Archive for 30 julio 2013

‘Cubify’ trae la impresión 3D a la casa [Shut Up and Take My Money]

julio 30, 2013

 

Desde hacer juguetes hasta salvar vidas, la revolución de la impresión 3D crece día a día y cada vez es más cercana a nuestros hogares. Con esta tecnología se pueden satisfacer las necesidades de quienes desean decorar sus hogares con objetos de diseños personalizados, o las de quienes son amantes de las figuras y juguetes, o las de aquellos que son curiosos con las posibilidades de construcción que ofrecen las máquinas. Y por eso les presentamos en esta ocasión (suenan tambores…):

'Cube' incluye el software de impresión para Mac y PC. Imagen: Cubify

‘Cube’ incluye el software de impresión para Mac y PC. Imagen: Cubify

Los desarrolladores de 3DSystems crearon una línea llamada Cubify, que busca generar una comunidad dedicada a la impresión 3D. Por eso lanzaron al mercado dos impresoras 3D caseras, crearon un software de modelado para imprimir y crearon una tienda similar a las de las comunidades de Adobe y Autodesk, en las cuales es posible subir, bajar, compartir o vender los modelos que los usuarios crean.

'Cube' viene con un paquete de 25 modelos 3D gratis para descargar y personalizar Imagen: Screenshot promo 'Cube'

‘Cube’ viene con un paquete de 25 modelos 3D gratis para descargar y personalizar Imagen: Screenshot promo ‘Cube’

La primera impresora se llama ‘Cube’, tiene un tamaño de de 26 cm x 26 cm x 34 cm y viene en una presentación de cinco colores (plateado, blanco, magenta, verde o azul). La impresión puede hacerse en plástico PLA o ABS, y existen 16 colores de material (incluyendo algunos que brillan en la oscuridad). El tamaño máximo de impresión de ‘Cube’ es de 14 cm x 14 cm x 14 cm. Un tamaño ideal para juguetes, figuritas, accesorios de decoración para cocina y otros elementos para el hogar.

La impresora viene con un puerto USB para conectarla al PC; o se puede conectar inalámbricamente mediante una red Wi-Fi. El software de impresión está incluido con la impresora o puede descargarse de la página, y es compatible con Mac y Windows. Este es el video promocional de Cube:

 

El otro modelo de impresora es el ‘CubeX’, una versión más grande de su hermana. Con un tamaño de 51 cm x 51 cm x 59 cm, puede imprimir modelos utilizando dos o tres cabezas de impresión. Esto permite que un mismo modelo pueda imprimirse en varios colores y materiales. El tamaño de salida varía según cuantas cabezas de impresión se utilicen: los objetos impresos pueden tener desde 27 cm x 26 cm x 24 cm, si se crearon con una sola cabeza, hasta 18 cm x 26 cm x 24 cm, si se usaron las tres cabezas al tiempo para imprimirlos.

'CubeX' Viene en modelo de dos o tres cabezas de impresión.

‘CubeX’ Viene en modelo de dos o tres cabezas de impresión. Imagen: Screenshot Promo ‘CubeX’

Los materiales de impresión son los mismos que ‘Cube’, más un PLA de degradación natural. El insumo viene en 18 colores, por lo que permite una mezcla de 400 colores distintos. Al igual que el modelo pequeño, ‘CubeX’ está acompañado de su software para modelado (aunque sólo está disponible para Windows).

http://www.youtube.com/watch?v=Osu5MC2PtMI

‘Cube’ está en el mercado por 1.300 dólares (2,6 millones de pesos aproximadamente) y ‘CubeX’ en 2.400 dólares (cerca de 4,8 millones de pesos). Ambas impresoras pueden conseguirse en la página oficial de Cubify o en Amazon.  Los insumos de impresión se consiguen en Amazon, y su precio varía según el color y el material.

Anuncios

Los retos de los gerentes de TI según Gartner

julio 30, 2013

Servidores Dell

Los retos cada día son más complejos. Imagen: Dell.

Gartner, la firma de investigación de mercados, organiza una feria de exposición para CIO con el objetivo de encontrar los retos a los cuales se enfrentan en el futuro. Aunque el primer evento será en Orlando, la compañía ya publicó una entrevista con David Willis, vicepresidente de Gartner, y la analista Tina Nunno sobre el futuro que tienen que enfrentar los encargados de TI.

