Entradas

Mostrando las entradas de diciembre, 2021

ÍNDICE

Imagen
  ÍNDICE PLÁTICAS CON EXPERTOS Plática con Iván Zavala Plática con Luis Guillot Plática con Alfredo Méndez Plática con Erick Stephens Plática con Armando Kassian REPORTES Reporte 1: 5 tecnologías más innovadoras del 2021 Reporte 2: Adventures of an IT Leader Reporte 3: Humans need not apply Reporte 4: Organizational adoption of open source software: barriers and remedies Reporte 5: Mr. Robot Reporte 6: Dark Web Reporte 7: How we need to remake the internet Reporte 8: Fake news Reporte 9: Cookies Reporte 10: IT doesn't matter ARTÍCULOS Introducción a la computación y a las tecnologías de la información Almacenamiento y procesamiento de datos y arquitectura de computadoras Arquitectura de computadoras. Ensamblado y Desensamblado Sistemas Operativos y lenguajes de programación Redes e internet Seguridad: fundamentos de las redes e internet Red ITAM: Evolución 1989-2021 con invitado especial Uciel Fragoso Nuevos formatos de captura de valor en el entorno digital Software, sistemas y ap...

ACTIVIDAD 12: INTELIGENCIA ARTIFICIAL

Imagen
ACTIVIDAD: Para esta actividad debíamos hacer uso de tres páginas relacionadas a la inteligencia artificial, la primera consistía en generar fotos de personas que en realidad no existen, todo es generado por computadora y para esto debíamos tomar una que más o menos nos resultara conocida y publicar en redes haciendo un comentario como si en realidad la conociéramos para ver si nuestros seguidores y amigos se daban cuenta. La siguiente página era para determinar la raza de nuestro perrito con una simple foto, para esta debíamos tomarle foto a nuestra mascota y ver si el resultado de la página era realmente correcto. La última página consistía en utilizar un demos para que utilizando nuestra página nos diera nuestra edad estimada, sexo y estado de ánimo y debíamos determinar si los resultados dados eran correctos o no. APRENDIZAJE: La inteligencia artificial ha avanzado mucho, a tal grado de poder generar imágenes de personas que en realidad no existen, al publicar en redes la foto de u...

ACTIVIDAD 11: CÓMPUTO UBICUO

Imagen
ACTIVIDAD: La actividad consistía en meternos en páginas especializadas para observar la distribución de la red de internet a través de toda la República Mexicana, al mismo tiempo debíamos recordar si hubo en algún momento en donde nos diéramos cuenta que no contáramos con acceso al internet para que después metiéramos esa zona en la página y pudiéramos comprobar si realmente no había acceso a algún tipo de red.  Aunado a esto, debíamos meternos a statista.com para aprender sobre el futuro del cómputo ubicuo, observar lo que más nos llamara la atención y por qué. APRENDIZAJES: A pesar de estar en una época con tecnología de punta y velocidad de internet de avanzada, ésta no es una situación general pues siguen habiendo zonas en donde no llegan, por lo tanto, es inverosímil pensar que ya el 5G va a ser una realidad para todos. Para el año 2026 habrán más de 7000 billones de personas con un smartphone, por lo cual la cantidad de datos generados, será masiva. Para el año 2025 existirá...

ACTIVIDAD 10: SCRUM EN MINECRAFT

Imagen
ACTIVIDAD: En esta actividad la asignación consistía en organizarnos en equipos, y realizar la construcción de distintos edificios en Minecraft en un tiempo limitado. Teníamos una lista de construcciones y para esto nos dividimos para ver qué es lo que debía hacer cada uno para terminar en tiempo y forma, además de que debíamos trabajar bajo sprints de 7 minutos cada uno. APRENDIZAJE: Al principio tardamos mucho tiempo en organizarnos y no supimos realmente que era lo que teníamos que hacer, sin embargo, en los siguientes sprints, entendimos que a cada quien se le debía asignar una tarea para completar el trabajo completo, El saber trabajar en equipo es indispensable para completar un proyecto, donde cada uno tiene sus habilidades predeterminadas, de esta manera no se realizarán dobles esfuerzos, se hará en el mejor tiempo posible y de la mejor forma posible. POST:

