Archivo de noviembre de 2014

A responsive design, tutorial frameworks

Gerardo Cerda Neumann

Gerardo Cerda Neumann, Director Escuela de Ingeniería Informática Multimedia UNIACC.

Hoy miércoles 26 de noviembre tuvimos la grata experiencia de participar de un Taller dictado por el Profesor Rodrigo Jaque Escobar.

El evento fue organizado junto a SPIN (www.spin-chile.cl), Institución en la cual participamos hace varios años para acercar el mundo académico con el académico.

Nuestro destacado académico líder en el área de desarrollo Web compartió una interesante presentación donde explicó con mucho detalle cómo construir aplicaciones usando el paradigma “Bootstrap”.

En un comentario anterior ya habíamos presentado este paradigma (http://escuelainformatica.uniacc.cl/wordpress/?p=1189) por lo que no nos era desconocido. El aporte del Taller de hoy fue que se mostró de manera sencilla y “paso a paso” como aplicarlo.

Los asistentes hicieron muchas preguntas demostrando interés en lo desarrollado. El Profesor Jaque contestó de buena manera cada consulta logrando que todos los participantes se retiraran muy satisfechos.

¡¡Felicitaciones Rodrigo!!

Si quieren descargar la presentación utilizada por el Profesor Jaque pueden hacer click aquí.

Big Data para predecir en qué zona de Londres habrá un crimen

Tiempo atrás comentábamos la posibilidad de predecir el mercado de valores (http://goo.gl/G6slRj) y las enfermedades. La conclusión fue que aún no es una tecnología confiable. Sin embargo la promesa de Big Data de encontrar correlaciones entre lo que se registra y lo que pudiese suceder a posteriori sigue siendo un tema muy atractivo. Por esta razón quise compartir este llamativo comentario aparecido en el Blog de “Power Data” (http://goo.gl/TFi1EG).

Londres

Dicho comentario empieza hablando del concepto de la “Analítica Predictiva”, ciencia que recién aparece y que trata de “predecir el comportamiento, y está presente en todos los aspectos de nuestra vida. Pone en valor el poder de los datos y afecta cada día a la toma de millones de decisiones. Bancos, empresas, políticos y organizaciones la utilizan para convencernos de que necesitamos sus productos o servicios. ¡La utilizan para controlar nuestra forma de actuar! ¿Por qué? La predicción del comportamiento humano combate el riesgo financiero, mejora los cuidados sanitarios, permite luchar contra el spam, ayuda en la persecución de delitos y aumenta las ventas. ¿Cómo? La predicción se alimenta del recurso no natural más potente y actual: la información. Información que se nutre de datos residuales, recopilados gracias a tareas rutinarias realizadas por las organizaciones. Pero, ¡Sorpresa! Estos datos aparentemente inútiles son una mina de oro. Una fuente extraordinaria de experiencia de la que podemos obtener información. Siegel ha conseguido un libro ameno y entretenido que, combinando hábilmente historias y anécdotas reales con teoría, nos explica cómo se analiza el comportamiento y como predecirlo” (Analítica predictiva: predecir el Futuro utilizando Big Data, Eric Siegel, Anaya Multimedia, 2013, 384 páginas).

Se plantea que es factible aplicarlo en la predicción del crimen en la ciudad de Londres. Se indica que “La bases de datos Smart Steps, un producto de Telefónica por ahora sólo disponible en Reino Unido, permite predecir con hasta un 70 por ciento de fiabilidad en qué zona se cometerá un robo o un asesinato en las calles de Londres. Lo hace a partir de los datos de los móviles y sin necesidad de conocer la identidad de sus usuarios, sólo a partir de un perfil socio demográfico de la zona y la actividad las antenas móviles que utiliza para calcular cuántas personas hay concentradas en una determinada área.

El proyecto se creó durante la Campus Party de 2013 celebrada en la capital londinense, como respuesta al reto planteado por el Instituto Tecnológico de Massachusetts (MIT), Telefónica y el Open Data Institute para desarrollar una herramienta de predicción criminalística aplicable en la ciudad anfitriona del evento”.

El comentario termina planteando que “Hasta ahora, se había comprobado que los datos socio demográficos del barrio permitían predecir en un 62 por ciento la probabilidad de que hubiese un crimen. Ahora, gracias a este sistema, el porcentaje alcanza el 70 por ciento sólo mediante la combinación de esos mismos datos obtenidos del Open Data Institute con datos móviles de red”.

Después del “fiasco” de Google Flu Trends, esta aplicación se presenta como un gran avance en la aplicación práctica de los principios de Big Data en un tema tan sensible como la seguridad ciudadana. ¿Podríamos hacer lo mismo en Chile?

