Director: Dr. Jorge E. SOSA GONZÁLEZ www.estudioeic.com.ar
Año
III –
N° 60
Publicación quincenal. CAMPANA(Bs.
As.), 30/11/2002.
Temas.
Puede seleccionar un tema haciendo clic en el mismo, y al leerlo
volver a Temas.
1-
Noticias cortas.
2-
CURL, la Web y todo el PODER.
3-
¿Qué es ser veterano de la computación?
4-
Internet en Argentina, actualmente.
5- PDAs: lindas pero riesgosas.
--------------------------------------------------------------------------------------
1. Noticias cortas .
· ICTs. Significa: Information and Communication
Technologies qu es
español sería Tecnologías de comunicaciones e informática. Es la agrupación de lo que antes se llamaba
“telecomunicaciones” que que lleva a error al haber sido muy utilizado por las
Telco. Ahora, cuando vea ICTs, ya sabe de que se trata.
· Pentium 4 de Intel. El pasado 18/11/02
Intel presentó en Argentina su nuevo microprocesador Pentium 4 de 3 Ghz (3066
Mhz) con no solo nueva velocidad sino un m multithreading más real, una función
reservada para los conocidos modelos Xeon para grandes servidores.
Multithreading significa correr dos programas a la vez, pero en forma separada,
o sea en dos hilos distintos y no como hasta ahora que se hacía una “ilusión”
en base a velocidad y procesamientos parciales. Es apto para Windows 2000, XP y Linux y se aumenta la productividad
del microprocesador en un 25%.
· Corralito. Desde el 2/12/02, un año más tarde de su implementación, saldrían
del corralito las cuentas a la vista, según el decreto 668/02 de
Argentina. Resta aún solucionar muchos
problemas financieros, como la pesificación asimétrica, el default en la devolución
de los depósitos a plazo, la falta de crédito, los “plazos fijos” inmovilizados
y los reprogramados. Encima ahora se
habla de un posible fallo de la Corte Suprema de Justicia de la Nación, donde
se dolarizarían los depósitos recibidos por los bancos a plazo fijo, pero no
los créditos otorgados por los bancos por vivienda única y menores a ciertos
límites. ¡Ha pasado un año, y aún no
conocemos el camino de salida ordenada!
· Nuevos teléfonos IP. Cisco Systems, principal dominador en el
mercado mundial de telefonía IP, anunció que comercializará nuevos modelos de
teléfonos IP, más robustos y con más prestaciones, a partir de
diciembre/02. Su precio aún es alto, y
ante la falta de estándares acordados con las Telco, no será fácil ver precios
más bajos. Sin embargo, ya se consiguen
teléfonos IP de prestaciones mínimas a 170 dólares estadounidenses, en nuestro
país. Claro, falta la PC, la red, el call manager, y otros detalles.
----------------------------------------------------------------------
2- CURL, la Web y todo el
PODER.
En
realidad, el desafío de Curl Corporation comenzó en el 2001, y se
pretendía: “eliminar la necesidad de varios lenguajes y pulg-ins en el
tratamiento de Internet”. Pareciera ser
una hipótesis de trabajo similar a XML, pero en realidad, se apoya en XML para
dar mucho más.
Ante todo es necesario recordar
que Curl Corporation fue fundada por los grandes cerebros del MIT,
incluyendo a Tim Berners-Lee, uno de los creadores de Internet.
Sin duda, será revolucionario, y
cambiará la forma de utilizar Internet.
Ya se ven los primeros pasos logrados, y en base a ello se puede pensar
que será una revolución. Buscan, mediante la instalación de un software
cliente(en su PC), llamado SURGE, los usuarios de aplicaciones basadas
en la Web tengan un acceso mucho más rápido.
Antes de seguir, conviene conocer
lo que se está llamando como MSP (Managed Service Provider) algo similar
a un ISP (internet Service Provider) pero con un horizonte mucho más
entretenido, positivo y eficiente. El
uso de aplicaciones basadas en la Web, necesitan de un MSP, y no simplemente de
un ISP para conectarse, así logran un gran aumento de la eficiencia y de la
productividad.
El uso de Surge es el
primer paso para reducir los tiempos de proceso y programación de aplicaciones
soportadas por la Web, para que diferentes personas de una misma empresa o de
distintas compañías puedan trabajar sobre el mismo tema con los archivos
colgados de la Web, como si estuviesen instalados en el servidor del piso de
alguna oficina o dentro de una Intranet.
