Historia de Tefana: joven becada en UCenfotec

Corría el año 2000, en un barrio de la capital josefina vivía una familia conformada por una madre y sus tres hijos, Jack, Tefana y Alejandro, era posible que un año más se debían de mudar pues nunca habían tenido una casa propia y la mensualidad del alquiler pronto aumentaría.

La madre, Carmen, mujer de 45 años, de contextura gruesa, sonrisa tímida y mirada triste casi no estaba en casa, podía ser señalada de irresponsable, pero lo cierto era que trabajaba 15 o más horas diarias, sin descanso, para sacar a su familia adelante.

Una mujer de campo, sin estudios, humilde, con una vida estresante y con pocos horas para el sueño, no solo estaba perdiendo su paz, sino también a sus hijos.

Su hijo mayor, Jack, se caracterizaba con su rebeldía y su machismo, las malas juntas y la ausencia de sus padres fueron el detonante perfecto para caer en las drogas, parecía que practicar fútbol era la mejor excusa para alejarse de los estudios y tener tranquila a su madre.  La vida de la familia solamente empeoraba.

La economía no estaba nada bien, las monedas no alcanzaban para los pases y en ocasiones ni para el pan de la mañana, había que guardar el dinero del alquiler a fin de mes.

A sabiendas de esto, Tefana, (como le decía su abuela porque no podía pronunciar bien su nombre) estaba confundida porque con tan solo 10 años veía una realidad muy diferente a la que escuchaba decir todo el tiempo a su profesora “niños estudien, estudien mucho, que esto será lo único que les dará de comer el día de mañana”.

Esa niña creció en una casa con pocas oportunidades y bajas posibilidades de ser alguien en la vida. Su ejemplo era un hermano mayor que se encerraba en la habitación cada noche para hacer una raya de cocaína y aspirarla… hasta tener la mirada del mismo diablo.

Las palabras de su hermano estaban carentes de afecto y orgullo, por el contrario estaban llenas de odio  “estúpida, no vas a lograr nada en la vida, que inútil que sos…”

La violencia física y emocional, además del bullying en la escuela, la hicieron pensar que era un estorbo en la vida, lo que deseaba hacer ya se lo pueden imaginar, pero luego de reflexionar y encontrar profesores que la impulsaban, se dio cuenta que debía esforzarse más y ser mejor que el ejemplo que tenía en el hogar.

Esta chica creció, fue a un colegio vocacional, optó por estudiar secretariado ejecutivo, arriesgando perder su técnico porque además del pánico que le tenía a las computadoras, era muy difícil practicar sin tener una de estas en casa.

QWERTY, las primeras seis letras del teclado

TECLADO

Tefana aún recuerda cuando en las pruebas de mecanografía sudaba frío y sus dedos temblaban de frustración porque una vez más su profesora los tapaba con el cobertor de tela oscura y se colocaba detrás de ella con un cronómetro en mano para medir su velocidad.  Tefana decía en sus adentros “recuerda las primeras seis letras y las otras guías” esas pruebas se medían con una canción romántica en el nivel uno, el nivel dos era un pop latino como una de Shakira o Chayanne y el último nivel, era el ritmo de un rápido reggaetón.

Ella siguió superándose, luego aplicó a una beca universitaria que le permitio estudiar Relaciones Públicas y Periodismo, se graduó con honores, si lograba un Summa cum laude, podía lograr muchas cosas más.  Consiguió un trabajo estable que le ayudó a salir de casa, salir para terminar con el círculo de violencia en el que vivía.

Tefana también recuerda cuando debía hacer sus trabajos en computadora porque así lo exigían las tablas de evaluación universitaria, ¿Y qué podía hacer aquella muchachita si no tenía dinero, ni computadora, ni conexión a internet?  Bueno, al menos tenía a un amigo a quien le pedía prestada su vieja laptop para ir al MacCafé de MacDonalds del Parque de la Paz, no era obligatorio consumir y se podía estar ahí por muchas horas.

Ella lo hizo así una y otra y otra y otra vez, así por mucho tiempo, hasta que logró obtener una computadora de cajón, esas de segunda.

Sin duda esas experiencias de luchar por lo que realmente se quiere, la llevaron a ver la tecnología con otros ojos, ver una computadora como una herramienta de superación, como una ventana al mundo, como un reto.

