29 agosto 2016

La tecnología cada vez nos hace sentir más viejos



Los Juegos Olímpicos no sólo se tratan de que los países se reúnan, de celebrar la habilidad deportiva y de ver la televisión en la oficina sin que sea profesionalmente incómodo. Se tratan también de tener la sensación de ser una persona de bajo rendimiento y de estar vieja al hacer comparaciones entre una misma y los atletas. "Yo gruño simplemente al levantarme de una silla”, comentó acertadamente un comentarista en el foro en línea Reddit después de ver pasar a un gimnasta de 22 años de edad haciendo piruetas. "Es como un ‘nerrrghh’ que termina con un buen suspiro. Tengo 32 años. No me gusta la gente joven”. Ése es el verdadero espíritu olímpico.

Antes de que comenzaran las Olimpiadas de Río, yo ya estaba sumida en pensamientos relacionados con las recientes señales del avance de mi propia edad. Un amigo a cuya boda yo acudí ahora está divorciado, lo cual representa algo que ha ocurrido por primera vez en mi círculo social. A los 35 años, miro con nostalgia la categoría de 25-34 años en las preguntas de las encuestas antes de marcar la casilla que me agrupa con los cuarentones. Como están las cosas, yo ya creo que ir de compras al supermercado un sábado por la noche es una excelente manera de usar mi tiempo y discutir la planificación de pensiones anima mis oídos igual que a un desatendido perro que por casualidad oye la palabra "caminar”.

Todo lo cual es tan inevitable como que el estadounidense Michael Phelps haga que la natación se vuelva relativamente aburrida ganando muchas medallas. De nuevo.

Conmoción tecnológica

Sin embargo, es la regresión en cuestión de hábitos de tecnología que me ha tomado por sorpresa. El hardware y el software que antes utilizaba con entusiasmo se han convertido en una molestia. Las nuevas aplicaciones me están dejando de lado. Y no se trata sólo de no descargar Pokémon Go, perdiéndome así de los placeres de caminar directo contra un poste de luz mientras se intenta atrapar a un Pikachu (que es, me apresuro a añadir, el único nombre que conozco de uno de los personajes del juego).

Por consiguiente, estoy empezando a sospechar que, como un niño que cuenta sus años con muescas en la pared, que marcan su altura, yo voy a contar los míos cada vez con más frecuencia por el número de redes de medios sociales que no entiendo. Hace ya un par de años, una muchacha a quien le servía de tutora intentó hablarme sobre el sitio web ask.fm. La explicación era tan ardua para mí como sospecho le era a ella mi tutoría en ecuaciones simultáneas. Yo todavía no lo entiendo por completo. Más recientemente, mis torpes intentos de comprender y utilizar Snapchat terminaron en un total desconcierto. Ni siquiera pude encontrar la manera de agregar mis contactos y, sin embargo, casi 50 millones de personas han visto los Juegos Olímpicos en la aplicación. (En EEUU, por cierto, la aplicación alcanza a 41% de ese grupo que me produce una crisis existencial, el de los 18-34 años de edad).

Esta recién descubierta ineptitud tecnológica es especialmente preocupante para alguien que es, por lo general, una colega que sirve de soporte técnico informal en la oficina. ¿Tienes un problema con una hoja de cálculo? ¿Necesitas conectar tu computadora a una impresora? ¿Quieres saber la mejor manera de cómo incorporar capturas de pantalla en tus presentaciones o cómo funcionan los bolígrafos inteligentes? Entonces, lo más probable es que me hayas enviado un correo electrónico.

Sin embargo, durante los últimos cuatro meses ese correo electrónico se habría ido a la solitaria pantalla de la computadora en mi escritorio. Habíase una vez en la que pensaba que tener seis monitores, como un operador de un banco, era la cosa más increíble. Ahora una segunda pantalla sin usar está relegada a un lado. Incluso he vuelto a tener una lista de tareas pendientes en papel, cuando alguna vez en el pasado estaba todo en línea. "¡Cuando tenía tu edad yo solía utilizar TweetDeck!”, quiero gritarles a todos los usuarios de Snapchat que posan constantemente para sus selfies. Porque entonces se darían cuenta de que alguna vez fui como ellos. ¿Cierto?

Cosas de generación

Yo puedo mecanografiar como si hubiera nacido haciéndolo, en lugar de golpear un teclado como si estuviera enojada y sospechosa de que voy a poner la letra equivocada si no estoy lo suficientemente atenta. Sin embargo, ya ni siquiera me importa ser una de las primeras en usar una tecnología. En mis años más jóvenes, yo ponía a prueba las versiones beta de las últimas plataformas como si el tener un buen nombre de usuario en el nuevo servicio en línea dependiera de ello. Porque era cierto. Pero ahora, yo creo que es más bien algo para los jóvenes, dada la energía requerida para obtener un escaso retorno sobre la inversión.

