Máster MISTIC: Un reto en seguridad de la información, a ciegas (II)

En la primera parte de esta entrada, os hablé de las herramientas informáticas utilizadas por personas con discapacidad visual. Hoy os hablaré de cómo conseguí superar el máster. Puesto que mis estudios en el área informática los he realizado siendo ciega –cambié de área profesional debido a la ceguera- y en Venezuela no contamos con mediadores ni personas que adapten materiales o evaluaciones, llevo unos años de experiencia ejerciendo esa función conmigo misma, por lo que no fue difícil entenderme con mis docentes del máster. Además, debo decir que todos ellos siempre tuvieron la mejor disposición en ayudarme. Ciertamente fue un trabajo en equipo, sobre todo en aquellas asignaturas con contenido práctico, en las que primero contactaba con el docente, evaluaba la herramienta a usar en la asignatura y luego de eso veíamos si era necesario buscar otra herramienta, o si por el contrario podía realizar la actividad igual que el resto de estudiantes. Esto se dio sobre todo en “Identidad Digital“, donde se requiere programar en Java, utilizando herramientas como Tomcat y ANT, por ejemplo. En este caso, busqué los editores más accesibles y conté siempre con el apoyo del docente para aquellos casos en los que requiriese algo de tiempo extra, dadas las pruebas y configuraciones que tenía que realizar para poder trabajar. Hubo ocasiones en que tuve que pedir un ordenador prestado porque se requería un entorno bajo ambiente Linux y yo no contaba con ese sistema, y trabajar en modo de virtualización no siempre se puede realizar de forma accesible. También fue necesario reformular las evaluaciones de la asignatura “Técnicas de Marcaje de la Información“,...

Máster MISTIC: Un reto en seguridad de la información, a ciegas (I)

Cuando se tiene una discapacidad visual como la ceguera total, muchas personas suelen pensar que las posibilidades de inserción académica y laboral son realmente limitadas. De hecho, lo más frecuente es encontrar estudiantes ciegos en áreas humanísticas como el periodismo, el derecho, la psicología o la educación, aun cuando el avance vertiginoso de la tecnología ha puesto al alcance de muchísimas personas ciegas, el uso de un ordenador. No obstante, aunque la tendencia es a la titulación en áreas humanísticas, algunas personas ciegas nos inclinamos más a aprovechar nuestras potencialidades y asumimos retos como por ejemplo, realizar el Máster Interuniversitario en Seguridad de las Tecnologías de la Información y las Comunicaciones que ofrece la UOC. Muchos se preguntarán ¿cómo una estudiante ciega pudo realizar el máster y titularse en un área como es la seguridad de la información? La verdad, fue un reto asumido a ciegas –literalmente-, ya que a diferencia de otros estudiantes, mi experiencia se venía concentrando en Accesibilidad y usabilidad, aunque la seguridad de la información es un tema que siempre me ha apasionado. Ahora, respondiendo a la pregunta anterior, en primer lugar, gracias a la beca que ofrece la Ramon Molinas Foundation, a la cual opté en 2014 y sin la cual no hubiese podido realizar el máster; en segundo lugar, gracias a la receptividad y apoyo de la Universitat Oberta de Catalunya y en tercer lugar y no menos importante, gracias a una gran motivación y a una profunda perseverancia por mi parte. Contar con amplios conocimientos en herramientas de apoyo, accesibilidad y diseño universal, también fue un punto a mí favor, ya que...