Uno de los retos más importantes que enfrentan las empresas es la rápida evolución de la nube, los datos sociales y los dispositivos móviles. Estas tres nuevas fuerzas le están dando a los líderes nuevas ideas de cómo usar la tecnología para hacer crecer su negocio. “Los CIO tienen que hacer realidad los sueños de los líderes y tienen que reconocer que son más conocedores que antes”, dijo Willis.

También se advirtió que todavía no está claro el retorno de la inversión cuando se ejecutan proyectos de Big Data -para entender mejor al cliente, por ejemplo- o en nuevas herramientas de gestión. “Los riesgos de no saber los resultados -cuál es el pago, cuándo pasará o cuánto costará- puede poner un poco incómodos a los CIO operativos”, agregó Willis.

A pesar de todas las nuevas tendencias y herramientas, las empresas todavía tienen un gran reto interno. “El reto más grande que enfrentan las empresas es que tienen muchas ganas a la hora de hablar de tecnología pero muy poca disciplina para ejecutar”, explicó Nunno. Para poder sacarle todo el jugo a la tecnología hay que ser pacientes. Aprovechar adecuadamente una inversión en TI también requiere madurez empresarial.

Más allá de las tecnologías específicas, hay que entender que los clientes del departamento de TI -ya sean usuarios internos o clientes fuera de la empresa- ya conocen la tecnología. Las herramientas específicas irán cambiando, por lo que hay que trabajar en la relación entre TI y el cliente. “¿Cómo se puede reforzar la relación? ¿Cómo se construye la confianza?”, se pregunta David Willis.

ERRORES CLÁSICOS EN LA GESTIÓN DE DESARROLLO DE SOFTWARE

julio 30, 2013

 
Imagen obtenida de: comerecommended.com

En 1996, Steve McConnel, un influyente consultor de la industria del desarrollo del software, público su obra “Desarrollo Rápido: Domesticando Cronogramas Salvajes de Software” (Rapid Development: Taming Wild Software Schedules).

Una de las secciones del libro, describen los errores clásico al tratar de acelerar (o hacer Fastrack) de los proyectos, prácticas de desarrollo de software que son seleccionadas con tanta frecuencia y con los mismos malos resultados predecibles, que merecen ser llamadas “clásicos”, y que siguen estando muy vigentes a pesar que la obra se público hace 17 años.

¿Algunas de estas prácticas erróneas le son familiares?, por ejemplo, ¿Qué hacemos si un proyecto está retrasado?, ¿incorporamos más gente?, ¿que hacemos si algún integrante está dañando la productividad del equipo?, ¿esperamos hasta el final del proyecto para despedirle?, o ¿que haría si le han asignado un proyecto agresivo en fecha?, ¿reclutar a todos desarrolladores disponibles (inclusive si son novatos) e iniciar lo antes posible sin planificación?.

 
A continuación dejamos la lista, si conoces algún error clásico que no esté incluido, te invitamos a dejar un comentario.

Los Desarrolladores, Gerentes y Clientes usualmente tienen buenas razones para tomar las decisiones que toman, pero estos errores clásicos se han cometido con tanta frecuencia que hoy en día sus consecuencias son fáciles de predecir, y la experiencia ha demostrado que lejos de mejorar la situación, tienden a agravarla.
 
A continuación los errores clásicos en proyectos de desarrollo de software de Steve McConnel

