Category

Tecnología

Navégalo Tecnología

Thumbnail Picture of Seamless Cloud Migration Transition Your Business with Zero Downtime by Navegalo

Migración perfecta a la nube: Transición de su empresa sin tiempo de inactividad

By Tecnología

En la era digital de hoy, la migración a la nube sin interrupciones es esencial para las empresas. En Navegalo, entendemos la importancia de las transiciones sin tiempo de inactividad y estamos comprometidos a ayudar a las empresas a lograr una migración a la nube fluida, minimizando el impacto ambiental.

Entendiendo la Migración a la Nube y sus Beneficios

La migración a la nube se refiere al proceso de mover tus datos, aplicaciones e infraestructura de TI desde un centro de datos local a una plataforma en la nube. Existen tres tipos principales de modelos de nube:

  • Nube Pública: Los recursos se comparten entre múltiples organizaciones, ofreciendo una solución rentable y escalable.
  • Nube Privada: Los recursos están dedicados a una sola organización, proporcionando mayor seguridad y control.
  • Nube Híbrida: Combina elementos de nubes públicas y privadas, ofreciendo flexibilidad y personalización.

Para las empresas en América Central y del Sur, así como en Miami, la migración a la nube ofrece una serie de beneficios:

  • Mayor Escalabilidad: Escala fácilmente los recursos según las demandas cambiantes del negocio.
  • Reducción de Costos: Elimina la necesidad de actualizaciones costosas de hardware y software.
  • Mejora de la Seguridad de los Datos: Aprovecha las robustas medidas de seguridad ofrecidas por los proveedores de nube.
  • Mejora de la Continuidad del Negocio: Minimiza el tiempo de inactividad con soluciones de recuperación ante desastres.
  • Mayor Colaboración: Facilita la colaboración y el intercambio de datos entre equipos y ubicaciones.

Aunque la migración a la nube presenta ventajas significativas, también hay desafíos a considerar:

  • Planificación y Ejecución: Requiere una planificación cuidadosa y un equipo capacitado para navegar el proceso de migración.
  • Preocupaciones de Seguridad: La seguridad de los datos necesita una consideración cuidadosa al migrar a la nube.
  • Cumplimiento: Asegurar el cumplimiento con las regulaciones industriales pertinentes durante la migración.

Planificación para una Transición Suave sin Tiempo de Inactividad

La clave para una migración a la nube exitosa sin tiempo de inactividad radica en una planificación y preparación minuciosas. Aquí hay algunos pasos esenciales:

  1. Evaluación: Evalúa tu infraestructura actual, necesidades de almacenamiento de datos y dependencias de aplicaciones.
  2. Objetivos: Define metas claras para la migración, considerando los requisitos de rendimiento y la optimización de costos.
  3. Cronograma: Desarrolla un cronograma realista para cada etapa del proceso de migración.

Elegir la Solución de Nube Adecuada para tu Empresa

Navegalo ofrece una suite completa de soluciones en la nube para satisfacer tus necesidades específicas. Estas incluyen:

  • Infraestructura como Servicio (IaaS): Alquila recursos informáticos virtualizados como servidores, almacenamiento y redes.
  • Plataforma como Servicio (PaaS): Desarrolla y despliega aplicaciones en una plataforma basada en la nube.
  • Software como Servicio (SaaS): Accede a aplicaciones a través de Internet sin gestionar la infraestructura subyacente.

Al seleccionar un proveedor de nube, considera factores como:

  • Escalabilidad: ¿Ofrece el proveedor la flexibilidad para escalar tus recursos según sea necesario?
  • Seguridad: ¿El proveedor prioriza medidas de seguridad robustas y cumplimiento?
  • Soporte: ¿El proveedor ofrece soporte técnico confiable durante y después de la migración?

En Navegalo, entendemos que cada empresa tiene requisitos únicos. Trabajamos estrechamente con nuestros clientes para entender sus necesidades y personalizar una solución en la nube que ofrezca un rendimiento y seguridad óptimos.

Asegurar Cero Tiempo de Inactividad: Estrategias para una Transición Sin Problemas

Navegalo utiliza estrategias comprobadas para minimizar las interrupciones durante tu migración a la nube:

  • Migración por Fases: Migra datos y aplicaciones en etapas, minimizando el impacto en las operaciones en curso.
  • Balanceo de Carga: Distribuye el tráfico entre entornos locales y en la nube para asegurar transiciones suaves.
  • Redundancia: Implementa sistemas de respaldo para asegurar una operación continua en caso de cualquier problema.

Nuestro equipo de profesionales experimentados posee un historial comprobado de migraciones exitosas sin tiempo de inactividad en diversas industrias. Podemos proporcionar ejemplos y estudios de caso reales para demostrar nuestra experiencia y darte tranquilidad.

