Crear una nube en tu casa

El concepto de Nube o Cloud Computing ha tenido un éxito tremendo: ha pasado de ser un término de marketing para vender servicios de computación remota a estar en boca de todos nuestros conocidos -incluso los más legos tecnológicamente- que no tienen ningún reparo en usar la Nube para hacer sus copias de seguridad, guardar sus datos personales o utilizar la multitud de servicios que nos puede proporcionar. Usada correctamente, la Nube permite a los usuarios utilizar aplicaciones (redes sociales, inteligencia artificial, aplicaciones en alta disponibilidad o almacenamiento masivo de datos) que no podríamos ejecutar nunca en nuestra infraestructura doméstica por falta de recursos, ya sea informáticos o humanos. Pero, aplicada sin criterio, la Nube limita nuestra libertad y pone en peligro nuestros datos: puede ocurrir que un servicio que fuese gratuito pase a ser de pago, que nuestros datos sean revelados o utilizados, o que un servicio sea eliminado por no ser ya rentable para el proveedor. Es especialmente sangrante la moda de ejecutar arbitrariamente servicios en la Nube que podrían ser ejecutados localmente sin problema. En este caso, la Nube no aporta ninguna ventaja, solo inconvenientes como: lentitud de respuesta, dependencia del proveedor, dependencia de la conexión a Internet y pérdida de privacidad. En algunos casos, incluso, se ligan unos dispositivos físicos a un servicio en la Nube, que se proporciona bien de forma gratuita, bien mediante el pago de una cuota mensual. De esta manera, estos dispositivos quedarán siempre bajo el control del proveedor y aunque los hayamos pagado, no podremos usarlos cuándo y cómo queramos. Por esa razón, al proponer mi Trabajo de Fin de...

Máster MISTIC: Un reto en seguridad de la información, a ciegas (II)

En la primera parte de esta entrada, os hablé de las herramientas informáticas utilizadas por personas con discapacidad visual. Hoy os hablaré de cómo conseguí superar el máster. Puesto que mis estudios en el área informática los he realizado siendo ciega –cambié de área profesional debido a la ceguera- y en Venezuela no contamos con mediadores ni personas que adapten materiales o evaluaciones, llevo unos años de experiencia ejerciendo esa función conmigo misma, por lo que no fue difícil entenderme con mis docentes del máster. Además, debo decir que todos ellos siempre tuvieron la mejor disposición en ayudarme. Ciertamente fue un trabajo en equipo, sobre todo en aquellas asignaturas con contenido práctico, en las que primero contactaba con el docente, evaluaba la herramienta a usar en la asignatura y luego de eso veíamos si era necesario buscar otra herramienta, o si por el contrario podía realizar la actividad igual que el resto de estudiantes. Esto se dio sobre todo en “Identidad Digital“, donde se requiere programar en Java, utilizando herramientas como Tomcat y ANT, por ejemplo. En este caso, busqué los editores más accesibles y conté siempre con el apoyo del docente para aquellos casos en los que requiriese algo de tiempo extra, dadas las pruebas y configuraciones que tenía que realizar para poder trabajar. Hubo ocasiones en que tuve que pedir un ordenador prestado porque se requería un entorno bajo ambiente Linux y yo no contaba con ese sistema, y trabajar en modo de virtualización no siempre se puede realizar de forma accesible. También fue necesario reformular las evaluaciones de la asignatura “Técnicas de Marcaje de la Información“,...

Máster MISTIC: Un reto en seguridad de la información, a ciegas (I)