¿Cuantas Tefanas no tendremos en nuestros barrios, niñas y jóvenes que su única inspiración son sus propios sueños?  El apoyo que les demos hoy impactará en su futuro y en el futuro de un hermoso país, de nuestro país.

Aquella niña que algún día fue tímida y con poca seguridad en sí misma, es  hoy una mujer feliz, segura y apasionada por la tecnología, que trata de desarrollar su máximo potencial en el diseño y el desarrollo web.

Tefana soy yo, Linda Stephanie Torres, el nombre que nunca pudo pronunciar mi abuela.

Gracias universidad Cenfotec y empresas patrocinadoras que apoyan nuestro programa de beca Mujer, Ada Lovelace.

CENFOTEC y ASOBITICO firman convenio para becar a estudiantes en carreras tecnológicas

Estudiantes egresados del Programa del Diploma del Bachillerato Internacional de ASOBITICO, serán becados por la Universidad CENFOTEC.

El apoyo se consolida gracias al Convenio de Cooperación que firmaron ambas instituciones, el cual le permitirá a la comunidad educativa de ASOBITICO ingresar a una carrera en tecnología, que le permitará crear, innovar, hacer un cambio y trabajar en prácticamente cualquier área de interés.

Las posibilidades que se abren al estudiar una carrera relacionada con las tecnologías de información y comunicación o TIC son innumerables, ya que estas han revolucionado todas las demás industrias y disciplinas, creando nuevas oportunidades de estudio y de empleo.

Altísima demanda laboral

Desde hace algún tiempo, la Universidad CENFOTEC y ASOBITICO iniciaron la coordinación de esfuerzos para promover entre la comunidad educativa, la oferta universitaria de carreras relacionadas con tecnologías de información y comunicación (TIC).

De acuerdo a la encuesta de recursos humanos elaborada por CINDE entre las empresas de inversión extranjera, estas carreras son las de mayor demanda laboral.

Actualmente el sector emplea más de 75 mil personas en esta área y ha venido creciendo a una tasa mayor al 10% anual. La Cámara de Empresas de Tecnología de Información y Comunicación (CAMTIC), estima que existe un faltante de un 7% (unos 5000 profesionales) de profesionales en esta área. Esta escasez de profesionales los hace muy cotizados y por tanto son generalmente muy bien pagados.

Además, no solo las empresas tecnológicas son las que contratan al personal especializado en tecnología, sino muchas otras industrias requieren talento humano experto en el área digital.

Elenilzon Arroyo, Director Ejecutivo de la Asociación de Colegios de BI de Costa Rica (Asobitico), afirmó que la consolidación de este apoyo por parte de la Universidad CENFOTEC garantizará amplias posibilidades de especialización y crecimiento, al becar a estudiantes en un centro de formación superior enfocado en TIC en la región centroamericana.

“Esta nueva alianza entre la Universidad CENFOTEC y ASOBITICO no sólo permitirá que nuestros jóvenes sigan recibiendo una formación de clase mundial, sino que además, mediante la metodología “aprendiendo-haciendo” que caracteriza a CENFOTEC (formación práctica y altamente competitiva), emularán ambientes de trabajo realistas”.

Actualmente, 16 colegios públicos y 14 colegios privados costarricenses imparten el programa del Diploma de la OBI y suman más de 1000 estudiantes.

“Insto a todos los estudiantes que estén interesados en recibir la formación del OBI, a que se acerquen a las instituciones públicas que lo imparten, porque están presentes en todas las zonas del país y además, ahora cuentan con esta valiosa posibilidad de continuar sus estudios en UCENFOTEC, lo que les permitirá transformar sus vidas”, concluyó Arroyo.

 

 

UCenfotec realizará jornada de reciclaje electrónico

A partir este miércoles 22 y hasta el sábado 25 de marzo

  • Se recibirán celulares, laptops, tarjetas madres, monitores pequeños e impresoras
  • En su sede en San Pedro                                                                                       

A partir de este miércoles 22 de marzo la Universidad Cenfotec, en su sede en San Pedro, realizará una jornada de reciclaje electrónico que tiene objetivo hacer conciencia y promover en las personas el hábito de reciclaje y con ella la importancia de dar un  buen final a materiales electrónicos.