Implementación y Ejecución: De la Planificación a la Realidad

Una vez finalizado el plan, ejecutamos meticulosamente el proceso de migración:

  • Migración de Datos: Transfiere de manera segura tus datos a la plataforma en la nube utilizando herramientas avanzadas.
  • Migración de Aplicaciones: Migra aplicaciones sin problemas con un tiempo de inactividad mínimo.
  • Pruebas y Validación: Prueba rigurosamente el nuevo entorno en la nube para asegurar su funcionalidad y seguridad.

La automatización y las herramientas de migración robustas son cruciales para una transición fluida. Nuestro equipo utilizará estas herramientas para agilizar el proceso mientras mantiene la integridad de los datos. Proporcionamos monitoreo y soporte continuo durante la migración para abordar cualquier problema inesperado de manera pronta.

Mejores Prácticas Post-Migración para un Rendimiento Óptimo

El viaje de migración no termina después de la transición. Aquí tienes cómo asegurar un rendimiento y seguridad óptimos después de migrar a la nube:

  • Optimización del Rendimiento: Monitorea la utilización de recursos y refina tu configuración en la nube para un rendimiento óptimo.
  • Mejores Prácticas de Seguridad: Implementa medidas de seguridad robustas dentro del entorno en la nube, incluyendo controles de acceso y encriptación.
  • Capacitación de Empleados: Proporciona capacitación al personal sobre el uso del nuevo entorno en la nube y los protocolos de seguridad.
  • Revisiones Regulares: Realiza revisiones periódicas de tu infraestructura en la nube para identificar oportunidades de optimización y mantener la seguridad.

Disfruta de los Beneficios de una Migración a la Nube Sin Problemas con Navegalo

Al asociarte con Navegalo para tu migración a la nube, puedes lograr una transición sin problemas y sin tiempo de inactividad, minimizando las interrupciones en las operaciones de tu negocio. Nuestro compromiso con soluciones alimentadas al 100% con energía renovable asegura un proceso de migración sostenible. Con nuestra experiencia, soluciones personalizadas y un historial comprobado, puedes aprovechar el poder de la nube para desbloquear agilidad, escalabilidad y rentabilidad para tu negocio.

¿Listo para embarcarte en tu viaje de migración a la nube?

Contacta a Navegalo hoy para una consulta gratuita. Nuestro equipo de expertos evaluará tus necesidades, recomendará la mejor solución en la nube y te guiará en cada paso del proceso, asegurando una transición sin problemas y un futuro exitoso en la nube. Trabajemos juntos para aprovechar el poder de la tecnología y lograr tus objetivos comerciales de manera sostenible y eficiente.

¡Esperamos asociarnos contigo y ayudar a tu empresa a prosperar en la nube.

Thumbnail Picture of AI & Sustainability The Future of Responsible Technology by Navegalo

IA y sostenibilidad: El futuro de la tecnología responsable

By Tecnología

La inteligencia artificial (IA) está transformando rápidamente nuestro mundo, influyendo en todos los ámbitos, desde la sanidad hasta la fabricación. A medida que la tecnología sigue evolucionando, la necesidad de prácticas sostenibles se vuelve primordial. En Navegalo, proveedor líder de servicios de Data Center, Cloud, Conectividad y VoIP alimentados por energía 100% renovable en Centroamérica, Sudamérica y Miami, creemos que la tecnología responsable es la clave para un futuro sostenible.

IA: una poderosa herramienta para la sostenibilidad

La IA ofrece un gran potencial para revolucionar nuestra forma de abordar los retos medioambientales. He aquí algunas de las principales formas en que la IA promueve la sostenibilidad:

  • Eficiencia energética: Más allá de los centros de datos: La IA puede optimizar el consumo de energía en centros de datos y otras instalaciones. Mediante el análisis de los patrones históricos de uso y la predicción de la demanda futura, la IA puede automatizar los ajustes de los sistemas de refrigeración, iluminación y alimentación de los servidores para minimizar el derroche de energía. Esto va más allá de los centros de datos: los sistemas de construcción inteligente basados en IA pueden optimizar el uso de la energía en edificios de oficinas, fábricas e incluso hogares, lo que se traduce en una reducción significativa de nuestra huella de carbono global.
  • Gestión de recursos: De los campos a las ciudades: Las aplicaciones de IA pueden ayudar a gestionar los recursos naturales de forma más eficaz. En agricultura, la IA puede analizar los patrones meteorológicos, las condiciones del suelo y las imágenes por satélite para optimizar el riego y el uso de fertilizantes, reduciendo el derroche de agua y promoviendo prácticas agrícolas sostenibles. Del mismo modo, los sistemas de gestión de residuos basados en IA pueden optimizar las rutas de recogida, mejorar la eficiencia del reciclaje e incluso predecir los patrones de generación de residuos para ayudar a las ciudades a desarrollar estrategias de gestión de residuos más sostenibles.
  • Mantenimiento predictivo: Prevenir los problemas antes de que empiecen: La IA puede analizar los datos de los sensores de los equipos para predecir posibles fallos antes de que se produzcan. Este enfoque proactivo del mantenimiento ayuda a evitar averías, minimiza la necesidad de piezas de repuesto y reduce el consumo total de recursos. En las instalaciones de fabricación, por ejemplo, la IA puede predecir el mal funcionamiento de los equipos, lo que permite un mantenimiento preventivo y evita las paradas de la línea de producción que requieren recursos y energía adicionales para reiniciarse.