Gestión de Personal
Procesos
Producto
Tecnología
1.     No dar importancia a la motivación.
2.     Aceptar personal con debilidades.
3.     No controlar a empleados problemáticos.
4.     Privilegiar el “Heroismo” en lugar de el buen desempeño continuo.
5.     Incorporar personal a un proyecto retrasado.
6.     Permitir oficinas ruidosas, con muchas personas.
7.     Permitir la fricción entre desarrolladores y el cliente (los usuarios).
8.     Comprometer expectativas no realistas.
9.     Carecer de patrocinio efectivo.
10.  Carecer de apoyo de interesados (stakeholders).
11.  No involucrar a los usuarios finales.
12.  Privilegiar la politiquería sobre los resultados.
13.  Exceso de optimismo.
14.  Permitir cronogramas optimistas.
15.  No gestionar  los riesgos o gestionarlos de forma insuficiente.
16.  Usar contratitas y no gestionarlos.
17.  Planificar de forma insuficiente.
18.  Abandonar la planificación al estar bajo presión.
19.  No aprovechar el tiempo mientras el proyecto es aprobado.
20.  Ir directo a la programación sin hacer análisis y diseño.
21.  Diseñar de forma inadecuada.
22.  Omitir revisiones, inspecciones de código y pruebas, al estar bajo presión.
23.  Insuficiente control por parte de la Gerencia.
24.  Integración prematura o muy frecuente del producto.
25.  Omitir tareas esenciales en las estimaciones.
26.  Planificar para recuperar el retraso después.
27.  Programación alocada (Code Like Hell).
 
28.  Incluir al principio requerimientos no necesarios realmente (Gold Plating).
29.  Permitir constantes cambios en los requerimientos, sin aplicar controles.   (Feature Creep).
30.  Incluir requerimientos técnicos no necesarios (Developer Scrope Creep).
31.  Modificar el cronograma para corregirlo, pero luego agregar más esfuerzo y tareas.
32.  Desarrollo orientado a la investigación (Hacer investigación de Software en lugar de desarrollo de software).
33.  Síndrome de la bala de plata. (Asumir que la misma solución funciona para todo).
34.  Sobrestimar los ahorros que se pueden obtener al implementar nuevos métodos o herramientas.
35.  Cambiar herramientas en el medio del proyecto.
36.  Carecer de automatización de control de código fuente.

 

La ciberseguridad; una apuesta que nos beneficia a todos

julio 29, 2013

seguridad

La infosec ya es un problema mundial. Foto: rjp (vía Flickr).

Por Carlos A. Castañeda M., PhD*

Estamos en un momento clave para la seguridad de la información. En los últimos días, grandes protagonistas del mundo se están centrando en darle la importancia que se merece.Barack Obama y su asidua implicación en establecer una estrategia en Ciberseguridad en EE. UU., la Unión Europea con la incipiente creación de organismos, institutos, leyes y estrategias que la amparen, y un largo etcétera por nombrar.

Pero, yo me pregunto si realmente se está haciendo todo lo necesario para que la seguridad de la información ocupe el lugar adecuado.

En este sentido, se observa una gran brecha en el sector de la Ciberseguridad. La alineación entre la educación, las empresas y los gobiernos está lejos de ser la ideal. Y se preguntarán, ¿por qué hago referencia a la Educación Cibernética? Porque se está observando cómo grandes empresas están buscando cada vez más referentes en este campo para atajar sus problemas y no piden la colaboración ni la contratación de los profesionales que se están formando en universidades y grados informáticos.

Esto se debe a que existe un gran abismo entre los programas de la oferta educativa y las necesidades reales de las empresas. Los currículos no están adaptados a las rápidas evoluciones y amenazas en materia de Ciberseguridad. Para ello, las empresas deberían colaborar con las instituciones educativas con becas, prácticas, entre otras. La inclusión de la ciberseguridad dentro de la certificación debería ser un factor clave.

El perfil del profesional de seguridad ha cambiado; muchas empresas deben contar con hackers, expertos en fraude en línea, criminólogos, community managers, analistas y expertos en entornos específicos. Nadie está libre de crear ‘peligro’ en la empresa, independientemente del cargo que ocupe. Además, en la mayoría de los casos el empleado no sabe que está involucrado en situaciones de riesgo que provocan importantes brechas de seguridad. Cuando ocurren estos ataques, los efectos para la empresa pueden ser devastadores en cuanto a pérdidas económicas, datos e información confidencial.

Tampoco hay que olvidarse de la colaboración público-privada y el enlace con las fuerzas militares. La Ciberseguridad es un reto de todos y debe existir un marco legal acorde a la realidad así como el impulso a la industria a través de un Plan de investigación y desarrollo. Deben comprender el riesgo de otros, con el fin de ofrecernos información válida para proteger nuestras infraestructuras, ya sean a nivel empresarial o particular.

