CyT

Mis tiempos

Nos ha tocado vivir una extraordinaria y fascinante época en el ámbito político y social; y con respecto a la tecnología no hay precedentes
C&T
jueves, 2 de marzo de 2017 · 00:00
Sergio J. Castro Becerra/COLABORACIÓN*
scastro@cetys.edu.mx | San Dioego, California

La obra "Memorias de mis tiempos” de Guillermo Prieto es un clásico de la literatura mexicana, es un libro no voluminoso pero rico en la descripción de la fascinante época que le tocó vivir a este autor y patriota del siglo antepasado. Me gusta particularmente cómo describe a las clases sociales y la interacción entre ellas.
A nosotros también nos ha tocado vivir unos extraordinarios y fascinantes tiempos, independientemente de la generación a la que el lector pertenezca, ya sea un joven milenio o una persona de 40 años o más edad, estos tiempos son maravillosos política, social y sobre todo tecnológicamente. Reflexionando sobre lo escrito hace más de un siglo por Prieto, la comunidad, las clases sociales y las relaciones entre ellas no han cambiado. Políticamente, tanto en el contexto nacional como el internacional, nuestros tiempos son también muy interesantes. Pero con respecto a la tecnología no hay precedentes.
A los jóvenes milenios les tocó nacer y crecer con la conectividad digital, y a las generaciones anteriores les tocó presenciar y contribuir en el desarrollo de nuestra sociedad tal como se encuentra hoy día, interconectada.

Tecnologías que impresionan
Recientemente tuve oportunidad de impartir un curso de nivel superior sobre tecnologías de la información en National University, una universidad para adultos que retoman sus estudios después de haber desarrollado otras actividades.
Impartí el curso dos veces, y en ambas ocasiones pedí a los estudiantes que me platicaran de la última vez que una tecnología les maravilló. La mayoría de las respuestas fueron muy variadas y muy interesantes, otras no tanto. Si tenían que pensar o rebuscar la respuesta realmente no les maravilló tanto la tecnología que mencionaron.
Un motociclista compartió que él viaja en grupo, pues pertenece a un club de motociclistas el cual recorre las zonas rurales de San Diego, y todos los miembros cuentan con un dispositivo de comunicación integrado a su casco para irse comunicando entre ellos mientras se pasean.
La tecnología ofrece la posibilidad de comunicarse con una sola persona, o con todos a la vez. Tele-presencia, es otra tecnología que mencionaron. Es un sistema de teleconferencias de Cisco que literalmente ofrece una experiencia lo más cercano posible a una reunión cara a cara.
En nuestros tiempos tenemos la información al instante, ya ni nos sorprende, esa es nuestra expectativa y así la exigimos. La información que deseamos está disponible de manera inmediata, tanto la no solicitada, que por lo general es desechable, como la información que realmente nos interesa.
Además de las herramientas cotidianas, como Google y Wikipedia, existen bases de datos privadas que nos permiten acceder a información de nuestro interés a cualquier instante; por ejemplo, Ebsco, empresa que se dedica a proveer recursos bibliotecarios a clientes de diferentes rubros, entre ellos el académico.
Ebsco ofrece a investigadores encontrar información propia de su entorno profesional. Esta herramienta también es utilizada por los profesionales del Derecho, por aquellos que litigan, pues les permite encontrar casos -ya concluidos- similares al que se enfrentan en ese momento.

Big Data
La capacidad de procesamiento de la información de las computadoras industriales, la alta velocidad de interconectividad, y las bases de datos dedicadas a buscar patrones en información no estructurada (conocido como Big Data) permite a los grandes corporativos encontrar nuevas maneras de vendernos productos, o de optimizar sus procedimientos para gastar menos en la operación de sus negocios.
En esto último, por ejemplo, la empresa estadounidense de telefonía celular Verizon, utilizando una base de datos analítica, encontró un patrón de conducta por parte de algunos de sus abonados, los que se retrasan en sus pagos. Es muy interesante.
Encontró que muchos de ellos pagaban sus saldos vencidos en línea, e inmediatamente después llamaban por teléfono al departamento de servicio al cliente y esperaban pacientemente a que les contestara una persona en vivo para que respondiera a sus preguntas.
Los clientes querían tener la certeza de que su servicio ya no sería desconectado puesto que acababan de pagar. Miles de gente llamando para hacer la misma pregunta les resultaba en miles de líneas ocupadas a Verizon, y ocasionaba que las operadoras se ocuparan en atender la llamada, en captar los datos y acceder a la cuenta del abonado, ver su historial, escuchar y entender la preocupación del cliente. Incluso con la posibilidad de tener que involucrar a un supervisor. Verizon les paga por hora a estos empleados, y resulta una gran cantidad de dinero, dinero que se le escapa. El encontrar este patrón a través del análisis de información que se queda registrada en sus sistemas informáticos de una manera no estructurada en ambas transacciones (el pago y la llamada) le permitió a Verizon adicionar un mensaje en la pantalla que se despliega cuando el cliente paga un recibo ya vencido que dice que el servicio no será suspendido. Este pequeño mensaje libera a las operadoras de recibir este tipo de llamadas y por lo tanto ahorra dinero y esfuerzo.

Seguridad informática
El tema de seguridad informática está por todas las noticias, de manera constante. Hoy mismo, al momento de escribir estas líneas, se anunció que Cloudflare, empresa que se dedica precisamente a la seguridad informática, y de la cual hablé en mi escrito anterior, tuvo una pequeña falla técnica pero de grandes proporciones en la que información confidencial de sus clientes estaba expuesta... entre ellas las claves de acceso.
No está por demás insistir en cuidar las contraseñas, implementar mecanismos de autentificación doble. Pero con la creciente interdependencia que los ciudadanos tenemos con los proveedores de servicios es muy difícil tener el control total. Por ejemplo, si un negocio es burlado en su seguridad informática puede exponer los números de tarjeta de crédito que sus clientes utilizaron para pagar por los productos y servicios, y por lo tanto afectar o incomodar a sus clientes. Afectar porque les puede perjudicar en su economía. Incomodar por el hecho de tener que realizar el trámite para reemplazar el número de la tarjeta de crédito.

Tecnologías de Información y Política
Lo más interesante de nuestros tiempos en mi opinión es el uso de las tecnologías de la información en el ambiente político. Los actores de la vida política se pelean entre ellos a través de Twitter. Los encargados de divulgar las noticias están al pendiente de qué tuitea Donald Trump, de qué tuitea Vicente Fox.
El ciber espionaje es un tema muy serio, ¡y peligroso! Las acusaciones de EU a Rusia con respecto al espionaje cibernético de esta última durante las elecciones presidenciales, han creado niveles de tensión equiparables a las que se vivían durante la guerra fría. Todos los gobiernos de las grandes potencias se dedican a espiarse los unos a los otros a través de las redes de comunicaciones.
Se ha encontrado que el gobierno Chino espía a las empresas estadounidenses para robarles las ideas. Pero un acto de ataque cibernético puede ocasionar una guerra real. Tiempos interesantes sin duda.
A usted lector, recientemente ¿que funcionalidad de las tecnologías de la información le ha maravillado, le ha sacado un "¡guau!”?

*El colaborador ejerce en la iniciativa privada su carrera en Tecnologías de la Información.


...

Comentarios