Contenedores | Containers

Un Artículo práctico que deja muy claro el concepto de contenedores.

Tecnologías de la Información y Procesos de Negocios (BPM)

Los Contenedores –Containers– son una solución al problema de cómo hacer que el software se ejecute confiablemente cuando se traslada de un entorno informático a otro. Esto podría ser desde la computadora portátil de un desarrollador a un entorno de prueba, desde un entorno de transición al de producción, y tal vez desde una máquina física en un centro de datos a una máquina virtual en una nube privada o pública [1].

Los Contenedores son un método de virtualización de un sistema operativo que permite ejecutar una aplicación junto con sus elementos dependientes, en un ambiente aislado e independiente. Los Contenedores permiten empaquetar fácilmente el código, las configuraciones y las dependencias de una aplicación en bloques fáciles de usar que ofrecen consistencia ambiental, eficiencia operativa, productividad para el desarrollador y control de versiones.

Los Contenedores pueden ayudar a garantizar que las aplicaciones se implementen de manera más rápida…

Ver la entrada original 1.629 palabras más

Anuncios

Sala de Urgencias (ER)

SalaDeEmergenciasEntiendo bien que la medicina lleva mucho más tiempo que las áreas de Tecnología evolucionando y aprendiendo como hacer más eficiente su trabajo. Más aún, entiendo que trabajar con las vidas humanas es infinitamente más delicado que lo que nos toca hacer con los sistemas de una empresa.

Sin embargo, también estoy convencido de que siempre es bueno mirar a otras áreas del que hacer humano para sacar lecciones y aprendizajes, para que sus mejores prácticas puedan ser adaptadas de modo que podamos evolucionar hacia brindar el mejor servicio posible.

Una de las lecciones que la medicina nos puede dar es la diferenciación clara entre las diferentes formas de atender a los pacientes dependiendo de las circunstancias. Es decir, no es lo mismo atender a un paciente sano en la consulta para un chequeo preventivo, que a una persona con algún síntoma que quiere saber que tiene para tratarse, o a alguien que llega a urgencias con compromiso de su vida.

En el símil con la tecnología, para las dos primeras tenemos más o menos un esquema a seguir, pero para la segunda no he encontrado que haya algún procedimiento estándar para hacer las cosas.

Hace unas semanas se complicó una liberación y se tenía el riesgo de dejar sin servicio al área que se estaba atendiendo. Los consultores a cargo insistieron en que había que seguir el mismo procedimiento que utilizaban para cuando hacen una revisión preventiva de los sistemas. Es decir: recopilar la información, llevársela para analizar, elaborar un diagnóstico y debatir los caminos a seguir. Esto tomaría varios días, y demostraron ninguna sensibilidad hacia sus clientes o usuarios que estaban imposibilitados de realizar sus labores normales con el consiguiente perjuicio que esto provocaba en todos. Había que actuar con extrema rapidez y eficacia, y los consultores no entendían que esto requería una manera de proceder distinta.

Esta escenario lo he visto repetido demasiadas veces, y en general con casas consultoras. En mi opinión muchas veces se debe a que no se establece un compromiso entre el producto que estas entregan y el negocio al que quieren llegar. Es por eso que es necesario establecer un procedimiento para “revivir” sistemas y actuar eficaz y eficientemente en este tipo de emergencias. No se trata de una restauración desde un respaldo, se trata de evitar tener que llegar a eso en determinado momento.

Para esto creo que es de utilidad establecer los siguientes 3 criterios:

Anticipa posibles escenarios

¿Qué puede fallar?. Habitualmente quién nos vende un producto intenta por todos los medios hacernos creer que es prefecto y sin fallas. Esto nunca es cierto y hay que prepararse para lo que vaya a surgir. Para eso hay que revisar y entender lo mejor posible el sistema que se va a incorporar, y ver los posibles escenarios de falla que pueda presentar. Aunque revisarlo internamente es complicado, en la integración con los demás sistemas y el dimensionamiento de la infraestructura, si nos podemos preparar. Y mucho.