Parece algo del futuro, pero son muchas la grandes empresas
multinacionales que están ya trabajando de esta manera.
La idea de seguir con este
proyecto es simplificar la cantidad de herramientas que no son integradas, para
armar programas con animaciones, gráficos 3D, y otros contenidos dinámicos, y
en base a la programación aglutinada por XML, disminuir el tiempo real para el
armado de una solución IT, asegurando además que la misma está integrada, y que
no tiene posibilidad de parches de distinto tipo.
Un ejemplo, para facilitar la
comprensión de esta novedad. No es un
nuevo lenguaje o programa que funciona más rápido por el XML, o por el ancho de
banda, es mucho más que eso.
En junio del 2001 la empresa
Siemns Information and Cvommunication Mobile Group (IC Mobile) informó que
había incorporado a Curl en su Executive Information System (EIS),
dentro de su Intranet corporativa. Una vez utilizado el nuevo sistema lograron
desarrollar en solo 302 horas/hombre una aplicación que antes les había
insumido meses de trabajo. El download inicial se redujo a casi el 10% de su
tamaño anterior, cuando la aplicación había sido desarrollada con Java. De esta
forma lograron generar descargas un 90% más rápidas y aumentar mucho la
eficiencia de los empleados.
Otro ejemplo es la empresa
Datastream, que incorporó a Curl en julio pasado, principalmente para mejor su
aplicación de control de activos empresariales Datastream 7i. Pero no solo controla activos empresariales,
también genera un tablero de comando (o de control) para la toma de decisiones,
sobre todo estratégicas.
Datasetream no utiliza el concepto
de MSP descripto más arriba sino que marca la diferencia entre “Web
enabled” (apta para la Web), sino que ahora ellos están trabajando para
tener aplicaciones “Web architectured”, lo cual implica que en vez de
ser una simple emulación o interfaz Web, la aplicación corra sobre la Web y le
saque real provecho a este cambio de arquitectura.
El tablero de comando de
Datastream, a diferencia de los ScoreBoard conocidos, no solo toma información
de la empresa, sino que lo hace de Internet misma, aquí uno de los principales
puntos “revolucionarios”. Todos sabemos
que en Internet hay mucha, pero mucha información. En nuestra empresa también, y es lo que busca cualquier soft que
permita desarrollar un tablero de comando.
Datastream es uno. Otro, es el producto de Pirámide Technologies, pero
este último, si bien tiene conexión a Internet, no busca información en la gran
nube.
Para un tablero de comando, es muy
importante la información y su procesamiento, pero para medir sus resultados,
es también sumamente importante que funcionen rápido y bien, los zooms, las
alarmas, los íconos, los circuitos gráficos, los mapas, etc.
Para aquellos que no conocen la
técnica del tablero de comando, brevemente le podemos explicar que sirve para
la toma de decisiones estratégicas en base a información dinámica, automatizada
por un software que compara la situación actual con los parámetros generados, y
que verifica desvíos, generando alarmas u acciones(avisos, mails, etc) que
muestran la zona de riesgo en que se encuentra la empresa. No se debe confundir tablero de comando, con
un tablero de rutinas de trabajo o de control operativo, ya que este último es
otra herramienta y mide cumplimientos y eficiencias, y no se basa en
estrategias. El tablero de comando se
utiliza en el Gerenciamiento estratégico, donde se busca el éxito, por ejemplo,
y se miden las metas y los objetivos desarrollados, los cumplidos y los en
trámite. Es un seguimiento operativo,
pero de estrategias, manejadas por el nivel gerencial y a veces por el directivo
también.
Más ejemplos se pueden leer en el sitio Web de Curl Corporation,
previa instalación del Surge Runtime Enviroment 2.0. Lo logrado es muy bueno.
Ahora falta ver como lo comercializan, y como se preparan para la gran
pelea que seguramente le opondrán Sun Microsystems y Microoft Corporation, dos
grandes empresas del software, que están observando de cerca esta revolución.
----------------------------------------------------------------------
3- ¿Qué es ser veterano de la computación?
Evidentemente
no pasa por la edad de la persona, o por los años de experiencia,
solamente. Para sentirse por encima de
los “fierros”, para sentirse “veterano” hay que haber vivido muchas
experiencias, situaciones cambiantes, nuevas tecnologías, grandes problemas,
sus soluciones, sorpresas de variados tipos, y luego de todo ... haber
sobrevivido.
