Archivo de la categoría: Desde el aula

Un abrazo de 2 segundos y una tarjeta sin estampilla

Hay fechas y épocas en que nos sentimos más motivados a desear el bien a otros y expresarlo de alguna manera. La Navidad y la llegada del año nuevo es una de esas épocas, del mismo modo que lo es la fecha de cumpleaños, de aniversario o cualquier otra ocasión especial, de nuestros familiares y amigos.

Antes de la explosión de uso de las redes sociales e Internet, debíamos acudir a nuestra libreta de apuntes, nuestra agenda, el aviso de algún amigo o nuestra memoria para hacer una llamada o enviar una tarjeta de felicitaciones a la persona que cumpliría años en 2 o 3 semanas más, de forma que el servicio de correo postal tuviera tiempo suficiente para hacer llegar nuestro saludo, o al menos el retraso no fuera mayor a algunos días después de que el cumpleañero hubiera celebrado su onomástico.

Otros eventos y fechas especiales, como el día de la madre, del padre, el día de los enamorados, el día del maestro o maestra, y algunos acontecimientos familiares especiales, como el aniversario de bodas de los abuelos, las conmemoraciones de fundación de la empresa familiar o la compra de la casa o el primer vehículo, también podían ser sujeto de algún tipo de celebración y felicitación por propios y extraños.

Nuestra memoria en digital

Hoy en día la forma más sencilla de recordar los cumpleaños de cientos de amigos y parientes, así como los aniversarios y otras fechas especiales, es confiar esta información a nuestras agendas, dispositivos móviles y computadores, así como a los muchos servicios gratis en Internet para almacenar esta información que nos hace quedar bien con nuestros cercanos y conocidos, al expresar nuestras felicitaciones justo el día que se celebra el evento.

Igualmente, la información que se encuentra en la gran red de redes, ya sea en las diversas redes sociales o en las bases de datos cuya información con frecuencia se filtra a otros servicios, permite que conozcamos no sólo las fechas de nacimiento de los amigos y conocidos, sino incluso algo de sus gustos personales y formas de ver la vida, lo que nos acerca a una mayor certeza de los regalos o frases que serán más apreciados por ellos.

Esto es parte de la estrategia que las grandes empresas de motores de búsqueda, como Google, han declarado seguir y buscar explícitamente. La pretensión de estas empresas es que la memoria de los seres humanos esté contenida en la red, particularmente en los grandes servidores de estas corporaciones, y que además de no tener necesidad de recordar prácticamente nada en nuestras propias memorias, tampoco necesitemos de dispositivos adicionales, tal como lo hacemos en el presente, para poder acceder a esa información.

Acompañándoles en forma virtual

Adicionalmente a ayudarnos a recordar, la red y todo el poder de la digitalización de la información también hacen posible que enviemos saludos y mensajes apropiados a nuestros amigos, parientes y conocidos con una gran facilidad.

Podemos enviar nuestras felicitaciones o nuestras condolencias, según sea el caso, a una o varias personas a la vez. Podemos preparar tarjetas de felicitación de acuerdo a la ocasión, en forma personalizada o de manera genérica, haciendo uso de servicios en Internet, de nuevo gratuitos, para hacer llegar saludos musicales y animados con derroche de creatividad.

Nuestros abrazos de 2 segundos y nuestras tarjetas sin estampillas viajan algunos metros o miles de kilómetros para llegar a su(s) destinatario(s) final(es). Lo hacen en una mínima fracción del tiempo que habría tomado a una misiva física llegar, y pueden alcanzar en forma simultánea a muchos de los amigos y amigas, algo que habría sido muy difícil de lograr en el pasado.

Hasta la gran historia que se celebra en Navidad ha sido “traducida” a este nuevo formato de redes sociales y aplicaciones creativas con las que convivimos en la actualidad. Esto se puede apreciar en este video en Youtube.

¿Más cercanos o más alejados?

Con estas posibilidades, no es del todo inválido preguntarnos si los mecanismos que usamos actualmente para transmitir las felicitaciones y los buenos deseos nos acercan más a las personas que reciben esas expresiones, o si se vuelven más impersonales y, por tanto, más lejanos.

La tarjeta que preparamos y enviamos simultáneamente a cientos de personas a través de un mismo mensaje, y el saludo que ingresamos en el espacio de una red social porque la misma red nos alertó de una fecha especial para alguien tienen validez porque nos hizo pensar en esa(s) persona(s) en el momento en que preparamos el envío, sobre todo si escribimos algo especialmente pensado para los destinatarios.

En todo caso, siempre es agradable recibir estos saludos digitales de varias partes del mundo en las fechas especiales para cada uno de nosotros, pues significa que esas otras personas, estando lejos o cerca físicamente, se han tomado el tiempo de pensar, escribir y acceder a nuestra dirección para felicitarnos. Es una nueva manera de acompañarnos mutuamente, en forma digital, pero al mismo tiempo, real.

 

La dicotomía permanente: ¿Internet posibilita más libertad o más control?

La noción de autonomía individual como un ideal humano está presente en muchos planteamientos filosóficos y políticos. De igual modo, desde la perspectiva de las empresas, instituciones, comunidades y estados, no siempre esa libertad individual es la mejor estrategia para lograr los objetivos que se consideran beneficiosos para la mayoría. Por ejemplo, será difícil que los individuos acepten por propia iniciativa incrementar el monto que pagan a un ente central en calidad de impuestos, y sin embargo, los mismos individuos le han dado a ese ente central la facultad de cobrar tales impuestos.

Estas son las dos caras de lo que podría considerarse el móvil de las acciones de cada ser humano, teniendo el completo albedrío personal en un extremo y el acatamiento de reglas y normas establecidas por una entidad en el otro extremo.

La novela “1984” de George Orwell es citada y usada abundantemente como la máxima versión del control de un aparato estatal, el “Gran Hermano”, sobre los individuos, que de alguna forma conoce las emociones y pensamientos de cada individuo y puede hacer uso de ese conocimiento para sus propios fines, en menoscabo de la libertad individual.

Individuos: Internet nos da libertad

La percepción general y los análisis que se hacen de la forma en que las personas utilizamos Internet y todas sus herramientas coinciden en señalar que, como individuos, hemos ganado la posibilidad de publicar lo que queramos; revisar y estudiar el material publicado por otros en la red sin mayor censura; adquirir casi cualquier cosa desde muchos lugares en el mundo en forma libre; y navegar a nuestro antojo por todo ese cúmulo de conocimientos.

Ideas, acciones, creencias y prácticas de cualquier procedencia se encuentran en la web, y cada persona puede, según su propia decisión, adherirse a las mismas, estudiarlas, apoyarlas o criticarlas con la mayor libertad.