Haz tareas en paralelo

Sin embargo, a pesar de que se haya hecho un trabajo meticuloso de preparación, siempre pueden haber contingencias que surjan en el momento o, peor aún, mucho más adelante cuando el sistema ya está plenamente operativo. En este sentido es cuando trabajar organizadamente y en paralelo, nos da una ventaja en cuanto al tiempo total de caída o de problema.

Ubica los parámetros adecuados que hay que revisar de inmediato lo más independiente del sistema en cuestión. Por ejemplo, revisar la estabilidad de la red alrededor del punto de conflicto (Latencias, cortes, etc.); o disponibilidad de servidores satélites de los que depende el sistema (disponibilidad del active directory si la autenticación está ligada a este, por ejemplo). Cada uno de estos parámetros se leen inmediatamente en cuanto un problema es reportado y se coloca el resultado en un grupo de colaboración en cosa de minutos. El efecto que se logra es similar a cuando en urgencia te monitorean los signos vitales y se los dicen al médico tratante. En este caso cuando el analista entra a revisar, ya no tiene que preguntar por cada uno de ellos, sino que los tiene a la vista y puede actuar con estos antecedentes en la cabeza. Con esto se ganan minutos y a veces horas con respecto al hacer las mismas revisiones sobre pedido y de manera serial.

¿Que habrán revisiones redundantes que tal vez no incidían en el problema?, SI. pero es la forma de trabajar colaborativamente y es lo mismo que cuando te miden el pulso o te toman la presión, son los signos vitales que te ayuda a tener un panorama completo y evitar suposiciones que conducen generalmente a malas decisiones.

Mantener la calma no es lo mismo que ir lento

Generalmente los procedimientos en “Tiempos de paz” van a un ritmo que en una emergencia no es aceptable. Sin embargo actuar rápido no significa no actuar reflexivamente. Para eso también es importante que se hayan previamente establecido los procedimientos para lograr lo mejor posible los dos puntos anteriores. Si hay un equipo que ya me dio todas las posibles variables que se deben revisar, al analista sólo le queda enfocar todo su tiempo y esfuerzo a sólo una cosa: unir todas las variables que tiene en frente para llegar a la mejor conclusión, y si sólo hace una cosa, los minutos con que se cuenta son aprovechados al máximo y con la calma requerida para la reflexión, sin que por eso se pierda tiempo.

Con este esquema, he constatado que al menos se rebajan a la mitad los tiempos de solución que originalmente se tenía sin él.

Sin embargo, la tarea más pesada que me toca realizar es la de estar haciendo notar la diferencia a los consultores con que me toca trabajar, no todos, pero si la gran mayoría. Sinceramente espero que esto mejore y que no parezcan lo que hoy: mercenarios de la tecnología.

A mi manera

AMiManera

Establecer un hilo conductor común, que sea el sello del trabajo de un CIO, cualquiera sea la empresa o industria en la que se desempeñe no es fácil. Cada compañía, incluso si pertenecen a la misma industria, tiene sus particularidades, propias de una organización que, al ser formada por personas, está en permanente cambio tanto en su cultura organizacional como en sus procesos, sobre todo en la actualidad en que el entorno exige una adaptación a él, rápida y constante.

Así las cosas, a lo largo de mi vida laboral he ido encontrando aspectos que deben ser cuidados e incrementados, en cuanto a la dirección y liderazgo de nuestros equipos, que debemos realizar, y que deben ser parte de las buenas prácticas de un CIO.

1. Escucha a tu Usuario (Cliente)

Se debe ser siempre “el mejor amigo” de las personas a las cuales les estás dando el servicio. Sobre todo porque el espécimen llamado “Usuario” tiende a llegar a nosotros con una solución en mente que, en mi experiencia, habitualmente no es lo que realmente necesita. Hay que buscar debajo de todo lo que dice cuál es su verdadera necesidad y encontrar la forma de satisfacerla de la manera más ágil, simple y concreta posible.