A la vanguardia de la IA sostenible: las iniciativas de Navegalo

Navegalo está a la vanguardia de la integración de la IA en nuestras iniciativas de sostenibilidad. He aquí algunos ejemplos:

  • Refrigeración del centro de datos impulsada por IA: Hemos implantado un sistema basado en IA que analiza los datos de temperatura en tiempo real y ajusta automáticamente la infraestructura de refrigeración. Este sistema ha reducido significativamente el consumo de energía de nuestro centro de datos sin comprometer el rendimiento de los equipos.
  • Optimización de la asignación de recursos en la nube: Utilizamos IA para analizar los patrones de uso de los recursos en la nube y asignar automáticamente los recursos en función de las necesidades en tiempo real. Esto no solo reduce el consumo de energía, sino que también ayuda a nuestros clientes a optimizar su gasto en la nube.
  • Soluciones de conectividad sostenibles: Navegalo está explorando el uso de la IA para optimizar el enrutamiento de la red y la transmisión de datos, reduciendo potencialmente el consumo de energía en la infraestructura de telecomunicaciones.

Retos y consideraciones: IA responsable para un futuro sostenible

Aunque la IA encierra un inmenso potencial de sostenibilidad, es necesario abordar los retos para garantizar una aplicación responsable:

  • IA ética: el desarrollo y la implantación de la IA deben guiarse por principios éticos. Los sesgos algorítmicos y las posibles consecuencias medioambientales de la implantación a gran escala de la IA requieren una cuidadosa consideración. Debemos garantizar que las soluciones de IA se desarrollen y utilicen de forma que beneficien a toda la sociedad y al medio ambiente.
  • Privacidad de los datos: La IA depende en gran medida de los datos. Garantizar prácticas responsables de recopilación, almacenamiento y uso de datos es crucial para abordar los problemas de privacidad. La transparencia y el control de los datos por parte del usuario son esenciales para generar confianza en las soluciones basadas en IA.
  • Impacto económico: El coste de la adopción de tecnologías de IA puede suponer un obstáculo para algunas empresas. Desarrollar soluciones de IA asequibles y accesibles para las iniciativas de sostenibilidad es esencial para garantizar una adopción generalizada y maximizar el impacto medioambiental positivo.

The Future is Sustainable with AI: Innovations on the Horizon

Emerging AI technologies promise even greater advances in sustainability:

  • AI-powered Environmental Monitoring: AI can analyze satellite imagery and sensor data to track deforestation, pollution levels, and other environmental indicators in real-time. This enables more informed environmental decision-making, allowing for targeted interventions and resource allocation to address pressing environmental challenges.
  • Renewable Energy Optimization: AI can enhance the efficiency of renewable energy sources like solar and wind power by optimizing energy storage and grid integration. AI can predict weather patterns and energy demand, allowing for more efficient storage and distribution of renewable energy, making them a more reliable and competitive energy source.

Compromiso de Navegalo con la IA sostenible

En Navegalo, estamos comprometidos con la innovación continua y la exploración de nuevas formas de integrar la IA en nuestras prácticas de sostenibilidad. Creemos que la tecnología responsable es la piedra angular de un futuro sostenible, y nos dedicamos a proporcionar a nuestros clientes soluciones que sean potentes y responsables con el medio ambiente. Estas son algunas de las formas en las que trabajamos activamente para alcanzar este objetivo:

  • Transparencia y educación: Creemos que la transparencia es clave para generar confianza en la IA. Nos comprometemos a educar a nuestros clientes y al público en general sobre el papel de la IA en las iniciativas de sostenibilidad y las medidas que adoptamos para garantizar un desarrollo y una aplicación responsables.
  • IA sostenible como servicio: Navegalo está explorando la posibilidad de ofrecer soluciones de «IA sostenible como servicio». Esto permitiría a empresas de todos los tamaños acceder y aprovechar el poder de la IA para sus objetivos de sostenibilidad sin necesidad de una inversión inicial significativa.

Únete a nosotros en la construcción de un futuro sostenible

Trabajando juntos, podemos aprovechar el poder de la IA para crear un futuro más sostenible para las generaciones venideras. Si quieres explorar soluciones basadas en IA para tus objetivos de sostenibilidad, Navegalo es tu socio ideal.