De igual modo, cada uno de nosotros está en la libertad de compartir sus fotografías, vídeos o escritos en los distintos repositorios de información que existen gratuitamente en Internet, y/o en el contexto de las aplicaciones conocidas como redes sociales.

Tenemos la libertad de estar conectados todo el tiempo. Podemos decidir trabajar desde nuestra casa, en el fin de semana o durante las vacaciones familiares, del mismo modo en que decidimos dedicar unos minutos dentro del horario de la oficina a curiosear noticias y chismes en la web.

Internet ha incrementado y fomentado la libertad.

Instituciones y empresas: Internet nos facilita el control

Por otro lado, gracias a la misma tecnología que le brinda tantas oportunidades de libertad al individuo, las empresas e instituciones pueden bloquear a sus empleados el acceso a correo electrónico, navegación libre, o revisión de vídeos en horas de trabajo; las autoridades jurídicas y policiales pueden rastrear la trayectoria en la web de algún sospechoso; y es posible ubicar geográficamente máquinas y dispositivos, y a través de ellos, a sus dueños.

Aun más, se han dado experiencias académicas y, probablemente también en la práctica, en las que se ha logrado identificar con nombre y apellido las intervenciones, emisión de opiniones, transacciones comerciales y visitas a sitios web, de acciones supuestamente anónimas.

La cantidad de huellas que cada uno de nosotros deja en Internet con cada registro en servicios gratuitos, redes sociales, correos electrónicos, visitas a portales, blogs, comentarios en foros públicos y privados, ya sea desde nuestra portátil, nuestra computadora en la oficina o en casa y desde nuestros dispositivos móviles y celulares, les pueden permitir a las empresas e instituciones públicas y privadas, con o sin permiso, con buenas o malas intenciones.

Internet ha incrementado y fomentado el control.

Para bien y para mal

En otro plano, esta paradójica realidad dual de que Internet estimula a la vez la libertad y el control tiene otra dimensión importante: ni la libertad ni el control son buenos o malos en sí mismos.

Que un joven estudiante tenga la libertad de mejorar su comprensión de un fenómeno científico usando los vídeos en Internet en su tiempo libre es bueno; que un asesino tenga la libertad de estudiar las formas más efectivas de llevar a cabo su objetivo es malo.

Que los servicios de inteligencia de un país puedan ejercer el control sobre los mensajes que agentes terroristas cruzan entre ellos para ejecutar un plan de exterminio masivo de personas inocentes es bueno; que las empresas puedan ejercer el control y recolección de datos sobre las actividades privadas que sus clientes y empleados realizan alrededor de sus productos y servicios es malo.

Lo curioso es que las decisiones de lo que se hace con la tecnología, tanto a nivel personal como dentro de una empresa, institución o estado, son realizadas por seres humanos individuales, atendiendo los intereses y objetivos particulares y grupales.

Seguridad, legalidad y ética como formas de expresión

Las amenazas y ataques a sitios web ocurren todos los días y todo el tiempo, en muchos lugares del mundo. Las herramientas utilizadas para sustraer información, cambiar el rostro de un sitio web, suplantar identidades, interceptar comunicaciones, desarrollar ataques masivos, implantar virus y piezas de software nocivo (malware) en discos duros y memorias, y todas las formas de alteración del orden cibernético se basan en la misma tecnología que ha sido usada para crear las instancias objeto de ataque.

Inevitablemente, en paralelo al desarrollo tecnológico de cualquier área, también evoluciona la disyuntiva ética acerca de los propósitos con los cuales se utiliza la tecnología. Científicos de todas las épocas, como Nobel, Einstein y los creadores de Internet han debido ver sus inventos, creaciones y descubrimientos siendo utilizadas y aprovechadas para fines distintos a los que ellos mismos tenían en mente al concebirlos.

Este dilema ético ha estado y seguirá estando presente en todos los aspectos de la vida, y la tecnología no está exenta. A veces, buenas intenciones son recubiertas con acciones no tan transparentes, con o sin intención; de igual modo, en algunas ocasiones los objetivos oscuros son abonados con actividades que dan lugar a efectos positivos.

La ley y la ética en el ciberespacio

Por estas situaciones conflictivas, las sociedades han intentado desde sus inicios lograr la convivencia armónica entre sus miembros, y para eso crearon el sistema de reglamentos, códigos de conducta y leyes nacionales e internacionales.

Sin embargo, la humanidad evoluciona constantemente y las normas que rigen el comportamiento de los pobladores de una región deben ser revisadas y actualizadas frecuentemente. El surgimiento de las nuevas tecnologías de información y comunicación, especialmente el amplio y gran potencial que ha generado Internet en el mundo, mantiene en trabajo permanente a los grupos de personas interesadas en lograr la mejor convivencia en ese mundo virtual, planteando nuevas formas de trabajo, reglas adicionales a las tradicionales y herramientas especializadas.

Aspectos como el comercio electrónico, las compras por Internet, las bases de datos públicas y semi-públicas, la firma electrónica, los certificados digitales, el acceso restringido, los contratos electrónicos, la posibilidad de repudio de un mensaje electrónico, la admisibilidad de los vídeos, los audios y las fotografías digitales en juicios civiles y penales, etc. son algunos tópicos que, al no estar completamente regulados por las leyes de todos los países, abren posibilidades para realizar acciones que, aunque puedan no ser ilegales, se vuelven al menos cuestionables éticamente.

Acciones para expresar opiniones

Algunos sitios web de diversos sectores, privado y público, reciben ataques constantemente, por diversos actores y distintas razones. Por ejemplo, los bancos y las instituciones que utilizan el comercio electrónico están siempre expuestos a que los atacantes intenten copiar las bases de datos de cuentas, números de tarjetas de crédito, números pin o palabras clave para acceder a los depósitos de dinero de sus clientes y sustraer sumas monetarias en forma virtual.

Los sitios de las entidades gubernamentales suelen ser atacados por razones políticas, ya sea de sus opositores o por grupos de personas que están en desacuerdo con su desempeño, sus posiciones o las medidas tomadas, o dejadas de tomar.

El Salvador, al igual que otros muchos países, aunque en menor medida, también recibe este tipo de intentos, infiltraciones, modificaciones y apropiaciones indebidas de información.

Se dice que algunas de estas acciones son realizadas por conglomerados de alcance mundial con el objetivo de protestar contra la gestión gubernamental en los temas que son más relevantes para el ciudadano común: seguridad, salud, educación, etc.

