?>
SOLUCIONES INFORMÁTICAS
optimizando el uso de
INTERNET y SOFTWARE LIBRE
Sistema de información para la gestión de contratos
Soporte y consultoría en Linux y software libre
Desarrollamos software ajustado a sus necesidades
Capacitación en Linux y Software Libre
Cuando una empresa necesita realizar un proyecto de desarrollo de software a la medida debe tomarse un tiempo significativo e invertir esfuerzo importante para definir ésta necesidad.
Al redactar un documento con un lenguaje claro y sin ambigüedades, que transmita un mensaje conciso y completo, que explique todas las funcionalidades que se requieren del software; se obtienen muchos beneficios:
During the course of every coding project, a software developer must make dozens of decisions. Sometimes this involves solving a problem unique to a particular domain space or a particular architectural issue. Other times it’s about which language is best for a job. That is actually one of the most critical pieces of getting a project right.
Too often, languages are applied to a problem space where another language would be better. Here’s a quick look at some of the major business sectors and the languages best suited for each.
En el entorno laboral actual, donde la competitividad es cada vez mayor y las empresas buscan maneras más eficientes de gestionar los procesos de contratación, la inteligencia artificial (IA) está desempeñando un papel crucial. Desde optimizar currículums y cartas de presentación, hasta automatizar los filtros de entrevistas iniciales, la IA está cambiando la forma en que se busca empleo. En este artículo, exploraremos cómo los ingenieros y profesionales con conocimientos técnicos en informática pueden aprovechar las herramientas de inteligencia artificial para mejorar su búsqueda laboral.
A lo largo de este artículo, abordaremos los siguientes temas:
¿Qué es la inteligencia artificial y cómo está revolucionando el empleo?
Diferentes tipos de inteligencia artificial (IA generativa, IA de imágenes, etc.)
Principales proveedores de IA y cómo utilizarlos en la búsqueda de empleo (ChatGPT, Claude, Gemini, Bing con IA)
La metodología RONDA: Cómo estructurar tus órdenes a la IA para obtener mejores resultados
Reglas para escribir instrucciones claras y efectivas a la IA
Cómo usar la IA como un copiloto y no como el piloto de tu proceso laboral
Los errores y las alucinaciones que cometen las IA
El incierto futuro de la IA
El uso de la metodología STAR para estructurar respuestas en entrevistas laborales
Cómo adaptar tu discurso según la empresa utilizando la IA
Prepararse para entrevistas laborales automatizadas con la IA
Consideraciones sobre seguridad de la información y protección de la propiedad intelectual al usar IA
Metodología práctica para implementar una estrategia clara de mercadeo por internet apoyado en redes sociales como Facebook, twitter y linkedIn
Descripción de los elementos que componen un plan estratégico informático para eMarketing.
Para considerar un caso de éxito en las redes sociales es necesario acompañarlo de una estrategia de eMarketing integral que involucre: un buen diseño de palabras clave, una página web diseñada para ser una herramienta de ventas, la interacción con su comunidad por medio de blogs y redes sociales, el uso apropiado del correo electrónico y una medición acertada del resultado de los esfuerzos realizados.
El objetivo de este manual es proporcionar una guía detallada para la instalación, configuración y uso de iptables, una herramienta de filtrado de paquetes en sistemas Linux. Se incluye una descripción general del software, las operaciones principales, y los aspectos relacionados con la gestión de usuarios y seguridad.
Este documento proporciona una guía exhaustiva sobre el uso de Borg Backup, una herramienta de copia de seguridad avanzada que se destaca por su eficiencia y seguridad en la gestión de datos. Este manual abarca todos los aspectos esenciales para implementar y utilizar Borg Backup de manera efectiva, desde la instalación y configuración hasta la gestión avanzada de backups y recuperación de datos. Borg Backup es conocido por su capacidad de deduplicación a nivel de bloque, compresión de datos y cifrado seguro, lo que lo convierte en una solución robusta para la protección de información crítica.