Otro aspecto importante es cómo atajar la complejidad de la ciberseguridad. Ciertamente es una ciencia muy difícil, que sólo con su estudio no se aminora, ya que cada día aparece malware más avanzado, mejores mecanismos para evadir el spam, técnicas de espionaje, etc. La gente tiene pocas garantías para asegurar sus PC personales con la tecnología disponible. No hay una correspondencia entre la velocidad a la que crecen las comunicaciones y los organismos para responder a los ataques, lo que hace más incipiente la brecha.

Hay que abordar la seguridad informática con tecnología y técnicas avanzadas, así como con el esfuerzo de todos los planos como el social, político, económico, tecnológico y jurídico. ¿Creen ustedes que sería una de las maneras de afrontar la ciberseguridad y mitigar sus daños?¿Una buena formación y capacitación ayudaría?

Conocimiento sobre documentación

julio 29, 2013

Comenta Jeff Patton que: “No necesitamos una documentación precisa, sino un conocimiento compartido”.

Esa reflexión no descarta la documentación si bien no le da el monopolio sobre el conocimiento porque la documentación es eminentemente estática y el conocimiento es dinámico, porque la documentación presenta como límite la habilidad del redactor y la comprensión del lector y el conocimiento se basa más en la comunicación y en la interacción, si algo no lo he entendido lo consulto, si en algo no estoy de acuerdo trato de fundamentar otra posible solución (sin menospreciar la base teórica o informativa de los documentos escritos).

Los documentos se pueden utilizar como interfaz entre diferentes grupos de trabajo (siempre y cuando sus actividades no requieran una interacción continua o frecuente o la misma no sea posible, independientemente de que sea deseable), sin embargo, no se debe cometer el error de restringirlo como único canal de comunicación, precisamente por el hecho de que resulta prácticamente imposible que toda la información se haya plasmado adecuadamente y que el propio lector consiga interpretarlo con la misma intención que la persona que lo redactó (todos sabemos que existen tantas percepciones o visiones sobre un determinado asunto como observadores haya).

Por mucho tiempo que se dedique a la redacción del documento, siempre se va a perder información y se van a alimentar los malos entendidos. Cuando se requiere la colaboración continua entre personas o entre equipos, este modelo no funciona.

No hace mucho un amigo me hizo referencia a un proyecto de hace ya algunos años en el que la comunicación entre usuarios y desarrolladores se basaba principalmente en documentos (también existía diálogo, pero la pieza fundamental, eran encuestas, formularios, etc…), ¿podéis imaginaros cuál fue el resultado del proyecto?.

Por otro lado si la interfaz se basa en documentos, se alimenta la distancia entre los equipos, propiciando la aparición del antipatrón “arrojar al otro lado del muro“, en el que el proyecto queda en segundo plano, ante la actitud defensiva que toman los diversos implicados.

 

Vía: jummp.wordpress.com

Retrabajo

julio 29, 2013

El retrabajo es volver a trabajar sobre un determinado desarrollo o la realización de nuevo de una serie de tareas (que puede ser de mayor o menor entidad) y que ha podido ser perfectamente evitable.

Tiene un impacto importante en los proyectos porque es tiempo perdido, esfuerzo que no ha proporcionado ningún valor al proyecto.

En el desarrollo de software estamos acostumbrados a hacer y a rehacer, la diferencia con el retrabajo es la diferencia entre la intención y la negligencia. Se ha podido desarrollar una funcionalidad con intención, de manera meditada y después el usuario descartarla porque una vez desarrollada no le termina de ver utilidad en el sistema.

Se ha ido con una idea concreta y se ha fallado, la negligencia es cuando sin esa reflexión necesaria u obviando soluciones más claras y probables se decide tirar hacia adelante.

Es cierto que entre intención y negligencia hay toda una escala de grises y que cada caso concreto merece su análisis. No obstante, las situaciones extremas son fácilmente identificables y cuando se mete la pata resulta complicado disfrazarlo.

El retrabajo puede ser motivado por el product owner pero también por los desarrolladores.

¿Se quiere mejorar la productividad en los desarrollos? No solo basta con simplificar o eliminar tareas que aportan un valor escaso o nulo con respecto a la inversión necesaria para realizarlas, también es muy importante evitar, en la medida de lo posible, el retrabajo.