Como sucede con otras formas de expresión, en una sociedad donde se permite opinar con bastante libertad, los límites de nuestras expresiones deben ser establecidas por nosotros mismos, atendiendo a la ética personal. Esto significa que podemos estar o no de acuerdo con alguna decisión, o ausencia de la misma, de las personas que en el sector público o en el sector privado tienen la facultad de decidir, pero debemos enmarcar nuestra expresión en los confines de lo que es aceptable, ya sea por las leyes formales o por las normas de conducta generalmente aceptadas.

La controversia existe y seguirá existiendo: pintar paredes, bloquear calles y “hackear” sitios web son formas que se usan para protestar y exigir derechos y/o acciones concretas porque tienen resonancia mediática y en algunas ocasiones atraen la atención pública y aparentan lograr los objetivos perseguidos.

Sin embargo, también tienen su lado negativo y su costo social: invaden los derechos de otras personas: los propietarios de los locales pintados, los trabajadores que utilizan las calles para llegar a sus empleos y los ciudadanos que necesitan utilizar la información o los servicios de un sitio web comprometido.

Positivos, propositivos y proactivos

En contraposición, las actitudes que deberíamos adoptar, tanto los protestantes como los tomadores de decisiones a los que se dirigen las protestas, pasan por la tolerancia mutua, la apertura a sugerencias y propuestas, la empatía, la comunicación y la transparencia, entre otras.

Adicionalmente, deberíamos aprovechar las competencias y habilidades que se tienen para infiltrar un sitio web, por ejemplo, para brindar capacitaciones, charlas y cursos sobre seguridad informática; elaborar o colaborar en la formación de propuestas de ley para reducir la inseguridad, física y digital; proponer actualizaciones en los planes de estudio de universidades y centros de formación; conformar equipos de respuesta a incidentes informáticos; y otras actividades positivas y constructivas.

A la larga, lo que hace crecer y desarrollarse a un país está formado, como en una ecuación matemática, por todo lo que sume, por todo lo que sea positivo. Cualquier acción, actitud o propuesta que reste o que sea negativa, contribuye a retrasar aun más nuestro propio desarrollo.

Calidad y cantidad en Internet

En el mundo, por medio de Internet, todos y cualquiera pueden publicar artículos, difundir vídeos, transmitir eventos en vivo, mostrar fotografías, diseminar gráficos e imágenes, crear marcas y distintivos, formar grupos y comunidades en torno a una idea, proyecto, concepto o movimiento, social, comercial o político, vender o regalar servicios y productos de carácter intelectual, y muchísimas acciones más.

¡Qué bueno! ¿Verdad? ¿O no?

La posibilidad de expresarse por medio de la web ha ido evolucionando con el tiempo, y además de ser algo sumamente sencillo y con costos muy bajos o marginales, ha dado paso a la creación de una gran variedad de elementos de cultura, información y conocimiento que no se consideraban en el pasado, cuando solamente algunos tenían acceso a los medios de comunicación ahora llamados tradicionales.

La atomización de los contenidos, por ejemplo, es un rasgo distintivo de esta nueva forma de publicar. Esto se hace evidente en los micropublicaciones de hasta 140 caracteres, así como en la difusión de cortos vídeos, la presentación de un libro por capítulos o la comercialización de la música a nivel de canciones en MP3.

La velocidad con que se coloca una pieza de información en la web es otra característica de estas posibilidades al alcance de todos. La impresión es que es mejor ser los primeros en dar una noticia, por ejemplo, aunque no esté totalmente confirmada, o pueda ser rectificada más tarde.

Los elementos de calidad de la información

Convencionalmente se acepta que la calidad de la información está dada por los parámetros de precisión, integridad, concisión y oportunidad. ¿Cómo se reflejan estas características en las nuevas modalidades de la información?

Precisión: también conocida como exactitud. Dado que no en todos los casos que se publican en la web hay una revisión y validación de fuentes, ni hay necesariamente un equipo editorial que certifique la exactitud de una pieza de información, el grado de precisión no puede ser establecido con certeza, y esta característica se vuelve cuando menos cuestionable.

Concisión: la brevedad a la que se obliga en los medios digitales puede ser un aliciente para lograr presentar un bloque de información en forma concisa. Aunque no siempre se logra aprovechar de la mejor forma un espacio breve, hay alguna tendencia en esa dirección.

Oportunidad: esta es una de las mayores fortalezas del medio Internet. Está claro que la velocidad e inmediatez con que circulan las notas y demás elementos de información aprovechando la interconectividad mundial es algo que ha sido posible gracias a esta tecnología.

Integridad: la necesidad de presentar la historia completa, los datos íntegros y la información total es posible, sobre todo porque muchos de los antecedentes o información complementaria se encuentran en la misma web, a un “click” de distancia o a unos cuantos ejercicios de búsqueda. Entonces, aunque no necesariamente un autor coloque toda la información relevante, o proporcione vínculos a la misma, es posible encontrarla por nuestros medios.

Otros elementos de la información contemporánea

Hay toneladas y toneladas de información en una gran variedad de formas en Internet: datos, gráficos, imágenes, vídeos, audios, documentos digitalizados, blogs, foros, y un cada vez más largo etcétera.

Además de la evolución que presentan las características de calidad de la información, podemos identificar algunos nuevos elementos:

Errores

Es más fácil cometer, encontrar y diseminar errores dentro de lo que se publica en Internet. Por el mismo hecho de la ausencia de editores y la facilidad para que cualquier persona publique en forma directa e inmediata, hay una mayor propensión a la ocurrencia de errores.

Nuevo lenguaje

Las formas y símbolos usados en Internet no son siempre los mismos que utilizamos en formatos más tradicionales. Al margen de la opinión, favorable o no, que tengamos de este fenómeno, es un hecho que debemos tomar en cuenta.

Veracidad

La veracidad de la información publicada debe ser cuestionada más que cuando se trata de medios tradicionales. Por otro lado, es también más fácil encontrar fuentes para contrastar y comparar notas, hechos y otras piezas de información.

Autenticidad

Se refiere a la posibilidad de suplantar, imitar o reproducir estilos y formas de comunicación, incluyendo el nombre y la firma que calza una información específica, siendo algo falso que busca ser reconocido al lucir como una fuente fidedigna. A menos que se utilicen esquemas de firma digital, hay posibilidades de asumir personalidades irreales.

Viralidad

La propagación en forma exponencial dentro de la red, conocido como la difusión viral o viralidad, por referencia y analogía a la propagación de virus, es una característica especialmente fortalecida en la red.

Ortografía y redacción

Las faltas que pueden cometerse en el uso correcto de la ortografía, gramática y redacción de nuestro idioma son más propensos a ocurrir, ya que aparte del corrector de algunos procesadores de texto, en la mayoría de casos no hay una persona que corrija el estilo y la gramática.