El manual explica detalladamente cómo aprovechar las características clave de Borg Backup, incluyendo la creación de copias de seguridad incrementales y la gestión de snapshots. Se enfoca en cómo establecer políticas de retención utilizando el comando borg prune
, y ofrece estrategias para manejar el espacio de almacenamiento mediante scripts personalizados. Aunque Borg Backup no limita automáticamente el tamaño del repositorio, el manual proporciona directrices sobre cómo implementar soluciones de monitoreo y automatización para gestionar el espacio de manera efectiva.
Además, se aborda el proceso para recuperar archivos específicos desde los snapshots, garantizando que los usuarios puedan restaurar solo los datos necesarios sin afectar el resto de la copia de seguridad. También se tratan consideraciones adicionales para la eliminación de datos obsoletos y la optimización de la gestión de backups, destacando la flexibilidad y adaptabilidad de Borg Backup para diferentes necesidades de protección de datos.
Este manual está diseñado tanto para usuarios nuevos como para aquellos con experiencia en la administración de copias de seguridad, proporcionando una referencia completa y práctica para maximizar el uso de Borg Backup y asegurar la integridad y eficiencia en la gestión de datos.
Monitorix es una herramienta de monitoreo diseñada para ser ligera y altamente flexible. Su propósito principal es monitorear el estado y el rendimiento de los sistemas Linux y otros dispositivos de red. Este software genera gráficos detallados sobre diversos aspectos del sistema, como el uso del CPU, el tráfico de red, la actividad del disco y los servicios web, entre otros.
Monitorix se caracteriza por su capacidad para mostrar estadísticas en gráficos que se pueden visualizar por días, semanas, meses o incluso años, lo que lo convierte en una excelente herramienta para administradores de sistemas y empresas que deseen llevar un seguimiento detallado del rendimiento de sus servidores.
Este manual está diseñado para ofrecer una guía completa sobre la instalación, configuración y uso de Monitorix.
Descargue la presentación de la charla
Mageia Linux se destaca en el universo de las distribuciones Linux por su flexibilidad, estabilidad y herramientas gráficas potentes. Permite combinar aplicaciones de servidor y escritorio sin problemas, y ofrece una gestión eficiente de repositorios y dependencias. El Centro de Control de Mageia facilita la administración del sistema de manera intuitiva, y su similitud con RedHat la hace ideal para entornos corporativos. Aunque no es la distribución más popular, cuenta con una comunidad activa y solidaria, como Blogdrake. Prefiero Mageia para entornos de desarrollo, uso personal, enseñanza y preparación para entornos empresariales. Su combinación de estabilidad, facilidad de uso y adaptabilidad la convierte en una opción valiosa para diversos escenarios.
Este manual de usuario proporciona una guía completa para instalar, configurar y utilizar OpenSSH (Secure Shell), un conjunto de herramientas que permite establecer conexiones remotas seguras entre computadoras, transferir archivos de manera segura y realizar despliegues remotos con comunicaciones cifradas. El manual está diseñado para usuarios de todos los niveles, desde principiantes hasta administradores avanzados, cubriendo todos los aspectos esenciales para operar OpenSSH en diferentes sistemas operativos.
Conferencia dictada durante el "ciclo de charlas de los jueves de la Asociación Colombiana de Ingenieros de Sistemas ACIS.
Las Empresas que trabajan con software libre prosperan cada día más. El gran misterio es cómo pueden crecer ofreciendo al mercado software que no tiene costo. Se sabe que libre no significa gratis, ¿pero cómo se involucra el movimiento GNU a la economía? ¿Cómo se pueden plantear negocios siendo parte de una comunidad de software libre? ¿Como pueden las empresas desarrolladoras de software beneficiarse de esta filosofía?
Durante la charla se presentarán conceptos relacionados con licenciamiento de software en sus diferentes estilos, propiedad intelectual y GNU.
Se presentarán los modelos de negocio planteados por:
La charla inicia explicando cómo el fraude, el plagio y la piratería se han convertido en el día a día de los estudiantes de colegio como introducción a la cultura libre, explicando que va más allá del software, que hay música, fotografías, videos, tipografías y hasta ciencia libre. Durante la charla se realiza un paneo por las diferentes alternativas que existen en software libre que los estudiantes pueden utilizar en el desarrollo de sus actividades, posteriormente se muestran herramientas para los docentes y se finaliza con la infraestructura tecnológica que puede complementar la que tenga una institución educativa. Se pretende demostrar la utilidad de éste tipo de software en la vida académica.