 

Info: jummp.wordpress.com

Android 4.3 ya es oficial, conózcalo aquí

julio 25, 2013

Jelly Bean

La versión 4,3 de Android seguirá llamándose Jelly Bean.

Durante un desayuno de prensa y de la mano de Hugo Ibarra, exlíder de Android, el gigante de internet presentó este miércoles a los medios la más reciente versión de su sistema operativo, Android 4.3. Con esta versión, Google introdujo una serie de mejoras a los dispositivos móviles, en especial en el tema de duración de batería. 

En el evento, Pichai hizo varias demostraciones de las nuevas características de Android 4.3 y empezó por mostrar la nueva opción multiusuario. Con esta herramienta cada persona puede tener su propio perfil en un mismo dispositivo móvil, tal y como ocurre con un computador. De esta manera, Google quiere que los padres puedan restringir el contenido y las apps que sus hijos consultan en sus smartphones o tabletas.

El ejecutivo mostró las principales funcionalidades de los perfiles, y dejó ver cómo el usuario administrador puede restringir las apps y  puede controlar el funcionamiento de una aplicación dependiendo de la persona.

Por otro lado, durante el evento también se mostraron las nuevas herramientas Bluetooth Smart, que permite que Android sea compatible los dispositivos de bajo consumo que se conectan por ese estándar, y Open GLES 3.0, una plataforma que les permitirá a los desarrolladores de videojuegos ofrecer gráficas más detalladas a los usuarios.

La versión 4,3 de Android, que también lleva como nombre Jelly Bean, empezará a ser liberada desde el mismo miércoles a los dispositivos móviles con el sistema operativo de Google. 

Además de presentar las novedades de la versión 4.3, Google también reveló algunas cifras del estado actual de Android. Hasta hoy ya se han bajado más 50.000 millones de aplicaciones de Google Play Store, Android ya tiene más de 70 millones de activaciones de tableta y en la primera mitad de 2013, una de cada dos tabletas vendidas tenía este OS instalado.

El grafeno podría hacer que internet sea cien veces más rápido

julio 25, 2013

Lo llaman el material milagroso. Foto: Solis Invicti (Via:Flickr)

Lo llaman el material milagroso. Foto: Solis Invicti (Via:Flickr)

No es misterio para nadie que a través de internet se transfieren cantidades astronómicas de información a diario. Esto se hace a través de dispositivos y tecnologías optoeléctricas como lásers, fibra óptica y fotodetectores. Estos responden a una velocidad ÓPTICA de unos pocos picosegundos (una trillonésima parte de un segundo), lo cuál está bastante bien, pero con unas pequeñas capas de grafeno esta cifra podría multiplicarse por cien.

 

 

info: enter.co

Para ponerlo en números, con este material la velocidad de respuesta sería de cien femtosegundos. Esto es lo que han descubierto los investigadores del Centro de Investigaciones de Grafeno de las Universidades de Bath y Exeter, donde están probando los beneficios de usar este material en lugar de los tradicionales.

El grafeno ha demostrado ser muy fuerte a pesar de tener el grosor de un átomo, según lo que publican en el artículo de sus investigaciones. Lo describen como un material milagroso, pues es muy fuerte, muy eficiente, pequeño y, lo más importante, no cuesta mucho. Si entra en el mercado, explican, podría llegar a revolucionar el mundo de las telecomunicaciones.

Según lo que le dijo Enrico Da Como, líder de este grupo de investigación a machineslikeus.com,“esta rápida respuesta ayuda a la parte infrarroja del espectro electromagnético. donde muchas aplicaciones de seguridad, salud y de telecomunicaciones se están desarrollando y afectando nuestra sociedad”. 

Concluye diciendo que entre más exploran el grafeno, más características prometedoras le encuentran. Dicen, incluso, que tiene propiedades ópticas únicas que se prestarían para nuevos usos en la tecnología de las comunicaciones. 

Descubiertos primeros ataques con ‘llave maestra’ de Android

julio 25, 2013

Cuando les contamos sobre la ‘llave maestra’ que permitía camuflar código malicioso de forma indistinguible en aplicaciones de Android, les decíamos que Google, hasta ese momento, no tenía evidencias de apps que utilizaran la vulnerabilidad. Pero este miércoles, Symantec afirmó, enun post en su blog oficial, que encontró los primeros ‘exploits’ del hueco de seguridad.

