MAGAZINE  DE  ECONOMÍA, FINANZAS Y TECNOLOGÍA

 

Director:   Dr. Jorge E. SOSA GONZÁLEZ         www.estudioeic.com.ar 

 

Año III     N° 60     Publicación quincenal.      CAMPANA(Bs. As.), 30/11/2002.

  

 

Temas.

Puede seleccionar un tema haciendo clic en el mismo, y al leerlo volver a Temas.

1- Noticias cortas.

2- CURL, la Web y todo el PODER.

3- ¿Qué es ser veterano de la computación?

4- Internet en Argentina, actualmente.

5- PDAs: lindas pero riesgosas.

--------------------------------------------------------------------------------------

1. Noticias cortas . 

·   ICTs.  Significa: Information and Communication Technologies qu es español sería Tecnologías de comunicaciones e informática.  Es la agrupación de lo que antes se llamaba “telecomunicaciones” que que lleva a error al haber sido muy utilizado por las Telco. Ahora, cuando vea ICTs, ya sabe de que se trata.

·  Pentium 4 de Intel. El pasado 18/11/02 Intel presentó en Argentina su nuevo microprocesador Pentium 4 de 3 Ghz (3066 Mhz) con no solo nueva velocidad sino un m multithreading más real, una función reservada para los conocidos modelos Xeon para grandes servidores. Multithreading significa correr dos programas a la vez, pero en forma separada, o sea en dos hilos distintos y no como hasta ahora que se hacía una “ilusión” en base a velocidad y procesamientos parciales.  Es apto para Windows 2000, XP y Linux y se aumenta la productividad del microprocesador en un 25%.

·  Corralito.  Desde el 2/12/02, un año más tarde de su implementación, saldrían del corralito las cuentas a la vista, según el decreto 668/02 de Argentina.  Resta aún solucionar muchos problemas financieros, como la pesificación asimétrica, el default en la devolución de los depósitos a plazo, la falta de crédito, los “plazos fijos” inmovilizados y los reprogramados.  Encima ahora se habla de un posible fallo de la Corte Suprema de Justicia de la Nación, donde se dolarizarían los depósitos recibidos por los bancos a plazo fijo, pero no los créditos otorgados por los bancos por vivienda única y menores a ciertos límites.  ¡Ha pasado un año, y aún no conocemos el camino de salida ordenada!

·  Nuevos teléfonos IP.  Cisco Systems, principal dominador en el mercado mundial de telefonía IP, anunció que comercializará nuevos modelos de teléfonos IP, más robustos y con más prestaciones, a partir de diciembre/02.  Su precio aún es alto, y ante la falta de estándares acordados con las Telco, no será fácil ver precios más bajos.  Sin embargo, ya se consiguen teléfonos IP de prestaciones mínimas a 170 dólares estadounidenses, en nuestro país. Claro, falta la PC, la red, el call manager, y otros detalles.

Volver a Temas.

     ----------------------------------------------------------------------

   2- CURL, la Web y todo el PODER.

  En realidad, el desafío de Curl Corporation comenzó en el 2001, y se pretendía: “eliminar la necesidad de varios lenguajes y pulg-ins en el tratamiento de Internet”.  Pareciera ser una hipótesis de trabajo similar a XML, pero en realidad, se apoya en XML para dar mucho más.

Ante todo es necesario recordar que Curl Corporation fue fundada por los grandes cerebros del MIT, incluyendo a Tim Berners-Lee, uno de los creadores de Internet.

Sin duda, será revolucionario, y cambiará la forma de utilizar Internet.  Ya se ven los primeros pasos logrados, y en base a ello se puede pensar que será una revolución. Buscan, mediante la instalación de un software cliente(en su PC), llamado SURGE, los usuarios de aplicaciones basadas en la Web tengan un acceso mucho más rápido.

Antes de seguir, conviene conocer lo que se está llamando como MSP (Managed Service Provider) algo similar a un ISP (internet Service Provider) pero con un horizonte mucho más entretenido, positivo y eficiente.  El uso de aplicaciones basadas en la Web, necesitan de un MSP, y no simplemente de un ISP para conectarse, así logran un gran aumento de la eficiencia y de la productividad.

El uso de Surge es el primer paso para reducir los tiempos de proceso y programación de aplicaciones soportadas por la Web, para que diferentes personas de una misma empresa o de distintas compañías puedan trabajar sobre el mismo tema con los archivos colgados de la Web, como si estuviesen instalados en el servidor del piso de alguna oficina o dentro de una Intranet.  Parece algo del futuro, pero son muchas la grandes empresas multinacionales que están ya trabajando de esta manera.

