Archivo del sitio

Tecnologías y Servicios de Ciudades Inteligentes

ciudad inteligente baos

En los años 90 se consideraba el uso de los avances tecnológicos conocidos en el mundo como una alternativa para mejorar la calidad de vida de los habitantes, se pensaba en estos avance como películas de ciencia ficción e imágenes perfectas para sobrellevar la vida en grandes urbes; con la revolución tecnológica y el crecimiento de la población mundial las ciudades imaginadas empezaron a asimilarse con la realidad y son reconocidas hoy día como Ciudades Inteligentes.

Este tipo de ciudades pueden reconocerse en cualquier parte del mundo, su  característica principal es usar tecnologías de punta en áreas como la información, la comunicación, el manejo de costos, el ahorro de energía e infraestructuras, transporte entre otras; ciudades como Londres, Nueva York, Paris y Hong Kong son reconocidas como ciudades en las cuales se han desarrollado proyectos importantes en el área de transportes sustentables; en esta misma línea, Europa creó un proyecto llamado Smart Urban Spaces (SUS) el cual constó de 35 aplicaciones NFC piloto que se desarrollaron en 11 ciudades de 4 países con la finalidad de ofrecer los componentes básicos de software y plataformas de administración de servicios para transporte público, guardería infantil, carteleras inteligentes, información de eventos y pago de viajes en taxi aprovechando la conveniencia de la tecnología como elemento principal de interacción y las redes móviles para mantener a los usuarios siempre conectados.

En este orden de ideas, puede citarse que en Latinoamérica, también existen ciudades que se encuentran en la búsqueda constante de soluciones para mejorar el tránsito vehicular, controlar la contaminación y fomentar la educación tecnológica, para ser más eficientes, más limpias, más innovadoras y, por supuesto, ofrecer una operación de la misma que le pueda dar el calificativo de Ciudad Inteligente.

A este respecto, es importante señalar que según estimaciones de la Organización Mundial de las Naciones Unidas (ONU), en el 2050 el 70% de la población mundial será urbana, dato que hace atractivo el modelo de las Smart City para mejorar las condiciones de vida de sus pobladores. Sin embargo, para que se logre este sueño se necesita una mayor inversión en educación, tecnología, infraestructura y proyectos urbanos sustentables que genere una sociedad talentosa capaz de crear iniciativas para el cuidado y desarrollo del entorno.

En último lugar, es importante señalar algunos elementos que deben estar presentes en cuanto a tecnologías y servicios en  las ciudades inteligentes:

  • Generación distribuida: la ciudad inteligente debe poseer generación eléctrica repartida por el territorio no centralizado.
  • Smart Grids: Redes inteligentes interconectadas, las cuales poseen una circulación bidireccional de datos entre el centro de control y el usuario.
  • Smart Metering: Medición inteligente de los datos de gasto energético de cada usuario, donde se realizan las lecturas a distancia y a tiempo real.
  • Smart Buildings: Edificios inteligentes y domóticos que respetan el medio ambiente y que poseen sistemas de producción de energía integrados.
  • Smart Sensors: Sensores inteligentes para recopilar todos los datos necesarios para mantener la ciudad conectada e informada, y hacer que cada subsistema cumpla su función.
  • eMobility: Implantación del vehículo eléctrico, y los respectivos puestos de recarga públicos y privados.
  • Tecnologías de la información y la comunicación (TIC’s): Son las tecnologías de la información para controlar los diferentes subsistemas que componen la Smart City, mediante las cuales los ciudadanos y las entidades administrativas pueden participar activamente en el control de la ciudad.

eco chart ciudades inteligentes


Referencias

Consultado el día 15 de julio de 2016 de la WWW:

Tarjeta Ordonez

Banner De todo un Poco (1) 600 px

Anuncios

Mozilla Thunderbird

thunderbird-logoMozilla Thunderbird es un cliente de correo electrónico de la Fundación Mozilla, que tiene por objetivo  desarrollar un Mozilla más liviano y rápido mediante la extracción y rediseño del gestor de correo del Mozilla oficial; se presenta como multiplataforma, utiliza el lenguaje de interfaz XUL y es software libre; a su vez, tiene versiones para sistemas operativos como Windows, Mac Os, Linux y otros sistemas.

En la última versión estable (45.0b4 beta), se ha incluido el motor de renderizado Gecko (Gecko es un motor de renderizado libre escrito en C++  y originalmente desarrollado por Netscape. Actualmente su desarrollo es gestionado por la Fundación Mozilla y la Corporación Mozilla),  el cual implementa estándares web coincidiendo las versiones de desarrollo. Además, cada seis semanas, se actualizará su versión adoptado inicialmente de Chrome.