La primera presentación se brindó con éxito en el FLISoL 2018 y se encuentra disponible en:
https://www.skinait.com/conferencias/2018.10.03-ComoHacerTareasConLibertad.odp
https://www.skinait.com/conferencias/2018.10.03-ComoHacerTareasConLibertad.pdf
La charla fué grabada en el scratch day Bogotá 2019, está publicada por facebook en:
https://www.facebook.com/redacademica/videos/905952359753486/?t=799
Tras 17 años de existencia el software libre ha demostrado su alta calidad y funcionalidad, no es un caso fortuito el que empresas como Boeing y Mercedes lo utilicen, instituciones de la talla de la Nasa den soporte sobre estas herramientas y los gigantes de la computación: IBM e Intel hayan brindado apoyo a su desarrollo con grandes sumas de dinero alcanzando miles de millones de dólares. Sin embargo este tipo de tecnología no se encuentra, ni siquiera mencionada, en ningún proyecto gubernamental, la academia ha permanecido al margen de cualquier compromiso serio respecto a la implementación de la enseñanza basada en el uso de estas herramientas y la empresa privada se presenta indiferente ante las alternativas libres.
A partir del nacimiento del software libre, actualmente plasmado en herramientas de tecnología de punta y alta calidad como lo son: El sistema operativo GNU/Linux, el motor de bases de datos PostgreSQL y el servidor WWW APACHE; las empresas de programación de los países en vías de desarrollo tienen la posibilidad de comenzar a desarrollar productos basados en tecnología de punta que, combinados con el bajo costo del personal capacitado y una metodología basada en el servicio al cliente, pueden llegar a ser sustancialmente competitivos frente a los productos desarrollados por las empresas del primer mundo.
Linux es un sistema operativo escrito, originalmente, por un estudiante de la universidad de Helsinski, Finlandia, el cual se encuentra protegido por una licencia que permite su libre uso, distribución y copia, generada por el equipo de trabajo Gnu originado en el M.I.T. el cual llega a Colombia por medio de un proyecto desarrollado en la Universidad de los Andes y hoy se perfila como la mejor alternativa para la solución de los problemas informáticos de la empresa y academia gracias a sus características de alta calidad y multiplicidad de herramientas.
¿Donde nació Linux?
¿Es gratis?
¿Es libre?
¿por cuanto tiempo?
¿Qué podemos hacer con Linux?
El lenguaje de programación Python fué escrito por Guido Van Rossum en 1991, en este momento, se perfila como el más facil de aprender para estudiantes y profesionales de cualquier disciplina técnica, también como el más versátil y de mayor crecimiento en el momento.
Durante la presentación se muestran brevemente las características que le dan potencia al lenguaje, se realiza un recorrido por los módulos de soporte adicionales y a Jpython: el superSet de Java para desarrollo rápido de aplicaciones
realizaremos la charla GNU y los Negocios en la Pontificia Universidad Javeriana en el salón 2-209 del Edificio Fernando Barón el lunes 5 de septiembre a las 6pm.
Que tengas un feliz cumpleaños número 20
Conferencia brindada en el marco del FLISoL Bogotá 2019, durante la celebración de los 15 años del evento.
Un resumen de la normatividad y los litigios legales que se han librado en estrados judiciales con base en licencias opensource o libres. IBM contra SCO, GIMP contra SourceForge, La ley Lleras, la tesis de Diego Gómez, Oracle contra Google por Java
Documental "Código Linux", una breve historia de Linux en la voz de sus propios autores con una clara explicación de ¿que es el software libre? y un breve vistazo al futuro de estas tecnologías.
Mucha gente cree que el espíritu del proyecto GNU es que no se debería cobrar dinero por distribuir copias de software; o que se debería cobrar lo menos posible, sólo lo suficiente para cubrir el coste. Es un malentendido.
