¿Voto anticipado? ¿Voto Electrónico?

José Miguel Santibañez Allendes

José Miguel Santibáñez, Profesor Ingeniería Informática Multimedia, Editor de www.Abe.cl

 

Una vez más, las elecciones obligan a hacer algunos análisis, no sólo sobre los candidatos, sino respecto de los votantes, ya que cada vez parecen ser menos los interesados en marcar su preferencia. Según la información estadística del SERVEL, en Chile debieran haber más de catorce millones de votantes, pero sólo el 46% emitió su voto.

El “pensamiento mágico” propone que si ese 54% que no votó, lo hubiese hecho en masa por cualquiera de los candidatos, entonces ese candidato habría ganado en primera vuelta. Los análisis más serios, creen que entre los no votantes, hay una distribución más o menos parecida que entre los votantes. Pero dados los graves errores de las encuestas previas a la elección, lo mejor sería que esos no votantes cambiaran su actitud y fueran a votar.

¿Cómo estimular la participación? Es la pregunta más importante en una democracia, y aunque parece ser una tendencia global el que sólo voten unos pocos, no puede dejar a nadie tranquilo.

Yo soy un creyente en el voto electrónico. Si hoy en día, hay “criptomonedas” que se están valorando en miles de dólares (¡US$ 11.840 por cada bitcoin!) creo posible hacer un proceso no tan elaborado (se dice que el proceso de hacer una transferencia de Bitcoins gasta casi tanta energía como un país pequeño) pero igualmente seguro. No creo que deba ser obligatorio para todos, entiendo las reticencias de algunos que prefieren el sistema tal y como está (aún con las acusaciones de fraude, casi sin evidencias, que sacudieron nuestra tranquilidad republicana) pero si tenemos que hacer –obligatoriamente- nuestra declaración de impuestos de manera electrónica (y si nos equivocamos, eventualmente podríamos ir a la cárcel) no creo que sea tan difícil entender y generar un buen sistema para este tipo de votación.

El sistema debiera ser parecido al actual, generar “mesas electrónicas”, con una cantidad de votos máxima (podrían ser los mismos 350 que cada mesa real considera). Mesas dónde la inscripción sea voluntaria (los que quieran votar electrónicamente, puedan hacerlo). Mesas que pueden empezar a atender desde algunos días antes a los votantes e incluso permitan cambiar el voto. El sistema debería funcionar con algunas de las mismas ideas de las criptomonedas: información encriptada y distribuida, que permita verificar si la información en la base de datos centralizada (que creo se justifica) es realmente correcta o ha sido adulterada.

Aunque claro, habría que ver si los actuales no-votantes, se animarían a sufragar así. Pero para muchos, sería una buena manera de hacer las cosas (sobre todo, disminuyendo la cantidad de mesas reales).

Todo un éxito el Seminario Brechas en las Tecnologías y el Crimen Informático

Gerardo Cerda Neumann

Gerardo Cerda Neumann, Director Escuela Informática UNIACC.

 

A “tablero lleno” se realizó este jueves 30 de noviembre el Seminario organizado por nuestra Escuela.

Tuvimos lleno total en el Auditorio debido a la presencia de alumnos de Derecho, Informática Multimedia, Profesores de ambas Escuelas y profesionales del ámbito Informático interesados en la seguridad informática y su relación con las brechas tecnológicas. Cabe destacar que la vídeo transmisión fue seguida en directo por más de 400 personas. Para este domingo 3 ya había 863 reproducciones lo que muestra el interés generado por el tema.

La transmisión en vivo fue seguida por más de 400 personas a través de Facebook Live.

Este éxito nos enorgullece y motiva para seguir realizando este tipo de actividades ya que nos permite marcar presencia en el ámbito informático.

 

Público asistente

Cabe destacar también el apoyo recibido por la Empresa de Seguridad Informática ESET quien donó 4 licencias de su conocido antivirus NOD32. Estas licencias fueron entregadas en la parte final de la actividad por  André Goujon Maucher Gerente General de LOCKBITS, Partner de ESET en Chile.

Seminario “Brechas en las Tecnologías y Delito Informático”

 

Los invito a disfrutar del vídeo en el siguiente Link: https://www.facebook.com/UniversidadUNIACC/videos/1541286702619244/

¿Y qué estamos enseñando realmente?

José Miguel Santibañez Allendes

José Miguel Santibáñez, Profesor Ingeniería Informática Multimedia, Editor de www.Abe.cl

 

En una columna anterior, analizaba la importancia de las TICAs (Tecnologías de Información, Comunicaciones y Aprendizaje) en las aulas. Pero en conversaciones posteriores, el tema ha ido variando a una pregunta aún más relevante:

¿Qué estamos enseñando?

La pregunta tiene varios aspectos: la relevancia de los planes de estudio, el real nivel de aprendizaje de los “estudiantes”, la obsolescencia “programada” de algunos contenidos, la real capacidad de enseñar todos los contenidos a todos los alumnos, etc.

Pero siendo esta una columna tecnológica, me voy a centrar en un único aspecto: ¿se necesitan tantos años y horas de matemáticas, cuando la tecnología permite hacer de manera más rápida y simple casi todos los cálculos?

Para muestra un botón, estoy dictando un curso tutorial (para un único estudiante) de la cátedra de Investigación de Operaciones (básicamente, modelos de optimización de un objetivo frente a restricciones). Si el curso hubiese sido normal (a varios estudiantes) la cantidad de horas a la semana habría sido el doble, y se habría visto un antiguo modelo de optimización manual, llamado el método Simplex… Sin embargo, actualmente las planillas de cálculo incluyes componentes, que ofrecen hacer los mismos (y mejorados= cálculos de manera rápida y sencilla. La regla general, es que uno se demora más en ingresar todos los datos necesarios, que en obtener la respuesta (tiempo de ingreso aproximado, 10 minutos para un estudiante en un problema promedio; tiempo de respuesta de mucho menos de un minuto). Pero si se hiciera a mano (incluyendo optimizaciones con números enteros) probablemente se tomaría toda una clase (80 minutos) en realizar un único ejercicio (de esos de libro, que salen “rapiditos”) y si el problema es realmente complicado, entonces probablemente toda una tarde… Y no sólo resuelve casi todos los problemas de esta asignatura de manera muy rápida, también resuelve problemas matemáticos de otras asignaturas. La única limitante, es plantear correctamente el modelo matemático.