Los únicos consuelos que me quedan son mis pensamientos y los sueños acerca de la próxima etapa de regresión técnica: la negligencia estratégica. Una amiga mía -una prestigiosa asesora, unos cuantos años menor que yo- ya me lleva la delantera en este asunto. Ella ha, milagrosamente, "olvidado” cómo escribir diapositivas de presentación. Del mismo modo, yo recuerdo, de mi vida pasada en el mundo de los servicios financieros, a un buen número de inteligentes directores ejecutivos que no podían "entender” las hojas de cálculo. Así, se les daba a los subordinados una sensación de propósito y de utilidad mientras que sus superiores ocupaban su tiempo en otras cosas de mayor importancia. Y, hablando de eso, ¿alguien sabe cuándo van a pasar la final del salto de longitud femenino?

¿Desea saber si utilizaron su computadora a escondidas?

Ya sea por temas laborales u otras necesidades muchos usuarios se ven en la necesidad de compartir la computadora y eso en ocasiones conlleva el riesgo de que nuestra privacidad se vea vulnerada. El caso de las personas que miran el celular de sus parejas está a la orden del día y lo mismo pasa con la computadora, ya sea de escritorio o portátil.

Si sospechas que una persona no autorizada se dedica a utilizar su computadora mientras se encuentra ausente puede tomar ciertas previsiones, revisemos algunas.

COMPROBAR LOS REGISTROS

Los registros de Windows nos ofrecen muchísima información sobre el equipo, desde fallos, problemas en el arranque… Pero también nos aportan datos sobre qué sucede en él incluso cuando no hay ningún problema. Para llegar hasta los registros accederemos mediante Panel de control >Herramientas administrativas Utilidades > Consola y aquí encontraremos el registro de toda la actividad que se ha producido en nuestro Mac.

ARCHIVOS RECIENTES

La segunda forma que tenemos de descubrirlo es mediante los archivos recientes. Comprobar los archivos modificados recientemente es una de las maneras más fáciles de saber si utilizaron nuestro equipo y que archivos revisaron. Tanto en Windows como en Mac tenemos una selección de “Elementos recientes” que nos dice qué ha sido modificado (abierto) recientemente. Si nuestro espía es un audaz lo eliminará pero no todos saben que los elementos abiertos recientemente se muestran en una lista.

Historial del navegador

Si el espía quiere saber con quién hablas en Facebook o en qué páginas te gusta navegar dejara un rastro, basta con mirar el historial de su navegador para ver si han dejado alguna pista. Pero si borraron los registros en el navegador podemos contratar un servicio como el Open DNS, que registra todas las páginas a las que se accedido en nuestra red, se borren o no las cookies o los rastros del navegador.

UTILIZAR EL SOFTWARE

Existen diferentes programas como Prey Project, que realiza el seguimiento de diferentes dispositivos, Mac, Windows, teléfonos Android e iOS. Este software nos dice dónde se encuentra el dispositivo y hasta es capaz de bloquear la pantalla, enviarnos mensajes de alerta cuando alguien lo utilice e incluso tomar una foto mediante la cámara del dispositivo de la persona que lo está utilizando.

Chip Multiplicador de Viva ofrece bonificación de 30 y 50% en primera recarga


Los nuevos clientes Prepago de Viva ya pueden beneficiarse con el plan "Chip Multiplicador”, que otorga un bono adicional entre el 30% y 50% de la primera carga de crédito que realice el cliente cada mes, brindándole así un significativo ahorro en sus comunicaciones.

Al mismo tiempo, los usuarios que activen el plan "Chip Multiplicador” reciben la promoción "PACK x 3”, que otorga 300 megas para navegar en internet; 30 SMS, 3 minutos libres para llamadas de voz y WhatsApp ilimitado con vigencia de cinco días.

Además los clientes nuevos entre uno y tres meses de antigüedad, reciben el 30% del valor de su primera recarga mensual de crédito, aplicando el porcentaje a recargas de hasta 100 bolivianos; al cumplir el cuarto mes, este porcentaje se incrementa al 50% hasta el sexto mes.

Más adelante, estos usuarios se beneficiarán de las múltiples promociones y ventajas que ofrece Viva a sus clientes antiguos, como la Campaña "Multiplica tu recarga”.

Si la recarga es mayor a 100 bolivianos el porcentaje se aplicará únicamente a 100 bolivianos.