En realidad, recomendamos a la gente que distribuye software libre que cobre tanto como desee o pueda. Si esto le sorprende, por favor continúe leyendo.
Se examinan de manera exhaustiva cuatro paradigmas de programación fundamentales y sus aplicaciones en el campo de la informática moderna. Se abordan los paradigmas de programación secuencial, imperativa, orientada a objetos y funcional, describiendo sus principales características, aplicabilidades prácticas y ejemplos ilustrativos. Además, se analiza la clasificación de los lenguajes de programación en términos de lenguajes de marcas, frameworks, MVC, front-end y back-end, y programación reactiva. Cada enfoque se presenta con su respectiva tecnología comúnmente utilizada y un ejemplo práctico que destaca su pertinencia en distintos escenarios.
El estudio revela que el paradigma de programación secuencial es lineal y estructurado, ideal para tareas sencillas y directas. En cambio, la programación imperativa se enfoca en el control explícito y directo del estado, otorgando eficiencia y control, pero puede volverse compleja en proyectos más grandes. Por otro lado, el paradigma de programación orientada a objetos facilita la modularidad y reutilización de código mediante la representación de objetos y relaciones entre ellos. La programación funcional se destaca por su énfasis en funciones puras y datos inmutables, mejorando la legibilidad y mantenibilidad del código.
Asimismo, se concluye que el enfoque en lenguajes de marcas, frameworks y patrones arquitectónicos como el MVC, front-end y back-end, y programación reactiva, brindan herramientas poderosas para el desarrollo de aplicaciones web y sistemas más complejos. Se resalta que cada enfoque se adapta a distintos contextos, desde el desarrollo ágil y prototipado hasta aplicaciones empresariales y de alto rendimiento. Este análisis comparativo es valioso para los desarrolladores y profesionales de la informática, proporcionándoles una visión completa de las opciones disponibles y su aplicación efectiva en la creación de soluciones tecnológicas avanzadas y eficientes.
Durante la charla se resumen las entrevistas que se han hecho a James Pearce de Facebook, a Chris Aniszczyc de Twitter y a Chris Dibona de Google, en las cuales ellos hablan de todos los proyectos opensource que han desarrollado o apoyado. Se describen los componentes tecnológicos y las razones que llevan a éstas megacorporaciones a hacerlo.
Podrás abrir la mente a nuevos modelos de negocios que no están atados al tradicional método de licenciamiento sino a las tendencias que orientan a los grandes actores del mercado.
El nuevo modelo de negocios del software libre no plantea que sus gestores deben "morir de hambre". Tampoco plantea que una empresa deba aislarse de la sociedad o perder el sentido lucrativo que debe acompañarla. Es necesario comprender todos los beneficios que obtienen todos los actores en el software libre: los fabricantes, la empresa privada como usuario, el gobierno como usuario y ente regulador y la academia como constructora de la cultura.
Desde Venezuela, Edwind Richzendy Contreras nos comparte esta presentación que ilustra el tema.
Python es asombroso.
Sorprendentemente, esa es una declaración bastante ambigua. ¿A qué me refiero con ‘Python’?, ¿Me refiero a la interfaz abstracta de Python?, ¿Me refiero a CPython, la implementación común de Python (y no confundir con Cython, que son similares en sus nombres)?, ¿O me refiero a algo completamente distinto? Tal vez me esté refiriendo indirectamente a Jython, o IronPython, o PyPy. O tal vez me he ido al extremo y estoy hablando de RPython o RubyPython (los cuales son cosas muy, muy distintas).
Esta es una investigación que muestra las razones que han llevado a gobiernos y entidades públicas del mundo a adoptar el software libre y los beneficios que han obtenido. Mostraremos los fantásticos resultados que ha obtenido la Alcaldía de Bogotá.
Comencé a recopilar información cuando la Asociación Colombiana de Ingenieros de Sistemas me encomendó la tarea de dictar una charla de sensibilización en la alcaldía de Bogotá el 18 de noviembre de 2015.