Entre las características de Thunderbird, destacan:

  • Gestiona múltiples cuentas POP, IMAP, SMTP, NNTP y canales web desde una sola interfaz, mejorada con las carpetas inteligentes y el uso de pestañas.
  • Potentes filtros de detección de correo basura y correo fraudulento (phishing).
  • Un sistema de búsquedas basado en base de datos que localiza en segundos todos los resultados relevantes entre decenas de miles de mensajes, con avanzadas herramientas de análisis.
  • Filtros de mensajes para organizar tu correo fácilmente.
  • Capacidad de redactar y visualizar mensajes HTML con el galardonado motor de representación Gecko.
  • Libreta de direcciones con posibilidad de varias libretas separadas y conexión LDAP.
  • Etiquetas y vistas de correo personalizables.
  • Potente sistema de extensiones; donde Thunderbird no llegue, quizá lo haga una extensión.

A su vez, esta aplicación de correo admite ser utilizado de forma portable, para ello debe realizarse manualmente las adaptaciones necesarias para poderlo utilizar; las mismas se describen a continuación:

  1. Se Copia el programa en una carpeta, en este artículo asumiremos que es C:\PORTABLE.
  2. En el directorio C:\PORTABLE\PortableApps\ThunderbirdPortable\App\Thunderbird, se copia mozMapi32.dll sobre mozMapi32_InUse.dll y MapiProxy.dll sobre MapiProxy_InUse.dll
  3. Posteriormente al abrir el programa, se entra a Herramientas-opciones-Avanzadas-General y se pulsa el botón “Comprobar ahora” para seleccionarlo como cliente de correo por omisión
  4. Seguidamente, se abre “Configurar acceso y programas predeterminados” y se selecciona Mozilla Thunderbird como programa de correo electrónico predeterminado. Es posible que haya que repetir esta operación varias veces, para que se quede fijado en el sistema.
  5. Por último, se crea y edita el fichero %APPDATA%\Thunderbird\profiles.ini de forma que contenga las siguientes variables:

[General]

StartWithLastProfile=0

[Profile0]

Name=

IsRelative=0

Path=C:\PORTABLE\PortableApps\ThunderbirdPortable\Data\Profile

thunderbird-banner


Referencias

Consultado el día 15 de junio de 2016 de la WWW:

Tarjeta Ordonez

Banner De todo un Poco (1) 600 px

Ciclo de Vida de James Senn

Las metodologías utilizadas para la generación de productos informáticos y de sistemas, presentan ventajas a través del dinamismo y flexibilidad de las mismas para la corrección de errores en los productos a lo largo de su aplicación, a su vez son estrategias que facilitan a los desarrolladores el establecimiento de una propuesta basada en las necesidades de los clientes; es común que en las empresas se utilicen las propuestas de autores del área para dar respuesta a las necesidades de los clientes.

Todas las metodologías existentes, así como la que se presenta, se basan en la metodología clásica o en cascada, en Venezuela se enseñan, en los recintos universitarios y centros de educación especializada,  propuestas por diversos autores, teniendo como principales lo sugerido por James Senn y a Kendall & Kendall. Por otra parte, se presentan, en algunos recintos, las metodologías de Jonás Montilva y de Juan Lloréns Fabregás, como parte de las propuestas hechas para el desarrollo de productos informáticos.

Sin embargo, lo que normalmente se hace es presentar las metodologías para que el analista ponga en práctica la que más le sea conveniente, tomando elementos de cada una de ellas; esto se debe a que en una organización o empresa, el análisis y diseño de sistemas de información incluye el estudio de la situación de dicho sistema, con la finalidad de observar cómo trabaja y a partir de ello decidir si es necesaria una mejora; el encargado de llevar a cabo esta acción es el analista de sistemas quien determina todos los aspectos de la situación actual de la empresa y levanta la información que sirve de base para la formulación de distintas estrategias de diseño.

A continuación se presenta la Metodología para el Análisis, desarrollo y diseño de Sistemas de Información propuesta por  el autor James Senn, producto de esa recopilación y de su experiencia.

Dicho autor expresa que un sistema como tal, se conoce como un todo unitario y organizado de procesos, procedimientos, tareas y métodos a nivel de tecnología y recursos humanos interdependientes, con los cuales una organización alcanza un objetivo organizado con el fin de generar información histórica actual y proyecciones futuras inclusive; por lo cual se plantea su desarrollo a través de seis fases funcionales:

  • Investigación preliminar,
  • determinación de requerimientos,
  • diseño del sistema,
  • desarrollo del sistema,
  • pruebas del sistema, e
  • implantación.