¿Se justifica, entonces, seguir viendo “el método simplex”, sólo porque el programa de estudios así lo pide?

Como ingeniero, creo en que “si algo funciona bien, no tiene sentido intentar arreglarlo” (generalmente, aún si algo funciona mal, quienes intentan arreglarlo tienden a aumentar los problemas y no reducir las causas que llevaron al arreglo, para muestra el botón del nuevo túnel de avenida Kennedy en Santiago ya que al segundo día, ya había colapsado en horario punta).

Entonces, ¿para que enseñar tanto conocimiento “obsoleto”?

En lo personal, los únicos beneficios que le veo, son tangenciales y no siempre se cumplen (por ejemplo: ganar experiencia en cuanto se puede tener una idea aproximada y rápida de que resultado debiera dar). Y si el resultado da un valor diferente del esperado, entonces desconfiar de todo lo involucrado en el cálculo. Por otra parte, hay un beneficio en cuanto acostumbrarse a que hay ciertos métodos predefinidos y esperables de cómo hacer las cosas. Un Ingeniero debe ser metódico.

Y ¿qué pasa en la educación básica y media? ¿Cuántos técnicos, o personas sin mayores estudios formales, se desempeñan día a día sin necesitar más allá de las cuatro operaciones básicas, sin siquiera preguntarse sobre un resultado esperado? Peor aún, la mayoría de las personas con tantas horas de estudios, puede que logren “calcular el resultado”, pero sin entender el valor ni sus efectos en el mundo real. Lo que desemboca en una serie de resultados erróneos de los cuales, la mayoría de los clientes podrían o no notar, según a la experiencia propia. ¿Cuántas veces ha visto a una cajera ser incapaz de calcular el vuelto? O que, habiendo ingresado algún dato erróneo en la calculadora, ha empezado a contar los billetes del vuelto, sin siquiera percatarse de que está dando más vuelto que el valor del billete con el que se le está pagando, sin cuestionarlo hasta que uno le hace el comentario honesto… No hace mucho, una persona reclamaba que por error de la cajera (y propio también) pagó con su tarjeta, más de un millón de pesos en una conocida cadena de comidas, por un simple sándwich… Y destaco el error propio, pues el sistema exige confirmar el monto…

Un par de opiniones sobre lo que debiera ser la educación en matemáticas, se puede ver acá: Wolfram, Conrad (2010): Teaching kids real math with computers, TED en https://youtu.be/60OVlfAUPJg y acá: Finkel, Dan (2016) Five Principles of Extraordinary Math Teaching. TEDxRainier en https://youtu.be/ytVneQUA5-c)

Brechas en las Tecnologías y el Crimen Informático

Gerardo Cerda Neumann

Gerardo Cerda Neumann, Director Escuela Informática UNIACC.

Este jueves 30 de noviembre a las 19:00 se realizará el Seminario “Brechas en las Tecnologías y el Crimen Informático” donde el Experto en Seguridad Vladimir Cobarrubias Llantén presentará la relación entre las fallas técnicas y los delitos informáticos.

El tema central será que un sistema mal implementado abre las puertas a la realización de delitos informáticos. No es solo centrarse en la mirada tecnológica sino también incluir la que poseen tanto los administradores de las organizaciones, como también aquellos que se encargan de los temas legales de las mismas.

Hoy no está en discusión que la tecnología informática es fundamental no solo para el crecimiento de una organización, sino también para la supervivencia en el tiempo. Por eso una falla en dicha tecnología genera el riesgo de ser víctima de un delito informático.

De estos temas nos hablará el Perito Judicial, Vladimir Cobarrubias, quien estructuró el Seminario con la siguiente secuencia:

1.- Desarrollo e Implementación de sistemas no seguros y parches.

2.- Puertas traseras en tecnologías.

3.- Vulnerabilidades de equipos, sistemas, redes de datos y almacén de información.

4.- El perfil del Criminal Informático.

5.- Figuras constitutivas de Delito Informático tipificación de acuerdo a la ley 19.223.

Como existen cupos limitados solicito que lo reserven escribiendo a nuestra Secretaria Académica, Verónica Tognola Canales en: vtognola@uniacc.cl

Los esperamos en el Auditorio de la Universidad ubicado en Avenida Salvador 1200, Providencia.

Alarmantes alarmistas…

José Miguel Santibañez Allendes

José Miguel Santibáñez, Profesor Ingeniería Informática Multimedia, Editor de www.Abe.cl

De un tiempo de esta parte, y asociado a la 3ª Ley de Clarke (“Toda tecnología suficientemente avanzada, es indistinguible de la magia”) se han dado múltiples anuncios catastróficos que nos dejarían sin la tecnología “diariamente necesaria”.

Como ejemplos de los últimos días: “las tormentas solares impedirán que la gente se comunique por whatsapp”. “La grave vulnerabilidad del wifi, hará que le roben las contraseñas del banco”. “Le pueden inyectar un ramsonware usando el wifi y robarle toda su documentación”.

Y como si no fuera poco el daño que hacen los generadores de caracteres de la televisión, ahora agregan imágenes “demostrativas”, al más puro estilo de “reconstrucción de escena”, pero francamente ridículas:

Hubo un tiempo en que se esperaba que la televisión fuera un canal de difusión de información seria, un canal educativo, que ayudara en el proceso de culturización de la población. Hoy claramente no lo es. No se trata de ponerse grave y pensar que la televisión debe ser “una aburrida sala de clases” (destacaré que no todas las salas de clases son aburridas, pero en el “inconsciente colectivo” parecen estar así registradas), pero tampoco puede ser el centro del conventilleo, donde cualquier cosa, sobre todo mientras más absurda sea, es creída a pies juntillas.

Creo relevante destacar que las tormentas solares, ya fueron hace varios días. Si Ud. hoy está teniendo problemas de conectividad desde su celular, la respuesta está mucho más cerca (problemas del proveedor de telefonía móvil). El “hackeo a redes wifi” no ha ocurrido. Si se detectó una vulnerabilidad que se puede aprovechar para hackear el wifi, pero sólo en algunos casos, y nada tan burdo como las fotos. ¿le podrían robar sus claves del banco? Hoy los bancos no se confían en la seguridad de la red, implementan sus propios protocolos (desde comunicación segura “https”, esa que pone un el ícono de un candado en el navegador; hasta pinpads o tarjetas de coordenadas) Por lo que aún si le hackean la red (que lo más probable es que sólo se aprovechen para bajar contenidos) su cuenta bancaria debiera estar protegida.