Intentamos desde aquí hacer un
reconocimiento a todos aquellos que han aportado sus esfuerzos (muchas horas y
preocupaciones) para que un programa siga funcionando, o una aplicación salga a
la luz y/o reviva luego de una caída.
No hay que olvidarse de los que no
solo subsanaron problemas de hardware(fierros) sino también acordarse de los
que teclado en mano han desarrollado programas y aplicaciones que hoy nos hacen
las cosas muy simples.
De hecho, muchos de ellos siguen
trabajando y no se desmoralizan ante problemas generados por las PCs, en este
mundo tan informatizado. Hoy en día, se
ha agregado el funcionamiento – no siempre correcto- de Internet.
Pero, ¿cómo se reconoce a un
veterano? No es fácil, porque de hecho
sigue trabajando. La gran diferencia está en como trabaja. Ante todo, un problema de una computadora no
lo asusta ni lo pone nervioso.
Simplemente hace algunas preguntas y luego trabaja en silencio. Es que
saben que las fallas ocurrirán tarde o temprano y están preparados para
resolverlas provocando el menor daño.
Cuando no están tratando de apagar
un incendio, se los ve analizando, mirando, estudiando, probando nuevas alternativas,
para justamente prevenir problemas.
Cuando lo logran, en silencio, simplemente saben que han logrado el
objetivo, y esperan el próximo paso.
En pocas palabras, siempre
desconfía de la tecnología, de los fierros que los venden como irrompibles o
muy duraderos, y sabe que nada es seguro al cien por ciento.
Si debe brindar servicio técnico
interno o externo, deberá siempre tener repuesto de los principales
dispositivos, asegurarse que el backup siempre funcione y esté al día, y tener
las herramientas necesarias para la reparación. Incluso tener lista y cargada alguna PC de repuesto.
Es que la “confianza mata al
hombre”, como lo hacen los virus que se presentan como inocentes para atraer
incautos. Un veterano sabio conoce
estos trucos y sabe que hay nuevos todos los días, y que no debe caer en
ellos. Basta una vez caer, para tener
problemas serios por varios días, y hasta incluso poner en peligro su
trabajo. Entonces no se extrañe que
mantenga ciertas actitudes paranoicas para mantenerse a salvo.
Si pasa el límite natural, deja de
ser un veterano para necesitar hacer una visita urgente al médico o al
psicoanalista.
Siempre hablará de seguridad, de
configuraciones, y nuevas calamidades que se deben evitar. Nunca le dará como solución reinstalar el
Windows cada vez que tiene un problema.
¿Sabía Ud. que reinstalar Windows porque hay un problema, no siempre se
los soluciona? O que rara vez se
instala igual en la misma PC. O que si
no sabe como borrarlo totalmente, volverá a aparecer como estaba antes de
reinstalarlo. Que nunca se los debe
reinstalar encima del viejo, porque si encuentra un archivo existente igual al
que quiere instalar, deja el anterior.
Y podríamos seguir dando pautas, pero un veterano no es un docente,
simplemente es una persona que lleva adelante un vida rodeada de informática,
con una mochila muy cargada de experiencia, y siempre estará listo para
solucionar alguna desgracia informática que ocurra en ese momento, por con
total tranquilidad.
Si lo conoce, aprenda de él observándolo, se ha ganado el respeto de muchos por todo lo hecho.
----------------------------------------------------------------------
4- Internet en Argentina, actualmente.
Hacia principios de año estimábamos la cantidad de usuarios de
Internet en la Argentina, y como dato muy positivo se vislumbraba la
posibilidad de llegar a un universo de más de 3 millones.
Ahora la consultora D’Alessio IROL
informa que hay 3.600.000 de usuarios en todo el país- a Octubre/02-, o sea que
el 10% de la población argentina tiene acceso a Internet, sí el 10%. Hace un año y medio atrás (Abril/01) con un
país en otra situación, sin default ni corralito, éramos solo 1.900.000 los
usuarios de Internet, y a Diciembre/01 (mes donde comenzó el default
financiero) los usuarios ascendían a 3.100.000.
Pero tal vez un dato muy
importante es saber que de este gran universo, casi dos millones, más de la
mitad, está radicado en el interior del país, contrariamente a lo que ocurría
años anteriores donde la mayor parte residía en Buenos Aires y el
conurbano. Siguiendo los datos del
INDEC (Instituto Nacional de estadísticas y Censos) en la Argentina, somos unos
37 millones de habitantes y hay unos diez millones de hogares.