He puesto algún comentario más acerca de esto en el artículo “Primero lo primero” (click aquí)

Siempre hay que tener en mente que la “Experiencia de Usuario” (UX) no se debe referir sólo al producto final que se le puede entregar, sino que al proceso completo que va desde el primer contacto hasta la satisfacción de su necesidad. En este sentido es útil pensar en ellos como nuestros Clientes, tal cual como si nosotros fuéramos una consultora y necesitamos que ellos nos compren la solución que estamos dando.

2. Lo importante es el negocio (información) NO la Tecnología

¿Le hablarías por teléfono a una persona que está sentada al lado tuyo?

Supongo que no (aunque alguna vez si lo vi hacer). Es mucho más efectivo darse vuelta y hablarle directamente de la forma tradicional y análoga, mirándole a la cara.

¿Y si está un pasillo más allá? ¿Y si está más lejos?… lo más probable es que la respuesta ya sea “depende” y entren a relucir distintas variables como la inmediatez con que se necesita la respuesta, si es posible desplazarnos o no de lugar, e incluso factores climáticos para decidir en qué momentos se hace necesario el uso de la tecnología (teléfono).

Lo importante es que la tecnología que se elija esté en función de las necesidades que se deben resolver y para eso hay que tener claro algo que nos cuesta mucho asumir: La tecnología no es el fin de nuestra función, es sólo la herramienta.

Y es en este sentido que en los últimos años se ha avanzado en la concientización de los que encabezan las áreas de tecnología en que sus funciones ahora son más estratégicas que operativas. Es necesario saber quién es tu cliente (del negocio y de sistemas), qué quiere y qué necesita (son dos cosas distintas).

Puede ser muy atractivo entrar en proyectos de Inteligencia Artificial con Big Data para establecer interfases con el público objetivo, pero si el problema es que Logística no cuenta con las herramientas que necesita pero que son más tradicionales (por lo tanto menos desafiantes), de nada nos servirá la tecnología de punta en el front-end.

La Tecnología sólo por la Tecnología, en un negocio no sirve para nada.

3. Cuida a tu equipo

Todo lo que se realiza es a través de otros, que forman parte, permanente o temporal, del equipo de trabajo. El equipo debe poder saber exactamente qué es lo que se espera de cada uno de ellos y hay que dejar que hagan lo que saben hacer. Lo que debemos siempre tener presente en este punto, es que si ya llevamos un tiempo trabajando en un sector, el equipo que tenemos es el que uno ha formado y decidido que nos colaboren, así que si no podemos tener confianza en lo que harán, el problema no reside en ellos sino en quien los eligió.

Pero también hay que estar atento a sus motivaciones y necesidades, si bien no se pueden satisfacer todas al mismo tiempos, he constatado que el saber que pueden tener logros personales a través del trabajo colaborativo o en equipo, los mantiene permanentemente queriendo demostrar lo que pueden lograr.

Así mismo, hay que ser agradecidos. El equipo son nuestras manos y hay que constantemente estar reconociéndolo. El pensamiento de “Sólo hacen su trabajo por el que se les paga” es el peor veneno que puede haber para lograr las sinergias que harán que el área de Sistemas sea un verdadero aporte para el negocio y no solamente unos cargadores de equipos.


Independientemente de donde haya estado, he intentado respetar estas tres directrices y ha funcionado en mayor o menor medida, me lo he ido encontrando de a poco en el camino y han pasado a formar parte de lo que hago cada día.

Eso si, los detalles y el “peso” que se le da a cada una en determinado momento depende del ambiente en que uno se encuentre, la cultura puntual de la organización y de la “intuición” de cada uno de nosotros, ahí es dónde hay que encontrar el equilibrio adecuado, y como cada vez es diferente sólo queda hacer las cosas a la manera de cada cual. En mi caso: A mi manera.