Volatilidad

Cualquier información, en cualquier formato, se va de la red con la misma facilidad con la que llegan. Las citas y referencias al web, dependiendo de su nivel de gravedad, pueden incluir la fecha y hora en que se observó, y mejor aun, una “fotografía” del momento.

Una red social para investigadores y científicos

El fenómeno tecno social denominado web 2.0 es la forma en que los estudiosos han identificado las características de mayor interacción, más facilidad en el uso y mayor alcance mundial, entre otras, que se presentan en Internet desde hace algunos años, y que dieron pauta al surgimiento de las redes sociales.

Cada servicio de las llamadas redes sociales intenta ofrecer algo diferente a sus consumidores y usuarios, buscando que una misma persona pueda registrarse en varias de las redes, y las usen según las necesidades específicas: para pasar el rato, colocar fotografías, subir vídeos, establecer relaciones profesionales, compartir creaciones artísticas, enviar mensajes cortos, etc.

El concepto de crear grupos de personas que puedan utilizar las facilidades que los desarrollos tecnológicos ofrecidos a través de la web ha probado ser atractivo para una buena parte de la humanidad. Los impresionantes números de consumidores de Facebook, Youtube, Flicker, Picasa, Twitter, Delicious, Linkedin, Google+, y tantas otras redes sociales confirman esa tendencia.

Los investigadores también se enredan

RedCLARA, la infraestructura desarrollada y mantenida por la Cooperación LatinoAmericana de Redes Avanzadas, además de conectar entre ellos a más de 1,000 universidades y centros de investigación en toda América Latina y con el resto del mundo, ha desarrollado recientemente un portal con servicios explícitamente elaborados para científicos, docentes e investigadores.

Gracias al insumo de los mismos investigadores, y el esfuerzo de los creativos, técnicos y programadores de RedCLARA, este año el portal ha sido totalmente renovado para dar respuesta a las necesidades de las comunidades académicas, científicas, tecnológicas y de innovación.

El portal contiene herramientas web 2.0 dispuestas para colaboración en línea: videoconferencia de escritorio, multiconferencia SIVIC, administración de eventos (Indico), de documentación (DSpace), video en demanda y otros.

Ser parte de esta red social es muy fácil, pero está restringido a los docentes, científicos e investigadores de todas las disciplinas que sean parte de las universidades y centros de investigación que pertenezcan a la Red Nacional de Investigación y Educación (RNIE) de cada país.

En El Salvador, la RNIE es RAICES, la Red Avanzada de Investigación, Ciencia y Educación Salvadoreña, y sus miembros activos son la UCA, UDB, UTEC, UFG y UNICAES. Los miembros de estas comunidades pueden registrarse gratuitamente en este portal y ser parte de esta red social de investigadores latinoamericanos.

El proceso de registro está abierto para los miembros de las instituciones conectadas a las redes nacionales socias de RedCLARA con el objetivo de darles acceso a nuevos servicios desarrollados para fortalecer el trabajo las comunidades de investigación de América Latina. Se valida mediante el nombre de dominio de la dirección electrónica del registrante. Por ejemplo, [email protected], y todas las direcciones que terminan en los nombres de dominio de las universidades participantes.

Beneficios inmediatos de la RedCLARA

Algunas de las ventajas y oportunidades que se tienen dentro del portal son las siguientes:

  • Acceder de forma gratuita a la amplia gama de servicios desarrollados para fomentar la colaboración científica y el desarrollo de nuevas iniciativas de investigación, entre ellos: VC Espresso (videoconferencia de escritorio), SIVIC (Sistema Integrado de Videoconferencia / Multiconferencia), Video en Demanda, gestor de eventos (Indico) y gestor de documentación (DSpace).
  • El acceso a las oportunidades para la investigación, tales como alertas de fondos de financiamiento y eventos, búsqueda de socios y capacitación, en RedCLARA requiere de su registro, de modo tal de asegurar la calidad del servicio a los usuarios.

  • Recursos para la investigación tales como el acceso a los distintos programas y concursos para el desarrollo de iniciativas de investigación e innovación, y la gestión de becas, entre otros.
  • Integrarse a una o más de las comunidades de investigación que han crecido motivadas por la existencia de la red o a través del Programa COMCLARA para el fomento de la investigación colaborativa en América Latina, o bien crear una comunidad de investigación en el área científica de su interés.

  • Cada comunidad cuenta, dentro del Portal, con un espacio único de colaboración potenciado mediante herramientas de carácter social 2.0, tales como publicación en línea de noticias y eventos, foros, mensajería instantánea y salas de conversación (chat), entre otros.

Nuestro país, y muchos de los países de Latinoamérica, tienen la oportunidad de crear y/o fomentar los lazos de trabajo conjunto en proyectos científicos de todas las disciplinas del saber: desde las ciencias exactas hasta las sociales y humanísticas, desde la salud hasta la biotecnología, energía, recursos naturales renovables, computación, sicología, sociología, etc.

Formar comunidades para la investigación conjunta, aplicar a fondos concursables, comunicarse por videoconferencias, enterarse de lo que hacen los homólogos en otras partes del mundo, son algunas de las actividades que se pueden lograr por medio de este portal, de esta red social para científicos, docentes e investigadores.

IPv6 para todos

La transición del protocolo de direcciones IP (Protocolo Internet) versión 4 hacia la versión 6 se ha venido solicitando e impulsando por las organizaciones que administran y registran el uso de direcciones en el mundo, llamadas Registros Regionales de Internet (RIR, por sus siglas en inglés), desde hace varios años.

La razón principal es que con el nuevo diseño del protocolo de direcciones la cantidad de direcciones disponibles aumenta de un total que está en vías de agotamiento a una magnitud inmensamente grande.

Para efectos de la distribución y gestión de direcciones, el mundo se ha dividido en 5 regiones, según se aprecia en el siguiente mapa.

El agotamiento de direcciones IPv4 ya sucedió en la región de Asia Pacífico. APNIC agotó su inventario de direcciones IPv4 el 14 de abril de 2011. Se estima que Europa (RIPE NCC) y el norte de América (ARIN) durarán un poco más de 6 meses, América Latina (LACNIC) entre 18 y 24 meses, y en África (AfriNIC) podrán llegar a un poco más de 2 años.

La migración

Es conveniente, sobre todo para los proveedores de conectividad a Internet, comenzar a investigar acerca de las tecnologías disponibles para lograr la transición de un protocolo a otro. Es un cambio que impacta a todo el mundo conectado, y funcionará mejor y sin problemas cuando todo el mundo haya realizado el cambio.