Además el 34% de los usuarios
tiene entre 25 y 34 años, en segunda instancia el 21% de los usuarios tiene
entre 35 y 44 años. A continuación
tenemos la franja de edades menores a 24 años que representan el 20% y tal vez
la sorpresa sea que hay un 14% de usuarios entre 45 y 54 años y con más de 55
años hay un 11%.
Los datos anteriores echan por
tierra el comentario popular donde se asigna a los más jóvenes el dominio sobre
Internet, y se destacan los de edad cercana a la jubilación como grandes
usuarios. Estos últimos tienen un lugar
más destacado porque sin duda han debido afrontar un cambio generacional muy
elevado y se han acomodado a las nuevas exigencias en un número muy elevado.
Aparentemente el número de hogares
conectados casi no ha crecido manteniéndose en los dos millones, pero sus
integrantes se han conectado mucho, lo que indica que el ejemplo directo es un
factor a tener muy en cuenta. ¡Y tengo
ejemplos cercanos de que así ha sido!
Un 46% entra a Internet desde sus
hogares, y un 30% desde su trabajo. En
los cibercafés se conectan un 19% que en general pertenecen al sector del mercado conocido como C3 y D – ingresos
más bajos- lo cual ayuda a entender parte del crecimiento y a saber que en
Internet están todos los niveles socioeconómicos navegando.
Además, en el 2002, más de la
mitad (56%) se conectan entre 2 y 3 horas durante 4 a 6 días de la semana, más
que día por medio. No era así a
diciembre del 2001, donde el 75% del universo de los usuarios de ese momento
(3.100.000) reconocía que se conectaba todos los días.
Si Ud. tiene alguna idea de vender
algo en Internet debería obtener mayor detalle de estos datos. Por ejemplo, le servirá saber que las
personas de altos ingresos- casi el 9% de la población total- está conectada en
un 79% (a Dic/01 era el 73%). Los
habitantes de ingresos medios, que representan el 14% de la población, están
conectados en un 60%.
Pero no basta con conocer estos
guarismos. Es necesario que tenga una
estrategia diseñada por personas con experiencia real en Internet, no solo
contratar a diseñadores gráficos.
Internet es mucho más que lindos dibujos. De hecho, hay miles de ejemplos de páginas muy exitosas, que a
nivel diseño, podríamos decir que les falta bastante para ser de excelente
nivel, sin embargo son directas, amigables, brindan lo que el navegante
necesita ya!, y por eso venden, por eso se visitan. Internet es contenido y
acceso, no es solo imagen. Tal vez sea
difícil poderlo explicar en texto, por eso es que siempre decimos nosotros que es
necesario hablar muy en serio y con consultores que sepan de Internet.
Por último, se espera que el
crecimiento del universo de usuarios, se mantenga en niveles más bajos de los
estimados en el 2001, pero hay que mirar muy especialmente la cantidad de usuarios
contraten un servicio de banda ancha, un “market share” que necesita crecer y
que a dic/2001 eran solo 87.000 usuarios.
De este último dato depende mucho
el crecimiento de los servicios en la Web, y del crecimiento corporativo que
utilice Internet, y también del salto que dará la telefonía IP.
La revolución IT está aislando a
los improvisados. Solo las personas que
se han capacitado convenientemente tendrán posibilidad de desarrollarse en el
ambiente Web.
----------------------------------------------------------------------
5- PDAs: lindas pero riesgosas.
Las PDAs también se llaman Asistentes Personales e
involucra distintos dispositivos, desde las agendas, otros dispositivos tipo
HandHeld (sostenidos por o en la mano), Palms, y similares. No se incluyen las Notebooks, por más que se
las considere móviles como el celular, el recolector de datos, o similares.
Para aquellos que no usan PDAs, no
parece una definición clara, pero así es la realidad, compleja. Es que, cada día más, se inventan nuevos
dispositivos de tipo móvil, o inalámbrico (excluir de esto a los teclados,
ratones, Notebooks o similares) para poder mantenerse “conectados” más
tiempo. ¡A veces da la impresión que si
alguien no está “conectado” está aislado del mundo, o se siente solo en el
medio de un desierto! Parece muy “snob”
y, algo de eso tiene, pero es mayor el deseo de no perder el contacto con su
trabajo, con su mundo informático, que el ser una persona a la vieja
usanza(costumbre).