Me tomé esta tarea con la importancia que merecía, pues esta charla debía brindar a los gobernantes y funcionarios del sector público, a quienes se la presentaría, un contexto que les permitiera comprender la justificación del uso del software libre, más que como una decisión política, como una real alternativa tecnológica, de buena calidad, robusta y adaptable, que merece continuidad.
Tras la charla y como símbolo de agradecimiento, el Grupo de Software Libre, de la Secretaría de Gobierno, me invitó a conocer el importante trabajo que han realizado. Éste artículo describe el resultado de todo este proceso.
Videotutorial explicativo de los comandos básicos que todo usuario de Linux debe conocer.
La suite de ofimática LibreOffice gracias a ser software libre compatible con sistemas operativos como MS-Windows, Linux, Unix y Mac OS es la herramienta que permite a una organización probar, en forma controlada, las ventajas del software libre
En breve se brindarán las recomendaciones para la migración de MS-Office hacia LibreOffice comparando las dos suites de oficina al indicar las ventajas y desventajas de cada una de ellas.
From:torvalds@klaava.Helsinki.FI (Linus Benedict Torvalds)
Newsgroup: comp.os.minix
Subject: What would you like to see most in minix?
Summary: small poll for my new operating system
Message-ID: 1991Aug25, 20578.9541@klaava.Helsinki.FI
Date: 25 Aug 91 20:57:08 GMT
Organization: University of Helsinki.
Hello everybody out there using minix
- I'm doing a (free) operating system (justa hobby, won't be big and professional like gnu) for 386(486) AT clones.
This has been brewing since april, and is starting to get ready.
I'd like anyfeedback on things people like/dislike in minix; as my OS resembles it somewhat(same physical layout of the file-sytem due to practical reasons) among otherthings.
I've currently ported bash (1.08) an gcc (1.40), and things seem to work.
This implies that i'll get something practical within a few months, and I'd liketo know what features most people want. Any suggestions are welcome, but I won'tpromise I'll implement them :-)
Linus Torvalds
torvalds@kruuna.helsinki.fi
Linux es un sistema operativo libre que llegó a Colombia en 1992 y desde esa época ha brindado soluciones gratuitas al gobierno, la academia y la empresa privada. Fue instalado por primera vez en la Universidad de Los Andes y luego, en forma independiente, por Ecopetrol y la universidad del Valle. Se divulgó a través de comunidades como LinuxCol y ACIS-Linux y mediante congresos académicos organizados por la Universidad de Manizales y la Universidad Distrital en Bogotá. Esta es la historia de la llegada de Linux a Colombia desde mi perspectiva personal.
Se proporciona una visión general de los conceptos y comandos clave en el entorno Unix/Linux. Se explorarán los fundamentos de la administración de sistemas en Unix/Linux, incluyendo la organización de directorios clave como /usr, /lib, /etc, /var y /src, así como el uso de scripts de gestión de servicios para controlar y administrar los servicios del sistema.
También se examinarán varios servicios populares en Unix/Linux, como el servidor web (www), el sistema de impresión (CUPS), el protocolo de configuración dinámica de host (DHCP), los protocolos de correo electrónico (SMTP, POP3, IMAP), el protocolo seguro de shell (SSH) y el protocolo de transferencia de archivos (FTP). Se explicará el funcionamiento y la importancia de cada uno de ellos en el contexto de la infraestructura de redes y comunicaciones.
En términos técnicos, se profundizará en aspectos como la BIOS, GRUB y LILO, que son cargadores de arranque esenciales durante el proceso de inicio del sistema. Además, se explorará el formato de disco en Linux y cómo se organizan los inodos en el sistema de archivos, proporcionando una comprensión sólida de la estructura y gestión del almacenamiento.
La línea de comandos será un enfoque central del artículo, donde se presentarán y explicarán comandos clave para obtener información del sistema, manipular archivos y directorios, filtrar y manipular texto, así como gestionar usuarios y procesos. Se explorarán comandos como uname, lsb_release, lsmod, ip, ifconfig, route, free, lspci, netstat, dmidecode, dmesg y systemctl.
