Damián Pérez Arroyave, MBA en Dirección de empresas, master en gestión de municipios, ingeniero Informático, Especialista en gerencia financiera, Concejal del municipio de Entrerríos, apasionado por la virtualidad, gomoso del ajedrez, y algo más...

Viajar Por Antioquia, Por Colombia y el mundo.

"“El mundo es un libro y aquellos que no viajan solo leen una página”. – San Agustín "

La mejor manera de hacer política es cooperando

"Vota a aquel que prometa menos. Será el que menos te decepcione. Bernard M. Baruch (1870-1965) Financiero y asesor presidencial estadounidense."

La dirección de empresas es un arte, el éxito lo garantiza un buen equipo

"Recuerda que los más importante respecto a cualquier empresa, es que los resultados no están en el interior de sus paredes. El resultado de un buen negocio es un cliente satisfecho- Peter Drucker."

Cada obra que realicemos tiene que ser una contribución a una sociedad mejor

"Donde hay una empresa de éxito, alguien tomó alguna vez una decisión valiente- Peter Drucker."

Cooperando Por el Desarrollo

"Economía solidaria, por ahí es el camino" Dario Castillo

jueves, 22 de septiembre de 2011

Campaña #AuraalMundial la ajedrecista antioqueña al Mundial de Brasil



Aura Salazar, con el trofeo de campeona panamericana Sub-12, en 2007.

Aura Salazar, dos veces campeona panamericana, la mejor ajedrecista sub-16 del continente americano y la número 5 del mundo en su edad, podría ser la gran ausente del Mundial de Ajedrez de la Juventud de en Caldas Novas, Estado de Goias- Brasil, a disputarse del 17 al 27 de noviembre de 2011.

A esta altura, y cuando faltan días para cerrar las inscripciones para el certamen orbital, una de las favoritas aún no tiene seguro su viaje, para lo que requiere los tiquetes aéreos y el hotel. Adicionalmente, y buscando que las posibilidades de disputar los primeros lugares sean reales, sería importante que su entrenador, el maestro Carlo Vittorino, pudiera acompañarla en el torneo. Por ahora es incierto el viaje y por eso requerimos de las propuestas para hacer una realidad la participación de la maestra de 16 años.

Las personas que desean ayudar a #Auraalmundial pueden comunicarse con su entrenador Carlo Vittorino al número celular 3147939652.

Dentro de los resultados más importantes logrados por Aura se destacan los siguientes:

- Campeona panamericana Sub-12 (2007).
- Recibió el título de Maestra FIDE (2007).
- Campeona Nacional en todas las categorías menores y en diversas ocasiones.
- Campeona panamericana Sub-20 (2010).
- Integrante del equipo de Colombia a la Olimpiada (2010).
- 4ª Continental de Mayores (2011)
- Cumplió con los requisitos necesarios para recibir el título de Maestra Internacional.
- Actualmente, Aura esta ubicada 2ª en el ranking nacional de mayores.
- 1ª en el ranking Sub- 16 en América.
- 5ª en el ranking mundial Sub- 16.

Las mejores ajedrecistas del planeta en Sub-16, Aura es quinta:





Aura Salazar, a sus 10 años, jugando su primer Mundial en Belford, Francia (año 2005). Foto del archivo personal de MI David Arenas.

Aura gana el Panamericano Sub-20: 25 de mayo de 2010:

La ajedrecista antioqueña WMF Aura Salazar, con 15 años y 5 días, se convirtió en la Maestra Internacional colombiana más joven de todos los tiempos, superando el registro de 15 años y 3 meses de la también paisa WMI Jenny Chiriví. Aura, faltando una ronda para el final, es la nueva campeona panamericana Sub-20, el segundo título panamericano de su carrera luego de ganar el Sub-12 en 2007.

El recorrido de la campeona inició con 6 victorias en línea: en las rondas uno y dos venció a las también colombianas WMF Adriana Pachón (1940 de elo) y Heimy Polgar Ramírez (2027), en la tres a la ecuatoriana Agibaíl Romero (2054), en la cuatro a la colombiana WMI Jenny Chiriví (preclasificada número uno del torneo con sus 2169 de elo), en la cinco a la peruana WMF Ann Chumpitaz (2047), en la seis venció a su tradicional rival, y también colombiana, WMF Melissa Castrillón (2051), en la siete igualó con la caleña WCM Lina Orozco (2081) y aseguró su título venciendo a la ecuatoriana WMI Carla Heredia (2095).