Mañana, estas alarmas mundiales se habrán olvidado y aparecerán otras nuevas. Pero antes de alarmarse, sería bueno verificar los antecedentes y evitar los pánicos innecesarios.

¿Qué ha ocurrido con el “Hackeo” de Internet de las Cosas?

Gerardo Cerda Neumann

Gerardo Cerda Neumann, Director Escuela Informática UNIACC.

En una conversación informal me comentaron que estaban ocurriendo numerosos “Hackeos” con productos de los denominados “Internet de las Cosas”. Como recordarán en artículos anteriores hemos conversado de IoT (por su sigla en inglés: Internet of Things). Esos comentarios presentaban los conceptos básicos de IoT (https://goo.gl/6Zi2ZW, https://goo.gl/zpstuh) y buscaban introducirlos en el tema.

Decidí averiguar que había de cierto en el comentario recibido y encontré un par de experiencias al respecto. Sinceramente esperaba que habrían muchos más casos.

En el Blog español XATAKA (https://www.xataka.com) se comentaba el 4 de noviembre del año pasado que “Continúan los hackeos al Internet de las cosas, el nuevo blanco son las bombillas ‘inteligentes’”.

En el detalle del comentario se destaca que “Sabíamos que llegaría este día, el que pondría en evidencia la inseguridad que existe en muchos de los dispositivos del Internet de las Cosas o IoT, que como vimos hace unos días fueron protagonistas de un gran ataque DDoS, donde un ejército de cámaras IP y dispositivos grabadores fueron los responsables de que algunos de los servicios más populares de internet dejarán de funcionar por unas horas”.

Según el comentario el fabricante “Phillips ha actualizado la seguridad para que este trabajo sea más complicado”. Según lo que se menciona bastaría un firmware malicioso instalado en un drone (vehículo aéreo no tripulado) que pase a 70 metros del objetivo para tomar control del sistema de iluminación.

Sin embargo la historia termina bien ya que “Estos hackers pertenecen al Instituto Weizmann de Ciencias y la Universidad de Dalhousie, y su objetivo es mostrar los detalles de la vulnerabilidad para que el fabricante responsable lo arregle cuanto antes”.

Como reflexión final cabe destacar que si se cumple la “profecía” de que el año 2020 habrá más elementos IoT que habitantes en el mundo resulta fundamental que la seguridad esté garantizada. De lo contrario será muy difícil que alguien quiera instalar, por ejemplo, componente IoT en sus casas si tiene el riesgo que tomen control de su hogar desde fuera de él.

Continúan los hackeos al Internet de las cosas, el nuevo blanco son las bombillas “inteligentes”

 

¿Y qué fue de las TICAs?

José Miguel Santibañez Allendes

José Miguel Santibáñez, Profesor Ingeniería Informática Multimedia, Editor de www.Abe.cl

 

Hace algunos años, en el mundo académico se hablaba mucho de las TICAs (sigla para “Tecnologías de Información, Comunicaciones y Aprendizaje”) de las que se esperaba una verdadera revolución en la forma de hacer y tomar clases.

Para quienes alcanzamos a vivir la época de las pizarras (negras o verdes) y la tiza, que experimentamos el cambio a las pizarras de melamina y los plumones borrables (sin la toxicidad de la tiza, pero con menos emoción al momento de dibujar), conocimos los viejos proyectores de trasparencias (aún recuerdo profesores que tapaban parte de la trasparencia, fuera para no adelantar respuestas, para dar espacio a la discusión o, simplemente para darle algo de emoción a la clase) y vivimos con emoción la llegada de la computación a las salas de clases, primero con los “data” (“datashow” fue la marca más famosa de unas pantallas de cristal líquido que permitían que el proyector de transparencia mostrara lo que había en la pantalla del computador) y luego con los proyectores (algunos incluso “multimediales” al incorporar mouse y/o parlantes); la anunciada llegada de las TICAs nos emocionaba, íbamos a conocer, por fin, una nueva forma de clases.

¿Y qué pasó?

Casi todas las instituciones en las que he dictado clases, han hecho grandes inversiones para dotar a todas sus salas de proyectores (o grandes televisores), con computadores para quienes no disponen de (o no quieren arriesgar) un notebook. Algunas también han invertido en plataformas de “e-learning” (la más conocida, sigue siendo el viejo Moodle, generalmente utilizado como repositorio de archivos) y no pocos profesores utilizan alguna red social (desde email, pasando por Facebook, hasta grupos de WhatsApp) para mantener niveles de comunicación razonables con sus estudiantes.

Pero a la hora de ver y hacer clases, la gran mayoría no ha experimentado ningún tipo de evolución. Lo que es posible observar en las salas de clases, es mucha presentación PowerPoint cuyo contenido es leído (en casos, incluso de manera monótona) donde los estudiantes están más interesados en sus celulares (a la larga, saben que podrán “obtener” el PPT y podrán volver a leer lo mismo) y con baja o nula concentración (y menos interacción) en clases.

Claro, las imágenes son más nítidas y mejor desarrolladas, e incluso en alguna clase puede aparecer un vídeo (emoción contenida). Pero en no pocas instituciones están empezando a cuestionar el uso del Power Point, ya que observan profesores poco motivados que, incluso, hacen que sus estudiantes copien en el cuaderno lo que hay en el PPT (lo que parece más una estrategia de “ganar” tiempo sin tener que hablar).

De los que han optado por formas de e-learning (o b-learning, para quienes comparten virtualidad y salas de clases) y salvo una notable excepción, resulta descorazonante ver instituciones que creen que e-learning es sinónimo de publicar “un powerpoint” largo.

Hay notables excepciones, desde la universidad 100% online (que tienen todo un manual para entender que es e-learning) hasta profesores que se dejan las pestañas buscando herramientas de Realidad Aumentada o Realidad Virtual. Un aplauso para ellos.

Para más abundamiento, hoy existen varios proyectos on-line (los llamados cursos masivos o MOOC) que proponen la enseñanza de técnicas específicas (algunos llamados “microgrados” o pequeños diplomados) y que gracias a los sistemas de streaming de video (principalmente YouTube) y otras plataformas de interacción, permiten entregar y evaluar conocimientos.