La transición a IPv6, además de ser una necesidad cada vez mayor y más apremiante, traerá algunas ventajas, aparte de la cantidad casi ilimitada de direcciones. Al conocer el protocolo, se facilita la innovación, la creación de nuevos negocios, de más empleos, de nuevas aplicaciones y servicios, de incrementos en el consumo de ancho de banda y en última instancia, de mayores ingresos.

Mientras tanto, se están implantando tecnologías que permiten la coexistencia de equipos y aplicaciones que utilizan IPv4, IPv6 o ambos protocolos. Cuál de estas técnicas, herramientas, servicios y aplicaciones utilizar, depende mucho de cada caso. De ahí la importancia de que los técnicos, ingenieros y directivos de las empresas dedicadas a Internet conozcan lo que se ha desarrollado, probado y verificado en el mundo en este tema.

Por ejemplo, aunque IPv6 no es más seguro que IPv4, hace extremadamente difícil que un atacante que utiliza la “fuerza bruta” (barrido de puertos, o “port scanning”) vulnere un equipo servidor o una aplicación: en una conexión ADSL de 1 MB, un atacante tarda 5 minutos en recorrer 254 direcciones en un bloque /24 IPv4, pero tardaría 5,300 millones de años para una red /64 de IPv6.

IPv6 para todos, el libro

Atendiendo a esta necesidad de que la mayoría de personas conozcamos lo básico, y que sobre todo nuestros técnicos, profesionales y demás personal involucrado en el apoyo tecnológico en el campo de las redes y las comunicaciones por Internet, el capítulo Argentino de la Internet Society (ISOC-Ar), auspició la publicación del libro “IPv6 para todos” que está disponible para su descarga en forma gratuita en varias direcciones en Internet.

El contenido del documento se halla segmentado adecuadamente, pues atiende a diversos grupos de la sociedad que podrían tener interés en encontrar su propia respuesta al tema de la transición a IPv6.

Usuario final

Para el usuario final, se ofrecen los apartados de Introducción; Instalación de IPv6; Comprobación de IPv6; Configuración avanzada de IPv6; Mecanismos de transición de IPv6; y Desinstalación de IPv6.

Redes residenciales

Para los hogares, se cubren los temas de Introducción; ¿A qué se denomina “SOHO” (Oficina pequeña, Oficina en casa)?; Construyendo un SOHO con IPv6; Identificando las partes de un SOHO; Determinando los componentes que requieren configuración; Configurando los componentes del SOHO con IPv6; y Referencias.

Empresas

Para las empresas, se incluye Introducción a redes empresariales; Tareas previas para una implementación de IPv6; Planificando IPv6 en redes empresariales; y Transición a IPv6 en una red empresarial y agotamiento de IPv4.

Entornos académicos y de investigación

Para la academia, el libro toca los temas Introducción; ¿Por qué y para qué se utiliza IPV6 en educación y investigación?; Redes académicas en el mundo; Desplegando IPv6 en la universidad / centro de investigación; Consideraciones adicionales; y Conclusiones.

Proveedores de Servicio Internet (ISP)

Los proveedores de conectividad y servicios pueden encontrar A quién está dirigido el capítulo; Componentes del servicio; Implementación de IPv6 en la red; Cómo recibir bloques IPv6 del Registro Regional; Plan de numeración; y Conclusiones.

Servicios

El libro también incluye una serie de apartados para una lista de servicios básicos en la red, y su provisión usando IPv6: Telnet, SSH, FTP, Mail, Transmisión multimedia, Web, DNS, Clientes y Referencias.

En resumen, el libro es un magnífico documento introductorio para los distintos entornos y actores que deberán tomar acciones en el breve plazo, si no es que ya lo están haciendo.

Gracias a los autores y a ISOC Argentina.

La industria metal mecánica se actualiza en el ITCA

La fabricación de cualquier tipo de productos ha sido beneficiada, desde la llamada revolución industrial del siglo XIX, por la mecanización de sus procesos. Lograr que algunas actividades repetitivas dentro de una línea de producción sean realizadas por máquinas en lugar de por manos humanas fue lo que dio paso al continuo crecimiento en la cantidad, calidad, productividad y eficiencia en las cadenas de manufactura, sobre todo en bienes que incluyen tecnología.

Con el desarrollo de las computadoras, los métodos numéricos y todo lo que condujo a la miniaturización de los circuitos integrados y los microprocesadores, ha sido posible agregar más funcionalidades, capacidades y niveles de precisión a las máquinas herramientas que se usan para fabricar componentes y partes de los productos. De esta forma, las computadoras pueden construir y hacer las cosas que antes hacíamos los humanos, como también aquéllas que antes no podíamos fabricar manualmente, por pequeñas, precisas, pesadas, etc.

La inclusión de máquinas herramientas con alta tecnología a la industria de un país permite elevar su competitividad y fabricar productos que puedan ser exportados y comercializados en los mercados globales.

Sin embargo, adquirir estas máquinas no es suficiente. Es clave contar con la mano de obra y los técnicos que tengan el conocimiento y la experiencia necesarios para configurar, reparar, dar mantenimiento preventivo y obtener el mayor provecho de estos dispositivos. El conocimiento requerido para trabajar con estas máquinas es una combinación de electrónica, mecánica, hidráulica, electricidad, matemática y otras disciplinas.

Una excelente noticia

Por esas razones, se vuelve una gran noticia para El Salvador saber que la Escuela Especializada en Ingeniería ITCA FEPADE acaba de inaugurar en el campus Santa Tecla dos laboratorios para que sus docentes y estudiantes puedan aprender y practicar las competencias y habilidades necesarias para atender este campo de la industria metal mecánica.

El Centro de Alta Tecnología en CNC (CATEC)

Este es un centro de formación para programar y operar máquinas de Control Numérico Computarizado, y cuenta con laboratorios y talleres provistos de maquinaria y equipos de alta tecnología e instructores certificados por la empresa alemana TUV Rheiland Akademie.

El CATEC cuenta con Aula de clases, Centro de cómputo CAD CAM, Laboratorio de máquinas didácticas, Taller de máquinas industriales y Laboratorio de medición 3D.

Foto cortesía de ITCA FEPADE

El laboratorio está al servicio de las carreras técnicas e Ingenierías en las especialidades de Mecánica, Ingeniería Industrial, Mecatrónica y Automotriz. También se impartirán cursos cortos y diplomados de formación profesional y servicios para la empresa privada, y de esta forma contribuir al desarrollo de la industria en El Salvador.

El Centro de Alta Tecnología en Mecatrónica (CATM) segunda fase

Centro certificado a nivel internacional por la empresa alemana FESTO, especializado en automatización industrial, que cuenta con personal certificado en las áreas de neumática e hidráulica Industrial, Programación de PLC (Controlador Lógico Programable; siglas en inglés), Control de Procesos Industriales y Sistemas de servo posicionamiento.