Póngase en contacto con nosotros hoy mismo para obtener más información sobre nuestros servicios y cómo podemos ayudar a su empresa a lograr un futuro más ecológico. Aprovechemos el poder de la tecnología para lograr un impacto positivo en nuestro planeta.

Electricidad

¿Cómo aprendimos a actuar rápido?

By TecnologíaNo Comments

¿Cómo aprendimos a actuar rápido?


La clave para adelantarnos unos cuantos pasos a cualquier emergencia es siempre estar monitoreando lo que sucede en nuestro entorno. Esto lo hemos aprendido a lo largo de nuestros 18 años en el mercado, precisamente porque no queremos tener ninguna sorpresa en la operación.

Sin embargo, el problema de las sorpresas es precisamente ese: que nunca las veremos venir por más que monitoreemos; pero esto nos da un tiempo prudente de reacción. 

Hoy quiero contarles sobre un inconveniente que tuvimos en Navégalo hace algunos días. Este fue un efecto colateral del Covid-19, que no fue precisamente un efecto directo de la pandemia… ¿o sí?

Primero, quiero recordarles que nuestros colaboradores están teletrabajando desde hace ya casi un mes. De hecho, en nuestro edificio y alrededores (en San José, Costa Rica) casi todas las compañías enviaron sus trabajadores a laborar remotamente. 

Debido a este último punto, la demanda de electricidad en nuestro edificio ahora que no hay tantas personas, ha bajado de forma considerable. Es decir, menos personas trabajando, menos personas necesitando electricidad. 

Como nuestros clientes conocen, monitoreamos en todo momento los flujos de corriente eléctrica para asegurar el mayor rendimiento de nuestros sistemas. Un Data Center debe tener muchísimos puntos de control para que funcione de manera óptima. 

Una de nuestras lecturas de rutina arrojó que estábamos recibiendo más electricidad de lo que usualmente recibíamos (cuando el edificio estaba completamente lleno). 

Un voltaje alto puede llevar a dos consecuencias desfavorables: que nuestras UPS (unidades de respaldo de baterías) se vean afectadas; o que los aires acondicionados se dañen como parte de la sobrecarga. 

Tan pronto nuestro equipo lo detectó, hicimos la llamada al proveedor de electricidad del edificio (la Compañía Nacional de Fuerza y Luz), una compañía pública que actuó inmediatamente e hizo las mediciones correspondientes. El resultado no fue una sorpresa, estábamos recibiendo una corriente eléctrica anormal, pero para poder regularla necesitábamos permisos de una autoridad superior. 

Luego de una rápida acción de las autoridades, la Junta Directiva del edificio y de Navégalo; conseguimos regular el voltaje y proteger nuestros equipos. Fue necesaria una coordinación casi perfecta entre todos, para afectar en lo más mínimo a la operación nuestra y del resto de inquilinos. Agradecemos mucho el esfuerzo por literalmente mover cielo y tierra por apoyarnos.

Les cuento sobre esta emergencia que tuvimos porque debemos rescatar dos cosas de gran relevancia.

La primera es que el monitoreo constante es una base de la operación de Navégalo. Como les dije al principio, esto es necesario para tener tiempo de reaccionar, proteger nuestros equipos y evitar pérdidas económicas importantes. 

La segunda es que nuestros clientes actuales y futuros pueden tener total seguridad de que sus datos y sus equipos están en manos de expertos. Lo mejor de todo es que nunca hubo afectación y la operación siguió con normalidad. 

Finalizo diciéndoles que el monitoreo constante no va a parar. Lo que nos ha hecho crecer y mantenernos como una empresa líder es la innovación y la proactividad, que está en nuestro ADN experto. 

En esta coyuntura deseamos proteger a nuestros colaboradores, nuestros clientes, nuestro negocio y nuestros vecinos. Quédense en casa hasta donde se pueda, que vamos para adelante entre todos.

Tyson Ennis, MBA.
CEO
Navégalo

Ciberseguridad

Ciberseguridad por su seguridad en el mundo digital

By Tecnología

La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

La seguridad informática también se refiere a la práctica de defender las computadoras y los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos.

En resumen, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización en organización. Independientemente, cualquier compañía con una red debe tener una política de seguridad que se dirija a la conveniencia y la coordinación.

FUENTE: https://es.wikipedia.org/wiki/Seguridad_informática

Ciberseguridad

Fraude con el que los ‘hackers’ han logrado $26K millones

By Tecnología

La acción no tiene nada de sofisticada: el responsable financiero de una compañía recibe un correo electrónico en el que su director ejecutivo o CEO le pide que transfiera una suma de dinero a un socio comercial.

En el mensaje no hay nada raro. Nada hace saltar las alarmas. Es tu jefe dándote una orden. Y como esto entra en el plan de trabajo de la persona que ocupa de las finanzas, no habría nada que verificar.

Sin embargo, horas o días después, cuando la otra parte en el negocio reclama que no le ha llegado la transferencia, en la oficina se dan cuenta de que hubo un error, y que la situación es grave.