WMI Salazar ganó el segundo panamericano de su exitosa carrera, luego de ser la campeona Sub-12 en el año 2007, en certamen jugado en Medellín, Colombia.

2011, cuarta en el Continental de Mayores en Ecuador:

Fuente: http://enbola.blogspot.com/2011/09/campana-auraalmundial-la-ajedrecista.html
Share:

sábado, 17 de septiembre de 2011

Internet, la gran vitrina para Amor y Amistad

Septiembre es uno de los meses más importantes para el comercio en Colombia, de hecho ocupa el tercer puesto, después de Navidad y el Día de la Madre.

La celebración del Día del Amor y la Amistad, fecha en la que los enamorados se dan regalos y en muchas partes se juega al tradicional amigo secreto, dispara la venta de productos como flores, chocolates, libros, discos, joyas y perfumes e incrementa significativamente la ocupación de hoteles y la reservación en restaurantes y salones de belleza. Un ejemplo de esto fue la jornada de Bogotá Despierta en el 2010 organizada por Fenalco en la que se aumentaron las ventas en un 30% en el día previo a esta importante fecha.

Decir que Internet se ha convertido en un aliado en este proceso es quedarse corto. El acelerado crecimiento que este medio ha tenido en los últimos años (en Colombia el 46,7% de las personas ya está conectada) ha cambiado los hábitos de compra de la mayoría de las personas. Ahora 8 de cada 10 usuarios investiga previamente en Internet antes de ir a un centro comercial o a una tienda especializada a comprar y 9 de cada 10 recurren a los buscadores online para averiguar características y precios de los productos, para comparar diferentes marcas o para buscar promociones y lugares de compra.

De ahí que geenralmente las búsquedas relacionadas con la palabra ‘regalos’ crecen 43% por esta época, mientras que la de categorías como chocolates 35% respectivamente. En efecto, el aumento de las búsquedas atrae a muchísimas más empresas a publicitarse en la web, lo que hace que diferenciarse o asegurarse ser encontrado sea mucho más difícil.

Por esta razón, Google identificó algunas recomendaciones y pautas para que los comerciantes aprovechen este tipo de fechas y creen estrategias adecuadas para aumentar sus ventas a través de la publicidad en línea:

1. Internet por convicción: Según el estudio Research Online - Purchase Offline (ROPO) adelantado por Google, 8 de cada 10 personas se conectan a la red un promedio de 4,3 horas diarias y el 84% de estos usuarios se conecta al menos una vez al día a Internet, dejando a la televisión atrás con tan solo un 59% de los encuestados.

2. Ser constantes en sus campañas: Debe haber una visibilidad constante en Internet, las campañas a corto plazo o intermitentes no son tan rentables como aquellas marcas que permanecen visibles a través de la red. Se deben cambiar los mensajes, las palabras claves, los territorios de marca y las promociones pero siempre manteniendo la visibilidad de la marca 24/7.

3. Aprovechar las ventajas de Internet: Hay tres ventajas fundamentales que ofrece Internet para sus usuarios: alcance, ya que permite llegar a cualquier tipo de audiencia, segmentando mensajes y públicos; relevancia, que permite seguir al cliente y poder presentarle mensajes o propuestas según sus lineamientos de búsqueda; y retorno, una cualidad que posibilita leer todo, dando una medida precisa de cada una de las cifras relacionadas con el movimiento de los usuarios alrededor del anuncio, lo que permite sacar conclusiones en tiempo real e implementar ajustes o cambios.

4. Crear grupos de anuncios específicos: Permite ampliar la concordancia de las palabras claves con las búsquedas de los usuarios.

5. Optimizar textos: Se deben destacar las ofertas especiales para las fechas o campañas especiales con textos vinculados a los anuncios, páginas o a los productos que se están buscando.
Share:

miércoles, 14 de septiembre de 2011

Teletrabajo, una palabra aun extraña.


El teletrabajo no es más que el trabajo a distancia aprovechando las herramientas de comunicación que brinda el mundo actual, las cuales permiten a una persona desarrollar su trabajo de oficina desde un sitio diferente a la misma como lo es su casa, un hotel, un parque, o sencillamente mientras viaja en un auto, siempre que tenga acceso a comunicaciones.

