Archivo de junio de 2012

Ricardo Riveros, un profesional destacado de nuestra Universidad

Ricardo Riveros, Comunicador Audivisual de Uniacc,  Actualmente trabaja en KM42.cl y compartío una conversación franca y amena junto a Gerardo Cerda Neumann, Director de la Escuela de Ingeniería Informática Multimedia de la misma casa de  estudios, nos dió su visión  de una sociedad más tecnologizada y compartió sus ideas sobre los desafíos de Chile.

Ricardo nos habló de su rol como comunicador en distintas empresas y su experiencia de vida en instituciones autralianas. Tambien nos habló, desde su experiencia, de la “cooherencia comunicacional” como ito fundamental en toda empresa y la relevancia de las redes sociales para construir y mantener esta coherencia.

Los dejamos invitados a revisar el video.

Entrevista Ricardo Riveros – Actualización Profesional

*/*/*/*/*/*/*/*/*/**/*/*/*/**/**/**/**/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/*/

 

Ready Player One – Stage 2

Gerardo Cerda Neumann

Gerardo Cerda Neumann, Director Escuela de Ingeniería Informática Multimedia UNIACC.

En el capítulo anterior nuestro héroe

estaba recién empezando la búsqueda

del “Huevo de Pascua” de Halliday

sin embargo debe enfrentar muchas dificultades…

 

Así podría empezar un nuevo capítulo de las aventuras de Wade Watts protagonista de “Ready Player One”. Desde su escondite en una camioneta abandonada comienza a navegar por OASIS, la simulación donde todo el mundo prefiere estar, para tratar de encontrar el premio máximo que lo hará multimillonario. Sin embargo además de la dificultad del acertijo debe enfrentar una malvada empresa multinacional que desea el control de OASIS para cobrar por su uso. Los integrantes del equipo formado por la empresa para la búsqueda reciben el nombre de “sixers” y son despreciados por los “gunters” (a los que pertenece Wade) por realizar trampa. Lo que ellos hacen es tener un ejército de personas que acompañan a sus jugadores “soplándoles” las posibles respuestas y acciones a tomar, hasta que por un simple ensayo y error logren superar los obstáculos.

Sin embargo el protagonista ya no está solo ya que cuenta con dos amigos que en ciertas circunstancias lo ayudan a pesar de que en la práctica está compitiendo con ellos.

Finalmente Wade logra abrir la primera de las tres puertas convirtiéndose en el “gunter” más famoso del mundo. Este hecho le proporciona acceso a mucho más dinero del que había tenido nunca, tanto en el mundo real como en el de OASIS. Con esos nuevos recursos se traslada hasta una gran ciudad arrendando un cómodo departamento para seguir su búsqueda con todos los adelantos tecnológicos posibles. ¿No me creen? Lean la descripción de su equipamiento: “La joya de la corona de mi equipo era, claro está, mi consola Oasis personalizada. El ordenador que alimentaba mi mundo. Yo mismo lo había construido, pieza por pieza, en el interior de un chasis esférico Odinware de espejo. Contaba con un procesador acelerado tan rápido que su ciclo temporal rayaba en la precognición. El disco duro interno tenía tal capacidad de almacenamiento que permitía archivar tres veces Todo lo Existente”.

La tecnología, ambientada en el año 2045 que se describe permite, como si nada, almacenar todas las películas y libros creados por el hombre. Por lo tanto lo que se muestra es el acceso total a todo lo que se quiera, sin ninguna restricción. Pero, ¿cómo saca provecho Wade a este poderoso equipo? Bueno, el cuenta que: “Me pasaba la mayor parte del tiempo en mi silla háptica adaptable HC5000 de Shapic Technologies. Estaba suspendida de dos brazos robóticos articulados fijados a las paredes y al techo de mi apartamento, diseñados para permitir que la silla girara sobre sus cuatro ejes. Es decir que, cuando estaba atado a ella, la unidad podía saltar, girar sobre sí misma o sacudir mi cuerpo para crear la sensación de que me caía, volaba o me hallaba sentado al volante de una lanzadera atómica que volaba al doble de la velocidad de la luz a través de un desfiladero en la cuarta luna de Altair VI ”.

¿Qué pasará después?, ¿podrá abrir la segunda y tercera puerta?

Paciencia … y que “la fuerza los acompañe”.

Mientras tanto les dejo el link a un comentario de otro Blog donde podrán ver una imagen donde el protagonista llega a una discoteca ubicada en el espacio a bordo de un ochentero “De Lorean”. Además se puede ver un vídeo con algunas escenas basadas en el libro.

http://vicbengames.blogspot.com/2012/05/ready-player-one.html

Ready Player One – Stage 1

Ocultas, las tres llaves, puertas secretas abren.

En ellas los errantes serán puestos a prueba.