Nuevas tendencias tecnológicas.… según IBM

Gerardo Cerda Neumann

Gerardo Cerda Neumann, Director Escuela de Ingeniería Informática Multimedia UNIACC.

En un comentario anterior hablé brevemente de la historia y aportes de la empresa IBM (http://goo.gl/Q4ISrU). Hace poco mencioné otro de sus aportes, esto es el desarrollo de la Tecnología Watson (http://goo.gl/1h4fYA).

Ahora quiero compartir la experiencia de haber participado este viernes 7 de noviembre en un Taller de Capacitación organizado por la empresa IBM. En esta ocasión vimos 2 temas:

1. La tecnología Bluemix que permite desarrollar software directamente “en la Nube” y dejarlas disponibles de inmediato (lo llaman hacer un “Deployment instantáneo”). Estas presentaciones estuvieron a cargo de los Ingenieros Armando Castillo (lo pueden seguir en su Twitter: @ajcastilloe) y Marco Arias.

Ambos explicaron los conceptos que están detrás de la tecnología destacando que se puede:

- Automatizar las pruebas y el desarrollo.

- Tener un foco en las aplicaciones no en la infraestructura.

- Lograr un código seguro (de hecho tiene una opción que lo revisa y detecta fallas de seguridad).

- Aplicar la lógica “Infrastructure as a Service” lo que facilita los emprendimientos de pequeñas empresas al pagar estas solo por el uso real de las aplicaciones que creen.

- Enfocarse en el código y en los datos dejando la plataforma en manos del servicio proporcionado por IBM.

- Tener disponible una aplicación Web/Móvil realmente útil creada por 5 programadores en tan solo 1 hora.

- Dejar la aplicación Web asociada directamente a una URL lo que permite accederla directamente.

Ambos destacaron que Bluemix utiliza “boilerplates” que son “moldes” o “cáscaras” que permiten armar las aplicaciones, reduciendo los tiempos de construcción. También insistieron que trae “runtimes” para Java, Java Script, Ruby y otros lenguajes permitiendo aprovechar todo el código que ya se tenga generado.

Si quieren descargar una presentación formal de Bluemix donde se indica además como registrarse para utilizarla de manera personal hagan click aquí.

Si quieren conocer los próximos eventos de Bluemix se pueden inscribir en:

http://www.meetup.com/Santiago-PaaS-Bluemix-and-Cloud-Computing-Meetup/

2. La Tecnología Watson que permite acceder a los servicios para realizar el proceso de “Big Data”. Tal como se mencionó tiempo atrás “Los big data, o datos masivos, se refieren a cosas que se pueden hacer a gran escala para extraer nuevas percepciones o crear nuevas formas de valor. En resumen consiste en procesar TODOS los datos que representen una situación dada y extraer conclusiones automáticas respecto a ellos” (http://goo.gl/M4epZV).

¿Qué aporta Watson? La posibilidad de procesar de manera gratuita grandes volúmenes de datos a través de servicios Web. Por supuesto que también tiene servicios pagados que facilitan el proceso específico de ciertos tipos de datos. Como ejemplo se mencionó que existe un servicio para procesar los datos generados en Twitter que tiene acceso al registro real generado por esta red social.

En resumen Watson se basa en 3 características principales:

- Entiende el Lenguaje Natural (de hecho se hizo la prueba de preguntarle “¿Qué es el Ébola?” y contestó con una certeza del 27%).

- Hace hipótesis.

- Aprende con el tiempo lo que lo hace una herramienta extremadamente poderosa.

Como ven están nuevas tecnologías que están disponibles en forma gratuita (hasta cierto nivel de uso por supuesto) permiten ser aplicadas de manera útil de forma casi instantánea. Una vez que se ha logrado un cierto manejo y se tiene la posibilidad de sacar provecho de lo que se ha construido llega el momento de pagar al proveedor y seguir adelante.

Cabe destacar que Watson tiene disponible 8 servicios gratuitos lo que resulta muy tentador para cualquier empresa para entrar de lleno en el uso de Big Data.

Si quieren descargar una presentación formal de Watson hagan click aquí.

¿Es usted quien dice que es?

José Miguel Santibañez

José Miguel Santibáñez Allendes, Editor de www.Abe.cl

Cada cierto tiempo, aparece esta pregunta… ¿quiénes somos? O mejor aún, ¿cómo podemos demostrar que somos quienes decimos ser? Sea al momento de hacer un trámite por internet (por ejemplo, alumnos de una carrera vía e-learning dando prueba o gente haciendo trámites ante Impuestos Internos).