La idea de seguir con este proyecto es simplificar la cantidad de herramientas que no son integradas, para armar programas con animaciones, gráficos 3D, y otros contenidos dinámicos, y en base a la programación aglutinada por XML, disminuir el tiempo real para el armado de una solución IT, asegurando además que la misma está integrada, y que no tiene posibilidad de parches de distinto tipo.

Un ejemplo, para facilitar la comprensión de esta novedad.  No es un nuevo lenguaje o programa que funciona más rápido por el XML, o por el ancho de banda, es mucho más que eso.

En junio del 2001 la empresa Siemns Information and Cvommunication Mobile Group (IC Mobile) informó que había incorporado a Curl en su Executive Information System (EIS), dentro de su Intranet corporativa. Una vez utilizado el nuevo sistema lograron desarrollar en solo 302 horas/hombre una aplicación que antes les había insumido meses de trabajo. El download inicial se redujo a casi el 10% de su tamaño anterior, cuando la aplicación había sido desarrollada con Java. De esta forma lograron generar descargas un 90% más rápidas y aumentar mucho la eficiencia de los empleados.

Otro ejemplo es la empresa Datastream, que incorporó a Curl en julio pasado, principalmente para mejor su aplicación de control de activos empresariales Datastream 7i.  Pero no solo controla activos empresariales, también genera un tablero de comando (o de control) para la toma de decisiones, sobre todo estratégicas.

Datasetream no utiliza el concepto de MSP descripto más arriba sino que marca la diferencia entre “Web enabled” (apta para la Web), sino que ahora ellos están trabajando para tener aplicaciones “Web architectured”, lo cual implica que en vez de ser una simple emulación o interfaz Web, la aplicación corra sobre la Web y le saque real provecho a este cambio de arquitectura.

El tablero de comando de Datastream, a diferencia de los ScoreBoard conocidos, no solo toma información de la empresa, sino que lo hace de Internet misma, aquí uno de los principales puntos “revolucionarios”.  Todos sabemos que en Internet hay mucha, pero mucha información.  En nuestra empresa también, y es lo que busca cualquier soft que permita desarrollar un tablero de comando.  Datastream es uno. Otro, es el producto de Pirámide Technologies, pero este último, si bien tiene conexión a Internet, no busca información en la gran nube.

Para un tablero de comando, es muy importante la información y su procesamiento, pero para medir sus resultados, es también sumamente importante que funcionen rápido y bien, los zooms, las alarmas, los íconos, los circuitos gráficos, los mapas, etc.

Para aquellos que no conocen la técnica del tablero de comando, brevemente le podemos explicar que sirve para la toma de decisiones estratégicas en base a información dinámica, automatizada por un software que compara la situación actual con los parámetros generados, y que verifica desvíos, generando alarmas u acciones(avisos, mails, etc) que muestran la zona de riesgo en que se encuentra la empresa.  No se debe confundir tablero de comando, con un tablero de rutinas de trabajo o de control operativo, ya que este último es otra herramienta y mide cumplimientos y eficiencias, y no se basa en estrategias.  El tablero de comando se utiliza en el Gerenciamiento estratégico, donde se busca el éxito, por ejemplo, y se miden las metas y los objetivos desarrollados, los cumplidos y los en trámite.  Es un seguimiento operativo, pero de estrategias, manejadas por el nivel gerencial y a veces por el directivo también.

  Más ejemplos se pueden leer en el sitio Web de Curl Corporation, previa instalación del Surge Runtime Enviroment 2.0.  Lo logrado es muy bueno.  Ahora falta ver como lo comercializan, y como se preparan para la gran pelea que seguramente le opondrán Sun Microsystems y Microoft Corporation, dos grandes empresas del software, que están observando de cerca esta revolución.

Volver a Temas.

----------------------------------------------------------------------

   3- ¿Qué es ser veterano de la computación? 

  Evidentemente no pasa por la edad de la persona, o por los años de experiencia, solamente.  Para sentirse por encima de los “fierros”, para sentirse “veterano” hay que haber vivido muchas experiencias, situaciones cambiantes, nuevas tecnologías, grandes problemas, sus soluciones, sorpresas de variados tipos, y luego de todo ... haber sobrevivido.