A su vez, plantea que existen tres estrategias para el desarrollo de sistemas: el método clásico del ciclo de vida de desarrollo de sistemas, el método de desarrollo por análisis estructurado y el método de construcción de prototipos de sistemas. Cada una de estas estrategias tienen un uso amplio en cada una de los diversos tipos de empresas que existen, y resultan efectivas si son aplicadas de manera adecuada. Estas estrategias ofrecen una serie de características que son importantes destacar:

  1. Se define el sistema como un medio organizado de proporcionar información pasada, presente y hasta futura (proyecciones) relacionada con las operaciones internas y el conocimiento externo de la organización
  2. Se establece que el sistema sigue una estructura bien organizada y claramente planteada con el fin de emitir y generar información histórica, actual y proyecciones futuras inclusive, todo esto con la espina vertebral de las operaciones llevadas a cabo por la organización.
  3. El sistema se considera como un todo unitario y organizado de procesos, procedimientos, tareas, métodos y recursos materiales, tecnológicos y humanos interdependientes, de que se vale una organización para alcanzar un objetivo, y es fácilmente identificable por los límites de su medio ambiente.

Analisis y diseño de sistemas de información - Senn James (2da edición)


Referencias

Tarjeta Ordonez

Banner De todo un Poco (1) 600 px

BISL

bisl-logoLa Gestión de Servicios de Tecnologías de la Información (en inglés IT Service Management, ITSM) es una disciplina basada en procesos, enfocada en alinear los servicios de TI proporcionados con las necesidades de las empresas, poniendo énfasis en los beneficios que puede percibir el cliente final. GSTI propone cambiar el paradigma de gestión de TI, por una colección de componentes enfocados en servicios de punta a cabo usando distintos marcos de trabajo con las “mejores prácticas

Entre estos servicios puede mencionarse BiSL (Información de Servicios de Biblioteca) conocido como  es un estándar de dominio público desde el año 2005, que se rige por la fundación ASL BiSL (anteriormente Fundación ASL). El marco describe un estándar para los procesos dentro de la gestión de la información empresarial a nivel de estrategia, gestión y operaciones,  está estrechamente relacionado con el marco ITIL y ASL, sin embargo, la principal diferencia entre estos marcos es que ITIL y ASL enfoque en el suministro lado de la información (el propósito de una organización de TI), mientras que BiSL se centra en el lado de la demanda (derivados de la organización del usuario final)

Por tanto, la información de negocios Servicios de Biblioteca  proporciona orientación sobre la adopción de un enfoque sistemático y profesional para la gestión de la información empresarial. La misma, interactúa y complementa otros marcos y certificaciones como ASL®2, BRMP®, COBIT®5, ITIL® y TOGAF®; ha sido creada  con el fin de proporcionar apoyo a las organizaciones en la mejora de su gestión de la información empresarial un modelo de proceso  que es de dominio público disponible; a través de los  Servicios de Información de la Biblioteca de negocios ya que  describe los procesos principales de una función de gestión de la información empresarial a nivel de estrategia, gestión y operaciones.

BiSL en la gestión de la demanda de TIC

Gestión de representación de “oferta”: Gestión de TI es el dominio que construye y ejecuta los sistemas de información. Se compone de varias disciplinas, incluyendo Sistemas de Gestión, Gestión de Aplicaciones (enmarcada por ASL), Facility Management y Gestión de Servicios (enmarcada por ITIL).Gestión de información que representa la “demanda”: Gestión de la Información es el dominio que enmarca la especificación de los requisitos funcionales que los servicios de TI tienen que entregar a los usuarios finales, la gestión del modelo de datos corporativo y la gestión de la prestación de servicios de TI mediante la administración de TI. Gestión de la Información es apoyado por el más reciente estándar BiSL.

Certificación BiSL® – Información de negocios Servicios de Biblioteca

Beneficios para los individuos

  • Reconocimiento como un practicante de gestión de la información empresarial profesional cualificado.
  • Una mejor comprensión de los procesos que intervienen en la ejecución de la gestión de la información empresarial de las operaciones a la estrategia.
  • Ideas para mejorar la forma en que se ejecuta actualmente la gestión de la información empresarial.
  • capacidad para cerrar la brecha entre la gestión de la información empresarial y los dominios vecinos de desarrollo de aplicaciones, gestión de aplicaciones y gestión de servicios de TI mejorada.

Beneficios para Organizaciones

  • Mejor información para los procesos de negocio y el uso más eficaz de los usuarios finales.
  • Una interacción más productiva con la función de TI.
  • Mejor retorno de sus inversiones en la provisión de información.
  • Menos sorpresas, como resultado de los cambios en la organización de usuarios, procesos de negocio y el entorno de la organización.
  • La capacidad de demostrar que ellos son la gestión de la información como un activo valioso.