Y quienes sobrevivan a muchos avatares

llegarán al Final donde el trofeo espera.

Este es el mensaje que deja al fallecer James Donovan Halliday, multimillonario creador de la aplicación de realidad virtual más avanzada y utilizada del año 2041.

¿Por qué es un mensaje tan relevante? Simplemente porque el Señor Halliday ha dejado toda su fortuna (avaluada en unos 240 mil millones de dólares) a quien descubra un “Huevo de Pascua” (un premio oculto) en la simulación de realidad virtual llamada OASIS.

La dificultad está en que esta aplicación, utilizada por miles de millones de personas en todo el mundo desde su creación a fines de 2012, posee casi infinitos mundos que recorrer.

Este inmenso desafío es tomado por los llamados Egg Hunters, es decir, Cazadores del Huevo, los que al tiempo fueron conocidos por una sola palabra: «gunters».

El protagonista de esta novela, Wade Watts (llamado así por su padre a quien le parecía que sonaba a identidad secreta de super­héroe, como Peter Parker o Clark Kent), debe usar todo su ingenio para encontrar las pistas ocultas en el libro “Almanaque de Anorak” donde se incluyen miles de páginas del diario de Halliday.

Este libro “Tenía una ex­tensión de más de mil páginas, pero contenía muy pocos detalles sobre la vida personal de su autor, sobre sus actividades cotidia­nas. Casi todas las entradas estaban relacionadas con sus obser­vaciones improvisadas sobre varios videojuegos clásicos, novelas de ciencia ficción y fantasía, cómics y cultura pop de los años ochenta. También figuraban algunas diatribas humorísticas en las que se cargaba todo lo que se le pusiera por delante, desde las re­ligiones organizadas hasta los refrescos light” y continúa “Lo único que el contenido del Almanaque de Anorak parecía indicar era que, para encontrar el Huevo, resultaría imprescindi­ble familiarizarse con las diversas obsesiones de Halliday. Cues­tión que llevó a una fascinación creciente por los videojuegos clá­sicos y la cultura pop de los ochenta, sobre todo en Estados Unidos”.

Por si no fuera suficiente todo este ambiente para crear una novela de gran interés el protagonista vive en un mundo miserable donde se han acabado prácticamente las fuentes de energía y la pobreza es una situación normal. Por ese motivo el y casi todos los habitantes del mundo ingresan a OASIS (sigla que quiere decir Simulación de Inmersión Sensorial Ontológica Antropocéntrica) para evadirse de una realidad asfixiante. No en vano OASIS era “la mayor biblioteca pública del mundo, donde incluso un niño miserable como yo tenía acceso a todos los libros escritos en el planeta, a todas las canciones grabadas, y a todas las películas, series de televisión, videojuegos y obras de arte creadas. Un lugar donde se hallaban reunidos los conocimientos, el arte y el entretenimiento de la civilización humana”. Es dentro de OASIS donde se encuentra oculto el “Huevo de Pascua” de Halliday.

Así empieza el libro donde el protagonista debe ser capaz de encontrar la primera de las 3 llaves que permiten llegar al “Huevo de Pascua”.

¿Y qué pasa con él?, ¿lo logra o no?

Para saber eso tendrán que leer el próximo comentario en este Blog cuando YO logre pasar al “Stage 2” del libro.

Sin duda que el autor, Ernest Cline, ha logrado un excelente trabajo:

Para terminar este comentario les sugiero estos dos links:

http://www.edicionesb.com/pdf/PrimerosCapitulos_Noviembre2011/27_ReadyPlayerOne.pdf

Para descargar las sesenta primeras páginas del libro y

http://anoraksalmanac.com/

Para tener acceso a un sitio Web que permite jugar con la gráfica de la vieja consola Atari 2600 … si lo admito, yo usé una de esas en los años 80.

Último comentario: en general las referencias a los años 80 son muy ingeniosas (como cuando se burlan de las películas de los Ewoks que también las encuentro pésimas) sin embargo confieso que me dolió cuando hablan de la música de la película Lady Halcón como “… la banda sonora es pésima. Llena de sintetizadores y de mierdas por el estilo. ¡Del puto Alan Parsons Project!