"Este es un chip innovador que Viva lanza al mercado, ya que tiene un efecto multiplicador de recarga durante los primeros seis meses de activación de su línea; además brinda a los clientes nuevos la oportunidad de obtener beneficios desde el primer día de activación de su línea Viva, explicó Jorge Sánchez, gerente de Viva.

Para acceder a este servicio, los nuevos usuarios deben primeramente adquirir el "Chip Multiplicador” con 10 bolivianos, luego realizar el registro de su línea con una llamada al 800-14-1414. U na vez realizado el registro recibirán un SMS informativo indicándole sobre el beneficio del efecto multiplicador en sus recargas. Además un SMS de confirmación de la bonificación del PACK x 3.

Posteriormente, cada mes que el cliente realice recargas de crédito se le notificará su efecto multiplicador que viene asociado al Chip y a la antigüedad del cliente.

La compañía telefónica lanzó también el 16 de agosto su campaña "Multiplica tu recarga” que está orientado a premiar a sus clientes antiguos.

En la primera fase de esta campaña, los usuarios lograron multiplicar sus cargas de crédito hasta por 3. Si la antigüedad del cliente era mayor a 6 meses y menor o igual a 1 año, el monto de la primera recarga se multiplicó por 2. En el caso de los clientes con antigüedad mayor a 1 año y menor o igual a 5 años, el monto de la primera carga fue multiplicado por 2,2. En el caso de clientes con antigüedad entre 5 a 10 años, el monto de la carga de su tarjeta VIVA se multiplicó por 2,5 y para clientes con antigüedad mayor a los 10 años, el monto se multiplicó por 3.

"En Viva nos preocupamos por brindar los mejores servicios y promociones para todos nuestros clientes, con la campaña Multiplica Tu Recarga logramos generar en nuestros clientes antiguos un importante incremento en el valor de sus recargas, mientras más antigüedad tiene el cliente, más elevado es el efecto multiplicador”, precisó.

Se tiene previsto realizar una segunda fase de esta promoción en octubre. Los clientes con antiguedad de hasta un año si cargan 100 recibirán 200 bolivianos; si tienen hasta cinco años por 100 de carga reciben 220 bolivianos, si tienen de cinco a diez años, si cargan 100 obtienen 250 bolivianos, y los clientes con más de 10 años, si cargan 100 reciben 300.

La biometría para pagar


Los pagos móviles comienzan a extenderse en España y para esto hay numerosas soluciones tecnológicas. Los ciudadanos consideran que es un sistema fiable y rápido. Los consumidores europeos están interesados en el uso de la biometría cuando realizan un pago, especialmente cuando se integra con otras medidas de seguridad. Los comercios online serían los más beneficiados con este método de autenticación de pago.

Sistemas de bases de datos difusas

En la tesis doctoral de Cadenas, publicada el año 2015 con el título “Sistemas de bases de datos difusas sensibles al contexto”, se menciona que los sistemas gestores de bases de datos se han extendido para almacenar nuevos tipos de datos tales como imágenes, sonidos, texto de gran tamaño, video interactivo, objetos multimedia y están preparados para responder consultas más complejas; se han creado almacenes que pueden consolidar una gran cantidad de datos provenientes de diversas fuentes, tal como los almacenes de datos, y se logran llevar a cabo análisis especializados mediante técnicas como procesos analíticos en línea o la extracción de conocimiento utilizando minería de datos. También se están utilizando técnicas, que incluyen diversas áreas científicas, que permiten desarrollar proyectos para manipular gran cantidad de información tales como bancos de datos de genes humanos y sistemas de observación de señales del espacio; además se está trabajando con paradigmas como bases de datos distribuidas heterogéneas, donde los datos provienen de múltiples fuentes que pueden estar en diferentes esquemas y provenir de diversos gestores de bases de datos y la Web semántica relacionando áreas de bases de datos con la inteligencia artificial.

Cadenas, en la tesis doctoral mencionada, recalca que además, en los sistemas informáticos actuales se incluye el desarrollo de aplicaciones que utilizan bases de datos tradicionales, bases de conocimiento o bases de datos móviles, con herramientas tales como modelos de datos semi-estructurados, tal como el lenguaje de marcado extendido, sistemas gestores de bases de datos objeto relacionales o sistemas distribuidos. Debido a paradigmas emergentes como Internet de las cosas, la Web dos y el amplio uso de las redes sociales, se produce un gran volumen de datos, por lo que a estos tiempos diversos autores los denominan la era de los grades datos o big data; en esencia, la computación móvil y distribuida, los sistemas abiertos y las tecnologías basadas en la Web han cambiado radicalmente el modo de desarrollar aplicaciones de bases de datos. Es por estas razones que cada vez con mayor frecuencia existe una gran cantidad de datos proporcionados por el mundo real que son imperfectos, vagos o flexibles, los cuales no son manejados adecuadamente por los sistemas de bases de datos tradicionales. Aunado a ello la incorporación en la vida cotidiana de las personas, dispositivos o sensores para recolectar datos de video, sonido, iluminación, movimiento, flujos de datos y geolocalización, proveniente de instrumentos de sistemas de posicionamiento global, ha resultado en el incremento de la necesidad de gestionar estos tipos de datos.