El dinero ha sido enviado a una trama de cuentas bancarias que se diversifican incluso fuera del país, por lo que se hace muy difícil la tarea de advertirles a los bancos para que frenen la operación. A veces se recupera una parte de los fondos, pero en otras ocasiones los ciberdelincuentes ya se han esfumado con lo que no es suyo después de haber imitado el correo del CEO y haber engañado a un empleado.

Se trata del conocido como Business Email Compromise (BEC), que en castellano conocemos como Email Corporativo Comprometido, una de las modalidades del ciberataque a la caja contadora de las empresas.

Una estafa mundial con muchos ceros

De acuerdo con cifras aportadas por el FBI, este hackeo ha generado pérdidas mundiales de al menos 26.000 millones de dólares desde 2016. Y todo mediante un ataque relativamente poco sofisticado, según un reporte de BBC, que depende más de la ingeniería social y del engaño que del hackeo tradicional.

La conclusión aportada por los expertos en ciberseguridad es que no se puede confiar en los emails, cuando se trata de temas delicados, vinculados a las finanzas, por muy poderosa que sea una empresa.

De acuerdo con la nota, a inicios de septiembre fueron arrestados 281 supuestos hackers en 10 países diferentes como parte de una operación masiva contra redes cibercriminales globales vinculadas a este tipo de estafas.

“El email corporativo comprometido es el problema más costoso en toda la seguridad cibernética —asegura Ryan Kalember, vicepresidente ejecutivo de estrategia de ciberseguridad de Proofpoint, una empresa de seguridad cibernética radicada en California—. No hay ninguna otra forma de crimen cibernético con el mismo grado de alcance en términos de pérdidas monetarias”.

Para Kalember, durante el último año las tácticas han ido evolucionando de diversa manera. Primero los hackers se enfocaban en los personajes de más alto nivel ejecutivo de las grandes compañías, ya sea presidentes ejecutivos o directores de finanzas, quienes no disponen de mucho tiempo para llevar a cabo verificaciones previas a una orden de transferencia.

Pero también el foco se ha dirigido a cuadros de menor jerarquía.

Hackeos de menor envergadura, pero igualmente perniciosos, logran imitar el email de un empleado común, y desde ahí le solicitan a la empresa que le destine su salario mensual a una nueva cuenta bancaria, es decir, la que pertenece a los delincuentes.

La forma de actuar

Otra peculiaridad es que, según Proofpoint, más del 30% de los emails estilo BEC llegan los lunes, cuando los hackers intentan capitalizar los trabajos pendientes del fin de semana.

“Los atacantes saben cómo funcionan las personas y las oficinas —apunta Kalember—. Dependen de que la gente cometa errores y tienen mucha experiencia con lo que funciona. No se trata de una vulnerabilidad técnica, se trata de error humano”.

Los atacantes también suelen colocarle un “Re:” o un “Fwd:” al inicio del asunto de sus emails, para que parezca parte de una conversación previa y así aportarle credibilidad a su mensaje.

Los intentos fraudulentos que usan esta técnica, según los investigadores, se han incrementado en más de 50% año tras año.

“Una de las razones por las que este problema es particularmente difícil de erradicar es que este depende del riesgo sistemático de que todos nosotros confiamos en los emails como medio de comunicación”, afirma Kalemeber.

De acuerdo con Pindrop Security, una compañía de seguridad de la información con sede en Atlanta, Georgia, las empresas en Estados Unidos perdieron en 2015 más de 246 millones de dólares por culpa del fraude del CEO, superando las pérdidas generadas por otros ataques como el phishing, el vishing, el ransomware y el fraude con tarjetas de crédito.

Ese año, el FBI habría recibido más de 7,800 quejas sobre estafas BEC.

Las pérdidas por fraude con tarjetas de crédito totalizaron unos 41 millones de dólares, mientras que las pérdidas por violación de datos corporativos sobrepasaron los 39 millones de dólares.

FUENTE: https://es-us.finanzas.yahoo.com

Algoritmo

¿Qué es un algoritmo?

By Tecnología

Todos escuchamos sobre algoritmo de Facebook, el algoritmo de Google… pero… ¿qué es un algoritmo?