JORNADA DE RECICLAJE

computadoras, laptops, desktop, servidores, unidades centrales de procesamiento, impresoras, fotocopiadoras y multifuncionales.  Además todo tipo de accesorios de cómputo, celulares y partes de computadoras como circuitos integrados, conectores o cables

Desde ese día y hasta el sábado 25 de marzo las personas interesadas en participar podrán entregar computadoras, laptops, desktop, servidores, unidades centrales de procesamiento, impresoras, fotocopiadoras y multifuncionales.  Además todo tipo de accesorios de cómputo, celulares y partes de computadoras como circuitos integrados, conectores o cables.

“La jornada de reciclaje que estamos promoviendo es completamente gratuita, iniciará  este miércoles 22 y se extenderá hasta el sábado 25,  en horario de 2:00 p.m. a 7:00 p.m. y el sábado de 9:00 a.m.  a 3:00 p.m.”

UCenfotec de la mano del Proyecto Habesha becará la carrera de un estudiante refugiado sirio

San José, 6 de marzo del 2017.  Según el Alto Comisionado de las Naciones Unidas para los Refugiados (ACNUR), para marzo de 2016, había alrededor de 4.8 millones de refugiados sirios desplazados a países vecinos debido al conflicto que sufre esta nación desde 2011. Además, para dicha fecha, había más de 6.6 millones de personas desplazadas internamente en Siria.

Frente a esta necesidad de escapar de la guerra, jóvenes sirios en edades universitarias se han visto obligados a interrumpir sus estudios de manera indefinida, lo cual violenta su derecho a la educación y amenaza la posible reconstrucción de Siria una vez finalizado el conflicto.

Ante este contexto, la Universidad Cenfotec, de la mano del Proyecto Habesha: por la paz y la reconstrucción en Siria, becará la carrera de un estudiante refugiado sirio, iniciando este 2017, con el fin de impulsar el derecho de esta generación de jóvenes a una educación de calidad.

Para alcanzar esto, UCenfotec otorgará un subsidio completo, es decir la exoneración del 100% del pago de cursos y matrícula, para las carreras de bachillerato en administración de sistemas informáticos o de bachillerato en ingeniería del software.

Además, para que este estudiante se integre de manera exitosa a la universidad y la sociedad en general, UCenfotec le ofrecerá cursos de nivelación de español y, a través del Proyecto Habesha, se le brindará un mensualidad para cubrir necesidades básicas como alquiler, comida y otros gastos de primera necesidad.

“A pesar de que la Universidad Cenfotec, es una universidad muy joven, poder colaborar con una beca humanitaria nos permite desarrollar el objetivo por el cual fue concebida en pro del conocimiento para transformar la sociedad”; afirma René-Pierre Bondu, Gerente General de UCenfotec.

Además, Bondu sostiene que “la iniciativa del proyecto Habesha está muy acorde con los valores de la Universidad Cenfotec” y que su alianza con esta organización impactará positivamente a nuestra comunidad estudiantil.  “Como institución, UCenfotec no solo pretende formar profesionales altamente calificados con conocimiento técnico, sino también impactar positivamente en la calidad de vida de sus estudiantes a través de educación ética e integral enfocada en valores como el aprendizaje constante, el esfuerzo y el espíritu de servicio”; agregó.

Proyecto Habesha: por la paz y la reconstrucción en Siria

El Proyecto Habesha es una iniciativa humanitaria internacional, conformada por países como México y Costa Rica, neutral, sin ánimo de lucro, apolítica y laica que trabaja por el derecho fundamental a la educación. Representa un mecanismo de gestión alternativo que ofrece la posibilidad de que estudiantes refugiados sirios, seleccionados por diversas entidades internacionales, terminen sus estudios universitarios en América y puedan ser protagonistas en la reconstrucción y la paz en Siria.

Junto a instituciones académicas líderes en el país, Proyecto Habesha Costa Rica apuesta por la juventud, trabaja por crear conciencia sobre la crisis humanitaria en Medio Oriente y busca establecer relaciones amistosas entre las culturas costarricense y siria, promoviendo el intercambio cultural y de lenguaje, y, en general, fomentando el enriquecimiento humano.

Para más información sobre el Proyecto Habesha Costa Rica puede escribir a la dirección costarica@proyectohabesha.org.