ACTIVIDAD 9: SISTEMAS EMPRESARIALES

Imagen
ACTIVIDAD: Para esta actividad debíamos hacer uso del internet e investigar sobre sistemas ERP o CRM para empresas. Teníamos el supuesto de ser haber sido contratado en una startup y nuestra primera tarea era investigar sobre tres de estos sistemas empresariales y hacer una recomendación de cuál es el mejor. Para elegir la mejor opción debíamos comparar el costo de instalación, el de capacitación, el costo por usuario (ya sea que fuera mensual , anual o de una sola exhibición), los costos de módulos disponibles y adicionales, en su caso, y sobre todo verificar si se podía hacer todo en sola app móvil, o en la web o si se requería de una instalación en la computadora o de servicio en la nube. APRENDIZAJE: Un ERP permite obtener, almacenar, administrar e interpretar datos e información Existen diversos tipos de ERP y CRM, esto es así para cubrir las diversas necesidades de las empresas, ya que son personalizables (hasta cierto grado). Los sistemas empresariales se cobran en paquetes para...

ACTIVIDAD 8: VELOCIDAD DE INTERNET Y SU ANCHO DE BANDA

Imagen
ACTIVIDAD: Esta actividad tenía como objetivo medir el ancho de banda de nuestra casa y de nuestro celular, utilizando tres páginas distintas para contrastar y ver si los resultados eran iguales o diferentes. Al mismo tiempo, debíamos observar si lo mostrado en las 3 páginas era realmente lo que tenemos contratado. APRENDIZAJES: La medición de ancho de banda no es una ciencia exacta, pues si lo fuera en todas las páginas que se midiera darían los mismos resultados. La comparación en 3 medios distintos dieron resultados distintos todas las veces que se probaron Los resultados en ningún caso dieron lo que tengo contratado, eso quiere decir que no estoy obteniendo lo que realmente estoy pagando.   TWEETS: Cada página la probé 3 veces para ver si los resultados eran consistentes tras cada intento. A continuación mis resultados: — liliana oropeza (@lilioropeza) September 22, 2021 En https://t.co/YRqzBCQI4Y : (1) 41 megabits = 5.125 megabytes; (2) 37 megabits = 4.625 megabytes; (3) 3...

ACTIVIDAD 7: TAREA EN TOR

Imagen
ACTIVIDAD: Esta actividad consistía en utilizar el navegador TOR previamente descargado para meternos en la conocida Dark Web, una vez que hiciéramos esto, la asignación era encontrar el costo de obtener una cuenta de iCloud, de seguidores, de un ataque DDOS y cualquier otra cosa que nos resultara interesante, en este caso yo encontré pasaportes con diferentes identidades y nacionalidad. Para la búsqueda de estas cosas, la utilización de sitios .onion era indispensable. APRENDIZAJES: TOR es un buscador que permite accesar a la Dark Web. En la Dark Web se pueden encontrar todo tipo de cosas, tanto legales como ilegales.  Se pueden comprar hackeos, seguidores, cuentas, pasaportes, drogas, etc.   TWEETS: A pesar de ser un tema del cual se habla seguido, realmente no sabemos cómo es que se consiguen esos servicios. Para esto, Tor funciona como una herramienta para acceder a lo más escondido del internet: la Dark Web. Navegando por ella, encontré lo siguiente: — liliana oropeza (...

ACTIVIDAD 6: SEGURIDAD EN LAS EMPRESAS

Imagen
ACTIVIDAD: Para esta actividad la lectura y descarga del reporte más reciente de PWC en el tema de infracciones a la seguridad era indispensable. una vez hecho debíamos realizar un análisis del mismo identificando 3 cifras o estadísticas que más llamaran nuestra atención y el por qué.  APRENDIZAJES: El 33% de los ejecutivos piensa que serán atacados sus servicios en la nube, porcentaje que incrementó debido a la percepción de vulnerabilidades acrecentadas por la pandemia. Más de la mitad de los ejecutivos piensan que los ataques que recibirán serán realizados el próximo año y además consideran que tendrán un impacto negativo. La desinformación juega un papel importante en la causa de los ataques de seguridad.   TWEETS: El 55% de los ejecutivos piensa que sus servicios en la nube serán atacados el próximo año y el 45% piensa que el impacto del mismo será negativo o muy negativo. pic.twitter.com/VLKbUJXUvs — liliana oropeza (@lilioropeza) September 16, 2021 Además de lo ante...