Esta quincena, el debate del quienes somos, se centró en la Confederación de Padres y Apoderados de Colegios Particulares Subvencionados (Confepa)… ¿quiénes son? Según su página web, “somos papás y mamás que representamos el 54% de la matrícula”. Su sitio web original (http://www.confepa.cl) mostraba un listado de varios colegios que estarían apoyando la causa de esta confederación, pero en la emisión del programa “El Informante” de tvn, donde estaban invitadas Erika Muñoz, presidenta de la Confepa y como público Nashla Aburman, presidenta de la FEUC (Federación de Estudiantes de la Pontificia Universidad Católica de Chile) esta última consultó por qué aparecían colegios, a los que ella había llamado (aquél del que había egresado y otros de la región) y le dijeron que “nunca habían adherido al programa de la Confepa, que habían recibido alguna información, que se les ofreció hacerles llegar más, pero no pasó nada más”. (http://youtu.be/r_NF3_HO9SQ?t=32m19s) Lo que causó varias repercusiones, incluso un ataque al sitio web de Confepa. El punto se vio ampliado, porque poco antes, el diputado Gustavo Hasbún, había publicado una foto que a su juicio demostraba el éxito de la marcha de la Confepa https://twitter.com/senadornavarro/status/526790058473684992/photo/1. Claro que la foto no era de esa marcha, sino de una anterior, de los estudiantes pidiendo cambios al sistema educacional, antes de la elección (incluso se veía una pancarta a favor de la Asamblea Constituyente); el diputado reaccionó diciendo que en realidad el sólo habría reenviado una foto que le llegó, que era un error inocente.

La pregunta de fondo, más allá del matiz político, es ¿cómo se puede afirmar que los representantes representan a alguien? ¿Cómo una persona demuestra que es quien dice ser? En las preguntas de Nashla a Erika, menciona un caso extremo: un colegio de un único profesor, un único alumno y un único apoderado, donde ninguno de los tres se suma a la Confepa. Erika Muñoz responde que tenían un “formulario de inscripción” para padres y apoderados, y que si algún colegio no estaba de acuerdo, podían reclamar, en otras palabras, que esa era su mecanismo de validación (un instante antes, el conductor pregunta cuantos colegios representan y Erika responde que son más de 3200 colegios).

Hoy, en términos individuales, los sistemas han definido cuatro formas de identificar a una persona (y una quinta dudosa):

1.- Algo que se “es”. Es decir, aprovechar las técnicas de biometría (huellas dactilares, huellas del pie –en recién nacidos–, iris del ojo) que permiten hacer una identificación bastante segura. Es el mecanismo que se ha implementado para la venta online de bonos de atención de salud.

2.- Algo que se “sabe”. El sistema más tradicional. Todos los sistemas informáticos incluyen contraseñas “secretas”, que es algo que –supuestamente- sólo el usuario sabe. Por supuesto, es una necesidad cambiarla cada cierto tiempo (sobre todo, las claves de tarjetas bancarias), pero en la práctica poca gente lo hace, ya que aprender nuevas claves, es difícil. Una forma alternativa, es el registro de múltiples preguntas (nombre de mascota, ciudad favorita, grupo musical favorito, etc.) que permiten confirmar la identidad, en función de múltiples conocimientos.

3.- Algo que se “tiene”. Es la base de la cédula de identidad (algo que todos debemos tener), y en USA durante mucho tiempo ha sido la tarjeta de crédito. Para confirmar las transacciones, los bancos implementaron sistemas en forma de tarjetas de coordenadas o generadores de números (pinpad). También pueden ser mensajes a celulares. Si lo tiene, y lo cuida, es porque es la persona que dice ser. Una versión digital de la cédula de identidad, son los certificados digitales que se pueden adquirir on-line (sólo teniendo la cédula física y una tarjeta de crédito).

4.- Alguien que “me conoce y conocemos”. En realidad es el más vieja de las formas de identificar a alguien: me lo presentó un amigo… Sin embargo, su versión digital sólo aparece posteriormente (Facebook). Si me conocen y los conozco, entonces debo ser quien digo ser… Pero como bien se sabe, es una de las maneras de engañar más comunes “Hola, soy amigo de tu amigo…”. Por otra parte, y como descubrió un conocido que perdió su contraseña de Facebook, uno no siempre conoce a los que lo conocen, a mi conocido le pidieron que identificara a algunas personas para recuperar su clave, y simplemente NO sabe quiénes son.