Cuando se tiene una discapacidad visual como la ceguera total, muchas personas suelen pensar que las posibilidades de inserción académica y laboral son realmente limitadas. De hecho, lo más frecuente es encontrar estudiantes ciegos en áreas humanísticas como el periodismo, el derecho, la psicología o la educación, aun cuando el avance vertiginoso de la tecnología ha puesto al alcance de muchísimas personas ciegas, el uso de un ordenador. No obstante, aunque la tendencia es a la titulación en áreas humanísticas, algunas personas ciegas nos inclinamos más a aprovechar nuestras potencialidades y asumimos retos como por ejemplo, realizar el Máster Interuniversitario en Seguridad de las Tecnologías de la Información y las Comunicaciones que ofrece la UOC. Muchos se preguntarán ¿cómo una estudiante ciega pudo realizar el máster y titularse en un área como es la seguridad de la información? La verdad, fue un reto asumido a ciegas –literalmente-, ya que a diferencia de otros estudiantes, mi experiencia se venía concentrando en Accesibilidad y usabilidad, aunque la seguridad de la información es un tema que siempre me ha apasionado. Ahora, respondiendo a la pregunta anterior, en primer lugar, gracias a la beca que ofrece la Ramon Molinas Foundation, a la cual opté en 2014 y sin la cual no hubiese podido realizar el máster; en segundo lugar, gracias a la receptividad y apoyo de la Universitat Oberta de Catalunya y en tercer lugar y no menos importante, gracias a una gran motivación y a una profunda perseverancia por mi parte. Contar con amplios conocimientos en herramientas de apoyo, accesibilidad y diseño universal, también fue un punto a mí favor, ya que...

La tecnología RFID al servicio del inventariado de equipos informáticos

La tecnología RFID (Radio Frequency Identification) está muy presente en nuestra vida. Los usos más conocidos son los de seguridad y alarma entre los que nos encontramos como ejemplo claro las etiquetas anti hurto o pasaportes con tecnología RFID, seguimiento de animales o chips para mascotas. Su aplicación es cada vez más amplia desde la sanidad a la logística como el seguimiento de medicamentos y de los artículos de ropa y calzado. ¿Por qué no aportar valor a nuestra empresa aumentando la exactitud y eficiencia de nuestro inventario del parque informático haciendo uso de esta tecnología? Para etiquetar los bienes que deseamos con la tecnología RFID existen diferentes tipos de tags o etiquetas: activos, pasivos y semipasivos en función de si necesitan o no alguna fuente de alimentación interna. Los tags RFID (transpondedores) compuestos por una antena, un transductor radio y un chip, los lectores RFID (transceptores) compuestos por una antena, el transceptor y el decodificador, y un sistema de procesamiento de datos son los elementos que conforman un sistema para tener todo el equipamiento inventariado con RFID. Para imprimir las etiquetas convendría tener una impresora RFID que codifiquen la información en las etiquetas. Las impresoras RFID pueden realizar las tareas de Validación y Verificación asegurando que lo que se lee en la etiqueta RFID es lo correcto eliminando cualquier etiqueta defectuosa de la lista de etiquetas y minimizando el costo de la mano de obra al reducir la posibilidad de etiquetas no leídas. En el caso que proponemos del parque informático de cualquier empresa los tags que mejor se adaptan son los pasivos ya que son los que...

Accesibilidad web

Al igual que en las ciudades existen barreras arquitectónicas para personas con algún tipo de discapacidad, en Internet existen barreras tecnológicas. Ofrecer una Web que cumpla con el estándar de accesibilidad, permitiría a personas con problemas sensoriales, motrices o cognitivos, tener una experiencia de navegación completa y satisfactoria. Conscientes de esa importancia, en muchos países, como España, surgió la Ley de los Servicios de la Sociedad de la Información y del Comercio Electrónico (2002), para asegurar la accesibilidad de las páginas de la Administración pública (nivel AA), y servir como modelo a las instituciones privadas. Los niveles de conformidad para satisfacer los requisitos de accesibilidad se clasifican en: Nivel A: la página web satisface todos los criterios de conformidad de nivel A Nivel AA: la página web satisface todos los criterios de conformidad de los niveles A y AA Nivel AAA. la página web satisface todos los criterios de conformidad de los niveles A, AA y AAA En general, los criterios de conformidad hacen referencia a: Alternativas textuales (único criterio de nivel A) Alternativas vídeo y audio (9 criterios de conformidad: tres nivel A, dos nivel AA y cuatro nivel AAA) Información adaptable, manteniendo orden de lectura (3 criterios, los tres de nivel A) Información distinguible, color, contraste, etc. (9 criterios: dos de nivel A, tres de nivel AA y cuatro de nivel AAA) Accesibilidad por teclado. (3 criterios de accesibilidad, dos de nivel A y uno de nivel AAA) Tiempo suficiente para acceder a los contenidos. (5 criterios: dos de nivel A y tres de nivel AAA) Diseños que no provoquen convulsiones. (2 criterios: uno de nivel A y...