ACTIVIDAD 5: INSTALAR EL NAVEGADOR TOR

Imagen
ACTIVIDAD: Esta actividad radicaba en descargar el navegador TOR en nuestra computadora, para que una vez hecho esto entráramos a la página de bing.com, debíamos observar el idioma en el que nos aparecía y luego debíamos apretar el candado para observar los países que nos aparecían. 1.- La página de bing aparece en inglés 2.-Los países que aparecen son: Suiza, Rumanía e Italia APRENDIZAJES: TOR es un navegador .onion, lo que implica que utiliza el principio de cebolla en donde la encriptación sea hace en varias capas,  TOR permite que el usuario de internet permanezca anónimo y que las búsquedas que realiza se lleven a cabo a través de una red con múltiples servidores.

ACTIVIDAD 4: 40 MAPAS QUE EXPLICAN EL INTERNET

Imagen
ACTIVIDAD: Esta actividad consistió en revisar un artículo que nos mostraba a través de imágenes y texto la historia del internet, desde sus comienzos en la conectividad hasta la infraestructura que tenemos actualmente. Debíamos seleccionar los que más nos llamaran la atención y explicar el por qué.  APRENDIZAJES: Al principio de la historia del internet, solamente se podían conectar 3 centros de investigación a una universidad de EUA, por lo tanto, había muy poca conectividad. Con un link satelital se vuelve internacional la conexión. La mayor velocidad del mundo la tiene Hong Kong. Las fibras ópticas tienen la capacidad de transmitir 100 billones de bits. Existen redes sociales que se bloquean en diversos países. TWEETS: El artículo “40 maps that explain the internet” de Timothy B. Lee del 2014, nos explica cómo ha ido evolucionado lo que más usamos actualmente, el internet. A continuación te destaco lo que más me llamó la atención. — liliana oropeza (@lilioropeza)  August 3...

ACTIVIDAD 3: SISTEMA OPERATIVO EN USB

Imagen
ACTIVIDAD: Para esta actividad fue necesaria la utilización de un USB e internet, con estos dos elementos teníamos la asignación de encontrar un sistema operativo distinto al de nuestra computadora que pudiera ser descargado dentro de la usb y poder correrlo en nuestra máquina. Una vez que hiciéramos esto, debíamos navegar un poco por el sistema e ingresar al procesador de textos. Yo utilicé el sistema operativo Ubuntu. APRENDIZAJES: No es necesario tener un sistema operativo descargado en las computadoras y es posible tener más de uno, esto a través de descargarlo en una USB, lo que lo hace portátil y fácil de utilizar. A pesar de tener la facilidad de encontrar la descarga de diversos sistemas, estos no son comparables en la rapidez de descarga y facilidad de utilización.   TWEETS:   A diferencia de otros S.O. con los que traté, la descarga y utilización de Ubuntu fue más rápida y definitivamente mucho más sencilla  pic.twitter.com/jwcGwLA2WT — liliana oropeza (@lilioro...

ACTIVIDAD 2: ¿QUÉ HAY EN TUS DISPOSITIVOS?

Imagen
ACTIVIDAD: Esta actividad consistió en adquirir un conocimiento más profundo de nuestros dispositivos más usados, nuestra computadora y celular. A través de las herramientas disponibles se pretendía que encontráramos la capacidad de almacenamiento de ambos, el procesador con el que cuentan y su memoria RAM. APRENDIZAJES: La memoria RAM es la memoria principal de un dispositivo La RAM es donde se almacenan de forma temporal los datos de los programas que se está utilizando Un iPhone tiene casi la mitad de bytes de memoria RAM que una computadora, lo que nos muestra la gran capacidad de los smartphones actuales.    TWEETS: ¿Sabes las capacidades de tus dispositivos? Te comparto los míos. La MacBook 12” tiene 8,589,934,592 bytes en RAM; 274,877,906,944 bytes en almacenamiento masivo y un procesador 1.1 GHz Intel Core M de dos núcleos — liliana oropeza (@lilioropeza)  August 26, 2021 Y el iPhone 11 Pro tiene 4,294,967,296 bytes de RAM; 68,719,476,736 de almacenamiento masivo ...