 Nivel Básico y Avanzado

BiSL tiene por objeto:

  • Las funciones de negocio tales como los principales usuarios, los administradores de sistemas de negocio, los dueños del sistema, los dueños del proceso, (Agile) dueños del producto, gestores de información, analistas de negocios, gerentes de contrato que se ocupan de la demanda y el uso de la información y la tecnología
  • cara al cliente los profesionales de ITSM de alto nivel (por ejemplo, los gerentes de servicio, BRMS) que quieren una mejor comprensión de las actividades en el “otro lado de la valla ‘con el fin de colaborar más eficazmente con sus contrapartes de negocios
  • información empresarial consultores de mejora de procesos de gestión
  • Cuentas que quieren asegurarse de que el negocio está cumpliendo con su responsabilidad de gestionar la información como un activo empresarial crítica.

bisl banner


Referencias

https://es.wikipedia.org/wiki/Servicios_de_TI

Tarjeta Ordonez

Banner De todo un Poco (1) 600 px

Certificaciones CISCO

La Certificación Cisco es un plan de capacitación en tecnología de redes informáticas que la empresa Cisco ofrece. Se divide en tres niveles, de menor a mayor complejidad: Cisco Certified Network Associate, Cisco Certified Network Professional y Cisco Certified Internetwork Expert

ccnaEn primera instancia puede describirse el primer nivel que se conoce como Cisco Certified Network Associate (CCNA), consiste en un programa  para los ingenieros de red de nivel de entrada que ayuda a maximizar su inversión en la creación de redes de conocimiento fundamental y aumentar el valor de la red de su empleador.  Dentro de este nivel se tiene el módulo CCNA Routing y Switching orientado a especialistas de la red, los administradores de red y la Red de Apoyo de Ingenieros. Esta certificación que se enfoca al enrutamiento y conmutación CCNA es válida para  la capacitación en  instalación, configuración, operación y solución de problemas de tamaño mediano y encaminar las redes de conmutación.

ccnpSeguidamente tenemos la certificación Cisco Certified Network Professional (CCNP),  que   es el nivel intermedio de certificación de la compañía. Para obtener esta certificación, se han de superar varios exámenes, clasificados según la empresa en 3 módulos. Esta certificación, es la intermedia de las certificaciones generales de Cisco, no está tan valorada como el CCIE, pero si, mucho más que el CCNA, en esta certificación se manejan temáticas tales como; Encaminamiento (ROUTE), Conmutación (SWITCH)y Resolución de problemas (TSHOOT)

cciePor último existe la certificación Cisco Certified Internetwork Expert (CCIE) de nivel avanzado para los profesionales que tienen “el entrenamiento, la experiencia y la confianza para abordar los problemas más desafiantes de su campo; la misma certifica así las habilidades de establecimiento de una red de un individuo en el nivel experto”, es un programa aparte que, hasta principios del 2009, no tenía un programa oficial de entrenamiento. Para certificar al nivel experto no es prerrequisito haber certificado otros niveles (CCNA, CCNP o equivalentes), pero tener una certificación de Cisco de nivel avanzado, tal como CCNP (Certificado Cisco de Profesional de Red), CCDP (Certificado Cisco de Profesional de Diseño), CCIP (Certificado Cisco de Profesional de Internet), o CCSP (Certificado Cisco de profesional en Seguridad) serían deseables antes de tomar el CCIE.

Hoy día, este tipo de certificación es importante para las empresas, ya que la misma es la prueba de que un candidato a ingresar,  cuanta con las habilidades necesarias para trabajar correctamente en un ambiente en redes. En realidad, esto le ahorra a las empresas tiempo y esfuerzo en la realización de pruebas y otras investigaciones de antecedentes necesarias para la contratación de personal, también les ahorrara dinero y tiempo en la capacitación de sus empleados.

Las funciones esenciales de la mayoría de los puestos de trabajo de un CCNA incluyen la coordinación de recursos para incorporar los requisitos de red de la empresa y prestar apoyo en la red; así como la planificación, la ejecución, la previsión y el reconocimiento de los requisitos de la red del sistema.

cisco


Referencias

https://es.wikipedia.org/wiki/Cisco_Systems

Tarjeta Ordonez

Banner De todo un Poco (1) 600 px

Genially

GENIALLY bannergenially logoGenial.ly es una herramienta en línea para la gestión de contenidos, se presenta de manera gratuita y en castellano, con la que puede realizarse   presentaciones, revistas digitales, encuestas, postales, micrositios, catálogos interactivos, guías o gráficos, a su vez, mapas interactivos de manera muy sencilla; se muestra como una opción muy potente que incluye gran cantidad de efectos enriquecidas con vídeos, audios, entradas de redes sociales (twitter, facebook), mapas y enlaces a documentación de cualquier tipo.

Para la creación de presentaciones hay que registrarse a través de la cuenta de Google o de Facebook personal, permitiendo luego del desarrollo de la presentación compartir fácilmente la misma en redes sociales, por correo electrónico, por whatsapp, publicarlas en una web o descargarla en el ordenador; a su vez, esta herramienta tienen un canal oficial en YouTube con video tutoriales que te ayudan a resolver todo tipo de dudas y te dan ideas para sacar más partido a la herramienta y a las presentaciones.