IT Masters Boot Camp 2018. De regreso al campo de entrenamiento

20180627_184547Levantar la mirada y darse cuenta de lo que está pasando alrededor de uno, siempre es enriquecedor y productivo. En esta ocasión asistí al IT Master Boot Camp organizado por Netmedia y que me dejó con un  muy buen sabor de boca.

En un muy grato ambiente, que invita a compartir experiencias de manera natural, se fueron intercalando ponencias y entrevistas con patrocinadores, todo matizado con la participación de todos en cada una de las actividades y la conversación entre los que nos encontrábamos cuando íbamos por un café.

Interesante fue el enfoque de múltiples dimensiones que se le dio a este encuentro, y que reconoce que los que nos dedicamos a la tecnología estamos inmerso en un mundo del cual debemos ser ávidos participantes. La política, habilidades blandas y, por supuesto las técnicas, tuvieron su espacio y se hicieron presente.

En lo personal, dejo acá las frases que expresan un poco de lo que me dejó esta experiencia, y una pequeña reflexión personal:

“Reinvent yourself or die!”

En un mundo cambiante como el de hoy, en el que el futuro está tan sólo a 5 minutos, la reinvención constante es la única manera de salir adelante.

“Más importante que adivinar lo que va a cambiar en el futuro, es centrarse en LO QUE NO VA A CAMBIAR. Es en ésto en lo que hay que centrar la Transformación Digital”

En el mundo de constante cambio en el que nos tocó vivir, afortunadamente hay cosas que permanecen en el tiempo. Esas son las que deben ser el objeto de nuestro trabajo de modo que el utilizar las nuevas tecnologías, solo sea la herramienta que utilizamos para lograr este objetivo. Los clientes lo que quieren es obtener ropa de acuerdo a sus necesidades, no ir a la tienda necesariamente.

“Lo que te hace exitoso también te paraliza” – “El obstáculo número 1 de la innovación es el éxito”

Esta idea fue una constante que cruzó transversalmente las exposiciones. Gran tema que desde un tiempo también es parte de mis preocupaciones. En mi artículo “No te felicites mucho y sal de tu zona de confort“, exploré un poco el tema, y expuse mi punto de vista.


No dejaron nada al azar. Una vez terminada la jornada hubo en cada noche un grato tiempo de esparcimiento en los que compartimos entre todos, e incorporamos a nuestro mundo a nuestra familia, generando también una renovación humana y espiritual que se agradece y que es tan importante como la intelectual para desarrollarnos armónicamente y brindarle a nuestro entorno, incluido a nuestros equipos de trabajos lo mejor de nosotros.  Gracias y hasta la próxima!

WhatsApp Image 2018-06-28 at 21.15.15 (2)

Hay vida más allá de TI

 

Los nuevos Super Amigos

justice-league-wallpaper-images-10Recuerdo en mi infancia que me encantaba ver las animaciones de los superhéroes de todo tipo.

Batman, Superman, la Mujer Maravilla, IronMan, Aquaman, etc.

Sin embargo, cuando realmente me cautivaron es cuando dejaron de ser justicieros solitarios y trabajaban en grupos que se coordinaban entre sí. El primero que vi en esta línea fueron los 4 fantásticos, en el que la elasticidad de uno, la invisibilidad de otro, la fuerza del tercero y el fuego del último, además de utilizarse por separado cuando se necesitaba, al combinarse propiciaban un poder que ningún malvado podía superar.

F4Otro tanto pasaba con la Liga de la Justicia: habilidad, superfuerza, destreza, inteligencia, habilidades de comunicación, eran un paquete que aseguraba el éxito de cada misión. Es más, cuando uno de ellos se quedaba aislado o trabajaba solo, es cuando se metía en  problemas.

En el último NRF han retornado a mi mente estos recuerdos al ver diferentes Inteligencias Artificiales (IA), todas promocionadas como Asistentes Virtuales, haciendo lo mismo, y además en demos prácticamente idénticas:

  • Hola NNN
  • En que puedo ayudar?
  • Por Favor asígnale una tarea a Dan
  • De acuerdo Asignada, algo mas?
  • Si NNN, necesito me digas el estatus de la tarea que te asigné ayer.
  • Está en proceso….