ACTIVIDAD 1: COMPRESIÓN DE IMÁGENES

Imagen
ACTIVIDAD: Esta primera actividad consistió en tomar la foto al cielo azul lo más despejado posible, es decir sin nubes, pájaros, aviones, cables, etc., para que una vez que tuviéramos la foto la subiéramos a un medio y de ahí a otro y de ahí a otro, debíamos observar los bytes y anotar la compresión de la imagen. La foto que tomé fue la siguiente: APRENDIZAJES: Al pasar de un medio a otro la misma imagen, esta se va comprimiendo cada vez más, es decir, la cantidad de bytes se va haciendo menor y por lo mismo, también la proporción de compresión. Al irse comprimiendo más, la foto va perdiendo calidad.   TWEETS: La foto fue tomada con un iPhone 11 Pro que tiene cámara con sensor de 12 megapixeles. La resolución original es de 3024 x 4032 pixeles, es decir, (1) 36,578,304 bytes sin comprimir  pic.twitter.com/zzUFCKNLbG — liliana oropeza (@lilioropeza)  August 19, 2021 (4) Al ser enviada por WhatsApp, el tamaño de la imagen es de 13,475 bytes. (5) Los pixeles que tiene ahora...

REPORTE 10: IT DOESN'T MATTER

Imagen
 VÍDEO: ¿DE QUÉ SE TRATA? En este reporte se habla de la Tecnología de la Información y cómo a pesar de ser el recurso de mayor impulso e importancia en el curso actual de las industrias, éste es realmente un recurso que no importará para la diferenciación y valor agregado en las empresas. APRENDIZAJES: IT hace referencia a todas las tecnologías utilizadas en el procesamiento, almacenamiento y transporte de la información en su forma digital lo que antes era una ventaja competitiva por su valor diferenciado para con el resto de las empresas ahora se ha convertido en un estándar de negocio y supervivencia para las mismas porque son altamente replicables y, por lo tanto, se vuelve muy pronto disponible para todos. La lección más importante es que cuando un recurso se vuelve esencial para la competitividad pero irrelevante en cuando a la implementación de estrategias, entonces los riesgos que lleva consigo se vuelven más importantes y relevantes que la ventaja que provee.

REPORTE 9: COOKIES

Imagen
  VÍDEO: ¿DE QUÉ SE TRATA? Este vídeo explica lo que son las cookies, la conformación de nuestra huela digital con los metadatos generados a través de nuestra navegación en cualquier medio y lo que implican para las corporaciones. APRENDIZAJES: Las cookies son una cadena de letras y números que forman una identificación única para ayudar al sitio a recordarnos. Las cookies son las responsables de que los sitios web recuerden lo que vamos haciendo en ellos. Son el vehículo con el cual las grandes compañías rastrean todo lo que hacemos, a dónde vamos, qué consumimos, a qué le damos click, nuestra ubicación, etc. Al meternos a un sitio las compañías en milisegundos obtienen toda nuestra información, subastan al mejor postor sus espacios de publicidad, y hacen llegar los anuncios que más se adecúen a nuestros gustos, todo a través de los metadatos que guardan las cookies.

REPORTE 8: FAKE NEWS

Imagen
 VÍDEO: ¿DE QUÉ SE TRATA? la libre expresión ondea como un frente que debe ser defendido a toda costa, sin embargo, hay 2 versiones para toda historia y éstas a veces se contraponen de tal manera que una no puede coexistir de ninguna forma con la otra. Es por eso que en este reporte habla sobre las fake news en las modificaciones poco objetivas a Wikipedia y en los medios en general. Aunado a esto, se discute sobre si lo que está sucediendo podría considerarse como correcto o como incorrecto. APRENDIZAJES: Los posts de China en Wikipedia están siendo modificados para favorecer a un lado de la historia. Hemos entrado a una realidad donde los objetivos de conocimiento abierto de Wikipedia ya no son realmente compatibles con un mundo donde diferentes países tienen muchos puntos de vista distintos y ahora se libran grandes guerras de edición. No hay una técnica, herramienta o sanción que aplique en general para todos para corregir o prevenir los casos de modificación de información, pu...