El funcionamiento de esta herramienta se describe a continuación:

  1. Se entra en la herramienta a través de la dirección https://www.genial.ly/
  2. Se realiza registro a través de nuestras cuentas de Google+, Facebook o introduciendo nuestro correo electrónico y contraseña.
  3. Se Comienza a usar la herramienta eligiendo, en primer lugar, la modalidad de póster, presentación o invitación, según el trabajo que queramos realizar. Todas estas modalidades tienen un funcionamiento muy similar.
  4. Si por ejemplo utilizamos las presentaciones. hacemos clic en “Presentaciones”, en las pestañas del menú superior, y después en el signo+, que aparece al pasar el ratón por encima:
  5. A continuación, elegimos untítulo para nuestra presentación.
  6. Accedemos a lainterfaz (semejante a la de otras aplicaciones del mismo tipo), compuesta por un lienzo central en el que se muestra la diapositiva en la que estamos trabajando, un margen lateral derecho en donde aparece la secuencia de diapositivas que componen nuestro trabajo, y un margen lateral izquierdo para las distintas herramientas de que dispone la aplicación:  seleccionar fondo, tamaño y transición entre las páginas, añadir texto, incorporar imágenes e iconos desde nuestro ordenador o desde la galería con la que cuenta la herramienta, insertar materiales multimedia (vídeos, presentaciones…) a través de la URL, etc.
  7. Una vez terminada la diapositiva, se podrá editar cada uno de sus elementos haciendo doble clic sobre ellos, e incorporarles los efectos que se deseen zoom, aparecer y desaparecer desde el ángulo deseado, oscilar…
  8. Para terminar, se podrá compartir nuestro trabajo en la red a través de la URL o insertarlo en nuestro blog o web mediante código iframe.

Referencias

Revisados en la WWW el 28 de febrero del 2016

Tarjeta Ordonez

Banner De todo un Poco (1) 600 px

GotoMeeting

goto meeting

GoToMeeting es una herramienta que se desarrolló en julio de 2004 por la división de Servicios Online de Citrix en Santa Bárbara, California, fue creada para realizar conferencias y reuniones en línea a través de Internet o por teléfono mediante la combinación de un servicio de suscripción alojado en la web con el software instalado en el equipo host; está diseñado para transmitir la vista de escritorio de un ordenador host a un grupo de ordenadores conectados a la máquina a través de la conexión ofreciendo protección con cifrado de alta seguridad y contraseñas opcionales.

Ediciones y características

gotomeeting logoLa Herramienta se vende en dos ediciones. Cuentas de un solo usuario, originalmente llamados GoToMeeting Personales con uso compartido de escritorio, chat y conferencias de audio integrado. Cuentas multi-usuario, previamente GoToMeeting Corporate, que incluye la gestión y los servicios de la administración central para los equipos y los usuarios de la empresa. Las versiones posteriores añadieron soporte para VoIP, grabación de la sesión, y las herramientas de anotación para ambas ediciones.

  • Ofrece aplicaciones móviles para iPad, iPhone y dispositivos Android
  • Contiene cifrado y autenticación de seguridad proporcionada por un Sockets Layer (SSL) sitio Web seguro con extremo a extremo Advanced Encryption Standard (AES) y opcionales contraseñas de 128 bits
  • Uso compartido de aplicaciones específicas para mostrar sólo los programas seleccionados con los asistentes
  • El soporte multimonitor para un PC cliente
  • Grabación y reproducción de reuniones para la grabación y el ahorro de las reuniones a una computadora de escritorio del usuario para su posterior revisión
  • Paquete de audio total ofrece servicio basado rn teléfono o conferencias a través de VoIP.

Reuniones Online

Las reuniones en línea son el más básico de funcionalidades que las herramientas de conferencia web proporcionan, tiene funcionalidades de reunión en línea estándar, tales como el uso compartido de escritorio. Esto se utiliza principalmente cuando un presentador tiene información para compartir, por ejemplo, una presentación de diapositivas en Power Point. El presentador puede llevar a cabo una tarea en tiempo real para que los asistentes pueden ver los pasos necesarios para llevar a cabo las tareas; a su vez, se crean reuniones instantáneas a través de la sesión.


Referencias

Tarjeta Ordonez

Banner De todo un Poco (1) 600 px

Artesanos Digitales

artesanos digitales 01

La Revolución Digital, también llamada la Tercera Revolución Industrial, es el cambio de la tecnología analógica, mecánica, y electrónica, a la tecnología digital, que comenzó entre finales de la década de 1950 a finales de la década de 1970, con la adopción y la proliferación de las computadoras digitales y mantenimiento de registros digitales que sigue hasta nuestros días. De manera implícita, el término también se refiere a los cambios radicales provocados por la computación y la tecnología de la comunicación durante (y después) de la segunda mitad del siglo XX. Análoga a la Revolución Agrícola y la Revolución Industrial, la Revolución Digital marcó el comienzo de la Era de la Información.

