Category Archives: geek

Los 6 pasos que su organización debe seguir para confiar en Big Data

big-data-distrogeek

Hoy en día las grandes corporaciones en el mundo están frente a un panorama lleno de situaciones que generan conflictos, como las economías que tratan de mantenerse en pie, entre otros temas.

Y cuando el tema de analizar los grandes volúmenes de datos (Big Data) aparece, genera distintos  tipos de problemas de confianza en el mundo corporativo. Con Big Data, el mayor obstáculo no es tanto lograr el éxito, sino que radica en hacer que la gente crea y confíe en los Big Data. Y no es sólo confiar en los datos, es confiar en lo que se puede hacer con los datos.

Un aspecto, relación o el propio dato tiene en sí mismo un valor muy intrínseco. Lo que aporta más valor para los negocios son las correlaciones realizadas para dar una idea, una perspectiva y un significado a determinado dato.

No obstante, no es fácil que la gente crea –y confíe– en los conocimientos extraídos de los modelos basados en Big Data. Estamos frente a esto todos los días. ¿Confiamos en nuestra experiencia, en nuestra intuición o confiamos en los datos? Aún cuando las correlaciones de datos demuestren un aumento en la eficacia de ventas, los líderes de las líneas de negocios pueden no creer en lo que ven –en un primer momento. Es por eso que la construcción de la confianza en Big Data es tan importante. Las personas no querrán dejar de lado sus procesos de toma de decisiones basado en un nivel instintivo que han venido utilizando durante años, hasta que estén convencidos sin duda alguna que los Big Data funcionan. Es por eso que demostrar el valor de Big Data podría llevar muy bien más de un proyecto exitoso.

Ganarse la confianza es algo que no sucede de la noche a la mañana. El proceso puede ser LENTO y requiere tacto al interactuar con empresarios líderes, más AUN cuando estamos pisando sus territorios. En los últimos tres años, Intel ha implementado internamente iniciativas de Big Data con gran éxito, pero para lograr esto hemos tenido que pasar por una gran cantidad de pruebas y errores para llegar a donde estamos hoy. La mayor parte de las iniciativas consiste en ganarse la confianza de las partes clave interesadas dentro de las líneas de negocios, cuyos problemas intentamos resolver.

A través de estos procesos, hemos identificado seis pasos para ganar confianza en nuestras iniciativas de Big Data.

  1. Entender el negocio y entender los datos. Puede parecer obvio, pero la realización de proyectos que frecuentemente presentan cierta complejidad y requieren profundos análisis de inmersión de alguna línea de negocios requiere sentarse con las personas clave para entender qué hace, cómo interactúa con el resto de la empresa y cuáles son los desafíos que enfrenta. ¿Qué es lo que impide el progreso? ¿Qué les impide ser más eficientes? Necesitará un pensador de procesos de negocios para esto –alguien que haga las preguntas correctas y que tenga una buena comprensión de los datos disponibles.
  2. Determinar los problemas y cómo los datos pueden ayudar. La forma para esto es empezar a conectar los puntos entre los problemas de negocios y los datos disponibles. ¿Será que estos datos ayudarán a resolver el problema? En este momento es posible que ya se haya dado cuenta del tipo de datos que están faltando. ¿Y será que puede acceder a los mismos? Una advertencia: La gente tiende a pensar en los grandes volúmenes de datos como en las redes sociales y en la Internet de las Cosas (IoT, por sus siglas en inglés). Y pueden creer que necesitan buscar inmediatamente fuera de la empresa para extraer ese tipo de datos y a veces es necesario, pero la integración de datos externos añade complejidad y yo diría que hay una cantidad significativa de valor sin utilizar en los datos dentro de la propia empresa. El punto es comenzar por ahí y determinar si captar datos externos es necesario o útil. Trabajar con datos internos primero y después expandir.
  3. Establezca expectativas razonables –aléjese si es necesario. Asegúrese que la empresa entienda que para cada problema resuelto del negocio, pueden haber tres o cuatro sin resolver. Hemos pasado un par de meses en algunos proyectos que han producido poco o nulo valor significativo. Si los proyectos no están generando los resultados que está buscando, tiene que estar dispuesto a dejarlos de lado y estar atento a las próximas oportunidades.
  4. Traiga a los Big Data mientras vive en el viejo mundo. Aborde los proyectos de Big Data en paralelo con los métodos tradicionales. Los líderes empresariales no desistirán de los procesos y tecnologías familiares y tampoco dirán: “Muy bien, ahora confiaré en Big Data”. Tendrá que demostrárselo mientras aun operan dentro de sus parámetros de toma de decisiones.
  5. Sea flexible. El análisis de Big Data en el cual está inmerso es una exploración de géneros. Puede descubrir cierta importancia en áreas inesperadas, esto implica en ser flexible con la metodología y las herramientas. Las herramientas para Big Data se encuentran en las primeras etapas de desarrollo. Reconozca que su conjunto de éstas para Big Data no será el mismo dentro de un año. Tiene que ser flexible en su implementación y actualización, haciendo inversiones en tecnologías de acuerdo a la necesidad. También puede que necesite buscar experiencia en diferentes tipos de análisis a medida que continúa trabajando para encontrar la importancia en Big Data y demostrar este valor para los negocios de nuevas maneras.
  6. Mantenga su objetivo en mente. A veces el proceso podrá parecer pesado y es en estos momentos en donde se tiene que mantener el enfoque en los resultados. El Big Data está en sus primeras etapas de madurez, donde los métodos y herramientas para tener un análisis más fácil y eficaz aún no están totalmente listos. Pero aquí en Intel logramos aprovechar el Big Data y los análisis predictivos para alcanzar una reducción de 25% en el tiempo y en la validación del diseño del chip, lo que aumentó la velocidad para el lanzamiento en el mercado de nuevos chips. Resultados como este transforman todo el proceso en un esfuerzo que vale la pena.