5.- (y dudosa) “Alguien que paga”. La base es simple, si alguien paga por decir que es quien dice ser, entonces probablemente lo sea (nadie paga por hacerse pasar por otro… ¿o sí?) Durante años, fue una de las mejores formas de identificación en Internet, integrada con otras (asociadas a los medios de pago) ha sido la forma de membrecía de muchos sitios que “confirman” la identidad. Parecido fue el modelo implementado en NIC chile (si alguien paga por un dominio, debe tener derecho a él). Aunque NIC dispone de diversos mecanismos para denunciar a quienes se aprovechen

El problema, claro, es que pasa cuando hablamos de organizaciones. Para el Servicio de Impuestos Internos, cualquier socio habilitado, puede actuar en nombre de su organización, eso sí, pide que el socio se identifique con un certificado digital. Pero ¿qué pasa con otros sistemas? ¿Cómo se confirma que una persona representa al centro de padres de un liceo? El sistema implementado por la Confepa (se registran y si no son, que reclamen) es –cuando menos- un sistema dudoso. ¿Cómo sabe uno, en que sitio lo están mencionando como integrante? ¿Por qué debe publicar uno, un aviso indicando que el aviso publicado la semana anterior –y de cuerpo completo- donde lo incluyen, no es correcto?

Durante mucho tiempo, Internet funcionó con criterios muy simplones. Mucha confianza en que la gente “hace las cosas de buena fe”. Y nos engañaron muchas veces. Ahora habrá que aprender a “abrir los ojos virtuales” al menos, gracias a Google y otros buscadores, es más fácil saber dónde lo nombran a uno… aunque no es cien por ciento certero.

 

José Miguel Santibañez Editor de Abe.cl

Título Original: ¿Quiénes somos?

https://www.youtube.com/watch?v=BijKFZVHV5I

 

¿Queremos mejorar la experiencia del usuario? Usemos las Heurísticas de Nielsen.

Gerardo Cerda Neumann

Gerardo Cerda Neumann, Director Escuela de Ingeniería Informática Multimedia UNIACC.

Tiempo atrás hablamos de Usabilidad (http://goo.gl/eGrdzb) y la definimos como la “facilidad de uso de una aplicación o producto interactivo”. De hecho uno de los autores más famosos en este tema definió las 10 Heurísticas de Usabilidad.

Este autor es Jakob Nielsen (http://es.wikipedia.org/wiki/Jakob_Nielsen) y les presentamos a continuación la explicación de cada una de ellas acompañada por un ejemplo (http://goo.gl/o5qeej):

1. Visibilidad del estado del sistema. El sitio web o aplicación debe mantener siempre informado al usuario de lo que está ocurriendo y brindarle una respuesta en el menor tiempo posible.

2. Relación entre el sistema y el mundo real. El sitio web o aplicación debe utilizar el lenguaje del usuario, con expresiones y palabras que le resulten familiares. La información debe aparecer en un orden lógico y natural.

 

3. Libertad y control por parte del usuario. En caso de elegir alguna opción del sitio web o aplicación por error, el usuario debe disponer de una “salida de emergencia” para abandonar el estado no deseado en que se halla. Debe poder deshacer o repetir una acción realizada.

 

4. Consistencia y estándares. Los usuarios no tienen por qué saber que diferentes palabras, situaciones o acciones significan lo mismo. Es conveniente seguir convenciones.

5. Prevención de errores. Es importante ayudarle al usuario a que no caiga en un error. La funcionalidad de autocomplete de los buscadores ayuda a que una persona no tenga que escribir toda la palabra y no se equivoque.

6. Reconocer antes que recordar. Hacer visibles acciones y opciones para que el usuario no tenga qué recordar información entre distintas secciones o partes del sitio web o aplicación. Es importante mantener a nivel de diseño visual un estándar para que los elementos de interface sean consistentes en diferentes pantallas.

7. Flexibilidad y eficiencia en el uso. Los aceleradores o atajos de teclado pueden hacer más rápida la interacción para usuarios expertos, de tal forma que el sitio web o aplicación sea útil tanto para usuarios básicos como avanzados.

8. Diseño estético y minimalista. Las páginas no deben contener información innecesaria. Cada información extra compite con la información relevante y disminuye su visibilidad.

9. Ayuda a los usuarios a reconocer, diagnosticar y recuperarse de los errores. Los mensajes de error deben estar redactados con un lenguaje simple, lo peor son errores como “Error 34-x1″ que no le dicen nada al usuario de cómo puede recuperarse de ese error, deben ofrecerse alternativas para que el usuario pueda continuar realizando la tarea o recuperando lo último que hizo (autosave).

 

10. Ayuda y documentación. Aunque es mejor que el sitio web o aplicación pueda ser usado sin ayuda, puede ser necesario proveer cierto tipo de ayuda. En este caso, la ayuda debe ser fácil de localizar, especificar los pasos necesarios y no ser muy extensa. En los sitios móviles se está utilizando un mini tutorial o tour por el app o el sitio en donde de manera sencilla se exponen las funcionalidades principales, no es tan aburrido como tener que leer documentos extensos de ayuda.

Por último se incluye una “infografía” que resume estas 10 Heurísticas:

 

Contenido Original de http://www.uxabilidad.com.

Comentarios recientes