En el centro de esta revolución esta la producción en masa y el uso generalizado de circuitos lógicos digitales, y sus tecnologías derivadas, incluidas la computadora digital, el teléfono celular digital, e Internet. En esas condiciones, la relación entre conocimiento, poder y producción material resulta profundamente alterada; manteniéndose, sin embargo, intacta la esencia del fenómeno. Información y conocimiento no determinan, como trabajo, el valor, pues no existe conocimiento o información productiva en abstracto, desvinculado del propio trabajo. “Trabajo informativo” o “trabajo intelectual” son expresiones adecuadas para definir la nueva situación, en la que lo que se extrae prioritariamente del trabajador, como fuente de máxima estimación, no son sus energías físicas, sino mentales.

De allí que nazca el concepto de ‘MakerMovement’ o movimiento de fabricantes o artesanos, dos palabras que describen una de las tendencias que está redefiniendo la relación de la sociedad con la tecnología: las innovaciones tecnológicas ya no son creadas única y exclusivamente por grandes fabricantes y compañías multinacionales. Cada individuo cuenta hoy con las herramientas y las posibilidades para crear sus propios productos. La comunidad Maker empodera a las personas a través de la innovación y el conocimiento abierto, de modo que sus adeptos tengan la posibilidad de recrear productos, y hacer realidad sus ideas sin incurrir en grandes inversiones. Todos son innovadores y todos comparten qué, cómo y por qué crean.

El énfasis del movimiento es aprender a través de la experiencia. Y aunque tiene como estandarte el concepto del DIY (Do It Yourself: Hazlo tú mismo) promueve el trabajo en equipo, la obtención y producción de conocimiento en comunidad y la anulación del individualismo en pro del DIWO (Do It With Others: Hazlo con otros). El ‘MakerMovement’ busca catapultar la investigación para nuevas aplicaciones de tecnología en computación, diseño, robótica, entre otras disciplinas, y quiere lograr que la interacción entre las personas suceda más allá del plano virtual.

Citando libremente el artículo de The New Yorker (2014), esto es posible gracias al surgimiento en los 80 del ordenador personal, que permitió esta emancipación personal. Los ordenadores sustituyeron al LSD y otras drogas de la revolución de los 60, fueron los nuevos medicamentos, con efectos secundarios menos devastadores que la heroína o la cocaína, tal vez con el mismo potencial adictivo, pero con una fuerza transformadora y de desarrollo personal incalculable. Sin embargo, la “infoxicación” que padecemos provoca en muchos la renuncia al conocimiento por rendición, la sociedad de la información es también la sociedad de la ignorancia, que surge de esa irreprimible tendencia a aceptar por comodidad, las visiones tópicas prefabricadas anulando nuestra capacidad crítica.

Es urgente enseñar a ser autónomos desde la crítica, invitando a las personas a evaluar lo que leen, oyen y ven. La educación mediática y digital empodera a las personas y les da el poder de “escoger”.

Pero estamos en la era del “capitalismo cognitivo”: más de la mitad de la fuerza laboral gestionando información. Más que una revolución se trata de una transformación, la posibilidad de inventar un “nuevo mundo” que como cita The Maker Movement Manifesto (2014) es un mundo de artesanos, hackers y “manitas”.

artesanos digitales 02


Referencias

Consultados el día 30 de Diciembre de 2015 de la WWW:

Tarjeta Ordonez

Banner De todo un Poco (1) 600 px

Pixrl

pixlr imagenPixlr es una completa suite de edición de fotografías online, que cuenta con gran reputación y millones de usuarios por todo el mundo, hasta hace poco, muchos de nosotros estábamos acostumbrados a utilizar aplicaciones instaladas en nuestro ordenador Windows. Pero las tecnologías avanzan muy rápido y las conexiones a Internet no podían ser menos; lo que ha dado paso a que muchas aplicaciones estén disponibles para ser utilizadas de forma online a través de los navegadores web de Internet Explorer, Firefox, Chrome, Safari, entre otros.

pixlr logoEste editor de fotos nos permite realizar modificaciones en las fotografías muy rápidamente y sin tener conocimientos avanzados en edición fotográfica sin la necesidad de  descargar ni instalar ninguna aplicación en nuestro ordenador. Todo ello se puede realizar online y tan sólo se necesita de un ordenador, Smartphone o tablet y una conexión a  Internet.

Con esta app online, se puede editar, retocar y modificar cualquier foto. Lo mejor de todo es que la aplicación es muy fácil de usar, por lo que puede aprenderse a utilizar rápidamente sin necesidad de ningún tutorial, algo que no ocurre en aplicaciones como Photoshop por ejemplo, donde existen cientos de opciones muy difíciles de utilizar. A su vez, permite retocar las fotos utilizando Smartphone o Tablet, con las versiones de Pixlr express y aplicar efectos a imagines con Pixlr O Matic.