Sin duda, algo muy parecido ocurre
con el uso de los celulares. Vemos
todos los días que muchas personas: comen, caminan, entran a un sanitario,
manejan, y hasta leen el diario “colgados” de un celular hablando con...¡vaya
uno a saber con quien por un tema tan importante que les quita su privacidad!
Que el mundo está globalizado, que
está informatizado y todo conectado, no es novedad, pero el extremo y la
paranoia, no son buenos ejemplos, a pesar de que lo vemos todos los días. Si tiene cinco minutos, y... se anima a
pensar en ello... trate de darle importancia a lo que es importante, Ud. como
ser, como persona y no dejarse absorber por la tecnología indiscriminada.
Sin duda, sin ninguna duda, la
tecnología nos ha cambiado la vida, y las herramientas informáticas nos han
solucionado muchos problemas y facilitado las comunicaciones. Y es más, cada día se potenciará aún más, a
tal punto que es una gran revolución que no parará y que es imposible volver a
lo que era el mundo en los años 70, aunque ya había computadoras(y para que no
tengan dudas, yo ya las usaba). Pero un tema es el mundo y como se mueve y
otros es Ud., como persona, y como se mueve.
¡No deje de ser Ud.! Crezca,
manténgase actualizado, use todas y las mejores herramientas, pero también
crezca como persona en base a su personalidad, a su espíritu y no solo a los
dispositivos electrónicos.
Bien, volviendo a las PDAs
[(¿?!!!)o con emoticones, J] hay que reconocer que estos
dispositivos pueden llegar a ser muy cómodos, pero no tienen seguridad, casi
nada, y solo hay algo de seguridad en algunas – no todas- las WLAN
(WirelessLAN) que existen. ¡Ni hablar
de seguridad en comunicaciones telefónicas inalámbricas! No es que no se pueda, sí se puede y
de hecho algunos las implementan. El
tema de implementarlas o no pasa por un concepto presupuestario o de inversión
y pesos, muchos pesos, que a veces no justifican hacerlo solo por querer vender
algo más seguro a un precio menor que el actual que no tiene seguridad.
Entonces, todo usuario de una PDA,
sea cual sea el dispositivo, debe saber que la información que transmite puede
ser interceptada con relativa facilidad, excepto que la WLAN tenga seguridad
nativa.
Pero no todo el riesgo está en al
transmisión y los spynets que chupen información. Hay otro aspecto, que muchas veces no es
tomado en cuenta en su real valía, la posibilidad de pérdida o robo de la PDA.
Ciertamente, las PDAs cada día
tienen mayor capacidad y potencia y eso permite cargar desde la PC del trabajo
mucha información a la PDA, sobre todo ante viajes cortos, donde el deseo de
“adelantar trabajo” es algo muy tenido en cuenta. Todo bárbaro, pero y si el usuario la pierde, o se la olvida en
algún cibercafé o sala de espera, o transporte. ¿Y si se la hurtan o roban?
La información de la empresa está en manos de un tercero en forma
gratuita y directa. Y si es un robo y
lo amenazan para que informe sus contraseñas....¡adiós seguridad!
Sí podrá cambiar sus contraseñas
en el trabajo una vez liberado, pero las de su PDAs no, porque ya no las tiene.
Entonces, es muy importante que parte de la política de seguridad de su
empresa, y porque no de propia política de seguridad, contemple estas
posibilidades, de hecho no muy difundidas.
Algunas buenas costumbres, para
evitar estas alternativas son: no almacenar números de tarjetas de créditos en
sus PDAs, no almacene contraseñas de su PC (ordenador), no incluya cuentas de
correo u otra información secreta o sensible de su empresa y/o actividad
financiera y/o comercial.
Si una persona maliciosa se
apodera de su PDA con datos importantes, como un número de cuenta bancaria y su
clave, o el login a su PC laboral, puede alzarse con información importante o
incluso mucho dinero, sin que nadie sospeche de él(o tal vez ella, ya que nunca
se sabrá quien fue en realidad), pero sí sospechen luego de Ud., porque lo hizo
a nombre suyo, con su PDA, su login, y su clave. Parece algo poco probable, pero si ocurre es muy poco probable que
Ud. pueda demostrar su inocencia, y lo peor, es que el daño existirá de todas
formas.
Si la seguridad corporativa es su
responsabilidad, entenderá que esta posibilidad debe ser considerada como
política empresarial. ¡Ahora, ya lo sabe!
EIC-02/71. Mail to: eic@utenet.com.ar