Generar confianza en las ideas de Big Data lleva tiempo, es un proceso que puede llevar hasta seis meses, en el cual apenas se puede demostrar el primer caso de negocio –como fue el nuestro. Pero una vez que algunas iniciativas estén funcionando, la empresa estará más abierta para Big Data deseando incluirla para resolver más desafíos clave. No sólo los negocios cambiarán, sino que también TI cambiará. A medida que los departamentos de TI adopten iniciativas de Big Data que tengan resultados empresariales, estos se transformarán en un aliado estratégico para la empresa, un aliado confiable que se ha ganado esa confianza.

Por María Gabriela Gallardo, de Intel

[Nota de Prensa]

10 Síntomas para saber si eres un cibercriminal zombie sin saberlo

Hace un mes he iniciado a mi papá en el uso del internet. Sé que no es Bill Gates, pero al menos ya sabe lo básico para quedarse un buen rato navegando sin necesidad de molestarme cada 5 minutos con preguntas. Hoy lo haré pasar por una inducción adicional pues no deseo tener a la DIVINDAT en la puerta de mi casa.

Cibercriminales: Botnets al ataque

¿Por qué la “Policía Geek” podría ir a mi casa a visitarme? Porque sin saberlo él, yo o cualquiera de ustedes podría ser en un cibercriminal encubierto. Desde la tranquilidad de nuestra PC, navegando en Google o abriendo nuestro correo, el solo hecho de estar conectado a internet podría hacernos formar parte de una red criminal que utiliza máquinas espía y las convierte en entidades “zombie” que realizan tareas automatizadas sin que el usuario lo advierta.

Sobre las botnets

Este método de crimen digital se ha popularizado debido a que cada vez es más sencillo identificar las fuentes desde las cuales se están realizando los crímenes. Es por eso que un cibercriminal no podría usar su propia computadora para realizar robos online o enviar spam, así que lo que hace es “capturar PCs zombies” y usarlas para realizar sus fechorías. Hace solo un par de meses el FBI y Microsoft desbarataron una botnet de este tipo con más de 2 millones de ordenadores zombies conectados.

Aunque hay usuarios medianamente instruidos en el uso seguro de sus computadoras, siempre hay la posibilidad de una infección, y salvo que tengamos evidencias claras de que algo raro está pasando tal vez ni nos demos cuenta o hasta culpemos a nuestro hardware del comportamiento “extraño” que pueda tener nuestra PC. Si se pone lento el equipo, si se reinicia solo, u otros síntomas.