REPORTE 7: HOW WE NEED TO REMAKE THE INTERNET

Imagen
 VÍDEO: ¿DE QUÉ SE TRATA? Este reporte trata de la situación actual que estamos viviendo en cuanto al internet y cómo deberíamos "rehacerlo" para incrementar la experiencia de nosotros los usuarios y darnos una mejor calidad de búsqueda, redes sociales y demás aplicaciones. APRENDIZAJES: Hemos creado un desafío de crear una cultura alrededor de la tecnología que sea tan bella, tan importante, tan necesaria, que sea un pozo de creatividad interminable, y con un potencial infinito que significa lo mismo que la extinción, porque es extremadamente difícil de alcanzarlo al 100%. El mayor error que cometimos fue hacer todo gratis y disponible para todos. Era imposible seguir obteniendo grandes creaciones e inventos bajo el sistema de gratuidad y es por eso que inventamos el modelo publicitario. Hemos convertido a las redes sociales en imperios de modificación del compartimiento En este modelo, los comentarios negativos son más baratos y más amplificados que los comentarios posi...

REPORTE 6: DARK WEB

Imagen
 VÍDEO: ¿DE QUÉ SE TRATA? Este vídeo se trata de explicar lo que es la famosa Dark Web, mientras se identifican las cosas positivas y negativas del mismo. Aunado a esto, se habla en el mismo sobre lo bueno y malo del anonimato en el internet. APRENDIZAJES: La dark net es una alternativa al internet convencional ya que permite una navegación anónima y encriptada pero para acceder a ella es necesario el uso de otras herramientas como lo es TOR. TOR utiliza el principio de cebolla en donde la encriptación es a partir de varias capas, lo que permite que el usuario de internet permanezca anónimo y las búsquedas se lleven a cabo a través de una red con múltiples servidores. La dark net es una habilitadora de acceso a compra de cosas ilegales como hackeos, droga, pornografía infantil, ataques cibernéticos, entre otros.

REPORTE 5: MR. ROBOT

Imagen
 VÍDEO: ¿DE QUÉ SE TRATA? Este reporte consiste en hacer un resumen del primer capítulo de la famosa serie Mr. Robot en el tema del ataque cibernético al que se enfrenta el personaje principal, Elliot. En este se habla del tipo de ataque que se recibe, cómo lo atendió, que haríamos, como espectador, distinto o igual ante una situación parecida. APRENDIZAJES: El ataque DDOs es una herramienta de denegación de servicio en el que lentamente incapacitan a un servidor mediante ataques constantes. El ataque de rootkit es un código malicioso que controla el sistema, para instalar y borrar lo que desee Si el ataque no es muy complicado, se puede detener mediante la reconfiguración del DNS, la parada de servicios y proceder con reiniciar los servidores, sin embargo esta no es una estrategia muy eficaz si se está tratando con hacker muy expertos.

REPORTE 4: ORGANIZATIONAL ADOPTION OF OPEN SOURCE SOFTWARE: BARRIERS AND REMEDIES

Imagen
 VÍDEO: ¿DE QUÉ SE TRATA? Este reporte consta en explicar qué es el open source software y sus implicaciones, tanto las ventajas como también las desventajas de lograr implementarlo en los negocios. APRENDIZAJES: Es un software en el que las funciones del código fuente se encuentran libres para todos. Es especialmente útil para empresas que buscan reducir los costos por las licencias de desarrolladores, lo que se refleja en un ahorro en gastos de tecnología. La razón más común por la cual muchas empresas no han realizado su adopción es porque no saben que existe esta opción para sus negocios.