La tecnología RFID al servicio del inventariado de equipos informáticos

La tecnología RFID (Radio Frequency Identification) está muy presente en nuestra vida. Los usos más conocidos son los de seguridad y alarma entre los que nos encontramos como ejemplo claro las etiquetas anti hurto o pasaportes con tecnología RFID, seguimiento de animales o chips para mascotas. Su aplicación es cada vez más amplia desde la sanidad a la logística como el seguimiento de medicamentos y de los artículos de ropa y calzado. ¿Por qué no aportar valor a nuestra empresa aumentando la exactitud y eficiencia de nuestro inventario del parque informático haciendo uso de esta tecnología? Para etiquetar los bienes que deseamos con la tecnología RFID existen diferentes tipos de tags o etiquetas: activos, pasivos y semipasivos en función de si necesitan o no alguna fuente de alimentación interna. Los tags RFID (transpondedores) compuestos por una antena, un transductor radio y un chip, los lectores RFID (transceptores) compuestos por una antena, el transceptor y el decodificador, y un sistema de procesamiento de datos son los elementos que conforman un sistema para tener todo el equipamiento inventariado con RFID. Para imprimir las etiquetas convendría tener una impresora RFID que codifiquen la información en las etiquetas. Las impresoras RFID pueden realizar las tareas de Validación y Verificación asegurando que lo que se lee en la etiqueta RFID es lo correcto eliminando cualquier etiqueta defectuosa de la lista de etiquetas y minimizando el costo de la mano de obra al reducir la posibilidad de etiquetas no leídas. En el caso que proponemos del parque informático de cualquier empresa los tags que mejor se adaptan son los pasivos ya que son los que...

Accesibilidad web

Al igual que en las ciudades existen barreras arquitectónicas para personas con algún tipo de discapacidad, en Internet existen barreras tecnológicas. Ofrecer una Web que cumpla con el estándar de accesibilidad, permitiría a personas con problemas sensoriales, motrices o cognitivos, tener una experiencia de navegación completa y satisfactoria. Conscientes de esa importancia, en muchos países, como España, surgió la Ley de los Servicios de la Sociedad de la Información y del Comercio Electrónico (2002), para asegurar la accesibilidad de las páginas de la Administración pública (nivel AA), y servir como modelo a las instituciones privadas. Los niveles de conformidad para satisfacer los requisitos de accesibilidad se clasifican en: Nivel A: la página web satisface todos los criterios de conformidad de nivel A Nivel AA: la página web satisface todos los criterios de conformidad de los niveles A y AA Nivel AAA. la página web satisface todos los criterios de conformidad de los niveles A, AA y AAA En general, los criterios de conformidad hacen referencia a: Alternativas textuales (único criterio de nivel A) Alternativas vídeo y audio (9 criterios de conformidad: tres nivel A, dos nivel AA y cuatro nivel AAA) Información adaptable, manteniendo orden de lectura (3 criterios, los tres de nivel A) Información distinguible, color, contraste, etc. (9 criterios: dos de nivel A, tres de nivel AA y cuatro de nivel AAA) Accesibilidad por teclado. (3 criterios de accesibilidad, dos de nivel A y uno de nivel AAA) Tiempo suficiente para acceder a los contenidos. (5 criterios: dos de nivel A y tres de nivel AAA) Diseños que no provoquen convulsiones. (2 criterios: uno de nivel A y...

BigData y eCommerce

Sin duda, el Big Data tiene aplicación en infinidad de sectores, como son la seguridad ambiental o las smart cities. En el comercio electrónico tiene un potencial enorme. De hecho, en este blog ya se ha tratado en diferentes ocasiones. En cuanto a la tecnología, Big Data tiene ya un buen grado de madurez. Disponemos de frameworks como Hadoop o Storm para el desarrollo de soluciones. También disponemos de proveedores de servicios que nos proporcionan los recursos (almacenamiento, procesado, etc.) necesarios, como Amazon Web Services. En cuanto al marketing, las empresas cada vez requieren más información sobre sus clientes, cada vez necesitan ser más ‘customer centric‘ para poder tener más oportunidades de negocio y ser más competitivas. Para esto se necesita almacenar y procesar gran cantidad de datos, de distintas fuentes. Este es un terreno que ofrecerá grandes oportunidades para los informáticos. Algunos de los retos que los desarrolladores de soluciones para eCommerce tendremos en los próximos años serán: Gestión de la captación de gran volumen de clientes (o posibles clientes) a través de distintos canales (e.g. buscadores, redes sociales, móvil, etc.). Análisis del comportamiento de los usuarios (e.g. gustos, tendencias, etc.). Segmentación de los usuarios y visualización de contenidos (o productos) personalizados por usuario. Gestión de ofertas y precios automáticos y personalizados (según el mercado, estado de las ventas, tiempo de caducidad de los productos, etc). Hay un montón de argumentos que hacen el Big Data un negocio interesante para un desarrollador o un emprendedor: Requiere de grandes infraestructuras, complejas de mantener, no disponibles para cualquiera. Una barrera de entrada interesante. Es fácil y lógico venderlo en modalidad...