Y así en cada módulo que vi.

Sólo hay que sustituir NNN por el nombre de la IA de turno, incluso de las que no asistieron al encuentro. Erika, Siri, Cortana, Alexa, etc. Todas se muestran haciendo exactamente lo mismo.

¿No es tiempo ya de especializar estas nuevas herramientas tecnológicas?

Es decir, no es lo mismo tener Asistentes Virtuales de atención al público en general, que funcionando como organizadores de tareas, o como agentes de Help Desk.

Cada tarea requiere de características especiales, que si bien pueden entrenarse en cada una, si las incorporamos desde inicio podemos disminuir el entrenamiento y la implantación. Si además, establecemos estándares para que puedan comunicarse entre sí y pasarse tareas, la sinergia y eficiencia que se pueden lograr serán mucho más que en lo que actualmente nos estamos enfocando.

Y es que perfectamente IA- Rose puede encargarse de sondear y recibir comentarios de los clientes. Mismos que se los pasa a IA-Mike que se encargaría de coordinar, calendarizare y ver que se ejecuten las actividades. Por su parte IA-Sonia revisa las necesidades de las unidades productivas de la compañía para generar tareas preventivas y que todo esté en óptimas condiciones para la ejecución de las tareas humanas. (Los nombres han sido cambiado para proteger a los inocentes)

La velocidad y eficiencia en la reacción y prevención, nos podrían dar una base para generar actividades productivas que hoy no están a nuestro alcance y eficiencias para que la competitividad se incremente considerablemente.

AsistentesVirtualesSólo hay que pensar que las herramientas de IA que construimos no deben competir entre sí, sino crear nichos de ventajas individuales que integradas pueden transformarlas en los nuevos Super Amigos.

 

Viendo hacia el 2018

viendo al 2018Definitivamente creo que la irrupción de WannaCry cambió el escenario en que la tecnología se venía moviendo hasta ahora.

La seguridad de la información pasó de ser un telón de fondo, a protagonista de los planes y las estrategias de las áreas de TI de las diversas industrias.

De una manera dolorosa para muchas compañías que lo vivieron en carne propia, y de forma angustiante para quienes fuimos testigos cercanos, este evento nos puso de manera abrupta en la realidad: estábamos aletargados.

Y es que Wannacry no era complicado de combatir:

  1. Aprovechaba como siempre y como todos los ransomware, el descuido humano que es la piedra angular de la estrategia de penetración de este tipo de ataque.
  2. Usaba una vulnerabilidad no tan nueva y conocida del sistema operativo en el que se  instalaba.
  3. Tenía un killswitch fácil de detectar y de utilizar. Lo que finalmente detuvo el ataque.

Al recobrarnos de este evento, la Seguridad de la información pasó de ser el invitado incómodo, a ser el protagonista de la fiesta. Entre otras, las lecciones que se han sacado de esto son las siguientes:

  • No basta un Firewall y un antivirus para estar seguros.
  • La actualización de los sistemas operativos debe ser permanente y no debe ya estar supeditada a las “Necesidades del negocio”.
  • Hay que preocuparse de todas las dimensiones en la arquitectura de la información empresarial
  • La red ya no es física, es virtual. Y la seguridad debe incorporar este enfoque.
  • Cada elemento de la arquitectura de seguridad de la información debe interactuar y “coordinarse” con los otros. Hay que hacer que actúen de manera conjunta.

Tal vez por lo mismo,  nos hemos dado cuenta que también hay otro punto que empieza a dibujarse en el mapa de la seguridad informática, y es el de la predicción. Una vez que tenemos a los elementos tecnológicos trabajando coordinadamente, estos estarán generando información valiosa que podemos ir almacenando de alguna manera. Esta información puede utilizarse para analizarla y generar predicciones acerca de posibles ataques o vulneraciones en nuestra red, basados en el comportamiento de cada una de las partes y las interacciones entre sí. Para esto es necesario utilizar herramientas de BigData e Inteligencia artificial que en conjunto pueden hallar interrelaciones y patrones más allá de lo que puede hacer una inteligencia humana.