El CATM prestará servicios a los estudiantes en las especialidades de Mecatrónica, Mecánica, Electrónica Industrial y Eléctrica, así como a la industria salvadoreña en cursos cortos y diplomados en las áreas de automatización industrial.

Foto cortesía de ITCA FEPADE

¿Quiénes son beneficiados?

La instalación de estos laboratorios ha sido posible gracias al apoyo del Gobierno Alemán y la Cooperación de ese país, a través de GIZ, así como varias empresas privadas, en Alemania y El Salvador, que confían en la calidad y dedicación de la Escuela ITCA, para poder proyectar el beneficio de esta capacitación hacia los docentes, estudiantes y empresarios salvadoreños.

Han comenzado los estudiantes de ITCA a utilizar estos equipos, habiendo completado un módulo CNC 15 alumnos de la carrera de Mecatrónica, ya que es parte de su plan de estudios. Adicionalmente, en estos momentos están cursando la asignatura 18 estudiantes de Mecánica General, también como parte de su carrera. La carrera propia de CNC comenzará el año 2012.

Foto cortesía de ITCA FEPADE

En 2012, los laboratorios serán usados por los estudiantes del ITCA de las carreras:

  • Técnico en Ingeniería Mecánica, opción CNC
  • Técnico en Ingeniería Mecánica, opción Mantenimiento Industrial
  • Técnico en Ingeniería Mecatrónica
  • Técnico en Ingeniería Industrial
  • Técnico en Ingeniería Automotriz
  • Ingeniería Mecatrónica
Foto cortesía de ITCA FEPADE

Actualmente, ITCA cuenta con 8 profesores certificados como «Instructores de CNC» por la empresa alemana TUV Rheiland Akademie. Esta certificación tiene vigencia hasta 2014. Adicionalmente, los docentes se estarán capacitando técnicamente en noviembre sobre uso eficiente de herramientas de corte, por un experto de la empresa alemana HENKA.

Está claro que se trata de un logro importante para nuestro país, a través de la Escuela Especializada en Ingeniería ITCA FEPADE, y se espera que este esfuerzo sea acompañado por la industria salvadoreña, tanto al hacer uso de estas facilidades, como al emplear alumnos, durante el período de educación de los jóvenes, mediante la modalidad dual, y al contratar a los técnicos graduados bajo estas carreras.

La firma electrónica busca una nueva oportunidad

El Ministerio de Economía ha comunicado que se encuentra habilitada la consulta pública para una propuesta de “Ley de Firma Electrónica” en el espacio de foros digitales del sitio web de Casa Presidencial. La dirección para inscribirse, descargar la ley, conocer otras opiniones y documentos y participar es http://foros.presidencia.gob.sv/firma.

Como procedimiento de construcción de una ley, ya es una buena noticia que se utilice la tecnología Internet para difundir el documento y recibir los comentarios al mismo. Sería interesante conocer cuántas propuestas de ley han seguido o seguirán, de aquí en adelante, un proceso similar, antes de ser presentadas a la Asamblea Legislativa.

Por coincidencia, en el foro de Gobernanza de Internet, que se celebra en Nairobi en estos días, se ha establecido hay una correlación entre los países que utilizan el comercio electrónico, aquel facilitado por las tecnologías informáticas e Internet, y los que han logrado mayores porcentajes de desarrollo y crecimiento económico. Una ley de firma electrónica es un paso imprescindible para cualquier nación que busque participar en el mercado mundial aprovechando todos los medios disponibles en la actualidad.

Una deuda de varios años

Para El Salvador, la definición legal de la firma electrónica y otros elementos relacionados constituyen una deuda de más de 10 años. En el año 2000 se desarrolló, gracias a la participación de reconocidos despachos de abogados y otros profesionales e instituciones, una primera propuesta de una ley de Comercio Electrónico.

Este documento contenía apartados acerca de firma electrónica, certificados digitales y otros temas, y tomaba como referencia las leyes de otros países, así como la ley modelo en este rubro desarrollada por la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional (CNDUMI, mejor conocida por sus siglas en inglés UNCITRAL).

A pesar de ser sometida a consulta pública, así como a la revisión de consultores extranjeros contratados para ese fin, la ley no llegó a la Asamblea salvadoreña. Años después fue revisada nuevamente, y algunos temas fueron sacados de la propuesta con el objetivo de lograr mayores consensos y apoyos, para finalmente dejar únicamente lo referente a la firma electrónica. Sin embargo, tampoco logró salvar los filtros y obstáculos en su proceso de desarrollo.

A principios de este año 2011 se retoma el tema, y después de procesos internos de revisión y consulta en el gobierno, se presenta públicamente una nueva propuesta, basada en las anteriores así como en las legislaciones de otros países, que pretende definir este tema tan importante para nuestro comercio electrónico y otros procedimientos que se pueden ejecutar por los medios digitales, cada vez más diseminados.

Nos estamos quedando atrás

Muchos países cuentan desde hace varios años con legislaciones en los aspectos que rigen las transacciones comerciales, judiciales, tributarias, entre otras, lo que les faculta para sostener relaciones con mejores garantías de protección de sus inversiones e intercambios de información y dinero.

Argentina, Chile, Colombia, Perú, México, España, Venezuela, Panamá, así como las naciones de la Comisión Económica Europea, Canadá y Estados Unidos, entre muchos otros, cuentan desde tan temprano como 1995 con sus respectivas leyes de firma electrónica y/o comercio electrónico.

La redacción, revisión y eventual aprobación de leyes como la que hoy nos ocupa, en las que se entrelazan temas de tecnología informática y definiciones y acuerdos legales, se convierten en elementos que pueden definir el nivel de avance de un país, así como sus perspectivas en el concierto mundial.

La ley de firma electrónica de 2011

La propuesta bajo revisión puede descargarse del mismo foro de discusión, y contiene algunos elementos que definen las particularidades salvadoreñas, así como las generalidades de cara al mundo.

Por ejemplo, la ley establece que la autoridad pública en la que residirán varios procesos vinculados es la Superintendencia General de Electricidad y Telecomunicaciones, SIGET. Esto supone que dicha dependencia deberá contar con la capacidad legal y técnica, en recursos humanos, programas y equipos, para realizar acciones como la acreditación de los proveedores de servicios de certificación electrónica.

La protección de la privacidad de los datos personales que deben ser almacenados por las entidades que certifican que una persona es quién dice ser, avalando su firma electrónica, es otro elemento que la ley contempla. Esto es un buen principio y antecedente para reforzar, en los respectivos códigos y reglamentos, el resguardo de la información personal de cada ciudadano.