En matemáticas, lógica, ciencias de la computación y disciplinas relacionadas, un algoritmo (del latín, dixit algorithmus y este del griego arithmos, que significa «número», quizá también con influencia del nombre del matemático persa Al-Juarismi) es un conjunto de instrucciones o reglas definidas y no-ambiguas, ordenadas y finitas que permite, típicamente, solucionar un problema, realizar un cómputo, procesar datos y llevar a cabo otras tareas o actividades. Dados un estado inicial y una entrada, siguiendo los pasos sucesivos se llega a un estado final y se obtiene una solución. Los algoritmos son el objeto de estudio de la algoritmia.1

Podríamos denominar al algoritmo como hoja de ruta, basado en un razonamiento lógico, matemático o computacional, para obtener la concreción de un interrogante u objetivo básico o complejo, utilizando las herramientas antes nombradas. Esto sumado a la elaboración de un diagrama de flujo, le llevará al usuario a una ruta de decisiones según las variables que se agregue, llegará a la estructura para ensamblar en lenguaje de alto nivel el pseudocódigo y finalmente poder generar un programa para ejecutarlo en un PC o una fórmula matemática para obtener una resultante, como también un algoritmo híper complejo que requerirá de las mejores y más veloces computadoras para poder ejecutar y obtener resultados. Ejm. Análisis de Big Data sobre tendencias a 10 años en Inteligencia Artificial Aplicada.

En la vida cotidiana, se emplean algoritmos frecuentemente para resolver problemas. Algunos ejemplos son los manuales de usuario, que muestran algoritmos para usar un aparato, o las instrucciones que recibe un trabajador de su patrón. Algunos ejemplos en matemática son el algoritmo de multiplicación, para calcular el producto, el algoritmo de la división para calcular el cociente de dos números, el algoritmo de Euclides para obtener el máximo común divisor de dos enteros positivos, o el método de Gauss para resolver un sistema de ecuaciones lineales.

En términos de programación, un algoritmo es una secuencia de pasos lógicos que permiten solucionar un problema. Los derechos de autor otorgan al propietario el derecho exclusivo sobre el uso de la obra, con algunas excepciones. Cuando alguien crea una obra original fija en un medio tangible, automáticamente se convierte en el propietario de los derechos de autor de dicha obra.

El algoritmo de Facebook es una herramienta usada para conocer qué es lo que aparecerá en los primeros lugares del feed news de esta red social.

Para hacer esto, Facebook toma en cuenta factores como el comportamiento e intereses de los usuarios en la red, y esto suele traducirse en el tiempo que se pasa en un determinado post, cuáles son sus reacciones (likes, comentarios, shares, etc) y cómo es la interacción con los demás usuarios o amigos.

Esto se hace puesto que, luego de varios estudios, se ha estimado que cualquier usuario promedio tiene acceso al día de más de 1500 posts pero esta persona solo le presta atención al 20%.

El Algoritmo de Google es la forma que tiene el buscador de posicionar las páginas ante una búsqueda, es decir, es lo que decide si sales primero, segundo o en la segunda página. Este algoritmo cambia unas 500 veces al año y resulta difícil seguirle la pista.

No en vano, a los algoritmos de este buscador se les considera como los corazones de internet tal y como lo conocemos actualmente.

FUENTE: Google, Wikipedia, Quora

China exporta tecnología

China exporta tecnología para controlar la población

By Tecnología

Facebook nació en el 2003 como ‘Face match’, una aplicación para ligar. ¿Quién imaginaría que la plataforma sería utilizada para influenciar elecciones a nivel mundial? Google fue creado con la misión de “organizar la información del mundo y hacerla accesible y útil”, pero su director, Eric Schmidt, ha reconocido la compleja evolución de su buscador: “Una de las cosas que no entendía en los comienzos fue que estos sistemas pueden manipular a la opinión pública de formas que no coinciden con lo que pensamos de la democracia”. Esta dualidad en el uso de la tecnología se observa también en las formas en que los líderes mundiales gobiernan sus territorios.

China cuenta con una red de vigilancia de más de doscientos millones de cámaras, y el Gobierno ha impulsado avances tecnológicos cuyas aplicaciones han sido cuestionadas por activistas pro derechos humanos. Ha instaurado un sistema de crédito social que evalúa la conducta de cada ciudadano de acuerdo a los parámetros del Gobierno, y algunas ciudades cuentan con pantallas gigantes que publican listas de morosos.

Este tipo de medidas de vigilancia para controlar a la población no se quedan en territorio chino, sino que el propio Gobierno del presidente chino Xi Jinping las está exportando como un modelo de éxito.

El éxito de la China de Jinping ha seducido a muchos líderes a nivel mundial con un modelo que la académica Shoshana Zuboff ha descrito como una “incubadora para el capitalismo del terror”. Una investigación de Freedom House reveló que China le ha vendido tecnología a 18 países y 36 han participado de seminarios formativos en temas como “guiar la opinión pública”. El senador estadounidense Marco Rubio ha acusado al país de estar “en el negocio de exportar su autoritarismo“.

Venezuela se ha sumado a la lista. La empresa de telecomunicaciones ZTE ha ayudado al gobierno de Nicolás Maduro a crear el “carnet de la patria”. No es un simple documento de identidad. El Gobierno de Maduro ha invertido cerca de 70 millones de dólares para ofrecer subvenciones a través de él, pero su afiliación no es gratis. Los ciudadanos proporcionan una gran cantidad de datos como información familiar, ingresos, membresía política y actividad en las redes sociales de los que se sirve el Gobierno.