Funciones disponibles

Adjustment: Menú que permite mejorar la imagen aplicando retoques generales, tiene un filtro “Licuar” para deformar las imágenes, como en Photoshop.

Effect: Menú equivalente al de los filtros de Pixlr-o-matic. Sirve para teñir la imagen con diferentes tonalidades que le darán un efecto artístico o vintage.

Overlay: Menú para añadir efectos luminosos a tus fotos: desde viñeteado para oscurecer las esquinas a estelas de luz, explosiones, zonas quemadas y texturas granuladas que convierten cualquier foto en una pieza analógica.

Sticker: Sección para añadir adhesivos para celebrar festividades como bodas, cumpleaños, Navidad o Halloween

Texto: Opción para introducir el texto dentro de la imagen. Hay muchas tipografías o fuentes disponibles y están organizadas según la temática.

Es importante destacar que la aplicación es totalmente gratuita, tampoco se encuentra publicidad que moleste mientras se está editando o realizando modificaciones en las imágenes y tampoco tiene que realizarse un registro.


Referencias

Consultado el día 30 de noviembre de 2015 de la WWW:

Tarjeta Ordonez

Banner De todo un Poco (1) 600 px

BRL CAD

brl cad banner

En 1979, el Ejército de los EE.UU. a través del Laboratorio de Investigación Balística (BRL) – ahora Laboratorio de Investigación del Ejército – expresó la necesidad de usar herramientas por computadoras que podrían ayudar en la simulación y análisis de ingeniería de sistemas de vehículos de combate y sus entornos. Debido a que no se encontró ningún paquete de CAD adecuado para este propósito, los desarrolladores de software BRL – liderados por Mike Muuss, comenzaron el montaje de un conjunto de utilidades capaces de mostrar de forma interactiva, la edición, y la revisión de los modelos geométricos utilizados. Esta suite se conocía como BRL-CAD; su desarrollo como paquete, se inició en 1983; la primera versión pública se hizo en 1984, finalmente se convirtió en un sistema de código abierto del proyecto en diciembre de 2004.

brl cad logoPor tanto, BRL-CAD es un sistema multiplataforma 3D con el propósito principal del apoyo de los análisis balísticos y electromagnéticos. En consonancia con la filosofía Unix de desarrollar herramientas independientes para realizar tareas sencillas, concretas y luego vincular las herramientas juntos en un paquete, esta aplicación es básicamente una colección de bibliotecas, herramientas y utilidades que trabajan juntos para crear geometría y manipular archivos y datos. A diferencia de muchas otras aplicaciones de modelado 3D utiliza CSG en lugar de representación de límites. Esto significa que BRL-CAD puede “estudiar los fenómenos físicos como la penetración balística y térmica, radiactiva, neutrones, y otros tipos de transporte”.

En algunos ámbitos, se conoce también como un código abierto que permite modelado de sólidos multiplataforma de gran alcance que incluye la edición de geometría interactiva de alto rendimiento de trazado de rayos para la representación y análisis geométrico, de imagen y de procesamiento de señal de herramientas, un análisis conjunto de pruebas de rendimiento del sistema, bibliotecas para robusta geométrica y su representación.

A su vez, el modelado de sólidos (CAD) se distribuye en código fuente y binario. La mayor parte del código de este paquete es en C / C ++, OpenCL, OpenGL, Python, Tcl, y Javascript; con documentos son archivos de texto, wiki y formatos XML. Cada biblioteca está diseñada para un propósito específico: crear y editar la geometría de trazado de rayos, y la manipulación de la imagen; en cuanto a aplicaciones ofrece una serie de herramientas y utilidades que se refiere principalmente en la conversión geométrica, la conversión de formato de imagen y la línea de comandos manipulación de imagen.


Referencias

Tarjeta Ordonez

Banner De todo un Poco (1) 600 px

Otros Protocolos de Aplicaciones

otros protocolosLos protocolos facilitan una estructura de reglas y procesos acordados primeramente que asegura que los servicios que funcionan en un dispositivo en particular puedan enviar y recibir datos desde una variedad de dispositivos de red diferentes, por tanto, facilita la comunicación entre equipos, es el encargado de definir cómo interactúan en una plataforma un cliente y un servidor; tienen la tarea de abrir y cerrar, hacer y satisfacer peticiones de servicio y manejar e informar errores.

El envío de datos en la red puede ser solicitado desde un servidor por un cliente o entre dispositivos que funcionan en una conexión punto a punto, donde la relación cliente/servidor se establece según qué dispositivo es el origen y cuál el destino en ese tiempo. Los mensajes se intercambian entre los servicios de la capa de aplicación en cada dispositivo final según las especificaciones del protocolo para establecer y utilizar estas relaciones.