Y es que en este año también hemos sido testigos de la generalización de conceptos como Inteligencia Artificial e Internet de las cosas, ambas de la mano de dispositivos muy populares como los smartphones y wearables. Los primeros han sido los impulsores de los asistentes virtuales como Siri o Cortana, mientras que con los wearables podemos contar con sensores que nos brindan información acerca de las más variadas características tanto nuestras como del ambiente que nos rodea. Gracias a esta popularización, es que se ha desmitificado que este tipo de tecnología es inalcanzable por lo compleja o costosa que pueda llegar a ser.

Efectivamente no es barata, pero también es cierto que ya está a costos alcanzables y plenamente justificables por los beneficios que nos brindan.

En fin, en el año que se inicia, y salvo que se nos venga encima otro meteorito tecnológico como el ransomware con el que inicié este artículo, creo que estaremos trabajando arduamente en tres cosas:Coordinacion HM

  • Inteligencia de la Seguridad de la Información
  • Interrelación y coordinación de las (mal llamadas) inteligencias artificiales con los humanos.
  • Análisis predictivo de la información que hemos ido acumulando.

Ya no como silos aislados sino que interactuando entre sí. Al menos es en lo que estaré trabajando yo.

Feliz año 2018!

 

El mal menor (la verdadera paradoja)

DilemaDelTroleEl dilema del Trolebus

Un auto autónomo se acerca a cierta velocidad hacia un grupo de personas, por lo que activa el sistema de frenado de modo de detenerse antes de embestirlas, sin embargo este sistema falla y el coche sigue a la misma velocidad en dirección al grupo.

El sistema reactivo de emergencia se inicia y revisa las dos posible acciones evasivas:

  1. Giro hacia la izquierda, que implica que se invadirá la pista que fluye en sentido contrario, con lo que se embestiría a los autos que transiten por ésta chocándolos con el consiguiente daño para los pasajeros que traen.
  2. Giro hacia la derecha, con lo que se invadirá la vereda en la que se encuentra un transeúnte solitario quien sería el único en salir dañado.

¿Qué opción debe tomar la Inteligencia Artificial que controla el auto?


Dilemas como el que precede, llevan un tiempo rondando por nuestras mentes. Isaac Asimov, en varios de sus cuentos, publicó numerosas paradojas de este tipo.

Sin embargo, ¿pueden llegar a presentarse realmente?

Para la respuesta definitiva a esto, habrá que esperar a que la tecnología llegue finalmente al punto en que las premisas que se plantean efectivamente sean una realidad. Mientras, podemos realizar el ejercicio de analizarlas y debatirlas, teniendo en cuenta que lo haremos con las limitaciones que nuestros propios sesgos.

Por ejemplo, el problema planteado se puede resumir a un problema de “mal menor” y tal como está planteado pretende que se abra un juicio valórico acerca de lo que una Inteligencia Artificial podría decidir llegado a ese punto.

DilemaDelTrole2Sin embargo, estamos dejando fuera algunas variables que en el momento de enunciarlo no estaban claras. Por ejemplo, los dispositivos inteligentes no solamente pueden monitorear lo que pasa alrededor de ellos, sino que pueden tener la capacidad de comunicarse entre sí, con lo que estarían capacitados para compartir información y coordinar sus actividades. En el caso que estamos revisando, el automóvil con desperfecto puede informar de su situación a los dispositivos cercanos, los que a su vez evaluarán el evento y se coordinarán para en conjunto tomar la mejor opción, que en este caso puede ser frenar o acelerar un poco para dejarle espacio para pasar. eso sin tomar en cuenta que una vez que los autos autónomos sean la regla, tecnologías como el mantenimiento predictivo van a estar a disposición y generalizadas de modo que una falla como la que se describe tendría una probabilidad de ocurrencia muy remota.