Intentamos desde aquí hacer un reconocimiento a todos aquellos que han aportado sus esfuerzos (muchas horas y preocupaciones) para que un programa siga funcionando, o una aplicación salga a la luz y/o reviva luego de una caída.

No hay que olvidarse de los que no solo subsanaron problemas de hardware(fierros) sino también acordarse de los que teclado en mano han desarrollado programas y aplicaciones que hoy nos hacen las cosas muy simples.

De hecho, muchos de ellos siguen trabajando y no se desmoralizan ante problemas generados por las PCs, en este mundo tan informatizado.  Hoy en día, se ha agregado el funcionamiento – no siempre correcto- de Internet.

Pero, ¿cómo se reconoce a un veterano?  No es fácil, porque de hecho sigue trabajando. La gran diferencia está en como trabaja.  Ante todo, un problema de una computadora no lo asusta ni lo pone nervioso.  Simplemente hace algunas preguntas y luego trabaja en silencio. Es que saben que las fallas ocurrirán tarde o temprano y están preparados para resolverlas provocando el menor daño.

Cuando no están tratando de apagar un incendio, se los ve analizando, mirando, estudiando, probando nuevas alternativas, para justamente prevenir problemas.  Cuando lo logran, en silencio, simplemente saben que han logrado el objetivo, y esperan el próximo paso.

En pocas palabras, siempre desconfía de la tecnología, de los fierros que los venden como irrompibles o muy duraderos, y sabe que nada es seguro al cien por ciento.

Si debe brindar servicio técnico interno o externo, deberá siempre tener repuesto de los principales dispositivos, asegurarse que el backup siempre funcione y esté al día, y tener las herramientas necesarias para la reparación.  Incluso tener lista y cargada alguna PC de repuesto.

Es que la “confianza mata al hombre”, como lo hacen los virus que se presentan como inocentes para atraer incautos.  Un veterano sabio conoce estos trucos y sabe que hay nuevos todos los días, y que no debe caer en ellos.  Basta una vez caer, para tener problemas serios por varios días, y hasta incluso poner en peligro su trabajo.  Entonces no se extrañe que mantenga ciertas actitudes paranoicas para mantenerse a salvo.

Si pasa el límite natural, deja de ser un veterano para necesitar hacer una visita urgente al médico o al psicoanalista.

Siempre hablará de seguridad, de configuraciones, y nuevas calamidades que se deben evitar.  Nunca le dará como solución reinstalar el Windows cada vez que tiene un problema.  ¿Sabía Ud. que reinstalar Windows porque hay un problema, no siempre se los soluciona?  O que rara vez se instala igual en la misma PC.  O que si no sabe como borrarlo totalmente, volverá a aparecer como estaba antes de reinstalarlo.  Que nunca se los debe reinstalar encima del viejo, porque si encuentra un archivo existente igual al que quiere instalar, deja el anterior.  Y podríamos seguir dando pautas, pero un veterano no es un docente, simplemente es una persona que lleva adelante un vida rodeada de informática, con una mochila muy cargada de experiencia, y siempre estará listo para solucionar alguna desgracia informática que ocurra en ese momento, por con total tranquilidad.

Si lo conoce, aprenda de él observándolo, se ha ganado el respeto de muchos por todo lo hecho.

 

 

Volver a Temas.

      ----------------------------------------------------------------------

   4- Internet en Argentina, actualmente.

  Hacia principios de año estimábamos la cantidad de usuarios de Internet en la Argentina, y como dato muy positivo se vislumbraba la posibilidad de llegar a un universo de más de 3 millones.

Ahora la consultora D’Alessio IROL informa que hay 3.600.000 de usuarios en todo el país- a Octubre/02-, o sea que el 10% de la población argentina tiene acceso a Internet, sí el 10%.  Hace un año y medio atrás (Abril/01) con un país en otra situación, sin default ni corralito, éramos solo 1.900.000 los usuarios de Internet, y a Diciembre/01 (mes donde comenzó el default financiero) los usuarios ascendían a 3.100.000.

Pero tal vez un dato muy importante es saber que de este gran universo, casi dos millones, más de la mitad, está radicado en el interior del país, contrariamente a lo que ocurría años anteriores donde la mayor parte residía en Buenos Aires y el conurbano.  Siguiendo los datos del INDEC (Instituto Nacional de estadísticas y Censos) en la Argentina, somos unos 37 millones de habitantes y hay unos diez millones de hogares.