Seguridad en la red

Jose Miguel Santibanez

Jose Miguel Santibanez Editor de www.Abe.cl

Llegado Junio de 2012 me parece apropiado hacer un breve análisis de la seguridad informática en la red. Como antes se mencionó (columna: Seguridad y Redes Sociales) la seguridad es un tema amplio, que hay que analizar desde distintas perspectivas, y aunque es casi imposible hacer el análisis exhaustivo en una columna como esta, me limitaré a mencionar aquellos aspectos que considero más relevantes:

Contraseñas: un estudio realizado por un investigador de la Universidad de Cambridge sobre el sistema Yahoo, asegura que la gente mayor (55 años o más) utiliza contraseñas más difíciles de quebrar que los jóvenes. Adicionalmente, aseguran que los que nativamente hablan alemán o coreano acostumbran a usar contraseñas más seguras que aquellos que nativamente usan otros idiomas, particularmente los que nativamente hablan indonesio serían los que usan contraseñas más débiles. En lo personal, reconozco que el estudio me impactaría más, si no fuera porque la gran mayoría de los jóvenes (adolescentes o teenagers) casi no usan correo electrónico, sino que escriben en los muros de Facebook o adultos jóvenes cuya principal preocupación está ligada a la cuenta empresas o bancaria… En mi opinión, si no se incorpora la variable “importancia” que le asignan los usuarios al sistema, mal se puede comparar la fortaleza de las contraseñas. No obstante lo anterior, lo más sano, parece que hay que:

1. Tener una contraseña para sitios de muy baja importancia (donde el “daño” porque alguien adivine la contraseña, es mínimo). Podría ser la que se mencionará en el siguiente punto:

2. Tener una raíz común (ojalá letras mayúsculas, minúsculas, números y símbolos), por ejemplo “Js12!”

3. Crear un identificador para cada sitio de mediana importancia. Por ejemplo “gm” para Gmail, y usar la unión de raíz común e identificador en todos estos sitios. En el ejemplo “Js12!gm” podría ser para GMail y “Js12!hm” para Hotmail.

4. Crear claves realmente fuertes para los sitios donde el daño posible sea alto y real (por ejemplo, el banco o la empresa). Evite: iniciales, años importantes, teléfonos o números de domicilio.

Desde la perspectiva empresa, se recomienda entregar “directrices”, pero no obligaciones. Es decir, sugiérales a sus usuarios como hacer claves, pero no lo obligue a usar su estándar (porque probablemente van a usar una clave fácil de recordar o la anotarán en alguna parte si es más compleja).

Redes Sociales: ya algo se mencionó antes en Seguridad y Redes Sociales, pero a la fecha aparecen muchos que no han aprendido la importancia de mantener relativamente controladas sus publicaciones, que a la larga permiten ingeniería social o suplantación de identidad. A los temas mencionados en la charla (y columna mencionada) hay que agregar que el peligro de transformarse en un “meme” es cada vez mayor (aunque así como aparecen, también desaparecen, son modas de duración incierta). Y por supuesto, si hay algo que ha demostrado ser un riesgo importante en las redes sociales, es hacer inversiones en ellas. Al menos la salida a la bolsa de Facebook, resultó un fiasco (algunos reclaman fraude).

Correo Electrónico: quizá la forma más común, hoy en día, de transmitir malwares. Sobre todo a través de correos que intentan engañar a los usuarios para que entreguen datos relevantes (el clásico “su cuenta ha sido desactivada”) algunos más elaborados (el “pharming” que instala un troyano en el computador personal y que engaña al computador para que crea que se conecta a una página real -banco- aunque en la práctica se conecta a otra del estafador). Y por supuesto, una gran cantidad de mensajes de “tarjetas virtuales” o “fotografías interesantes” que siendo inocentes en si mismas, pasan por páginas que atentan contra la seguridad personal. Curiosamente, muchos jóvenes simplemente previenen esto SIN mandar correos electrónicos (ellos se comunican por celular, whats’app o Facebook).

Un aspecto curioso, lo han establecido los sistemas de e-learning gratuitos (Udacity y otros). Ellos no sólo no se preocupan de chequear la identidad del alumno, sino que además funcionan simplemente bajo un sistema de honor. El planteamiento es simple: no entregamos certificados, lo único que realmente obtiene el alumno, es poder decir que estudiaron con nosotros y podrán demostrar en el día a día, que adquirieron los conocimientos… Viendo las críticas que se hacen a los sistemas de acreditación nacionales, quizá sea hora de empezar a analizar mejor esos sistemas.

Última versión del Taller de Ética Profesional

Gerardo Cerda Neumann

Gerardo Cerda Neumann, Director Escuela de Ingeniería Informática Multimedia UNIACC.

Este sábado 2 de junio se realizó la última versión del Taller. Como siempre fue dictado por el Profesor Juan Bravo Carrasco quien compartió con los seis alumnos del curso. A mí me correspondió dar las últimas palabras y recibir los comentarios positivos de los alumnos por los temas desarrollados. Tal como se mencionó en el Taller, actualmente se le está dando mucha importancia a la Responsabilidad Empresarial como forma de lograr un mayor desarrollo. De ahí la relevancia de este taller.

Taller de etica2012

De izquierda a derecha: Vicente Mihoc, Arnaldo Galdames, Felipe Urbina, el Profesor Bravo, Marjorie Peñaloza, Patricio Antimán y Francisco Matamala.

Comentarios recientes