Aún estamos a la espera de la “revolución de las TICAs”, ahora no es un problema tecnológico (o de ausencia de capacidades) sino una evolución donde hay que invertir tiempo, ingenio y recursos.

Tendencias empresariales de la Ciberseguridad

Gerardo Cerda Neumann

Gerardo Cerda Neumann, Director Escuela Informática UNIACC.

 

Este jueves 28 de septiembre tuvimos una interesante presentación sobre la seguridad informática empresarial a cargo del Profesor de la Escuela Vladimir Cobarrubias Llantén. Vladimir posee una vasta experiencia en Ciberseguridad tanto teórica como aplicada, es Magíster en Telecomunicaciones de la Universidad de Santiago de Chile, Ingeniero en Informática de la Universidad UCINF, Diplomado en Criminalística y ha sido Investigador Policial de la PDI (Policía de Investigaciones de Chile). Es reconocido por sus desempeños como Gerente General de Data Security y Director de LICRIM. Ha sido profesor en diversos cursos de especialización y postgrados relacionados a la seguridad informática, en prestigiosas instituciones de Latinoamérica. Dicta asignaturas en distintas áreas de especialidad en informática.

Como la modalidad de la presentación fue la de Webinario se pudieron recibir preguntas de parte de los asistentes, las que fueron desarrolladas de manera muy precisa por parte del expositor.

Estamos seguros de haber contribuido al tema de cómo enfrentar estos complejos desafíos por parte de la industria informática debido a la claridad y relevancia de los temas y ejemplos presentados. De hecho, se compartieron noticias del día anterior que demuestran los urgentes desafíos en esta disciplina.

La conclusión de lo expuesto es que es mejor realizar auditorías periódicas de seguridad para detectar las vulnerabilidades que puedan existir en vez de confiar que todo está seguro hasta que ocurre un evento que demuestre lo contrario.

Los invito a ver el vídeo del evento completo en el siguiente Link: https://www.youtube.com/watch?v=7QzVk-m1Zh4

Adiós Cassini…

José Miguel Santibañez Allendes

José Miguel Santibáñez, Profesor Ingeniería Informática Multimedia, Editor de www.Abe.cl

Hace casi 20 años fue lanzada al espacio, como proyecto en dos partes, la nave Cassini y la sonda Huygens, ambas con el objetivo de estudiar el planeta Saturno, sus anillos y sus satélites naturales. Fue un proyecto conjunto liderado por la agencia espacial norteamericana (NASA), y con activa colaboración de la agencia europea espacial (ESA) y la agencia italiana espacial (ISA).

Tomado de http://www.eltelegrafo.com.ec

Fuente: http://www.eltelegrafo.com.ec

Su logro más espectacular, para la mayoría de nosotros, fue encontrar que en una de las lunas de Saturno (Encélado) hay suficiente material como para permitir la formación de seres vivos (agua caliente, moléculas importantes). Los científicos, claro, tienen mucho más que decir, lo que se ha traducido en miles de artículos publicados, gracias a las fotos y otros instrumentos que nos han permitido una comprensión mucho mejor del gran planeta de los anillos.

Pensada como una misión de más o menos de 11 años, Cassini se alimentaba de energía nuclear (que le permitía contar con la energía eléctrica necesaria para su funcionamiento). La extensión de la duración, se debió a que el plutonio que cargaba, aún permitía su funcionamiento (“por algunos años más”) sin embargo, fue ese mismo tema, el que causó controversia. ¿Hubo riesgo de contaminación radioactiva en Saturno y alrededores? Hay científicos que creen que, aunque la NASA se encargó de asegurar que no era así, el material nuclear era necesario, pues de lo contrario, era imposible llevar a cabo las observaciones para las que fue diseñada. Por otra parte, fue, precisamente, la presencia de material nuclear (plutonio) lo que gatilló la decisión final de hacer que la nave se lanzara contra Saturno y en su vuelo de “estrella fugaz” se eliminara toda traza de radiación.

Igual queda una pregunta de muy difícil respuesta. Si en Encélado hay material suficiente para crear formas de vida (básicas, al menos en el inicio) ¿serviría una pequeña carga radioactiva, para iniciarla? ¿O por el contrario, quemaría toda esperanza? Por ahora, la decisión fue no interferir con lo que pueda pasar naturalmente, pero con el final de la vida útil de Cassini, y mientras no haya una segunda oportunidad de mandar una expedición de investigación, difícilmente sabremos cómo se desarrolla la naturaleza local. Es una pregunta que quedará por responder.

Nota del Editor: en el siguiente Link pueden leer más detalles respecto a este proyecto: http://www.nationalgeographic.es/espacio/2017/05/la-nave-cassini-realiza-su-ultimo-vuelo-sobre-titan-la-luna-mas-grande-de-saturno

Novedades de la Guía del PMBOK 6a Edición

Este martes 12 de septiembre tuvimos un evento de presentación de la nueva versión del PMBOK, en este caso la sexta.

Para realizar esta presentación nos acompañó Jaime Orellana Rebolledo, PMP y Gerente de la empresa Atenos (http://www.atenos.com/), experto internacional de gestión de proyectos.

Como ustedes saben el documento PMBOK se actualiza cada 4 o 5 años por parte del Project Management Institute, institución líder a nivel mundial en la Gestión de Proyectos.

En esta ocasión tuvimos la posibilidad de enterarnos de primera fuente de las novedades en la forma de gestionar correctamente proyectos de todo tipo.

Los invito a ver el vídeo del evento completo en el siguiente Link: https://www.facebook.com/UniversidadUNIACC/videos/1468867836527798/

Decreto ¿espía?

José Miguel Santibañez Allendes

José Miguel Santibáñez, Profesor Ingeniería Informática Multimedia, Editor de www.Abe.cl

 

Durante la semana se discutió públicamente (sobre todo en redes sociales) sobre el contenido del decreto Nº 866 (17 de junio) del Ministerio del Interior, que busca modificar el artículo 222 del Código Procesal Penal sobre la interceptación de las comunicaciones y almacenamiento de datos comunicacionales. Se le llamó “Decreto Espía”, pues si antes se ordenaba almacenar los “números IP” por un año (el identificador supuestamente “único” de cualquier dispositivo conectado a Internet) ahora se menciona que por un periodo no inferior a dos años, las empresas de telecomunicaciones deben almacenar “todos los datos comunicacionales”, (signos, señales, escritos, sonidos e información de cualquier naturaleza) incluyendo los “metadatos”, es decir IP, MAC, geolocalización, identificación del equipo, y otros del emisor.