Además el 34% de los usuarios tiene entre 25 y 34 años, en segunda instancia el 21% de los usuarios tiene entre 35 y 44 años.  A continuación tenemos la franja de edades menores a 24 años que representan el 20% y tal vez la sorpresa sea que hay un 14% de usuarios entre 45 y 54 años y con más de 55 años hay un 11%.

Los datos anteriores echan por tierra el comentario popular donde se asigna a los más jóvenes el dominio sobre Internet, y se destacan los de edad cercana a la jubilación como grandes usuarios.  Estos últimos tienen un lugar más destacado porque sin duda han debido afrontar un cambio generacional muy elevado y se han acomodado a las nuevas exigencias en un número muy elevado.

Aparentemente el número de hogares conectados casi no ha crecido manteniéndose en los dos millones, pero sus integrantes se han conectado mucho, lo que indica que el ejemplo directo es un factor a tener muy en cuenta.  ¡Y tengo ejemplos cercanos de que así ha sido!

Un 46% entra a Internet desde sus hogares, y un 30% desde su trabajo.  En los cibercafés se conectan un 19% que en general pertenecen al sector  del mercado conocido como C3 y D – ingresos más bajos- lo cual ayuda a entender parte del crecimiento y a saber que en Internet están todos los niveles socioeconómicos navegando. 

Además, en el 2002, más de la mitad (56%) se conectan entre 2 y 3 horas durante 4 a 6 días de la semana, más que día por medio.  No era así a diciembre del 2001, donde el 75% del universo de los usuarios de ese momento (3.100.000) reconocía que se conectaba todos los días.

Si Ud. tiene alguna idea de vender algo en Internet debería obtener mayor detalle de estos datos.   Por ejemplo, le servirá saber que las personas de altos ingresos- casi el 9% de la población total- está conectada en un 79% (a Dic/01 era el 73%).  Los habitantes de ingresos medios, que representan el 14% de la población, están conectados en un 60%.

Pero no basta con conocer estos guarismos.  Es necesario que tenga una estrategia diseñada por personas con experiencia real en Internet, no solo contratar a diseñadores gráficos.  Internet es mucho más que lindos dibujos.  De hecho, hay miles de ejemplos de páginas muy exitosas, que a nivel diseño, podríamos decir que les falta bastante para ser de excelente nivel, sin embargo son directas, amigables, brindan lo que el navegante necesita ya!, y por eso venden, por eso se visitan. Internet es contenido y acceso, no es solo imagen.  Tal vez sea difícil poderlo explicar en texto, por eso es que siempre decimos nosotros que es necesario hablar muy en serio y con consultores que sepan de Internet.

Por último, se espera que el crecimiento del universo de usuarios, se mantenga en niveles más bajos de los estimados en el 2001, pero hay que mirar muy especialmente la cantidad de usuarios contraten un servicio de banda ancha, un “market share” que necesita crecer y que a dic/2001 eran solo 87.000 usuarios.

De este último dato depende mucho el crecimiento de los servicios en la Web, y del crecimiento corporativo que utilice Internet, y también del salto que dará la telefonía IP.

La revolución IT está aislando a los improvisados.  Solo las personas que se han capacitado convenientemente tendrán posibilidad de desarrollarse en el ambiente Web.

Volver a Temas.

      ----------------------------------------------------------------------

  5- PDAs: lindas pero riesgosas.

  Las PDAs también se llaman Asistentes Personales e involucra distintos dispositivos, desde las agendas, otros dispositivos tipo HandHeld (sostenidos por o en la mano), Palms, y similares.  No se incluyen las Notebooks, por más que se las considere móviles como el celular, el recolector de datos, o similares.

Para aquellos que no usan PDAs, no parece una definición clara, pero así es la realidad, compleja.  Es que, cada día más, se inventan nuevos dispositivos de tipo móvil, o inalámbrico (excluir de esto a los teclados, ratones, Notebooks o similares) para poder mantenerse “conectados” más tiempo.  ¡A veces da la impresión que si alguien no está “conectado” está aislado del mundo, o se siente solo en el medio de un desierto!  Parece muy “snob” y, algo de eso tiene, pero es mayor el deseo de no perder el contacto con su trabajo, con su mundo informático, que el ser una persona a la vieja usanza(costumbre).