Pero esta palabra aún es muy extraña en nuestro medio, y es por ello que causa sorpresa entre la gente del común, escuchar que otras personas puedan desarrollar sus actividades por fuera de la oficina y en horarios incluso diferentes a los habituales.

Sin embargo, esta palabra gracias al esfuerzo de los medios de comunicación, y entidades como la Alcaldía de Medellín y la Católica del Norte Fundación universitaria, que lo vienen aplicando se ha vuelto más común, motivando  otras PYMES  a implementarlo por sus grandes ventajas.

Estas ventajas, son tanto para el trabajador, como para el empresario, el primero tendrá grandes beneficios, entre ellos una mayor autonomía, flexibilidad, movilidad, menor estrés, mayor integración familiar, entre muchas otras que desencadenan en una mayor productividad a un menor costo.

Adicionalmente el teletrabajo, ayuda a una mayor inclusión laboral, en especial de personas en situación de discapacidad física, que desde su casa pueden realizar labores de oficina, con la misma eficiencia que aquellas que se encuentran desde sus oficinas.

Pero no todo puede ser maravilla, también existen algunas desventajas para ambos actores, en especial la falta de ambiente laboral, lo cual puede ocasionar que el lugar de trabajo no sea el más óptimo para el desempeño de sus labores, e incluso en ocasiones, puede darse una pérdida de identidad del trabajador con la empresa, al tener poco contacto físico con la misma.

Norman Mesa, director comercial de Velas San Jorge, considera que es hora que las PYMES comiencen a implementar en sus políticas el teletrabajo progresivamente, iniciando por algunas personas en diferentes días de la semana, según sus funciones, midiendo el trabajo realizado por objetivos cumplidos y no por horas laboradas.

Y es justamente el tema de la medición, uno de los más complejos a la hora de implementar el teletrabajo, puesto que es demasiado complicado el medir si un empleado labora las horas contratadas o se dedica a otras actividades, lo que obliga al empresario a cambiar su sistema de remuneración a uno por objetivos cumplidos.
Share:

Microsoft muestra una beta de Windows 8

En los ordenadores Windows del futuro, baldosas vivas reemplazarán a los iconos, los gestos basados en el contacto reemplazarán a los clics del ratón y el zoom reemplazará el arduo recorrido a través de menús y carpetas.

Microsoft ha mostrado una beta de la próxima generación del sistema operativo Windows, conocido como Windows 8, que ya se puede descargar por parte de los desarrolladores.

Aunque Microsoft había adelantado muchas de las características de Windows 8 en blogs y anteriores demostraciones, la presentación ha mostrado cómo estos elementos trabajan juntos como un todo.

Cómo es Windows 8

Windows 8 es un "re-imaginación audaz" de Windows, según Steven Sinofsky, presidente de la división Windows. La experiencia de usuario en Windows 8 será fundamentalmente diferente a lo anterior. Los usuarios ya no verán la pantalla como un escritorio. No encontrarán los menús de funcionamiento en la parte superior de las aplicaciones.

Este cambio se produce gracias a una nueva interfaz de usuario, llamada Metro, que se inspira en gran medida en la interfaz que Microsoft ha creado para Windows Phone 7, y en la que se accede a las aplicaciones al tocar las baldosas.

interfaz metro windows 8La distinción entre una baldosa y un icono es sutil pero importante, de acuerdo con Microsoft. "Las baldosas son más expresivas que los iconos", asegura Harris. "Los iconos son la forma que teníamos ayer de representar las aplicaciones". En cambio, las baldosas vivas se pueden actualizar con nueva información. Una aplicación de tiempo puede mostrar el clima actual o un cliente de correo electrónico puede mostrar cuántos nuevos mensajes han llegado.

Las baldosas también se pueden organizar en grupos para facilitar el acceso. Jensen Harris, director de gestión de programas para Windows, mostró cómo los usuarios pueden agrupar diferentes conjuntos de aplicaciones, como juegos, redes sociales, sitios relacionados con el trabajo y así sucesivamente. Mediante el uso de un gesto multitouch, un usuario puede hacer zoom y desplazarse para ver todos los grupos, o acercar la imagen para ver una selección determinada. Harris llamó a este proceso "acercamiento semántico". Como las propias baldosas, los grupos se pueden mover. Las aplicaciones también se pueden encontrar a través de una función de búsqueda.