¿Qué esperar del riesgo a la información en el 2017? El Top 5

Por: Rodrigo Calvo, https://cr.linkedin.com/in/rodrigocalvo/es

Anualmente es usual que en el tercer trimestre las empresas consultoras y desarrolladoras de soluciones de seguridad publiquen artículos donde exponen su visión sobre que nos espera en el año siguiente respecto a las amenazas a la información. De acuerdo a lo anterior he decidido analizar que dijeron seis proveedores y sacar mis 5 principales conclusiones.

#1 Ransomware: Extorsiones en más dispositivos.

Siendo conservador al menos una computadora en las empresas ha sido infectada por malware que esconde o inhabilita el acceso a la información a cambio de un pago en los últimos tres años. A lo anterior se la ha llamado Ransomware y su enfoque criminal es la extorsión a gran escala sin diferenciar si son empresas o usuarios de hogar los afectados.

El 50% de las variables más representativas de esta amenaza a la información obtienen éxito en sus operaciones dada la ausencia parcial o total de políticas de respaldos en las estaciones de trabajo.

Si ya el problema es serio lo que proyecta la comunidad de investigadores a nivel mundial en general es una diversificación de Ransomware en múltiples dispositivos tales como móviles, Puntos de Ventas, ATMs, entre otros.

Lecciones aprendidas:

  • Respalde su equipo al menos semanalmente.
  • Si usted no ha pedido información directamente desconfíe de correos electrónicos con Asuntos similares a:
    • Problema con procesamiento de pago
    • Cantidad por pagar
    • Factura #

Si usted conoce al remitente, llámelo y con la excusa de saludarle pregúntele de que se trata el correo. De lo anterior usted podrá corroborar la autenticidad o no del contenido.

#2  Móviles, Internet de las Cosas, Cloud, SCADA: Donde haya vulnerabilidad hay riesgo que será aprovechado por los hackers.

Cuántos años han pasado desde que se apuntaba con el dedo acusador por temas de vulnerabilidades a un solo fabricante de software cuyo pecado era tener productos bastante populares en el mercado. Hoy esto no tiene relevancia, cualquier plataforma tecnológica con bajos niveles o fallos en el aseguramiento de calidad ofrecen la oportunidad al hacker para mostrar sus habilidades.

Las predicciones ya no son asociadas a entornos tradicionales sino más bien en las tecnologías que faciliten el almacenamiento, procesamiento y visualización de la información.

Algunos ejemplos:

  • Malware en móviles, adivinen.. Ransomware pidiendo rescate por la información que está en el dispositivo.
  • Ataques de Denegación de Servicios dirigidos a webcams (clásico en el Internet de las Cosas).
  • Ataques a Infraestructura del Cloud … ¿Le sorprende? Lea bien la letra pequeña de los contratos de plataformas en la Nube alrededor de los temas de confidencialidad, disponibilidad e integridad de su información. Implemente contramedidas que minimicen los riesgos no cubiertos en el contrato.
  • SCADA hasta hace algunos años era materia para películas, hoy es una realidad mediante el uso de amenazas persistentes avanzadas.

#3 Amenazas Persistentes Avanzadas (APT por sus siglas en inglés): Lo importante para el hacker no es un ataque masivo.

Es más fácil rastrear un ataque masivo que uno pasivo en el que la paciencia del hacker es amplia para ir recolectando información durante meses.

En el mercado negro se ha vuelto común la venta de herramientas para crear este tipo de amenazas a la medida del tipo de ataque deseado.

Lecciones aprendidas:

  • Detección de malware por firmas … simplemente NO es suficiente.

#4 Powershell: Infecciones temporales para recolectar información.

No duró mucho tiempo en el que los hackers se adaptaran a nuevas características de los Sistemas Operativos, se estima de acuerdo a la información analizada que el malware desarrollado para PowerShell aumentará y seguirá tendencias como: almacenamiento temporal en memoria, orientado a reconocimiento y recolección de credenciales.

#5 Adobe, Apple, Java: Entre más mercado posea una aplicación más la posibilidad de que los hackers intentarán buscarle vulnerabilidades.

Llevamos bastantes años viendo el incremento en vulnerabilidades y explotación de las mismas en aplicaciones de gran consumo en el mercado , precisamente esto es lo aprovechado por el hacker para priorizar su estrategia.