Se establece la equivalencia funcional entre la firma que hacemos normalmente en un papel o documento físico y la firma electrónica certificada, e incluso la posible admisión de la firma electrónica simple. También queda establecido el valor probatorio de dicha firma. Estos conceptos, necesarios en leyes de esta naturaleza, son un parte aguas respecto a las ideas tradicionales que han perdurado por años.

De acuerdo a esta ley, similar a cualquier ley de firma electrónica en otros países, La firma electrónica certificada tiene los siguientes efectos:

a) Vincula un mensaje de datos con su titular de manera exclusiva;

b) Permite la verificación inequívoca de la autoría e identidad del signatario;

c) Asegura que los datos de la firma estén bajo control exclusivo del signatario;

Los aportes son bienvenidos

Hay más apartados en la ley, y conviene que las empresas y personas interesadas los revisen y comenten públicamente, de forma que se pueda alcanzar un consenso que haga más fácil su aprobación en la Asamblea Legislativa.

No solamente se abre la puerta a mayores y mejores relaciones comerciales con el mundo, sino también es posible pensar en nuevas posibilidades de negocios, más acordes con los tiempos y las demandas contemporáneas.

Se ha dado un nuevo impulso a esta ley. Es conveniente que lo aprovechemos, y cumplamos con esta deuda de largo tiempo con nuestro país.

¿Podemos insertarnos en un mundo modularizado?

En una misión de largo plazo, y gracias a la cooperación de Corea con El Salvador, se encuentra laborando desde julio de 2011 en el Consejo Nacional de Ciencia y Tecnología (CONACYT) de nuestro país el doctor Wonseok Hwang, consultor voluntario “senior”, experto en el desarrollo de empresas de tecnología de información y comunicaciones.

El doctor Hwang desarrolló una primera reunión con representantes de algunas universidades del país, para compartir ideas sobre la posibilidad de desarrollar una industria de fabricación de componentes para dispositivos electrónicos, y de esa forma ser parte de la cadena de valor del sector de la manufactura tecnológica que ha llevado riqueza y desarrollo a países como la nación de la que es originario el doctor Hwang.

Desde que se desarrolló y perfeccionó el concepto de la producción en serie y la separación en partes y etapas de fabricación de la mayoría de productos, se logró obtener los niveles de eficiencia y productividad que hacían rentable la industria manufacturera. Los bienes más sofisticados y complejos requieren varios niveles de agregación de valor al producto en proceso, desde la conversión de las materias primas hasta el ensamblaje del producto terminado.

Traducción propia de gráfica de Dr. HWang

El punto de partida de la argumentación es el cambio de paradigma que ha venido sucediendo en los años recientes en la cadena de valor de la industria electrónica: ninguna empresa y ningún país puede fabricar todos los componentes de un producto, y es necesario una distribución del trabajo y una especialización en la manufactura de las partes.

Traducción propia de gráfica de Dr. HWang

Algunos países extraen y procesan las materias primas, las exportan a los países que se encargan de transformar estas materias en partes o componentes primarios. Estas empresas o países, a su vez, consolidan, ensamblan y prueban estos componentes primarios, dando paso a componentes secundarios, módulos o subsistemas hasta que, finalmente, los fabricantes de productos terminados completan el proceso.

Experiencias en El Salvador

Si nos limitamos a la industria de dispositivos electrónicos, como una industria de alto rendimiento económico por la dosis de tecnología empleada, en el país han existido experiencias y planteamientos estratégicos en el pasado.

Por ejemplo, las fábricas de la empresa Texas Instruments, Inc. que operaron en el país hasta 1985 producían circuitos integrados, reguladores de voltaje y otros componentes electrónicos de sofisticada y compleja elaboración, que cumplían estándares internacionales, mantenían niveles de calidad comparables a las de los países más avanzados y se vendían a los fabricantes de productos terminados, tales como computadores, aparatos de medición, dispositivos, etc.

La empresa AVX Industries, en la zona franca San Bartolo, se mantiene fabricando capacitores cerámicos y de tantalio, entre otros productos, exportando estos bienes y habiendo recibido reconocimientos internacionales como planta independiente en normas CECC 30000 (Europea), lSO 9000 y QS 9000 (norma para la industria automotriz norteamericana).

Planteamientos estratégicos

Asimismo, hemos desarrollado planteamientos estratégicos que podrían habernos orientado hacia el logro de los objetivos de posicionamiento a nivel mundial como un país que es capaz de producir exitosamente partes, componentes y módulos en los mercados secundarios de fabricación.

Por ejemplo, la Política Nacional de Informática, elaborada por el Comité Nacional de Informática y aprobada por el CONACYT en 2000, establecía como su segunda gran línea estratégica: “Estimular el desarrollo de empresas dedicadas a la producción con calidad mundial de productos y/o servicios de Tecnologías de la Información y Comunicaciones, así como propiciar alianzas estratégicas con empresas extranjeras del sector enfatizando la transferencia de tecnología”. Para lograrlo, se proponían 4 líneas de trabajo:

  1. Promover leyes y programas de apoyo que estimulen la creación de empresas de Tecnologías de Información y Comunicaciones y la producción y comercialización de productos y servicios informáticos.
  2. Promover la creación de políticas de incentivos especiales para inversionistas del sector de Tecnología de información y/o Comunicaciones.
  3. Garantizar a las empresas de alta tecnología que se instalen en El Salvador, condiciones económicas y fiscales estables y favorables.
  4. Identificar y promover el desarrollo y/o adopción y aplicación de estándares internacionales en los productos y servicios de Tecnologías de Información y Comunicaciones, tanto para el mercado local como para el de exportación.

Más recientemente, en 2006, el Programa ePaís, formulado por los varios sectores reunidos en la Comisión Nacional para la Sociedad de la Información, fue menos ambicioso en este campo, y se limitó a insinuar tímidamente este sector, por medio de dos objetivos dentro de la línea estratégica de Industria TIC:

  • Establecer un ambiente atractivo para la inversión extranjera directa en empresas de TIC
  • Desarrollar una Industria de TIC competitiva con un enfoque al mercado externo.

Factores clave

El cambio de paradigma incluye el crecimiento en la actualidad de la industria de partes y componentes, el decremiento de la industria de ensamblaje y el surgimiento de una importante industria de distribución de los productos a nivel mundial.