Aplicaciones en Metro

Las aplicaciones de escritorio tradicionales no se podrán ejecutar en equipos con procesadores ARM, según reconoció Sinofsky. Las aplicaciones basadas en Metro, sin embargo, sí pueden funcionar con los procesadores x86 o ARM. Para construir aplicaciones Metro, los desarrolladores pueden utilizar XAML, o un conjunto de estándares web, incluyendo HTML5, JavaScript y CSS.

Las aplicaciones serán en sí mismas "inmersivas" y podrán ocupar toda la pantalla, explica Harris. La tradicional visión de las aplicaciones ha sido eliminada. Un usuario puede deslizar un dedo hacia abajo para obtener una lista de comandos de la aplicación para que aparezcan en la mitad inferior de la pantalla.

Los usuarios también serán capaces de acceder a un conjunto de servicios comunes que están disponibles para las aplicaciones de Metro al deslizar el dedo hacia la izquierda. Esta acción se produce una barra a lo largo del lado derecho, que cuenta con una serie de iconos, o lo que Harris llama "charms". Estos charms cubren las actividades comunes en todas las aplicaciones, tales como compartir, buscar o interactuar con dispositivos tales como impresoras. Microsoft proporciona una interfaz para desarrolladores de Metro, de manera que sus aplicaciones interactúen con estas utilidades.

Por ejemplo, con el charm "compartir", Harris demostró cómo se puede compartir una página Web con un amigo a través de una red social como Facebook. El usuario puede acudir a la opción Sharing Charm, que proporciona una lista de las aplicaciones a través de las que se puede compartir el contenido. Cada aplicación tiene un conjunto de requisitos para acceder a los datos compartidos, llamado contrato, que permite a otras aplicaciones proporcionar información.

A pesar de su interfaz inmersiva, Windows 8 ofrece la posibilidad de ejecutar varias aplicaciones a la vez. Las solicitudes se pueden mover a una barra lateral y ser recuperadas cuando sea necesario. Esta versión de Windows ofrecerá la posibilidad de poner aplicaciones en un "estado de suspensión", con el que se guarda su configuración, no consume recursos del sistema operativo y se recorta el consumo de energía.

Nuevas características

Microsoft ha mostrado también una serie de otras características nuevas. Cuando el usuario inicia por primera vez el dispositivo, la pantalla mostrará la hora actual, fecha y determinada información personal elegida, como el número de nuevos correos electrónicos, la próxima cita en el calendario y así sucesivamente.

La verificación del usuario se puede hacer a través de diversas maneras: por contraseña tradicional, por un número de identificación personal, o por imagen. Con una contraseña de imagen, un usuario se presenta con una imagen familiar, como a un ser querido, y se le pide que dibuje líneas imaginarias entre las diferentes partes de la imagen con un dedo, al estilo de conectar los puntos de un rompecabezas. El acceso se dará si el usuario reproduce la secuencia de movimientos correcta.

La nube también jugará un papel fundamental en Windows 8. El vicepresidente corporativo de Microsoft, Chris Jones, demostró algunas de las maneras en que Windows 8 se puede utilizar en combinación con los servicios SkyDrive y Microsoft Live.

Windows 8 será capaz de unificar los datos en la nube de diferentes fuentes. El cliente de correo electrónico puede gestionar los mensajes de varios clientes, y la aplicación de calendario puede colocar varios calendarios en una única vista. En la lista de contactos se pueden combinar los contactos de múltiples servicios. El cliente de mensajería instantánea podrá combinar múltiples servicios.

SkyDrive ofrecerá una forma de sincronizar la información entre varios dispositivos. Las fotos, por ejemplo, se pueden cargar automáticamente desde un teléfono o una cámara digital y compartirla con otros. Los usuarios pueden incluso usar SkyDrive para acceder a datos en un ordenador remoto.

Fuente: http://www.idg.es/cio/Microsoft-muestra-una-beta-de-Windows-8/doc113249-tecnologias.htm
Share:

lunes, 12 de septiembre de 2011

Windows 8 debuta en las tablets de Samsung



Microsoft presentará su nuevo sistema operativo el próximo martes.