En Ecuador hay más de 4.000 cámaras que nutren los centros de monitoreo policial. Un artículo del New York Times reveló que la policía ecuatoriana pasa sus días revisando las grabaciones dentro de 16 centros que emplean a más de tres mil personas a lo largo del país. La tecnología es china y se instaló en el 2011. El diario norteamericano desveló que las grabaciones también han terminado en la temida Agencia de Inteligencia Nacional que bajo el mandato del expresidente Rafael Correa acumulaba un largo historial de seguimiento, intimidación y ataque a opositores políticos.

Otro comprador es Zimbabue. El estado africano adquirió del ‘start up’ Cloud Walk una serie de artefactos para construir un sistema de reconocimiento facial y reforzar su seguridad. A pesar de que la empresa Cloud Walk es una compañía privada, numerosos medios de comunicación de la región constatan que ha recibido subvenciones millonarias del Ejecutivo de Jinping.

La empresa china de vigilancia y seguridad Yitu Technology le vendió a Malasia cámaras portátiles con tecnología de reconocimiento facial para reforzar la seguridad en espacios públicos, según las autoridades locales. La tecnología de la compañía puede identificar a una persona en su base de datos de 1.800 millones de personas en tres segundos con una precisión del 95%.

Y los gobernantes chinos tienen acceso a las distintas bases de datos que generan sus empresas tanto en su territorio como en el extranjero.

Otro de los clientes más polémicos de China es Corea del Norte. Huawei y la empresa estatal Panda International Information Technology construyeron una red telefónica en el país, según una investigación del Washington Post. Esta inversión ha sido criticada por ir en contra las sanciones que se le han impuesto a la península para forzar su desnuclearización.

Estos modelos no se han originado del día a la mañana. En 2010 una delegación de países, incluidos Siria y Rusia, acudió a las Naciones Unidas con un pedido: establecer fronteras soberanas en el mundo digital. La petición no prosperó, pero Rusia ha encabezado tentativas para lograrlo. El Kremlin ha intentado diseñar un proyecto de Internet independiente, y el Gobierno ruso ha llevado a cabo desconexiones temporales para ver si en caso de agresión extranjera Rusia se podría desenchufar de la red global.

Estas prácticas contradicen el optimismo con el que muchos veían la tecnología. Analistas de Foreign Affairs detectaron que estos usos de las herramientas tecnológicas representan un retroceso en la liberalización de los países autoritarios porque les permite hacer cambios en la calidad de vida de las personas y mantener su control al mismo tiempo. Los académicos apuntan a que la equiparación entre gobiernos autoritarios y pobreza que propiciaba su liberación ya no es tal y cada vez resulta menos atractivo cambiar el modelo.

FUENTE: https://www.elconfidencial.com/mundo/2019-09-20

Fibra Optica

¿Qué es la fibra óptica?

By Tecnología

Una fibra óptica es una fibra flexible, transparente, hecha al embutir o extruir vidrio (sílice) o plástico en un diámetro ligeramente más grueso que el de un cabello humano. Las fibras ópticas se utilizan más comúnmente como un medio para transmitir luz entre dos puntas de una fibra y tienen un amplio uso en las comunicaciones por fibra óptica, donde permiten la transmisión en distancias y en un ancho de banda (velocidad de datos) más grandes que los cables eléctricos. Se usan fibras en vez de alambres de metal porque las señales viajan a través de ellas con menos pérdida; además, las fibras son inmunes a la interferencia electromagnética, un problema del cual los cables de metal sufren ampliamente. Las fibras también se usan para la iluminación e imaginería, y normalmente se envuelven en paquetes para introducir o sacar luz de espacios reducidos, como en el caso de un fibroscopio. Algunas fibras diseñadas de manera especial se usan también para una amplia variedad de aplicaciones diversas, algunas de ellas son los sensores de fibra óptica y los láseres de fibra.

Típicamente, las fibras ópticas tienen un núcleo rodeado de un material de revestimiento transparente con un índice de refracción más bajo. La luz se mantiene en el núcleo debido al fenómeno de reflexión interna total que causa que la fibra actúe como una guía de ondas. Las fibras que permiten muchos caminos de propagación o modos transversales se llaman fibras multimodo (MM), mientras que aquellas que permiten solo un modo se llaman fibras monomodo (SM). Las fibras multimodo tienen generalmente un diámetro de núcleo más grande6 y se usan para enlaces de comunicación de distancia corta y para aplicaciones donde se requiere transmitir alta potencia. Las fibras monomodo se utilizan para enlaces de comunicación más grandes que 1000 metros.