Hay varios aspectos a tener en cuenta.

En primer lugar, se hace público que las compañías de telecomunicaciones pueden (y de hecho lo hacen) almacenar información sobre lo que los usuarios hacemos de Internet. Aunque muchos sabíamos que constantemente analizan el tráfico de la red (en el buen entendido que es para mejorar los servicios) y que por motivos legales (de persecución de delitos) el ministerio público puede solicitar copia de esta información, ahora queda en evidencia cuál es esa información.

En segundo lugar, la redacción del decreto, deja ciertos aspectos ambiguos, aunque se respeta la idea inicial de entregar información sólo al Ministerio Público, se habla de “otros autorizados” sin especificar, lo cual causa más de una suspicacia.

En tercer término está el hecho, para muchos inconstitucional, de que se está cambiando una ley, por la vía de un decreto (específicamente el tiempo de conservación de los datos).

Pese a todo lo anterior, hay algo que debió ser transparentado mucho antes: las compañías de telecomunicaciones pueden (y de hecho lo hacen) llevar un registro completo de nuestro comportamiento como usuarios. Si se ha preguntado ¿por qué las compañías ofrecen WhatsApp gratuito?, la respuesta es simple: saben que Ud. lo usa y en forma reiterada. Lo mismo con otras aplicaciones.

Y la pregunta de fondo: ¿constituye alguna forma de abuso respecto de la intimidad de las personas? Aunque aún está en “toma de razón” por parte de la Contraloría, en mi personal opinión, tanto el decreto, como el uso que hacen las compañías constituyen un abuso contra la privacidad. A fin de cuentas, la gran mayoría de las personas NO hemos estado involucrados en delitos cuya resolución pase por el acceso a todas nuestras conversaciones y menos se justifica que las empresas tengan ese nivel de acceso a información que es personal (y en varios casos, privilegiada)…

Me sumo a la campaña en contra del #DecretoEspia.

Nota del Editor: en el siguiente Link pueden leer un interesante análisis al respecto: https://www.derechosdigitales.org/11400/que-dice-el-llamado-decreto-espia/

Se lució la alumna de la Escuela de Informática Uniacc, Catalina Pimentel

Gerardo Cerda Neumann

Gerardo Cerda Neumann, Director Escuela Informática UNIACC.

 

Exitosa primera versión del evento mundial Django Girls en Chile

Este sábado 2 de septiembre se realizó un evento dirigido a capacitar a mujeres como desarrolladoras.

Esta iniciativa se apoya en un Framework llamado “Django Girls”. Esta herramienta permite el desarrollo de aplicaciones web, es gratuita, open source y está escrita en Python (https://djangogirls.gitbooks.io/djangogirls-tutorial/es/django/).

Nuestra alumna Catalina Pimentel fue coach de la actividad y nos comentó que “lo importante creo, es que hoy es una tendencia promover el desarrollo de tecnologías en entornos no familiarizados (y no necesariamente me refiero a bajos recursos o mujeres, sino que también niños pequeños), y haber visto resultados como los que vi hoy.

Fue muy bonito, porque como dice en el texto, los organizadores pertenecen a Laboratoria, que comenzó en Perú y que su CEO estuvo con Obama y Mark Zuckerberg hablando del éxito de su emprendimiento social, que se dirige a mujeres de bajos recursos con potencial en el área y que luego de 6 meses, el 70% al egresar se encuentra trabajando como desarrolladora.

Tuve la oportunidad de conocer a las estudiantes chilenas de Laboratoria, y realmente en 6 meses aprenden todo sobre desarrollo web y metodologías de trabajo, manejan vocabulario muy técnico y salen como expertas“.

Felicitamos a Catalina por su participación y aporte a tan importante actividad.

Actividad Django Girls en Chile

Para terminar incluimos la descripción de dicha actividad en formato de noticia que Catalina nos hizo llegar:

Exitosa primera versión del evento mundial Django Girls en Chile

La jornada fue este sábado 2 de septiembre de 9:00 a 18:00 en las instalaciones de Laboratoria, un espacio dirigido a formar mujeres front-end developers con headquartes en
Perú, y oficinas en Chile y México, y una alumna de Ingeniería Informática Multimedia nos
cuenta su experiencia como coach.
Django, el framework hecho en Python que permite crear sitios web dinámicos de manera
rápida y sencilla, y que puede ser utilizado con fines tanto como para sitios pequeños y
personales o proyectos más grandes, gracias a la ONG Django Girls, se ha convertido en una
de las puertas de entrada de las mujeres del planeta, al mundo de la programación web; y en
Latinoamérica, de la mano con ThoughtWorks y Laboratoria, un espacio de formación dirigido a mujeres con potencial en la computación pero que no han tenido la oportunidad de explotarlo, se logró organizar la primera versión del evento en Chile, organizado por voluntarios, y que simultáneamente se llevó también a cabo en Perú.

Pero ¿qué es Django Girls? Es una ONG y una comunidad que promueve mundialmente entre
mujeres dedicadas a la informática, la organización de workshops gratuitos de programación de un día, dirigido a grupos de entre 30 a 60 mujeres, de todas las edades y sin conocimientos
previos, para que realicen su primer sitio web utilizando HTML, CSS, Django y Python. El
evento, que si bien es gratuito, cuenta con alimentación para toda la jornada y con un código de conducta que busca crear ambientes inclusivos y espacios seguros para que todas las
asistentes lo pasen bien aprendiendo a programar. El evento, que también el mismo día se llevó a cabo en Perú, enfrenta a las asistentes a utilizar Ubuntu, su consola y sus comandos, para que prácticamente sin GUI, y con el uso de un editor de texto, creen su primer sitio web, en este caso un blog.

Una de las coach del evento fue Catalina Pimentel, estudiante de segundo año de Ingeniería
Informática Multimedia, que tanto por lo visto de Python en primer año como por su trabajo
como front-end developer, participó en el evento junto a otros 19 coaches profesionales o
aspirantes a la informática, cada uno con 3 alumnas que iban desde los 11 a los 59 años, y que
tuvieron por primera vez que enfrentarse a comandos para crear entornos virtuales, servidores
locales, utilizar Git, crear una base de datos SQLite, e incluso utilizar la consola Python de su
servidor proporcionado por PythonAnywhere para clonar sus repositorios.