Se espera una interfaz minimalista y un mejor provecho de las pantallas táctiles.

El chip será de Intel

Decidido a recuperar el mercado perdido ante Apple, Microsoft prepara un novedoso Windows 8, que estará disponible tanto para pantallas touch como para computadoras tradicionales.

Esa será una primera diferencia con sus competidores, ya que Apple, con su iPad, y Google, con Android Honeycomb, adaptaron sus sistemas operativos de teléfonos inteligentes a las tabletas.

El martes 13 de septiembre, Microsoft presentará el nuevo OS y dará más detalles, aunque ya dio a conocer cierta información, como que trabajó en conjunto con Samsung e Intel. De hecho, se mostrará un adelanto de la nueva tableta de Samsung con Windows 8 y chip de Intel.

A diferencia de la Galaxy Tab, fue diseñada junto a Microsoft con las necesidades y requisitos del nuevo Windows 8, por lo cual su presentación genera expectativa.

La interfaz será sencilla de usar, con un diseño minimalista y una configuración que permitirá un mejor provecho de la pantalla táctil. Tanto el sistema para dispositivos touchcomo computadoras tendrá un arranque (booteo) de sólo ocho segundos, según el sitioTecnoGeek.

De forma comercial, Windows 8 será lanzado en 2012, probablemente en el segundo semestre del año. Se espera que haya antes una versión beta de prueba para programadores.

Fuente: http://www.infobae.com/notas/605011-Windows-8-debuta-en-las-tablets-de-Samsung.html
Share:

domingo, 11 de septiembre de 2011

Crackers y Torres Gemelas


Los orígenes del internet se remontan a finales del año 1.969 donde quien les escribe ni siquiera estaba en planes de ser concebido, y donde no estaban en planes tampoco los atentados contra las torres gemelas puesto que las mismas se construyeron dos años después.

En ese año de 1.969, gracias a la inversión del gobierno de los Estados Unidos apoyando las universidades en campos de investigación tecnológica, surgió como medio de transmisión de mensajes ARPANET, cuyo objetivo era que el mensaje llegará a sus destinatarios aunque parte de la red estuviera destruida. Todo esto en medio de la guerra fría.

Es así como irónicamente la guerra trajo los inicios de lo que hoy todos conocemos como internet, el medio de comunicación por el que nos leemos y escribimos a diario, abriendo nuestras mentes a todo un mundo de conocimientos.

Pero es esa misma red de conocimiento, la que ha utilizado organización criminal Al-Qaida,  para realizar intercambio de información, imágenes y mapas que le permitían preparar sus atentados, según hizo público  el diario estadounidense USA Today, dos meses antes de los atentados contra las torres gemelas.  

Estas informaciones, que son ocultadas aprovechando técnicas de seguridad informática como la criptografía o la esteganografía, han sido distribuidos gracias al empleo de populares portales de Internet, de noticias financieras, deportes, chats o páginas pornográficas y han llegado así a los comandos de este grupo terrorista repartidos por todo el mundo.

Y no se trata sólo de esta coincidencia la que se presenta en este hecho que más tarde confirmaran las autoridades americanas el que tuvo que ver con los atentados, al parecer toda la información previa al ataque fue recolectada y distribuida por crackers de la organización terrorista.

Días después de los atentados, y no justamente por coincidencia, medios del Pentágono reconocieron que  el hacking ha dado un giro considerable y ha pasado a ser parte del arsenal militar de ejércitos como el de EEUU, Canadá y posteriormente Francia. Así mismo el ex presidente Bush puso días después en accionar la ley antiterrorismo que incluía procesos de vigilancia al internet como “medio de prevención de ataques terroristas” (sería esta la verdadera intención) y que además permitirá judicializar con todo el rigor el ciberterrorismo.

Y no es esto todo lo que ha pasado con los crackers y las torres gemelas, dos años después de los atentados un cracker  brasileño vulnero la web de la embajada norteamericana en su país y dejo nuevos mensajes amenazantes que mantuvieron al gobierno en máxima alerta.

Hace pocos días y con conmemoración de los 10 años del atentado los crackers han vuelto a hacer de las suyas, vulnerando la cuenta en Twitter del diario NBC News alertando falsamente de nuevos atentados en la gran manzana y generando pánico en la ciudad de New York. Adicionalmente nuevos virus informáticos que pretenden desde averiguar contraseñas de usuarios descuidados hasta vulnerar cuentas bancarias y realizar grandes fraudes han sido lanzados a la red. “today is 9-11-11”.

Los crackers y los hackers no siempre los vemos pero siempre están ahí… ten cuidado ;)


Share:

sábado, 10 de septiembre de 2011

Ciberdelicuentes tratan de sacar partido en el 10º aniversario del 11-S Ciberdelicuentes tratan de sacar partido en el 10º aniversario del 11-S

Se acerca el 10º Aniversario del ataque del 11 de Septiembre y mientras millones de personas en todo el mundo  hacen una pausa para recordar los momentos desgarradores de este ataque ocurrido el 11 de septiembre de 2001, cientos de hackers, spammers y delincuentes cibernéticos están poniendo en marcha sus propios ataques para el 11-S para afectar a computadoras, sitios web y redes sociales  de todo el mundo. Y es que a partir de este 11 de septiembre podríamos asistir a la mayor oleada de ataques cibernéticos y fraudes online de los últimos tiempos, informa un comunicado de BitDefender.
ataques 11 septiembre Ciberdelicuentes tratan de sacar partido en el 10º aniversario del 11 S
Cuando los ataques terroristas golpearon el World Trade Center y el Pentágono en 2001, el mundo online era mucho menos sofisticado. Desde entonces, las nuevas herramientas han aumentado la complejidad del spam, las estafas y el malware, nuevos grupos como Anonymous han promovido públicamente el hacking como una herramienta de desobediencia civil, y el mundo de la delincuencia está obteniendo beneficios económicos que pueden llegar a superar a los del tráfico de drogas y otras mafias. El mundo online es un lugar mucho más peligroso ahora.

Catalin Cosoi, Responsable de Amenazas Online  de Bitdefender comenta que “Debido al avance tecnológico en las técnicas de hacking y spam en la última década, sumado a la importancia del aniversario y el aumento de la cobertura de los medios de comunicación a este evento, nos hace sospechar que vamos a estar ante un aniversario agitado en el terreno del malware,”
“Esta fecha marca una nueva oportunidad para los estafadores para difundir su software malicioso, estafar a la gente y hacer circular sus mensajes de spam “, señaló Cosoi. “Esto significa que las personas que estén buscando información en Internet sobre esta conmemoración, deben extremar las precauciones para no terminar infectados con malware o algo peor.”

Tipos de Ataques

De acuerdo con las primeras observaciones de BitDefender y las tendencias del pasado en torno a esta fecha, la primera ola de ataques se presentará bajo la forma webs que se posicionarán para aparecer cuando los usuarios busquen términos como “Bin Laden vivo”, “detalles sobre el ataque terrorista”, “resultados de la investigación de policía “y “caída de las torres” para atraer a los usuarios curiosos. Estos sitios a menudo están infectados con enlaces que conducen a la descarga de software malicioso que puede robar información privada, dañar el ordenador, o llevar al usuario hasta alguna estafa como el pago por la descarga de un falso antivirus.
Otro fraude común aprovechando la solemnidad y la tristeza del aniversario es la estafa de la caridad. Los ciberdelincuentes son especialmente cuidadosos con los detalles cuando suplantan la identidad de organizaciones de caridad, para ello crean sitios web y direcciones de correo electrónico muy parecidos a los reales. Esto puede llevar a los internautas a donar dinero a organizaciones que en realidad son falsas.
Los estafadores también están ya tratando de aprovecharse de la gente que busca recuerdos de los atentados que cambiaron el mundo. Se trata, sin duda, de un mercado creciente ahora que se cumple el 10 º aniversario. Artículos falsos  como fragmentos de metal de la estructura de la torre o incluso monedas conmemorativas supuestamente realizadas con plata recogida en el lugar de los atentados ya están siendo ofrecidos en la Red por los ciberdelincuentes.
Así que tengan cuidado en estas fechas ya que los virus estarán a la orden del día aprovechandose lamentablemente de situaciones como la del 11-S.

Fuente: http://www.webadictos.com.mx/2011/09/08/ciberdelicuentes-tratan-de-sacar-partido-en-el-10-aniversario-del-11-s/
Share:

domingo, 4 de septiembre de 2011

Los sistemas de información en Jaque


Con los constantes avances que se dan en los sistemas de información, vienen igualmente constantes amenazas, las cuales por motivos ideológicos, criminales, de interés personal, de búsqueda de poder, o por motivos simplemente de querer demostrar quién es el mejor, amenazan y ponen en jaque los avances tecnológicos  que buscan una mayor eficiencia y eficacia en nuestras actividades diarias.

Estas amenazas, pueden llevar a la pérdida de  información a un usuario del común que almacenan en su mayoría fotos, música, trabajos, estudios, lo cuales serían daños relativamente  menores.

Pero también pueden llevarnos a la perdida, alteración o daño de información empresarial, donde se pueden ver  comprometida la información de inventario, facturación, cartera o la imagen  de una pequeña, mediana o gran empresa.

Pese a los avances en materia de seguridad informática, que se han dado en los últimos años, con fuertes sistemas antivirus como el kaspersky, NOD32, Panda, los cuales tienen un costo anual por sus servicios y actualizaciones, o los que realizan empresas como AVG, AVAST, que son gratuitos en sus servicios básicos, la cantidad de virus y amenazas sigue creciendo todos los días y siendo más complejas aun sus soluciones.

 Microsoft, reconocida empresa en el tema de software, afirma que la mayoría de infecciones provienen de usuarios que pese a las advertencias abren y ejecutan archivos adjuntos de los correos electrónicos, los cuales en una gran cantidad de casos vienen acompañados de infecciones para sus equipos.

En segunda medida provienen porque el usuario confía toda la seguridad de su equipo a un sistema antivirus o al administrador de la red, y en último caso estas infecciones provienen de usuarios que no toman ninguna precaución debido a que no tienen conocimiento de estas amenazas.

La gran mayoría de casos en que un sistema de información termina en Jaque, provienen de técnicas de ingeniería social, donde se induce por medio de correos, anuncios o mensajes a los usuarios a abrir un correo, pagina,  archivo, que una  vez ejecutado genera un daño en el sistema de información o se oculta al usuario para comenzar a transmitir sus datos a la fuente que lo ha infectado.

En otro gran número de ocasiones las amenazas provienen del intercambio de archivos en la red por medio de sistemas como ares o limewire, donde el usuario descarga un programa malicioso creyendo que es el archivo buscado.

Publicado en: http://www.elcolombiano.com/BancoConocimiento/L/los_sistemas_de_informacion_en_jaque/los_sistemas_de_informacion_en_jaque.asp?CodSeccion=197

sientase libre de compartirlo y utilizarlo respetando las fuentes.

Share:

Educación virtual: ¿es posible?

La siguiente entrada la escribí a finales del año pasado como muestra de agradecimiento de todo lo que me ha brindado esta metología de estudio.

Educación virtual: ¿es posible?

Constantemente encuentro en internet, la prensa, la televisión, la radio, o sencillamente en la calle, dudas acerca de la educación virtual, o educación a distancia asistida desde la virtualidad.

Es común encontrar preguntas como ¿es posible una educación virtual?, ¿se puede aprender una ciencia, arte u oficio por internet?, ¿es válido el título?

Todas estas preguntas tienen algo en común: su respuesta es un claro SI. ¿Pero por qué?

Definamos educación. Según la popular enciclopedia Wikipedia es "el proceso multidireccional mediante el cual se transmiten conocimientos, valores, costumbres y formas de actuar".

Al tomar la anterior definición nos encontraremos con que la transmisión de conocimientos, los valores, las costumbres, y las formas de actuar pueden transmitirse, en una forma tanto presencial como virtual. Sin duda, entonces desde este punto de vista, la educación no solo puede darse de una forma.

Analicemos ahora los actores. En la educación presencial se cuenta principalmente con tres actores: el docente que transmite el conocimiento, el alumno que lo recibe y el medio de transmisión. Estos, igualmente, se encuentran presentes en la educación virtual; sin embargo, es en ellos donde las principales diferencias comienzan a surgir y es que en la virtualidad no podemos hablar del docente y el alumno tradicionales.

En la educación virtual, la función del docente debe de ser replanteada. La Católica del Norte Fundación Universitaria, primera institución de educación virtual en Colombia, define al docente como un facilitador, al ser un acompañante del proceso del alumno, quien a su vez debe transformar su forma de aprender al convertirse en un ser orientado a la investigación y al aprendizaje autodidacta, acompañado por quien sea su guía (Facilitador) en la materia objeto de estudio.

Igualmente, encontramos diferencias en el medio por el cual el alumno recibe el conocimiento. En la educación presencial, el docente interactúa con el alumno en vivo, dando una explicación de un tema determinado y luego continuando con una serie de preguntas, para evidenciar la comprensión de una temática. Da participación instantánea a muy pocos alumnos, mientras que en la virtualidad se da la explicación pero se dejan los planteamientos a un lapso de tiempo mayor, permitiendo al alumno reflexionar mucho más acerca de los mismos y preparando mejor su respuesta.

Esto da la posibilidad de participación a todos los alumnos en un lapso de tiempo determinado.

Es claro, entonces, que las diferencias existen, pero también lo es que tanto la educación presencial como la virtual son medios válidos para adquirir conocimiento.

Fue publicada en: http://www.elcolombiano.com/BancoConocimiento/E/educacion_virtual_es_posible/educacion_virtual_es_posible.asp y algunos sitios web más importantes que hablan acerca de la educación virtual, sientase libre de publicarlo, distribuirlo y debatirlo respetando la respectiva fuente.
Share:

sábado, 3 de septiembre de 2011

Inteligencia artificial e informática

Hace un poco más de un año comence a ser parte del proyecto jóvenes pioneros de El Colombiano, a continuación verán mi primer artículo escrito para este prestigioso diarío colombiano.

Inteligencia artificial e informática

Desde hace unas dos décadas y media se ha querido demostrar que el famoso test de Turing (consiste en comprobar por medio de una serie de procesos si las máquinas pueden pensar igual que los humanos) ha sido superado.

La mayor prueba para ello, quizá, ha sido a través del ajedrez, en el que se pondría a prueba que la máquina lograra pensar durante una partida y hasta derrotar al humano.

En 1985, cuando el ajedrecista Gary Kasparov era campeón del mundo, se realizó el primer intento. Pero el ruso demostró que las máquinas no pensaban y las derrotó al mismo tiempo, con un resultado de 32 a 0.

Luego de haber dedicado sus máximos esfuerzos y aumentar notablemente el procesador y la memoria de la computadora, la máquina derrotó al campeón del mundo, hecho que hoy, 13 años después, aún le da la vuelta a todo el planeta.

La noticia, sin duda, fue concebida por muchos expertos y periodistas como el triunfo mental de la máquina sobre el hombre, incluso para algunos fue la real superación del test de Turing, lo que llega a ser más importante que la misma llegada del hombre a la Luna.

Lamentablemente para los programadores esto no era así. La IBM, en un afán publicitario (al otro día sus acciones subieron en una cifra sin precedentes), se desvió del objetivo.

La misión de derrotar al humano por las máquinas ya es cosa del pasado. Es hora de volver a los objetivos de los programadores y la computación en el siglo XX: desarrollar un programa que juegue ajedrez pensando como un humano, como lo dice el mismo Gary Kasparov: "es hora de volver al sueño de crear inteligencia artificial".

Muchos investigadores sostienen que "la inteligencia es un programa capaz de ser ejecutado independientemente de la máquina que lo ejecute, computador o cerebro".

Es ese, entonces, el gran reto de indagar, investigar, descubrir y, sobre todo, probar si es esta afirmación una realidad o simplemente una teoría incapaz de ser comprobada.

Lo anterior, igualmente, nos invita a indagar ¿Si nadie ha logrado resolver este test, qué significa? ¿Será posible conseguirlo? ¿Los esfuerzos en torno al tema algún día tendrán los resultados esperados?

Sería muy atrevido dar una respuesta a estos planteamientos, pero se debe asumir el reto de continuar investigando, puesto que por ese camino se encontrarán avances computacionales muy importantes.

Fue publicado en edición impresa y digital en el diario El Colombiano
http://www.elcolombiano.com/BancoConocimiento/I/inteligencia_artificial_e_informatica/inteligencia_artificial_e_informatica.asp
Share:

Colección