¿Cuáles? Kaspersky mediante una nota de prensa que me envió nos comenta un poco de los síntomas a los cuales debemos estar atentos con el fin de proteger nuestros equipos de esta clase de secuestros digitales.

Síntomas de que tu PC es Zombie

Dmitry Bestuzhev, director del equipo de Análisis e Investigación de Kaspersky Lab América Latina, lista los siguientes síntomas:

  1. El CPU de tu ordenador está trabajando siempre con un consumo muy alto.
  2. Cuando prestas tu memoria USB a otros, sus antivirus saltan indicando infecciones.
  3. Se crean accesos directos y archivos en las unidades extraíbles.
  4. Algunas carpetas de la máquina quedan ocultas.
  5. No hay forma de acceder a las configuraciones de la máquina pues están bloqueadas.
  6. El tráfico de red está alto, hay muchos mensajes que entran y salen. Netstat extraño.
  7. Envias correos electrónicos pero no los reciben las otras personas destinatarios.
  8. En el estado de cuenta de tu teléfono móvil aparecen cargos por consumos que no haz realizado.
  9. La batería de tu dispositivo se descarga más rápido de lo normal y permanece muchas veces caliente.
  10. Entre los servicios de la máquina aparecen unos nuevos o desconocidos para el usuario o el administrador.

Así que protéjanse de ser un cibercriminal más, usen un buen software antivirus, de hecho el mismo Kaspersky tiene algunas opciones, y es el que yo uso. Ojalá me regalen cuando menos una licencia, pues la que tengo ya está por vencerse :D

Disclaimer: En este artículo uso el término cibercriminal para no referirme erróneamente a hacker, pues esa ya es parte de una aclaración de otro tema que tuve la oportunidad de conversar con Richard Stallman alguna vez, y cuyo speech sigue repitiendo.

Gracias por suscribirte!! Ahora síguenos en Twitter.com/KnxDT y por Facebook.com/TecnologiaDiaria.

Oculus Rift y Kinect renuevan el clásico “Paperboy”

Si naciste antes de mediados de los 80 es muy probable que hayas jugado, y guardes un rincón especial en tu corazón, para Paperboy, un juego lanzado en 1984 por Atari y que estuvo disponible tanto para consolas y ordenadores como en formato recreativa. ahora, una nueva versión convierte las rutas de reparto de periódico en un mundo tridimensional gracias a Oculus Rift y Kinect.

Internet Explorer 11 se avergüenza de ser Internet Explorer, y eso es muy bueno

Por primera vez en la historia, Microsoft ha quitado características de su navegador. Infame entre los desarrolladores web, Internet Explorer se ha caracterizado siempre por un pésimo soporte de los estándares web, complicando enormemente el diseño de páginas webs.

Pero algo ha cambiado: en la versión preliminar de IE11 que Microsoft publicó el pasado mes se pueden encontrar importantes novedades, que parecen indicar que, por fin, esta versión dejará de dar dolores de cabeza.

Aspecto del nuevo IE11 (Fuente: geek)

Un nuevo “User-agent”

El user-agent es el mensaje con el que un navegador se “presenta” ante un servidor. Aparte de servir para hacer estadísticas sobre usuarios, tiene la importante misión de permitir personalizar parte del contenido web según la plataforma del usuario.

Si bien IE10 enviaba una cadena como esta:

Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.1; WOW64; Trident/6.0)

ahora en el nuevo IE11 la que se envía es más sencilla:

Mozilla/5.0 (Windows NT 6.3; Trident/7.0; rv 11.0) like Gecko

¿Ves la diferencia? Efectivamente, ya no aparece el identificador “MSIE” que caracteriza al navegador de Microsoft. No quieren que el servidor se de cuenta de que se trata de una versión de Internet Explorer, y prefieren que se le clasifique como de tipo Safari, los primeros en usar la coletilla de “like Gecko“.

Variables globales y Javascript

Pero hay más… El objeto global navigator ya tampoco permite identificar a IE11 como un producto de Microsoft, ya que este es ahora su contenido:

  • navigator.appName = ‘Netscape’
  • navigator.product = ‘Gecko’

Así mismo, toda una serie de objetos propios de IE y alternativos a los mecanismos estandarizados han sido eliminados, dejando como única alternativa el uso de los estándar. Estos objetos o métodos ya no existen en IE11:

  • window.execScript() – Forma no estándar de eval()
  • window.doScroll() – Forma no estándar de hacer scroll
  • script.onreadystatechange – Forma no estándar de saber cuando un script se termina de cargar.
  • script.readyState –

El boom de las tablets: ¿Compro o no?