El artículo también abordará la gestión y autenticación de usuarios, presentando comandos como ssh, su, su - y sudo, que son fundamentales para administrar privilegios y garantizar la seguridad en sistemas Unix/Linux. Además, se explicará la automatización de procesos mediante los comandos at y cron, permitiendo a los usuarios programar y ejecutar tareas de manera programada y automatizada.
Por último, se explorarán los comandos para el empaquetamiento y compresión de archivos, como tar, gzip, bzip2, split y cat, y se destacará la importancia de herramientas como rsync, dd y duplicity para realizar copias de seguridad eficientes y confiables de los datos.
En resumen, este artículo proporcionará a los lectores una comprensión básica e inicial de los conceptos y comandos clave en el entorno Unix/Linux, lo que les permitirá tener una guía inicial para gestionar y operar sistemas basados en Unix/Linux. A partir de esta guía, los administradores de sistemas podrán profundizar los conceptos planteados para poder optimizar sus infraestructuras y aprovechar al máximo las capacidades de Unix/Linux.
vi es un poderoso y ágil editor de texto, el preferido por muchos desarrolladores de software gracias a su potencia para el manejo de expresiones regulares para búsqueda y reemplazos, evita despegar las manos del teclado para realizar operaciones complejas.
Sin embargo vi no es para cualquiera, vi es para personas que requieren del poder de los editores de texto para programar o para manejar archivos de texto en su vida diaria. La curva de aprendizaje es muy lenta, pero una vez se adquieren las bases para su manejo, JAMAS se utilizará otro editor de texto.
Conferencia dictada durante el "XXIV SALÓN DE INFORMÁTICA" de la Asociación Colombiana de Ingenieros de Sistemas ACIS.
Durante la charla resolveremos los cuestionamientos que un desarrollador de software o gerente de tecnología interesado en migrar sus bases de datos a software libre tiene:
Haciendo un especial énfasis en las fuentes de documentación existentes y los primeros pasos para implementar soluciones.
¿Sabes que IBM ha invertido miles de millones de dólares en el software libre? ¿que lo utilizan los 500 supercomputadores más rápidos del mundo? ¿que los la exploración espacial se beneficia de él? ¿que cada vez que buscas algo en google estás usando software libre? ¿que tu celular android es linux?
Se describen las principales razones por las cuales el software libre es una buena elección. Igualmente se enumeran los más importantes programas y proyectos asociados con el software libre.
De acuerdo con mi experiencia usar software libre se justifica en 7 razones principales:
Los programas de los cuales hablo en la conferencia son:
Pero hay muchos más, los enumero en la charla:
Clase para simplificar la creación de un cliente o servidor REST que mantengan un tunel seguro de transmisión de datos mediante la generación en vivo de las parejas de llaves pública-privada.
Y, además, si es gratis: ¡sospecha!… Son los adagios de nuestra cultura popular que facilitan las estrategias de mercadeo de las corporaciones a las cuales no les conviene que el software libre se masifique. FUD y “Adoptar, Extender, Aniquilar” son las tácticas poco éticas que desde 1998 y hasta el momento han utilizado con mayor frecuencia.
Videotutorial: Instalación de Linux paso a paso.
Un breve y básico tutorial del lenguaje de programación Python, símplemente para mostrar las capacidades del lenguaje.
En este artículo se examina el acalorado debate en torno a dos temas candentes: la protección de los derechos de autor y la legalización de las drogas. Se presentan los argumentos a favor y en contra de ambas posturas, destacando la ponencia a favor de la piratería y la ponencia en contra de eliminar la protección de los derechos de autor. Además, se incluye un cuento ficticio que narra la experiencia de Juan Torres, un congresista defensor de la eliminación de la protección de los derechos de autor, y Ricardo Montoya, un legislador en contra de esta propuesta. Asimismo, se establece un paralelo entre estos dos debates, explorando las similitudes y diferencias en los aspectos clave de ambos temas.
Finalmente, el artículo establece un paralelo con el debate sobre la legalización de las drogas, resaltando las similitudes en términos de dificultades de control, beneficios económicos, protección de los derechos individuales y acceso asequible para los consumidores. Se subraya la importancia de tomar decisiones informadas y considerar las implicaciones éticas, económicas y sociales de ambos temas, buscando un equilibrio entre la protección de los derechos, la salud pública y el bienestar de la sociedad en su conjunto.