Sin duda, algo muy parecido ocurre con el uso de los celulares.  Vemos todos los días que muchas personas: comen, caminan, entran a un sanitario, manejan, y hasta leen el diario “colgados” de un celular hablando con...¡vaya uno a saber con quien por un tema tan importante que les quita su privacidad!

Que el mundo está globalizado, que está informatizado y todo conectado, no es novedad, pero el extremo y la paranoia, no son buenos ejemplos, a pesar de que lo vemos todos los días.  Si tiene cinco minutos, y... se anima a pensar en ello... trate de darle importancia a lo que es importante, Ud. como ser, como persona y no dejarse absorber por la tecnología indiscriminada.

Sin duda, sin ninguna duda, la tecnología nos ha cambiado la vida, y las herramientas informáticas nos han solucionado muchos problemas y facilitado las comunicaciones.  Y es más, cada día se potenciará aún más, a tal punto que es una gran revolución que no parará y que es imposible volver a lo que era el mundo en los años 70, aunque ya había computadoras(y para que no tengan dudas, yo ya las usaba). Pero un tema es el mundo y como se mueve y otros es Ud., como persona, y como se mueve.  ¡No deje de ser Ud.!  Crezca, manténgase actualizado, use todas y las mejores herramientas, pero también crezca como persona en base a su personalidad, a su espíritu y no solo a los dispositivos electrónicos.

Bien, volviendo a las PDAs [(¿?!!!)o con emoticones, J] hay que reconocer que estos dispositivos pueden llegar a ser muy cómodos, pero no tienen seguridad, casi nada, y solo hay algo de seguridad en algunas – no todas- las WLAN (WirelessLAN) que existen.  ¡Ni hablar de seguridad en comunicaciones telefónicas inalámbricas!  No es que no se pueda, se puede y de hecho algunos las implementan.  El tema de implementarlas o no pasa por un concepto presupuestario o de inversión y pesos, muchos pesos, que a veces no justifican hacerlo solo por querer vender algo más seguro a un precio menor que el actual que no tiene seguridad.

Entonces, todo usuario de una PDA, sea cual sea el dispositivo, debe saber que la información que transmite puede ser interceptada con relativa facilidad, excepto que la WLAN tenga seguridad nativa.

Pero no todo el riesgo está en al transmisión y los spynets que chupen información.  Hay otro aspecto, que muchas veces no es tomado en cuenta en su real valía, la posibilidad de pérdida o robo de la PDA.

Ciertamente, las PDAs cada día tienen mayor capacidad y potencia y eso permite cargar desde la PC del trabajo mucha información a la PDA, sobre todo ante viajes cortos, donde el deseo de “adelantar trabajo” es algo muy tenido en cuenta.  Todo bárbaro, pero y si el usuario la pierde, o se la olvida en algún cibercafé o sala de espera, o transporte.  ¿Y si se la hurtan o roban?  La información de la empresa está en manos de un tercero en forma gratuita y directa.  Y si es un robo y lo amenazan para que informe sus contraseñas....¡adiós seguridad!

Sí podrá cambiar sus contraseñas en el trabajo una vez liberado, pero las de su PDAs no, porque ya no las tiene. Entonces, es muy importante que parte de la política de seguridad de su empresa, y porque no de propia política de seguridad, contemple estas posibilidades, de hecho no muy difundidas.

Algunas buenas costumbres, para evitar estas alternativas son: no almacenar números de tarjetas de créditos en sus PDAs, no almacene contraseñas de su PC (ordenador), no incluya cuentas de correo u otra información secreta o sensible de su empresa y/o actividad financiera y/o comercial.

Si una persona maliciosa se apodera de su PDA con datos importantes, como un número de cuenta bancaria y su clave, o el login a su PC laboral, puede alzarse con información importante o incluso mucho dinero, sin que nadie sospeche de él(o tal vez ella, ya que nunca se sabrá quien fue en realidad), pero sí sospechen luego de Ud., porque lo hizo a nombre suyo, con su PDA, su login, y su clave.  Parece algo poco probable, pero si ocurre es muy poco probable que Ud. pueda demostrar su inocencia, y lo peor, es que el daño existirá de todas formas.

Si la seguridad corporativa es su responsabilidad, entenderá que esta posibilidad debe ser considerada como política empresarial. ¡Ahora, ya lo sabe!

Volver a Temas.

   FIN.  Hasta el próximo número dentro de 15 días.

 EIC-02/71.   Mail to: eic@utenet.com.ar