Hoy revisando webs de compras para el día del padre me he quedado sorprendido por la gran cantidad de electrónica que se anda vendiendo en estas oportunidades. Antes todo no pasaba de regalarle una corbata o, ya si tenías algo de lana, una televisión donde ver los deportes. Sin embargo, con el paso del tiempo los padres geeks han ido en aumento. Las laptops y tablets no son la excepción.

Varios modelos de tablets

Ahora, el tema es que lo de las laptops no es nuevo, pero las tablets desde hace un par de años sigue un ritmo imparable. En mi caso personal, aún me resisto a comprarme una tablet, por más que haya salido (para Apple) el iPad 2, iPad 3, iPad 4 y el que saquen, no le veo aún nada diferencial (ni el mayor procesador, ni su Retina Display) que me convenza del todo. Si se trata de usarlo como eBook, prefiero un Kindle. Las tablets con Android, esas sí me llaman un poco más la atención.

¿Por qué me llaman la atención? Fuera del diferencial que pueda constituir el tener un dispositivo táctil de mayor tamaño (yo lo tomo como mi iPhone pero en grande) donde realizar labores propias que de momento hago con mi celular, no me llama mucho a comprarlas. El precio. Este sí es un factor que me hace pensar mi decisión dado que entre comprar un desktop, laptop, ultrabook, o el comprar una tablet (o tableta, si se ponen muy especiales con el idioma español).

¿Como regalo por el Día del Padre? Eso sí aún sigue siendo objeto de debate interno. No veo a mi papá usando mucho una tablet, aunque no dejaría de ser un regalo interesante con una nueva propuesta para que le saque un mejor provecho a la tecnología. O tal vez solo lo use como pretexto para “comprarle” una y la termine usando yo, dejando de lado el rechazo aún que siendo por estos dispositivos que me van atrayendo de a pocos.

¿Comprar o no comprar? Agradecería sus recomendaciones ya que aún sigo en duda sobre esta adquisición, y hasta he ido revisando modelos en algunas tiendas, haciendo un balance entre precios y demás cosas, pero mi orientación sigue más en torno a las tablets de Samsung (Galaxy) y a las Google Nexus. Por la relación beneficio-costo. También he visto un Sunstech de 69 euros, y con envío gratis… y sus 4 gigas no pintan mal. No seré egoísta con la página que visito aparte de las clásicas grandes, y solo porque ya he probado aquí y todo bien, al menos de momento.

Enlace: www.redcoon.es

CodeAcademy pone a nuestra disposición curso gratis completo de PHP

Ahora saber programar es casi tan básico como saber inglés, las nociones de programación pasan de ser una caja negra propia solo de informáticos frikis, a cualquier usuario de PC. Si no entiendes la expresión “Hola mundo” podría decirse que necesitas iniciar de lo más básico. Por suerte CodeAcademy nos lo pone fácil con su curso de PHP.

Módulo PHP de CodeAcademy

PHP es uno de los lenguajes de programación más ampliamente extendidos y utilizados. De hecho, la plataforma WordPress sobre la que se soporta este blog está programado básicamente en PHP, y un poco de Ajax.

CodeAcademy es una plataforma de aprendizaje gratuito, colaborativo y social que ha ido liberando progresivamente material y cursos que buscan inducir a todos los usuarios de PC en el aprendizaje de lenguajes de programación, y ya hicieron lo propio con Ruby y Python.

Para superar la barrera de cumplimiento de requisitos o conflictos de compatibilidad, la plataforma de CodeAcademy se encarga de compilar todo desde la web, ya no es necesario instalar nada, solo te deberás enfocar en tu proceso de aprendizaje ¿Cool verdad? ¡A comenzar con fuerza con PHP! ¡Gracias CodeAcademy!

Enlace: CodeAcademy – PHP

Gracias por suscribirte!! Ahora síguenos en Twitter.com/KnxDT y por Facebook.com/TecnologiaDiaria.