Android vulnerable

Android mostró sus vergüenzas. Imagen: ENTER.CO.

Se trata de dos aplicaciones chinas, que se distribuyen en tiendas de aplicaciones de ese país y se utilizan para agendar citas médicas. Según Symantec, el código malicioso incluido en ellas le permite a un atacante tomar control del dispositivo, robar información sensible como el teléfono y el IMEI, desactivar software de seguridad y enviar SMS a líneas de pago.

La empresa escribió que “se espera que los ataques continúen aprovechando esta vulnerabilidad para infectar a dispositivos de usuarios desprevenidos“. Tras la primera detección, la empresa anunció que descubrió que otras cuatro aplicaciones de ese país sirvieron como ‘caballos de Troya’ gracias a la vulnerabilidad.

Debido a que Google no puede vender aplicaciones en China, en ese país proliferan las tiendas de aplicaciones independientes. Muchas de ellas son legítimas, pero permiten abrirles la puerta a esta clase de apps maliciosas, pues es imposible garantizar que cumplan con los estándares de seguridad.

A pesar de Google ya liberó una solución para la vulnerabilidad, no es fácil garantizar que todos los Android la instalen. Como señala GigaOM, la diversidad del ecosistema Android en versiones, ‘sabores’ y tiendas de aplicaciones hace que, “cuando aparece una vulnerabilidad, simplemente no haya la coordinación suficiente para desactivarla rápida y efectivamente para todos los usuarios“.

Vía: enter.co

Startup Weekend llega a Cartagena en su primera versión

julio 24, 2013

El próximo 26, 27 y 28 de Julio de 2013, se llevará a cabo el primer Startup Weekend en la ciudad de Cartagena. El evento tendrá lugar en las instalaciones de la Universidad Tecnológica de Bolívar, Campus Casa Lemaitre (Calle del Bouquet Cra.21 # 25 – 92, Barrio Manga), y llegará a la ciudad amurallada como una oportunidad para aprender y trabajar junto a emprendedores de diversos perfiles, con el acompañamiento de mentores de gran trayectoria en diferentes industrias, con especialidades como marketing, tecnología, negocios, cultura, turismo, entre otros. Así mismo, durante 54 horas ininterrumpidas los participantes podrán interactuar con otros actores como posibles inversionistas, prensa, evaluadores de proyectos, y otros invitados que pueden ser piezas claves para el desarrollo de los proyectos.

Esta primera versión es liderada por un equipo de emprendedores en cabeza de Rigoberto Duran, CEO de deliciasfricca.com, quien a partir de su participación el año pasado en el Startup Weekend en Bogotá, no dudó en considerar la posibilidad de llevar a cabo la primera versión de este formato en su ciudad natal, en la cual se están gestando muchos proyectos de emprendimiento. “Los Startup Weekend son un campo de entrenamiento vivencial en el cual, en un tiempo record de 54 horas, los emprendedores conforman equipos interdisciplinarios, y con la orientación y valoración de mentores especializados, hacen su mayor esfuerzo para materializar sus ideas y convertirlas en una empresa basada en internet; esta es una experiencia con una dinámica en la que abundan las emociones, el aprendizaje y todo un derroche creatividad e innovación. En esta primera versión del Startup weekend en Cartagena, esperamos convocar a 80 emprendedores de toda la costa caribe entre los diferentes perfiles, buscando generar soluciones digitales de gran impacto para los cartageneros y el resto del país”, afirma Rigoberto Durá

Esta primera versión del Startup Weekend Cartagena cuenta con el apoyo de la Universidad Tecnológica de Bolívar, #BrigadaDigital, Apps.co, .CO Internet y REDTicEstán. Están invitados todos los emprendedores y profesionales independientes de diferentes perfiles, principalmente desarrolladores de Software (Web/Mobile), diseñadores gráficos y personas de negocios, marketing y comunicaciones de la ciudad de Cartagena, la Costa Caribe y el resto del país. Puedes inscribirte enhttp://swcartagena.eventbrite.com/

 

Para mayor información:

-Twitter: @swcol con el HashTag #SWCartagena

-Facebook: StartupWeekendColombia

-Registro: http://swcartagena.eventbrite.com/