Por su parte, la lógica difusa fue formulada en el año 1965 por el ingeniero y matemático Lotfi A. Zadeh, en el artículo titulado “Conjuntos difusos”; esta lógica se basa en lo relativo de lo observado como posición diferencial. Este tipo de lógica toma dos valores aleatorios, pero contextualizados y referidos entre sí. La lógica difusa se adapta mejor al mundo real en el que habitan las personas, e incluso puede comprender y funcionar con expresiones del tipo “hace mucho calor”, “es muy atractivo”, “el ritmo del corazón está un poco acelerado”, etc. La clave de esta adaptación al lenguaje se basa en comprender los cuantificadores de cualidad para las inferencias. En la teoría de conjuntos difusos se definen también las operaciones de unión, intersección, diferencia, negación o complemento, y otras operaciones sobre conjuntos en los que se basa esta lógica. Para cada conjunto difuso, existe asociada una función de pertenencia para sus elementos, que indica en qué medida el elemento forma parte de ese conjunto difuso. Las formas de las funciones de pertenencia más típicas son: Lineal, trapezoidal y curva.

En la tesis de grado de Sanchis, publicado el año 2015 con el título “Bases de datos relacionales difusas”, se menciona que las bases de datos difusas intentan aplicar una forma más humana de pensar en la programación de computadoras usando lógica difusa. Por tanto se menciona que es una metodología que proporciona una manera simple y elegante de obtener una conclusión a partir de información de entrada vaga, ambigua, imprecisa, con ruido o incompleta. En general la lógica difusa imita cómo una persona toma decisiones basada en información con las características mencionadas. Una de las ventajas de la lógica difusa es la posibilidad de implementar sistemas basados en ella tanto en hardware como en software o en combinación de ambos. Esta lógica es una lógica multivaluada y sus características principales, presentadas por Zadeh son: (1) En la lógica difusa, el razonamiento exacto es considerado como un caso particular del razonamiento aproximado. (2) Cualquier sistema lógico puede ser trasladado a términos de lógica difusa. (3) En lógica difusa, el conocimiento es interpretado como un conjunto de restricciones flexibles, es decir, difusas, sobre un conjunto de variables. (4) La inferencia es considerada como un proceso de propagación de dichas restricciones. (5) En lógica difusa, todo problema es un problema de grados. Las bases de datos difusas nacen de unir la teoría de bases de datos, principalmente del modelo relacional con la teoría de conjuntos difusos, para permitir, básicamente dos objetivos: (1) El almacenamiento de información difusa. (2) El tratamiento y consulta de esta información de forma difusa o flexible. Las bases de datos tradicionales son muy limitadas: No permiten ni almacenar ni tratar con datos imprecisos. Sin embargo las personas manejan datos imprecisos muy a menudo y muy eficientemente.

Gran Premio a la Cultura COTES 2016

El Teatro Gran Mariscal estuvo repleto para premiar a la cultura en el acto organizado por la Cooperativa de Telecomunicaciones Sucre. Los homenajeados además de expresar su complacencia por el homenaje recibido, regalaron una muestra de su arte, engalanando el evento.

¿CÓMO FUNCIONAN LOS PROGRAMAS DE CONTROL DE PADRES?

Es importante enseñar a los más pequeños principios básicos de seguridad tecnológica, por su propio bien y para evitar una catástrofe en caso de que tenga guardada información muy importante en su equipo.

Cada vez es más importante controlar el uso que hacen del PC y la conexión a internet los niños y adolescentes de la casa. Para muchos padres es solo una cuestión de «bloquear» el acceso a estas herramientas, aunque lo más adecuado pasa por educar y, en última instancia, apoyarse en aplicaciones de control parental que nos ayuden a evitar sorpresas.

Se trata de utilidades que en su visión más completa permiten bloquear, controlar y registrar el uso que se hace del PC en determinadas áreas, ya sea Internet, ejecución de aplicaciones, comunicación con terceras personas, etc.

Es importante contar con mecanismos que limiten el acceso a cierta clase de contenidos o controlen un uso indebido o abusivo para los más pequeños.

Con este tipo de herramientas se puede bloquear el acceso a ciertas páginas de internet, también se puede limitar el tiempo de uso de la computadora.