También, se puede complicar el escenario inicial, poniendo pasajeros en el auto por ejemplo o acotando el espacio de maniobra, y siempre podremos encontrar salidas coordinadas o tecnológicas. De cualquier forma, ¿tiene algún sentido seguir en ésta línea?

¿Quién tiene la culpa?

Otro tema que he visto con cierta frecuencia en los artículos que “se ocupan de la tecnología”, es el tema de a quién hay que demandar por la culpa en un accidente. Lo cierto es que acá incluso se mezclan tecnologías como autos autónomos y autos de conducción asistida.

En los segundos, claramente hay un riesgo que es alto, y es el factor del error humano.

Hay que considerar que, si hay cierta automatización, la mayoría de las personas actúan en forma confiada como si no hubiera nada de que preocuparse y con una falsa sensación de seguridad que no es para nada conveniente, tal como lo he revisado en “A prueba de conductores” hace ya más de un año.

Y es que, en el afán de demostrar que la tecnología entraña peligros de los que tenemos que cuidarnos, estos analistas no dudan en mezclar situaciones y alcances tecnológicos completamente separados: no es lo mismo Coches autoconducidos que Coches asistidos por computadoras. Los primeros son sin duda infinitamente más seguros al eliminar el riesgo del error humano por lo que difícilmente nos enfrentaremos a esa pregunta, y en el segundo caso, ya sabemos quién la tiene.

¿Y los hackers?

Donde sí tenemos un riesgo latente y que aumentará a medida que los aparatos se incorporen en una interconexión global son  los llamados ciberataques.

No es el dilema ilusorio que he revisado en la primera parte de este artículo. O el error humano del que hablamos en la segunda parte. Lo que en realidad debe preocuparnos es la posibilidad de un cibersecuestro o un ciberataque de este tipo de vehículos.

En este caso un humano (o grupo de humanos) utilizando algún medio tecnológico puede acceder al dispositivo móvil y hacer de inicio lo mismo que ahora hacen con los equipos conectados a las redes tradicionales: inutilizarlo, secuestrarlo o controlarlo. En cada uno de estos casos tenemos consecuencias mucho mayores que las que tenemos actualmente, ya que al ser dispositivos que tienen la capacidad de moverse en el espacio físico, tienen el potencial de causar daño en este también.

Volviendo al caso con que arrancamos este artículo…. si un atacante toma el control del automóvil en cuestión y deliberadamente lo dirige a una velocidad mayor a la que normalmente se usaría, hacia el grupo de personas y lo embiste, ¿Es la tecnología la peligrosa o es un humano el peligroso?


A pesar de todos los peligros , imaginarios o reales, que podemos preveer en el uso de esta nueva tecnología, lo cierto es que esta se va a imponer de cualquier forma. Es lo que nos debería haber enseñado ya la experiencia con otros cambios tecnológicos anteriores.

Así que hay que evolucionar, ya que no sólo los estos casos que he descrito se nos avecinan, la autonomía de los vehículos nos empuja hacia toda una evolución en nuestra manera de hacer las cosas y de relacionarnos con nuestras distintas actividades tal como lo expone José Lamas (http://www.cromo.com.uy/el-futuro-piloto-automatico-n1130129).

El cambio está en curso, nadie lo detiene a menos que un humano lo embista a toda velocidad.

Así que:

  1. Deje la discusión de las paradojas como la presentada, para cuando esté en una fiesta con sus amigos.
  2. No le eche la culpa a la Tecnología, lo más probable es que el culpable sea Ud.
  3. Sea consciente que detrás de cualquier aparato conectado puede haber un atacante esperando un descuido, así que úselo con cuidado.

La verdadera paradoja está en que creamos tecnología para nosotros…. a pesar de nosotros mismos.

 

 This blog has been verified by Rise: Rce83668a34c6255ab6cb5824380acce1