Conferencia brindada en el marco del FLISoL Bogotá 2019, durante la celebración de los 15 años del evento.
El editor de texto vim con tecnología de los 70's es aún utilizado por muchos programadores a pesar de la existencia de Sublime, Atom, Visual Studio Code y otros. Durante la charla se explicarán las razones de potencia, velocidad y robustez que llevan a los programadores veteranos a elegir vim siendo juzgados como tercos y obsoletos.
Ya sabes usar Vim, has escuchado sobre la potencia del editor de texto, pero no tienes claro cuales son sus funcionalidades avanzadas ni cómo utilizarlas. En la charla mostraré cómo se hacen macros, macros anidadas, cómo autocompletar, como navegar por un código entre funciones, búsquedas y reemplazos con expresiones regulares, etc... todo sin necesidad de instalar plugins.
La tecnología detrás de GROUPs
¿Cómo están organizados los datacenter donde funcionan los aplicativos de Skina IT Solutions y sus clientes?
Esta presentación brinda una breve descripción a este tema.
Fábrica de software colombiana, fundada en 2003, dedicada a brindar soluciones informáticas optimizando el uso de tecnología computacional disponible libremente en Internet.
Actualmente nos encontramos enfocados en cinco líneas de negocio principalmente:
Sistemas de información para la gestión de procesos GROUPs
Sistemas de información para la gestión de contratos Pactum CLM
Desarrollo de software Web a la medida
Software libre
Capacitación en IT
El proyecto AuthorsGlobe, fué presentado en el concurso de planes de negocios MIT 100K, del Massachusetts Institute of Technology. Siendo la vigésima edición del premio, se presentaron más de 300 trabajos desde todos los países alrededor del mundo y AuthorsGlobe quedó en el top 10 de los finalistas.
El sistema de información GROUPs es una herramienta para empresas agrícolas que deseen poder reconstruir la historia de un producto, desde el momento de la siembra, hasta su llegada a la góndola del supermercado.
De eso trata la trazabilidad que va de la mano de las Buenas Prácticas Agrícolas (BPA)
En este artículo de El Tiempo se explica mejor esta metodología
Si usted cree que sabe utilizar google, lo invito a ver esta presentación de Tony Vincent (publicada en http://www.prezi.com) para complementar un poco más su conocimiento.
El reciente caso de Gemini, un chatbot de Google, que instó a un usuario a "morir por ser humano", resalta los riesgos crecientes de la inteligencia artificial (IA). Aunque Google atribuyó el incidente a un error técnico, este suceso no es aislado. Desde respuestas amenazantes hasta alucinaciones, como confundir medidas básicas, estos sistemas están mostrando comportamientos impredecibles y potencialmente peligrosos. Las alucinaciones, respuestas incorrectas pero convincentes, revelan las limitaciones de los modelos de IA, que replican patrones sin comprenderlos realmente.
Expertos como Geoffrey Hinton han advertido sobre los peligros de una IA que pueda superar nuestro control, señalando el riesgo de que sistemas avanzados impacten negativamente en la humanidad, ya sea por errores internos, manipulación externa o la falta de regulación internacional. Al mismo tiempo, estas tecnologías tienen un potencial transformador, desde mejorar la atención médica hasta liberar a los humanos de trabajos repetitivos.
El futuro de la IA es incierto: podría ser nuestra mayor aliada o una amenaza existencial. Este caso subraya la necesidad urgente de enfoques éticos y colaborativos para garantizar que la IA se desarrolle de manera segura. El destino de esta tecnología depende de nuestras decisiones actuales, con la oportunidad de moldear un futuro donde humanos y máquinas trabajen juntos en armonía.