REPORTE 3: HUMANS NEED NOT APPLY

Imagen
 VÍDEO: ¿DE QUÉ SE TRATA? El vídeo trata de la incursión de la tecnología en todos los aspectos de la vida humana, de cómo la humanidad ha evolucionado, lo que estamos viviendo y lo que enfrentaremos en este ámbito, pues nos explica cómo estamos enfrentando una revolución tecnológica que sin lugar a dudas, ha impactado todos los aspectos de nuestras vidas. APRENDIZAJES: La revolución inminente está en los robots capaces de aprender por sí mismos. Los robots aprenden de nuestra experiencia, de la suya pero también de la del conjunto de robots, lo que les da una ventaja competitiva sobre los humanos. Veremos en el futuro un aumento de trabajos y labores realizados por los robots pero inevitablemente esto se reflejará en gran desempleo en términos humanos .

REPORTE 2: ADVENTURES OF AN IT LEADER

Imagen
 VÍDEO: ¿DE QUÉ SE TRATA? Este vídeo consta de la historia de Jim Barton y su nuevo puesto de trabajo como CIO o Chief Information Officer. La compañía para la que trabaja ha sufrido una reestructuración, mucha gente perdió su empleo y otra más fue reposicionada, éste es el caso de Barton, un excelente gerente administrativo a quien le ofrecen ser el nuevo CIO. El resto de la historia trata de cómo Barton se las arregla para encarar este nuevo desafío. APRENDIZAJES: Siempre es necesario e indispensable investigar, tanto en libros como en experiencia práctica. No cerrarse ante las adversidades. Es importante hablar con gente conocedora en los temas El saber trabajar en equipo es una habilidad relevante en todos los aspectos.

REPORTE 1: 5 TECNOLOGÍAS MÁS INNOVADORAS DEL 2021

Imagen
  VÍDEO: ¿DE QUÉ SE TRATA? Este vídeo trata de explicar en qué consisten 5 de las tecnologías más innovadoras del año 2021, en este caso se habló de: Las vacunas de ARN mensajero Data Trusts Todo remoto IA con múltiples habilidades APRENDIZAJES: Las vacunas de ARN mensajero consisten en enseñar a nuestras células a producir una proteína, o incluso una porción de ésta. Los data trusts son entidades legales que recopilan y gestionan la información personal de la gente en su nombre. Los datos creados por y para nosotros serán guardados en servidores públicos y administrados por éstos data trusts.

PLÁTICA CON ARMANDO KASSIAN

Imagen
SEMBLANZA: Armando Kassian es licenciado en Administración y Mercadotecnia por la UP, tiene una maestría en Comunicación Integral por la Universidad Complutense de Madrid y un MBA por el IE en Madrid. Actualmente es Director Digital del Heraldo del México, cofundador de las compañías de e-commerce Kitfiesta.com y elmerkato.com. Trabajó en grandes compañías como Unilever, Chrysler y Nissan. PREGUNTA : ¿Cuáles son los principales retos que encontraste a la hora de fundar tus páginas de e-commerce?, ¿Cómo ves que está posicionado México en este ámbito con respecto al resto del mundo?, ¿Consideras que en algún punto en el futuro se eliminará en su totalidad el comercio tradicional y se adoptará por completo el comercio electrónico? RESPUESTA: El principal obstáculo que hay para abrir un e-commerce en México es que la mayoría de la población no tiene tarjetas de crédito, entonces si el método de pago es la tarjeta de crédito no se puede comprar, a partir de ahí el mercado se reduce drástic...

PLÁTICA CON ERICK STEPHENS

Imagen
SEMBLANZA: Eric Stephens actualmente es Head of Security and Assurance of Latin America, Canada and Caribbean Regions en el sector público de Amazon Web Services (AWS). Es cofundador de ADAVOX, de SeguriData y de Grupo Integra. Fue Business Development Consultant para Latinoamérica en Globalnet Fue CTO de Asia durante 5 años en el sector público de Microsoft y tiene más de 20 años de experiencia en la industria global de tecnología tanto en Latinoamérica como en la regiones de Asia.  PREGUNTA: La pandemia aceleró la inmersión de las empresas en los sistemas digitales ¿consideras que se incrementó la probabilidad de las organizaciones de ser víctimas de un ataque cibernético?, ¿qué tan seguros y expuestos están los datos en la nube?, ¿hay algo que pienses que se debe priorizar en todas las industrias en general a la hora de implementar unas buenas estrategias de ciberseguridad? RESPUESTA: Sí aceleró la transformación digital. La nube ha sido uno de los ganadores en todo esto de la p...