Traducción propia de gráfica de Dr. HWang

Si a nuestro país le interesara desarrollar un segmento y un posicionamiento dentro de esta cadena de alto valor económico, al menos deberíamos considerar los siguientes factores clave:

  • Ponernos todos de acuerdo en éste y otros objetivos comunes: Revisar nuestros planteamientos estratégicos y ratificarlos, ajustándolos a la situación actual y buscando un compromiso real de todos los sectores.
  • Formar verdaderos clústers industriales: En el concepto de Michael Porter, los clústers industriales son alianzas y trabajo coordinado del sector privado, el gobierno y la academia. Este tipo de clústers podrían tener esperanzas de obtener resultados.
  • Buscar un aliado inversionista con trayectoria en el mercado: El campo de la alta tecnología o la manufactura de componentes electrónicos no puede iniciar de cero. De decidir entrar a este campo, nuestro debería buscar alianzas y prestaciones especiales para atraer la inversión de una corporación o maraca consolidada en el mercado mundial, ofreciendo las mejores condiciones para poder establecer una planta de componentes intermedios en el país, con la experiencia y tecnología de empresas con largo historial en el mercado.

De fútbol, política y computación, ¿todos sabemos un montón?

El fútbol y la política son dos temas que nunca faltan, tanto en los medios de comunicación como en las tertulias y reuniones informales entre amigos, familiares y conocidos.

En ambos temas, la mayoría de personas tiene opiniones, propuestas, capacidades y, aparentemente, competencias, para formular críticas y sugerencias a los directores técnicos y a los deportistas, así como a los funcionarios públicos y a los candidatos de todos los equipos y todos los partidos.

No es extraño ser testigos, y a veces, partícipes, de debates y discusiones, en ocasiones en tonos más altos de lo que recomienda la prudencia, entre dos o más personas a propósito de un partido de fútbol entre dos equipos rivales favoritos, o bien en torno a un decreto, una declaración o una acción de un miembro de la clase política nacional.

La mayoría de estas discusiones, desarrolladas en ambientes amistosos y coloquiales, no tienen trascendencia real, y sirven solamente para que los participantes expresen y desahoguen sus inquietudes, molestias o incluso frustraciones, ante hechos específicos en el campo deportivo o en la palestra política.

Computación al alcance de todos

Desde hace algunos años, comenzando en la década de 1980 al aparecer comercialmente la Computadora Personal (PC), las posibilidades de que cada vez más personas, sin tener estudios especializados en computación pudiera hacer uso de estos dispositivos tecnológicos, ha ido acercando la tecnología de información y comunicaciones (TIC) a la generalidad de la población, tanto en accesibilidad financiera como de uso, incrementando las formas en que se pueden realizar eficientemente las actividades diarias.

El acercamiento y popularización del uso de las computadoras y otros dispositivos informáticos, aunque es más evidente en las generaciones más jóvenes, afortunadamente se propaga cada vez más entre adultos mayores, independientemente de su formación o experiencia previa.

Los diseñadores de los componentes físicos y de los programas de computadora que existen en los celulares, dispositivos móviles, tabletas, impresores, laptops, notebooks y computadores personales han hecho un excelente trabajo poniéndose de acuerdo entre marcas y modelos diversos para usar normas y convenciones comunes, lo que permite que el aprendizaje operativo alcanzado en un equipo sea reutilizable en otros dispositivos: distribución del teclado, ubicación de teclas importantes, símbolos universales, etc.

Sin duda, esta facilidad de uso y operación, así como la erradicación del temor a equivocarse al presionar una tecla indebida, sobre todo por parte de los jóvenes, ha logrado que la curva de aprendizaje de la mayoría de personas ante un nuevo paquete de software o un nuevo dispositivo tecnológico (“gadget”) sea bastante menor que hace unos pocos años.

Macro-decisiones basadas en micro-experiencias

Sin embargo, de tener experiencia, poca o mucha, en el uso de aparatos tecnológicos, a contar con la capacidad de decidir o recomendar las soluciones tecnológicas para desarrollar en una empresa, aun existe un largo trecho.

En el fútbol son los directores técnicos, los preparadores físicos y los entrenadores los que deben conocer a sus jugadores, estudiar a los rivales, comprender las reglas de juego y las leyes de la física, planificar y desarrollar las medidas tácticas y estratégicas para presentarse a un juego. Esto ocurre en forma independiente a los que los aficionados pueden plantear.

En la política, de igual modo, hay personas que se dedican a estudiar, reflexionar y analizar las decisiones y las acciones que llevan a cabo los presidentes, ministros, diputados y funcionarios, y a partir de la comprensión del entorno social, económico y político, pueden realizar un estudio más completo que el cualquier persona puede desarrollar en una tertulia.

En computación o informática, dado que es una disciplina bastante joven, se encuentra cada vez más diseminada y con muchos usuarios, además de que avanza y cambia diariamente, no es fácil mantenerse al tanto de todo lo que ocurre en todas las áreas.

Existe un riesgo de trivializar el esfuerzo y las competencias que se requieren para analizar las opciones tecnológicas, planificar proyectos informáticos e implantar soluciones computacionales.

“Mi amigo, que no sabe mucho de computación, lleva el control de su tienda en una hoja de cálculo electrónica; ¿cómo es posible que en las empresas grandes no puedan hacer algo similar con todos los expertos técnicos y profesionales de computación que tienen?”. Aunque se tiene una idea buena, aquí se pierde la diferencia de escala, proporción y complejidad tecnológica.

“Mi hijo de 15 años sabe configurar su teléfono celular, mi laptop y sus cuentas de correo y de redes sociales; no puede ser que nuestro departamento de TI no sean capaces de proveernos de una buena velocidad de conexión a Internet”. Administrar las opciones libres de uso de varios equipos y personas dentro de una empresa no es lo mismo que configurar los equipos caseros para usos personales.

Zapatero, te confío mis zapatos

Esta característica de la evolución y la apropiación de la tecnología es comprensible. Sin mayor reparo, opinamos libremente acerca de la alineación y estrategia que nuestra selecta (sea la de liga o la de playa) debe plantear ante el rival. También argumentamos porqué éste o el otro partido político tiene posibilidades de ganar las elecciones si designa a tal o cual persona como candidato. Gane un equipo u otro, gane un candidato u otro, le hayamos atinado o no, a la larga no tiene mayor relevancia nuestra apreciación.

Cuando se trata de definir la estrategia tecnológica de una empresa no deberíamos tomar la misma actitud. Hay mucho más en juego si tomamos macro-decisiones en base a micro-experiencias aisladas. Se puede opinar, pero lo más razonable es confiar en las personas que hemos contratado para este fin y se dedican a esta disciplina como su forma de vida profesional.

El grado de especialización que el área de las tecnologías de información y comunicaciones demanda en la actualidad hace difícil que incluso estas decisiones trascendentales para la empresa en su desarrollo tecnológico sean tomadas por personas profesionales en forma individual. El trabajo y discusión en equipo, con argumentos y planteamientos tecnológicos, deben ser otro de los componentes importantes de estas decisiones.