Ser capaces de unir fibras ópticas con pérdida baja es importante en la comunicación por fibra óptica. Esto es más complejo que unir cable eléctrico e involucra una adhesión cuidadosa de las fibras, la alineación precisa de los núcleos de las fibras y el acoplamiento de estos núcleos alineados. Para las aplicaciones que necesitan una conexión permanente se hacen empalmes de fusión. En esta técnica, se usa un arco eléctrico para fundir los extremos y así unirlos. Otra técnica común es el empalme mecánico, donde el extremo de las fibras se mantiene en contacto por medio de una fuerza mecánica. Las conexiones temporales o semi-permanentes se hacen por medio de un conector de fibra óptica especializado.

El campo de la ciencia aplicada y la ingeniería encargado del diseño y la aplicación de las fibras ópticas se llama óptica de fibras. El término fue acuñado por el físico hindú Narinder Singh Kapany, quien es ampliamente reconocido como el padre de la óptica de fibras.

La fibra óptica se emplea como medio de transmisión en redes de telecomunicaciones ya que por su flexibilidad los conductores ópticos pueden agruparse formando cables. Las fibras usadas en este campo son de plástico o de vidrio y algunas veces de los dos tipos. Por la baja atenuación que tienen, las fibras de vidrio son utilizadas en medios interurbanos.

FUENTE: Wikipedia

Cable de Red Submarino

Cables submarinos: la base de las telecomunicaciones

By Tecnología

Un cable submarino o Interoceánico es aquel cable de cobre o fibra óptica instalado sobre el lecho marino y destinado fundamentalmente a servicios de telecomunicación.

No obstante, también existen cables submarinos destinados al transporte de energía eléctrica, aunque en este caso las distancias cubiertas suelen ser relativamente pequeñas y además van insertados dentro de una tubería especial para evitar riesgos al contacto con el agua ya que maneja altas potencias.

Actualmente los cables submarinos de fibra óptica son la base de la red mundial de telecomunicaciones. 1 2 El cable submarino se muestra como una solución robusta y eficaz, por la resistencia ante inclemencias meteorológicas, menor latencia, y mayor ancho de banda que la comunicación por satélite, todo lo cual lo posiciona como una infraestructura más fiable y de mayor capacidad, una vez instalada y probada.

La comunicación vía satélite quedó relegada desde la década de 1990 a la transmisión de eventos deportivos y/o culturales específicos, la comunicación de sitios extremadamente remotos, y la navegación marítima/ aeronáutica. Se aprovecha la flexibilidad de poder “subir al satélite” en forma instantánea allí donde la “pisada” del satélite lo permita, e incluso moverse sin perder la conectividad, algo que el cable no puede dar.

Los cables en la actualidad no son muy gruesos, pueden alcanzar el tamaño de un brazo humano. Paradójicamente, cuanto mayor es la profundidad, menor es la protección mecánica que se necesita, pues hay una menor probabilidad de que se sufran daños en el cable por anclas, redes de arrastre, u otros. Suelen tener las fibras ópticas en el centro, recubrimientos plásticos, cables de acero para resistencia mecánica, conductores de cobre para alimentación de los repetidores, y una funda exterior de tereftalato de polietileno para aislarlo completamente.

Y se estará usted preguntando sobre la capacidad de transmisión de datos. Pues agárrese de su silla. Ni más ni menos que 3.840 giga-bits por segundo, es decir 102 discos DVD en esos segundos, esto es posible por la fibra óptica. Un cable consta de 16 hilos de fibra, por lo tanto se llenan 1.700 discos DVD por segundo, por encima de los 60 terabits por segundo.

La reparación de un cable a tanta profundidad es imposible, por lo que se arreglan en la superficie. Se rescatan los extremos dañados con un robot submarino, y se repara, une o soluciona el daño a bordo de buques especiales. No hay muchos barcos que se dediquen a esta labor

Hay varias razones por la que los cables sufren daños, pero básicamente es por anclas de barcos, redes de pesca, o peces. La fauna marina se puede comer el recubrimiento de los cables – tiburones -, atraídos por los campos magnéticos. Afortunadamente los nuevos diseños de cables contemplan este problema y reducen la posibilidad de cortes o complicaciones por estas causas.

Otros casos que se contemplan, son los terremotos. En 2006 uno con magnitud 7.0 rompió ocho cables en la zona de Taiwán, afectando gravemente a las comunicaciones en China. Un total de once barcos estuvieron 49 días trabajando en la reparación.

En la actualidad se están incorporando sistemas de reconocimiento de movimientos en el fondo oceánico para los posibles terremotos, que puedan derivar en algo más complicado. Se sabe que ahí se originan, por lo cual podemos contar con la velocidad con la que el cable puede avisar de lo que acontece, esto nos da un margen de maniobra muy grande para prevenir situaciones en las ciudades.

En la actualidad los cables no están protegidos por los países y cada año se producen entre 100 y 150 cortes de cables submarinos.

Esta maravilla tecnológica nos permite lograr la interconexión que gozamos en la actualidad.

FUENTE: Wikipedia