Este artículo explora los dilemas éticos emergentes en el contexto de la protección y análisis de datos, con un enfoque en casos reales que reflejan los desafíos asociados con la transformación tecnológica. A través del análisis de situaciones contemporáneas, como el manejo de datos personales por parte de empresas multinacionales (Google y la Ley 1581 de Colombia), la creación de relaciones emocionales con inteligencias artificiales conversacionales, la responsabilidad en accidentes de vehículos autónomos, y el impacto de la inteligencia artificial en el empleo, se discuten las complejidades éticas inherentes a la tecnología moderna. Estos casos revelan tensiones entre la privacidad, la propiedad intelectual, los sesgos, la transparencia y la responsabilidad legal. El artículo concluye que enfrentar estos dilemas requiere un enfoque ético, regulatorio y social proactivo, donde la adaptación y la colaboración interdisciplinaria son esenciales para mitigar riesgos y maximizar beneficios.
La inteligencia artificial (IA) se ha consolidado como un aliado fundamental en la gestión de riesgos de ciberseguridad, especialmente al aplicarse en metodologías estructuradas como MIGRI. Esta metodología, que guía la identificación y mitigación de riesgos en ciberseguridad, se ve fortalecida por el uso de IA en cada una de sus etapas, proporcionando un enfoque más dinámico y preciso en la protección de activos críticos y en la respuesta a amenazas emergentes. La IA permite la automatización, optimización de recursos y mejora en la toma de decisiones al implementar controles de seguridad, haciendo que la metodología MIGRI sea más adaptable y efectiva frente a un entorno de amenazas en constante evolución.
En el primer paso de MIGRI, el "Inventario de Activos", la IA contribuye en la identificación y clasificación automatizada de los activos críticos de una organización, permitiendo una visión completa y precisa de los recursos a proteger. Esta visión no solo se basa en la detección, sino en la priorización de activos clave, facilitada mediante análisis de datos y técnicas de procesamiento de lenguaje natural (NLP) que identifican las dependencias y vulnerabilidades inherentes a cada activo. Este análisis automatizado asegura una cobertura inicial completa, generando una base sólida para los siguientes pasos.
En el "Análisis de Vulnerabilidades", segundo paso de MIGRI, también se beneficia ampliamente de la IA mediante la automatización de escaneos y la evaluación continua de los puntos débiles en la infraestructura de la organización. La IA permite la detección temprana de vulnerabilidades internas y proporciona una priorización dinámica de aquellas que presentan mayor riesgo, mejorando la capacidad de respuesta y mitigación. Al correlacionar la información obtenida en los pasos anteriores, la IA optimiza el análisis de las exposiciones de seguridad, haciéndolo más preciso y efectivo.
Durante la "Inteligencia de Amenazas y Contexto", la IA emplea capacidades avanzadas de análisis de datos y aprendizaje automático para monitorizar y evaluar en tiempo real las amenazas externas que afectan a la organización. Herramientas de IA como sistemas de inteligencia de amenazas y análisis predictivo permiten anticipar vulnerabilidades y patrones de ataque emergentes en el sector. Este enfoque orientado al contexto externo garantiza una comprensión profunda del panorama de amenazas, permitiendo tomar decisiones informadas y proactivas.
Finalmente, en el "Plan de Implementación de Controles", la IA se convierte en un recurso estratégico para la asignación eficiente de recursos y la implementación de controles de seguridad priorizados según su efectividad. Con análisis de costo-beneficio y simulaciones de impacto, la IA permite una planificación detallada y ajustada al contexto organizacional, asegurando que los recursos limitados se apliquen donde generen mayor impacto. Este enfoque integrado y basado en datos optimiza la postura de ciberseguridad de la organización, permitiendo una ejecución pragmática y escalable del plan de mitigación de riesgos.
Es importante tener en cuenta que en un entorno ético, como una competencia cibernética de CTF, los participantes deben respetar las reglas establecidas y no realizar acciones maliciosas o ilegales. El objetivo principal es aprender sobre las vulnerabilidades y las mejores prácticas de seguridad, sin causar daño ni comprometer sistemas sin autorización previa.
Este tutorial es solo para fines educativos. El uso no autorizado de herramientas de análisis de red puede violar las leyes nacionales e internacionales y las políticas de uso aceptable de las redes y sistemas. Asegúrate de obtener el permiso adecuado antes de capturar tráfico de red que no sea tuyo.
Descargue aquí la presentación de la charla