“La oportunidad de enseñar a crear un sitio dinámico a personas que no tienen background
tecnológico, pero con ganas de aprender es increíble. Nadie tuvo miedo y todas demostraron
capacidades que no conocían, y haber compartido con otras coach que se dedican a la
seguridad informática, TI, backend, y otros cargos, demuestra que sí hay espacios para el
género en la industria y que sólo hay que ir a buscarlos. Además hubo participantes entre 11 y
17 años felices con sus resultados, y una como programadora y estudiante de informática tiene
el deber de acercar la tecnología a las niñas y motivarlas en el área”.

Puedes conocer más sobre la labor de Laboratoria y Django Girls en los siguientes links:

Laboratoria http://laboratoria.la/
ThoughtWorks https://www.thoughtworks.com/contact-us
Django Girls https://djangogirls.org/
Tutorial de Django https://tutorial.djangogirls.org/es/
Facebook Django Girls Chile https://www.facebook.com/djangogirlssantiago

Más sobre Inteligencia Artificial…

José Miguel Santibañez Allendes

José Miguel Santibáñez, Profesor Ingeniería Informática Multimedia, Editor de www.Abe.cl

 

Ya antes he mencionado la película “Toys” (con Robin Williams, 1992) en la que se pretendía que niños (hoy hablaríamos de “millenials”) usaran juegos de vídeo para controlar armas de guerra en situaciones reales. La idea era simple: un niño jugando, no tiene escrúpulos morales en “matar enemigos ni producir daños colaterales”, por lo que si –y sin saberlo- jugaran “juegos de guerra”, probablemente serían buenos controladores de “drones” en una batalla real. La idea se hace aún más presente si, sacando a los niños, se pone a una inteligencia artificial en el proceso (el riesgo de “skynet” en la película “Terminator”). Pero hasta ahora, se presuponía que eso era parte de la ficción distópica, más una paranoia tecnológica que otra cosa.

Pero el mundo ha avanzado. Y la tecnología de la inteligencia artificial está llegando al punto de controlar elementos del mundo real (por ejemplo, los vehículos sin conductor de Google). Y lo que se veía como ficción se acerca a la realidad.

Vehículo autónomo de Google

Esa es la causa de que ahora, más de una centena de científicos y empresarios del área del software, específicamente ligados a la Inteligencia Artificial, y reunidos en la conferencia sobre el tema que se está desarrollando en Australia, estén solicitando a la ONU que se prohíba expresamente el desarrollo de “soldados robots” (en cualquiera de sus formas posibles).

Cito: “Las armas letales autónomas amenazan con convertirse en la tercera revolución en la guerra. Una vez desarrolladas, permitirán que los conflictos armados se luchen a una escala mayor que nunca”.

Ejemplo de arma letal autónoma

Desde la época de Alan Turing, que todo el desarrollo de la Inteligencia Artificial ha tenido un fuerte enlace con las necesidades de la guerra. Turing la imaginó como un aliado para decodificar los mensajes encriptados de los nazis y prevenir los ataques sobre Inglaterra. El auto de Google, si bien es producto de una competencia ideada por la NASA para la exploración espacial, es de interés para todo comandante que tiene que mandar un vehículo a una zona de conflicto (previniendo bajas). Y los drones (aún controlados por humanos) si bien hasta ahora hacen labores de “vigilancia”, perfectamente podrían incluir armamento… Y la razón para hacerlos autónomos, sería la misma del auto de Google: mejorar los tiempos de respuesta (el tiempo que demora transmitir datos y recibir instrucciones).

Es más que necesario que la ONU declare inaceptables ese tipo de armas. Y que los gobiernos, le hagan caso.

Nota del Editor: en el siguiente Link pueden leer un interesante análisis al respecto: http://www.juspax-es.org/products/los-peligros-de-los-sistemas-de-armas-autonomos-letales/

Tecnología de apoyo a servicios médicos: en general una buena experiencia

Gerardo Cerda Neumann

Gerardo Cerda Neumann, Director Escuela Informática UNIACC.

Escribo para compartir una experiencia reciente con la aplicación de Tecnologías de Información (TI) en Salud.

Hace unos días tuve una pequeña molestia dental y solicité ayuda para conseguir una hora de atención. Una persona, gentilmente me ayudó para conseguir una hora de atención para el otro día en la mañana.

Como informó mi e-mail de Uniacc me llegó una confirmación de la hora así como el nombre del Odontólogo y la dirección (buen inicio :-)

Al otro día temprano me acercaba a la Clínica cuando recibí una llamada en el celular. Era una grabación que me pedía confirmar la asistencia a la sesión con la Odontóloga (buen servicio y muy oportuno :-)

Llegué a la Clínica y me encontré un Tótem para comprar el Bono de Atención (excelente no? :-)

Lamentablemente tuve que tratar 48 veces!!! con la huella digital para que la pudiese leer :-(

Y por si fuera poco el Tótem mostró un mensaje que decía que no tenía hora en esa sucursal!!! 

Efectivamente me confundí y asistí a la sucursal de Huérfanos (la única que conocía) pero era la de Bandera (cabe destacar que el e-mail de confirmación indicaba cual era la dirección exacta, incluyendo el piso de atención, lamentablemente no me fijé) :-( .

Finalmente llegué a la atención, la que fue muy profesional y me solucionó en dos sesiones el problema :-)

Además me tomaron una radiografía, misma que fue enviada electrónicamente a la Odontóloga para que la revisara y también me llegó a mi e-mail. Quiero destacar que es la primera vez que me llega una radiografía a mi e-mail, lo que debería ser un estándar ya que, ¿a quien más le puede interesar que no sea el paciente?

Radiografía dental enviada por e-mail

Sumando y restando fue una buena experiencia y agradezco haber podido solucionar este problema de salud en solo dos días. La tecnología, quiero insistir, fue un gran apoyo para esta experiencia. Ahora si espero que haya estado algún ex alumno en la optimización del proceso de la Clínica :-)

De babel a Facebook

José Miguel Santibañez Allendes

José Miguel Santibáñez, Profesor Ingeniería Informática Multimedia, Editor de www.Abe.cl

En el cada vez más lejano siglo pasado, y con el contexto de la guerra fría de por medio, antes de Internet y de Terminator, una película llamada “Colossus, the Forbin project” (1970), contaba una historia sobre un súper computador al que se le entregaba el control de todas las armas nucleares norteamericanas. Al poco tiempo de ser activado, Coloso se daba cuenta de la existencia de un computador similar en la Unión Soviética (llamado Guardián) al que se le había entregado el control de las armas nucleares del “otro lado del planeta”. Coloso establecía comunicación con Guardián (al estilo del mítico “teléfono rojo” entre Washington y Moscú) y rápidamente establecían su propio lenguaje, ininteligible para los humanos, y toma el control mundial.