Entre los protocolos (refiriéndose a protocolos genéricos, no a protocolos de la capa de aplicación de OSI) más conocidos destacan: DHCP (Dynamic Host Configuration Protocol – Protocolo de configuración dinámica de anfitrión), HTTP: es el Protocolo de Transferencia de Hipertexto ó acceso a páginas web (en inglés HyperText Transfer Protocol), FTP: es el Protocolo de Transferencia de Archivos(en inglés File Transfer Protocol), IRC: es el Chat Basado en Internet(en inglés Internet Relay Chat), SMTP: es el Protocolo de Transferencia de Correo(en inglés Simple Mail Transfer Protocol), SSH (Secure SHell), NNTP: es el Protocolo de Transferencia de Red de Noticias(en inglés Network News Transfer Protocol), NAT (Network Address Translation – Traducción de dirección de red), POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos y TFTP (Trival File Transfer Protocol)

A su vez, hay otros protocolos de nivel de aplicación que facilitan el uso y administración de la red: DNS (Domain Name Service – Servicio de nombres de dominio) y SNMP (Simple Network Management Protocol.

Los distintos protocolos sirven, pues, para ofrecer una gran variedad de servicios en Internet. Los más utilizados son: la transferencia de archivos, el correo electrónico y el protocolo de la Web, pero existen otros muchos. Cada uno cuenta con aplicaciones clientes que hacen más fácil su uso.

Para las aplicaciones distribuidas de la forma cliente-servidor, estos protocolos funcionan eficazmente, ya que el software de cliente actúa recíprocamente con el servidor según un protocolo de intercambio de datos estándar. El servidor no tiene que “preocuparse” del hardware o las particularidades de software del ordenador sobre el que el que reside el software del cliente. Por su parte, el software del cliente no tiene que “preocuparse” de cómo solicita la información un tipo particular de servidor, puesto que todos los servidores de un protocolo particular se comportan de la misma forma.


Referencias

Consultados el día 26 de septiembre de 2015 de la WWW:

Tarjeta Ordonez

Banner De todo un Poco (1) 600 px

DeskAway

deskaway 1Hoy más que nunca la utilización de herramientas tecnológicas se ha convertido en un tema fundamental para la competitividad entre las empresas, esto se debe a la accesibilidad que ofrecen para la gestión de proyectos como software de servicios; tal es el caso de DeskAway que se ofrece como un software de gestión basado en la web que permite organizar, administrar y controlar proyectos.

Este software de colaboración proporciona a los equipos un lugar central, entre sus destacadas funcionalidades se puede resaltar la facilidad para delegar tareas y monitorearlas, así como controlar la información que pueden ver los demás, gracias a que tiene un sistema de administración de permisos para que el líder de proyecto pueda determinar qué información debe ver cada uno, proporcionando así una visión global del progreso del proyecto a los ejecutivos y patrocinadores quienes por la naturaleza de su función no siempre están interesados en saber los detalles de las tareas de cada integrante del equipo del proyecto sino poseer un resumen de los resultados o avances de los entregables según el cronograma establecido.

A su vez, este software utiliza algunas de las tecnologías más avanzadas para el almacenamiento y la seguridad de su información.; se encuentra alojado en un ambiente de clase mundial seguro (servidor alojado y gestionado profesionalmente por Rackspace, un reconocido líder en alojamiento de alta gama) utiliza un servidor de seguridad para evitar la interferencia con intrusos externos; es de 256-bit SSL cifrado habilitado. Lo que esto significa es que los datos que se envían entre su computadora y el servidor DeskAway están encriptados.

En el nivel de aplicación, DeskAway proporciona a cada usuario un nombre de usuario y contraseña que se cifra inmediatamente al inscribirse. Todas las páginas de inicio de sesión están protegidas con SSL. Además, todos los accesos dentro de DeskAway se basan en el permiso a los usuarios; por tanto se muestran 3 tipos (Súper, Regular, Limited) y 3 tipos de niveles de permisos para proyectos, tareas, archivos, eventos, hitos (público, privado, comunitario). Los usuarios sólo pueden acceder a material que se les ha dado permiso de acceso. Finalmente este tipo de herramienta no solo proporciona la gestión y ejecución de un proyecto, sino que también permite en ejecutar las tareas que sean necesarias para lograr el objetivo del mismo de manera ordenada y en el tiempo requerido lo que permitirá a cada miembro del equipo conocer las tareas, su responsabilidad, el trabajo a ejecutar y los objetivos que implican supervisado siempre por el director del proyecto.

deskaway 2


Referencias

Consultados el día 25 de agosto de 2015 de la WWW:

Ordoñez Barbara

Banner De todo un Poco (1) 600 px

A %d blogueros les gusta esto: