticos, y sobre todo en países de mayor desarrollo tecnológico, productivo y comercial, la problemática de registrar un nombre de dominio sin contar con los derechos para hacerlo, conocida como “ciberocupación” o “cybersquatting”, ha dado pauta para demandas y transacciones financieras millonarias, y con cierta relevancia en los medios de comunicación.

En nuestro país, SVNet ha establecido una primera relación con el Centro de Mediación y Arbitraje de la Cámara de Comercio Americana (AMCHAM) (www.amchamsal.com), para que, en el caso de que surja la necesidad por parte de una entidad, persona o empresa, que se sienta afectado, exista una posibilidad de acudir a un ente nacional para dirimir el caso.

A partir del establecimiento de estos mecanismos de consulta y de proceso, se busca reducir la comisión de infracciones a la protección de la propiedad intelectual en El Salvador, en el caso particular del registro de los nombres de dominio SV.

¿Cuál es el papel de los Objetos de Aprendizaje en la educación?

 

Ya hemos reflexionado en este espacio acerca de lo relativamente joven que es todo lo relacionado con las tecnologías de información y comunicaciones, además del continuo cambio en el que se mantienen estas tecnologías, herramientas, paradigmas, productos y servicios.

Uno de estos novedosos temas, al menos para nuestro país, lo constituye el concepto, desarrollo, aplicación y catalogación de los Objetos de Aprendizaje (OA). Podemos pensar que es uno de los varios puntos de traslape entre la disciplina de la computación y, en este caso, la ciencia de la Educación. Se trata de creaciones que utilizan las tecnologías informáticas, pero tiene el propósito de incidir en el proceso de enseñanza aprendizaje, procurando mejorar dicho proceso.

Recientemente se ha desarrollado un trabajo de graduación en la Universidad Centroamericana José Simeón Cañas (UCA), titulado “Objetos de Aprendizaje, su estado actual en El Salvador y desarrollo de búsquedas en múltiples servidores del sistema AGORA”, que investiga este tema, y realiza un aporte específico dentro de un proyecto que, a nivel internacional, se está desarrollando en la Universidad de Castilla de La Mancha, España, y la Universidad Autónoma de Yucatán, México.

¿Qué son los Objetos de Aprendizaje?

De la tesis citada, extraemos los siguientes conceptos: Los Objetos de Aprendizaje son recursos digitales utilizados como ayuda para el aprendizaje. Estos objetos van desde archivos de texto y presentaciones hasta programas interactivos para la educación.

Los Objetos de Aprendizaje (OA) son considerados recursos pedagógicos y unidades de información autocontenidas, que tienen el objetivo de ayudar al aprendizaje de un determinado tema. Los Objetos de Aprendizaje están compuestos de objetos de información desde los cuáles se informa para tener una base teórica. Además pueden comprender experiencias prácticas que permitan reforzar el aprendizaje y evaluación de los aprendizajes que permitan medir el nivel de aprendizaje alcanzado.

Los Objetos de Aprendizaje están basados enel paradigma de la Programación Orientada a Objetos, haciendo uso de sus elementos y propiedades, para ser reutilizables e interoperables. Estos están definidos en base a estándares como XML (Extensible Markup Lenguaje, Lenguaje de Marcas Ampliable), Metadatos y Empaquetamiento. De esta manera el usuario puede identificarlos, localizarlos y utilizarlos. Además de contar con estándares, también poseen características didácticas y técnicas. Las características didácticas son las que impulsan la apropiación de la tecnología educativa, y las técnicas permitenincrementar la expansión y calidad de los sistemas digitales de enseñanza y aprendizaje (e-learning).

Definición: Los Objetos de Aprendizaje son unidades mínimas, digitales o no, que pueden ser utilizadas, re-utilizadas, actualizadas, referenciadas o clasificadas mediante sistemas de metadatos en e-learning o en CBT (capacitación basada en tecnología). Estas unidades mínimas se combinan y deben funcionar dentro de un LCMS (Learning Content Management System ó Sistema de Gestión del Aprendizaje).

Ventajas de los Objetos de Aprendizaje

Uno de los conceptos clave en relación a los Objetos de Aprendizaje es la metadata que los acompaña. Siendo los metadatos, información sobre la información, en esta parte de los OA es dónde se les describe y se incluye información adicional sobre su alcance, sus objetivos pedagógicos, su limitaciones, su entorno, e incluso algunos rasgos de la evaluación que acerca del mismo OA pueden haber realizado otros docentes o usuarios del OA en cuestión.

Por ejemplo, además de contar con un video acerca del ciclo del agua, un OA completo debería contener alguna información, llamada metadata, sobre la duración del video, su formato, los temas cubiertos, los niveles escolares para los que puede ser útil, el idioma, el país de origen, etc.

Esta información adicional permite que otros docentes interesados en utilizar este mismo video, asumiendo que no hay inconvenientes de carácter legal, tengan una mejor noción de si les conviene o no utilizar esta pieza de información. Si se visualiza este trabajo a un nivel mayor, se puede pensar que existiendo en Internet repositorios de OA de libre acceso, esta información adicional, de carácter didáctico, podrá servir para que la selección de OA que se utilizarán en un proceso de enseñanza aprendizaje sean los más apropiados.

Atributos de los OA

De acuerdo al trabajo de graduación citado, los OA no pueden ser creados como otro recurso más de información. En su concepción debe pensarse que sean recursos con atributos específicos para su interacción en un entorno e-learning, fáciles de localizar, utilizar, almacenar y compartir. Para ello, estos recursos deben ser:

Reutilizables: El recurso debe ser modular para servir como base o componente de otro recurso. También debe tener una tecnología, una estructura y los componentes necesarios para ser incluido en diversas aplicaciones.

Accesibles: Pueden ser indexados para una localización y recuperación más eficiente, utilizando esquemas estándares de metadatos.

Interoperables: Pueden operar entre diferentes plataformas de hardware y software.

Portables: Pueden moverse y albergarse en diferentes plataformas de manera transparente, sin cambio alguno en estructura o contenido.

Durables: Deben permanecer intactos a las actualizaciones de software y hardware.

Cubo OA creado por Néstor Fernández, UNAM, México.

Estos atributos dan sentido a las promesas de los OA como unidades que facilitarán el desarrollo y la expansión global del e-learning. La modularidad que debe caracterizarlos aumenta la versatilidad y la funcionalidad, obteniéndose más recursos disponibles y distribuidos en distintos sistemas que pueden comunicarse para compartir esfuerzos y resultados. La creación de OA no es sencilla, pero los esfuerzos y costos de producción se equilibran con las veces que el recurso pueda ser reutilizable.

Trabajo por hacer

Lo presentado en este artículo es apenas una introducción a los conceptos, ventajas y uso de los Objetos de Aprendizaje, como elementos de importancia en el proceso enseñanza aprendizaje de cualquier nivel.

En El Salvador, desde hace un tiempo, probablemente sin identificarlo de esa forma, se vienen desarrollando utilizando lo que podría llamarse el componente medular de los Objetos de Aprendizaje; esto es, presentaciones, gráficos, fotografías, videos, animaciones, imágenes digitalizadas, etc. como elementos de apoyo a la enseñanza. Algunos de estos OA incipientes se encuentran en portales como el del Ministerio de Educación, www.miportal.edu.sv, y en los discos duros de las computadoras de escuelas, colegios y centros educativos de todo nivel, así como en los espacios privados de los docentes que los han elaborado.

El siguiente paso, importante para realizar las demás ventajas y características positivas de los OA, es completar sus metadatos, empaquetarlos y publicarlos en un repositorio de acceso público. Buena parte de esta labor se busca lograr a través del proyecto que ha dado vida al repositorio AGORA (Ayuda a la Gestión de Objetos Reutilizables para el Aprendizaje), originalmente creado en la Universidad de Castilla de la Mancha, por investigadores de varios países.

En nuestro país, y como parte del Seminario Taller sobre Recursos Digitales para el Aprendizaje que se llevó a cabo en días recientes en la Universidad Centroamericana José Simeón Cañas, que se encuentra trabajando en conjunto con el grupo de la Universidad de Castilla de La Mancha, se presentó un taller para diseminar el uso de la plataforma AGORA. Se espera que esta iniciativa continúe desarrollándose en varias instituciones educativas nacionales e internacionales.

Un poco de cuidado no está de más

Con alguna frecuencia nos enteramos de alguna noticia acerca de fraudes o robos en los que el autor del desfalco ha utilizado los medios digitales y las comunicaciones que la red nos permite hoy en día.

Al igual que en la vida normal, la que ocurre fuera de la red, también en el ciberespacio existen los malos ciudadanos, los deshonestos y los traviesos. Sin embargo, la novedad del medio hace que en muchas ocasiones no tomemos algunas precauciones y cuidados mínimos para reducir las posibilidades de ser víctimas de algún tipo de acción dañina.

Valiéndose muchas veces de la ingenuidad de los usuarios menos experimentados, un cibercriminal puede obtener información valiosa sobre nuestras tarjetas de crédito, contraseñas, números de cuenta, y otras piezas de información que no debería circular tan libremente. Existen varios puntos y formas de ataque dentro de la red, y es importante que se conozcan la mayoría de ellos, ya que en muchos casos, cada uno de nosotros puede hacer mucho para evitar estas actividades, que en muchos países ya se hallan tipificadas como ilícitas.

Acechando la información confidencial
Acechando la información confidencial

Ingeniería social: engañando al usuario

Es interesante que se reconozca que las personas somos la pieza más susceptible y vulnerable dentro de un sistema de seguridad informática, al grado que se ha creado un nombre especial para la disciplina que logra romper los esquemas de seguridad por medio del engaño o la manipulación de los seres humanos.

De acuerdo a Wikipedia, la ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

El principio que sustenta la ingeniería social es el que en cualquier sistema «los usuarios son el eslabón débil». En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas «cadenas», llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.

Algunas de las prácticas y tácticas comunes de la ingeniería social son:

Phishing

Enviar un mensaje falso de correo electrónico que parece provenir de un banco, en el que tenemos o no una cuenta bancaria, y nos solicitan los datos de la cuenta o de la tarjeta de débito o de crédito que mantenemos con ese banco, con el pretexto de actualizar la información, participar en una campaña, o cualquier otra excusa. Muchas veces, dentro del mismo mensaje, hay un vínculo web que, al seleccionarlo, nos puede llevar a una página web que luce como la página real del banco.

Los bancos e instituciones financieras saben de este timo, y no envían estos mensajes, por lo que por regla general, hay que hacer caso omiso de cualquier mensaje en el que se solicite contraseñas, números de cuenta o de tarjetas de crédito, etc.

Engaño telefónico

Podemos recibir llamadas telefónicas en las que alguien se hace pasar por un ejecutivo de un banco o de otra institución, solicitando información confidencial. Lo mejor es negar brindar cualquier tipo de información sensible por teléfono. Si fuera muy necesario intercambiar alguna información, se puede solicitar el teléfono principal de la institución que llama, el nombre y el departamento de la persona que llama, para corresponderle posteriormente.

Engaño para ejecución de un programa

Puede ser que recibamos en nuestros mensajes de correo o en una aplicación de mensajería instantánea, por parte de un desconocido, algún archivo que debe ser ejecutado. El archivo puede venir en forma de presentación, fotografía, video, documento, etc., y al ejecutarlo en nuestra computadora, probablemente ejecute un instalador de un “troyano” o puerta trasera que, en algún momento, pueda darle el control de nuestra máquina a una persona extraña, lejos de nuestras instalaciones, pero que podrá extraer información personal importante.

Lo recomendable es nunca ejecutar archivos que no haya solicitado, y en muchos casos, ser cuidadosos aunque la fuente o la persona que lo está enviando sea alguien conocido. En este caso, puede buscar una confirmación por parte de quien se supone está enviando el archivo, antes de abrirlo.

Engaño por navegación por Internet

En este caso, es necesario acceder a un sitio web para que, a veces de forma automática, se instalen programas “troyanos”, “spyware” o “malware”. Esto ocurre por una configuración no tan segura del navegador, pero también por navegar en sitios web de dudosa procedencia.

Nunca se debe aceptar la instalación automática de estos programas que se descargan de Internet, a menos que estemos seguros de la validez de la fuente.

Acceso a la computadora en forma local o remota

Además de aprovechar la ingenuidad de los usuarios, también es posible que se den ataques directos a los computadores, ya sea en forma local o remota.

Acceso directo a la computadora

Si un atacante tiene acceso físico a una computadora, puede agregar dispositivos físicos o pequeños programas que registran la secuencia de teclas que se introducen. Estos son llamados “key loggers” o grabadores de teclas, que posteriormente, cuando el potencial criminal lo retoma, puede repetir la secuencia de teclas, identificando números de cuenta, palabras clave, números pin, nombres de usuario, etc.

No se debe usar nunca una computadora pública o poco confiable para conectarse a bancos u otras instituciones en las que debemos introducir información confidencial o sensible. Si nuestra computadora es accesible a más personas, siempre será recomendable que el descanso de pantalla entre en acción a los pocos minutos y que solicite una contraseña.

Acceso remoto a la computadora

Aprovechando el acceso a través de la red local, el mismo que a nosotros nos sirve para comunicarnos con el resto del mundo, un atacante puede intentar ingresar en nuestra máquina sin nuestro conocimiento y sin nuestra autorización, y obtener información, archivos, documentos y otros datos relevantes.

Es conveniente instalar en nuestras computadoras un programa firewall, rompefuegos o pared de fuego, de carácter personal. También es importante mantener al día los parches del sistema operativo y de otros programas que tenemos instalados, para reducir los agujeros de seguridad.

Interceptando la comunicación en la red local

Puede ser que los paquetes de información que usted envía al sitio web del banco sean interceptados por dispositivos sofisticados colocados de esta forma por atacantes, probablemente organizados en bandas, y con altos conocimientos técnicos.

Si bien esta forma de ataque no es tan común, por el nivel de conocimiento técnico que requiere por parte de los atacantes, también es importante conocer los niveles de protección y seguridad que mantiene en su red local el equipo de seguridad informática de su empresa o institución, así como la seguridad provista por su proveedor de Internet.

En todos los casos, hay que mantenerse alertas, y ante una situación anómala, como mensajes inesperados, errores inusuales, comunicaciones fallidas, y otros, guardar cierta prudencia.

En este caso, también es importante recordar siempre que cuando se vaya a acceder a una institución bancaria o con la que probablemente realizaremos transacciones sensibles, lo hagamos a través de redes privadas seguras, como la de nuestra oficina y nuestra casa, y de preferencia a través de redes físicamente cableadas. Las redes inalámbricas, si bien representan una gran comodidad, si no nos consta que están configuradas en forma segura, pueden permitir el acceso a muchas personas, y entre ellas pueden estar incluidas algunas con intenciones deshonestas.