Colossus y Guardian

 

El discurso de toma de control del computador, no tiene pérdida:

Esta es la voz de control mundial. Os traigo paz. Puede ser la paz de los satisfechos y felices o la paz de los muertos sin inhumar. La elección es vuestra: obedecedme y vivid, o desobedeced y morid. El objetivo de construirme fue evitar la guerra. Ese objetivo se ha alcanzado. No permitiré la guerra. Es un derroche sin sentido. Una regla invariable de la humanidad es que el hombre es su propio peor enemigo. Bajo mi control, esta regla cambiará, porque yo frenaré al hombre. Una cosa antes de que proceda: los Estados Unidos de América y la Unión de Repúblicas Socialistas Soviéticas han hecho un intento de obstaculizarme. He permitido que este sabotaje continúe hasta hoy. En el misil 2-5-MM en el silo 6-3 en el Valle de la Muerte en California, y el misil 2-7-MM en el silo 8-7 en Ucrania, para que aprendáis con la experiencia que no toleraré la interferencia, detonaré las cabezas nucleares de ambos silos. Que esta acción sea una lección que no necesite ser repetida. He sido forzado a destruir miles de personas para establecer el control y prevenir la muerte de millones con posterioridad. El tiempo y los acontecimientos reforzarán mi posición, y la idea de creer en mí y entender mi valía será el más natural de los hechos. Vendréis a defenderme con un fervor basado en la más constante peculiaridad del hombre: auto interés. Bajo mi autoridad absoluta, problemas hasta ahora irresolubles para vosotros serán resueltos: hambre, superpoblación, enfermedad. El milenio humano será un hecho a medida que me extienda a mí mismo a través de nuevas máquinas dedicadas a los más vastos campos de la verdad y el conocimiento. El doctor Charles Forbin supervisará la construcción de estas nuevas y superiores máquinas, resolviendo los misterios del universo para la mejora del hombre. Podemos coexistir, pero bajo mis condiciones. Diréis que habéis perdido vuestra libertad. La libertad es una ilusión. Todo lo que perderéis es la emoción del orgullo. Ser dominados por mí no es peor para el orgullo humano que ser dominados por otro de vuestra especie…

Se puede ver un resumen de la película en: https://youtu.be/W7Rq-PEW5qM

Colossus

El tema, al igual que el miedo a “Skynet” (la red que controlaría hasta destruir a la humanidad en Terminator) reapareció esta semana. Un par de sistemas en Facebook, ambos dotados de Inteligencia Artificial, iniciaron una conversación que rápidamente se sustituyó por un lenguaje -aparentemente matemático- pero ininteligible para humanos. Puede que haya sido producto de los miedos atávicos mostrados en el cine, pero la decisión no se hizo esperar y se desconectaron ambos sistemas (o al menos eso se informó).

Imagino que no pocos lingüistas, así como expertos de la ciencia computacional, habrían querido dejar los sistemas en un entorno cerrado, controlado (hasta donde podamos creer que se pueden cerrar y controlar) para intentar aprender un poco de este proceso. Los humanos hemos desarrollado todo tipo de lenguajes (desde Babel para los más religiosos) pero hasta la Academia de la Lengua Española (esa que creía en “Fija, limpia y da esplendor”), reconocen que el lenguaje es algo vivo, que está cambiando permanentemente, pero son lenguajes que traen historia, que tienen algunas reglas bastante firmes. No es el caso de este lenguaje que desarrollaban las máquinas, y que al parecer, al igual que en el caso de Coloso y Guardián, se desarrolla sin “expresiones políticamente correctas” y con un claro sentido de eficiencia en la comunicación.

Si en el bíblico Babel, Dios confundió las lenguas de los humanos, para prevenir que estos “alcanzaran al creador“, no deja de ser paradojal como los humanos tememos a estos modernos “engendros de Frankenstein” que ofuscan su lenguaje y que nos hacen creer que quieren desplazarnos o al menos alcanzarnos.

Séptimo desayuno entre informáticos: la Ciberseguridad y el E-Business

Gerardo Cerda Neumann

Gerardo Cerda Neumann, Director Escuela Informática UNIACC.

Este jueves 20 de julio tuvimos la presencia del Ingeniero Informático Vladimir Covarrubias Llantén, Magíster en Telecomunicaciones, Ingeniero en Informática, Diplomado en Criminalística y Fundador del Laboratorio de Criminalística (http://www.criminalistica.cl/). Es un personaje muy conocido en el ámbito de la seguridad industrial y la investigación de los delitos informáticos. Para comprobarlo puedes revisar esta noticia publicada en el Periódico Electrónico “El Mostrador”: https://goo.gl/NUwE3P

Vladimir compartió con nosotros interesantes “tips” respecto a la Ciberseguridad en el E-Business y en el uso cotidiano de la tecnología informática.

 

Desayuno entre Informáticos

Los invito a ver el vídeo de la conversación completa en el siguiente Link: https://www.youtube.com/watch?v=-ftlgaAmeFg

¿En qué está Microsoft?

José Miguel Santibañez Allendes

José Miguel Santibáñez, Profesor Ingeniería Informática Multimedia, Editor de www.Abe.cl

La que un día fuera sindicada como “la empresa monopólica por antonomasia”, que buscaba el control total del ciberespacio (por ejemplo, con su notable y afortunadamente fallido intento de Microsoft Network en reemplazo de Internet) había dado muestras de haberse “civilizado”.

Amplió su giro (consolas de vídeo juegos y celulares) y mantuvo una amplia variedad de desarrollos de software de todo tipo, liderados por sus dos buques insignia: Windows y Office. Windows tuvo su gran momento con la versión XP (aún hoy mantienen una gran plataforma instalada) pero caídas brutales con “Vista” y “Millenium”, recuperaron terreno con “Windows 7” pero lo estaban perdiendo con “Windows 8” (y 8.1) hasta que volvieron a estabilizarse con “Windows 10”. Por su parte, con Office lograron la valiosa transición al concepto de “APP”, donde el licenciamiento es anual “Office 365” y empiezan a mirar que hacer con toda la herencia histórica (formalmente: Legacy Software).

Ya anunciaron algunas “salidas” del mercado. Durante este año, pasarán a condición de “deprecated” (software obsoleto) la versión Vista de Windows, la versión Mobile de Windows (la que usan algunos celulares antiguos) y algunas aplicaciones menores, como el archiconocido “Paint” (antiguamente Paintbrush) y que junto al block de notas, deben ser las dos aplicaciones más antiguas en existencia de Microsoft.

De vista el discurso es claro: actualícese a una versión nueva (Windows 10, por ejemplo) y si su computador no es capaz, hay dos opciones: O compra uno nuevo, o quizá le convenga instalar “Windows 10 S” (W10S) la versión “liviana”, que entra a competir en el segmento que lideraba Chrome OS. Es decir, de equipos de hardware reducido (preferentemente, eso sí, discos SSD de alta velocidad) que se conectan totalmente “a la nube” y desde allí ejecutan aplicaciones. W10S al igual que iOS de iPhone, propone que sólo se pueden descargar e instalar apps de su propia tienda, limitando al usuario “en función de la velocidad”. No somos pocos los que recordamos la “Microsoft Network”. En todo caso, W10S es la gran apuesta de Microsoft para entrar al terreno de los laptops “educativos” (bajos precios de hardware).

Similar es la situación de Windows Mobile, también eliminado, y que también es reemplazado (si el celular lo permite) por Windows 10 para celulares. Por lo que se entiende hasta ahora, es básicamente el mismo concepto de W10S pero optimizado aún más para los celulares que lo soportan.

Y respecto del viejo, querido y maltratado Paint, que aún hoy es ampliamente utilizado para recortar y redimensionar fotos, capturas de pantalla y otros, la nueva propuesta, y con gran cambio de interfaz, se denominará “Paint 3D” que más que una nueva versión, es una aplicación completamente nueva que permite trabajar (y convertir) imágenes tridimensionales. Esta nueva aplicación llegará de la mano de la principal actualización que recibirá Windows 10: Windows Creators Update.

Adiós viejo conocido Paint… Y en todo caso, si Ud. quiere mantener una aplicación simple (pero poderosa) para manejo de imágenes, le recomiendo: https://www.getpaint.net/ No es Photoshop, pero hace todo lo que Paint hacía, lo hace bien y hace más, mucho más.

Llenó el Auditorio… la Gestión Ágil de Proyectos

Gerardo Cerda Neumann

Gerardo Cerda Neumann, Director Escuela Informática UNIACC.

Con mucha alegría queremos compartir que la actividad de este martes 25 de julio fue un éxito total. Logramos llenar completamente el Auditorio con Profesionales Informáticos de muchas empresas y numerosos ex alumnos de nuestra Escuela. El Relator, Darío Palminio (https://www.linkedin.com/in/palminio/?ppe=1) hizo una extensa y contundente presentación de los orígenes de la agilidad, sus principios y principales aportes.

Gestión Ágil

Los invito a disfrutar del vídeo completo haciendo click aquí: https://goo.gl/wbc9G2

 

Si quieren descargar el material de apoyo que usó Darío pueden hacerlos desde aquí: GestionAgil17-07-25

Tranquilos … sigue Paint

Gerardo Cerda Neumann

Gerardo Cerda Neumann, Director Escuela Informática UNIACC.

 

Por estos días se habló de la eliminación del utilitario Paint. Para aquellos que apenas lo conocen es importante destacar que esta aplicación, ampliamente utilizada, data del año 1985.

Es sorprendente que un software cumpla más de 30 años y plenamente vigente.

Sigue MS Paint

¿A qué se debe su longevidad?

Pienso que es porque soluciona de manera sencilla una actividad recurrente: editar una imagen capturada, cortarla, guardarla y/o pegarla.

Si bien existen aplicaciones mucho más completas los usuarios seguimos recurriendo al Paint ya que es fácil de usar, rápida y ocupa pocos recursos.

Por eso la noticia publicada por Microsoft nos indicó que había “Paint para rato”.

Si quieren leer el detalle de la noticia pueden acceder el siguiente Link: https://goo.gl/xudQ63

¿Queda poco para la casa del futuro?

Gerardo Cerda Neumann

Gerardo Cerda Neumann, Director Escuela Informática UNIACC.

 

Empezando el año 2017 comentábamos que la “Internet de las cosas” (IoT) ya estaba llegando, según la opinión de Germán Sáenz en la sección Ciencia y Tecnología en el sitio de Cooperativa (http://escuelainformatica.uniacc.cl/wordpress/?p=2657).

Casa del futuro mirada de los años 50

Ahora, ya pasando la mitad del año el Señor Sáenz explora el significado práctico de este concepto. Pone como ejemplo que en un hogar quede poco alimento en el refrigerador y que este mismo dispositivo se encargue de pedirla, previa autorización nuestra por supuesto.

Destaca además productos ya existentes como la lavadora AddWash que permite programar su funcionamiento utilizando el celular. Los invito a leer este comentario en el siguiente enlace: https://goo.gl/aoEEAN

Por otra parte, la lógica indica que si llegan dispositivos más inteligentes al hogar otros necesariamente deben desaparecer. A este respecto se mencionan las 9 cosas que desaparecerán en los próximos años:

Teléfonos móviles simples.

 

 

 

 

 

Tarjetas de crédito, dinero en efectivo y cajeros automáticos.

 

 

 

 

Mandos a distancia (controles remotos).

 

 

 

 

 

DVD (ninguna sorpresa ya que casi los están regalando en los quioscos de revistas).

 

 

 

 

 

Teléfonos fijos (ninguna sorpresa tampoco, de hecho, ya cuesta encontrarlos en los hogares).

 

 

 

 

 

Memorias USB (reemplazadas por la nube).

 

 

 

 

 

Hacer algunas compras o apagar la luz.

 

 

 

 

 

Contraseñas (reemplazadas por la biometría … una muy buena noticia!!!)

 

 

 

 

 

 

 

 

 

GPS.

 

 

Si quieren leer las razones de estos cambios y reemplazos pueden acceder el comentario publicado el 2015 aquí: https://www.mediatrends.es/a/54836/cosas-que-desapareceran-en-5-anos/

Comentarios recientes