¿Qué esperar de la Seguridad a la información en el 2017?

Los Departamentos de Seguridad en las empresas: Más analíticos que reactivos.

Más vale prevenir que lamentar, considero que esta frase es más utilizada inconscientemente por los Gerentes de Seguridad de la Información en las empresas.

En el fin de esta década no es suficiente mostrar que una herramienta de seguridad detectó cientos de ataques, y sin embargo, no pudo evitar la pérdida de dinero causada por la fuga de información confidencial.

Cumplimiento de Regulaciones: Incrementan el costo administrativo, pero mejoran la credibilidad del consumidor en las empresas.

La consolidación de las regulaciones nacionales e internacionales en el ámbito de la protección de la información, facilita la credibilidad de los consumidores en el grado de interacción con los productos tecnológicos a los que tienen acceso (sean estas transferencias bancarias, consultas expedientes médicos, etc).

Departamentos de Seguridad en instituciones de Salud: De las experiencias a nivel mundial pasaran a ser vistos como una necesidad para proteger a los pacientes.

Las entidades bancarias no serán las únicas con grandes inversiones en capital humano y soluciones de seguridad de la información, también las del sector salud aumentarán sus presupuestos dada la presión judicial que podrían ocasionar las demandas de pacientes cuya información haya sido expuesta  accidentalmente o por fines extorsivos.

¿Seguros contra riesgo informático?

Países como Estados Unidos, Brasil, Colombia ya ofrecen pólizas de seguros contra ataques informáticos, sin embargo, cabe la pregunta ¿Qué tanto estarán las aseguradoras locales listas para ofrecer este producto a nuestro país?

Para las conclusiones anteriores se verificó el material publicado alrededor del tema de pronósticos o entorno de seguridad para el 2017 en los sitios de las compañías: Symantec, Kaspersky,TrendMicro,CheckPoint, Paloalto y FireEye.

Para finalizar, de los pronósticos hay que analizar las contramedidas que se deben tomar para mitigar los riesgos y mantenerse actualizado sobre nuevas tecnologías de defensa que complementen la protección contra la actividad cibercriminal.

profesorRodrigo Calvo
Master en Administración de Recursos Informáticos.
Profesor Universidad Cenfotec.
Sr. Security Engineer, infoLock Technologies, VA, US.
Certificados:
CISSP, CEH, PCIP, CCSK ITILv3, MCTS

 

Nuevo posgrado en DATA ANALYTICS – BIG DATA

Gracias a una importante alianza con la organización internacional XTOL

UCenfotec será cuarta universidad en el mundo en ofrecer el programa de Ciencia y Analítica de Datos Masivos de XTOL

Interesados podrán consultar por consultar por las 15 becas desde $1000 y hasta $1500 que otorgará UCenfotec y XTOL para quienes inicien en enero del 2017

San José, 21 de noviembre del 2016.

La Universidad Cenfotec se convirtió en el cuarto centro de estudios superiores en el mundo en impartir el programa de Ciencia y Analítica de Datos, tras la firma de una alianza con la organización internacional XTOL.

El programa en Ciencia y Analítica de Datos que ofrecerá UCenfotec junto con XTOL está diseñado para desarrollar las habilidades de negocio y los conocimientos técnicos de profesionales en distintos campos, que emplean la analítica de datos y el big data en la toma de decisiones.

Modalidad

Formación en línea (on line) con materiales en idioma inglés

10 meses de duración

Apoyo de un mentor, en idioma español, durante todo el proceso

660 horas (de estudio del estudiante, incluyendo sesiones on line con el mentor)

Este programa está diseñado para que los interesados lo puedan concluir en un plazo de 10 meses (660 horas de estudio del estudiante, incluyendo sesiones on line con el mentor), por medio de una formación el línea, con materiales en inglés y con apoyo de un mentor en idioma español durante todo el proceso.

“El programa está dirigido a todas aquellas personas que desean  cambiar de carrera o complementar su carrera actual, emprendedores y resulta también beneficioso  para quienes trabajan directamente en el análisis de datos pero desean saber más del tema para tratar con los especialistas y formar parte de equipos de trabajo en la materia”; explicó Gustavo Rojas, Coordinador del programa, de UCenfotec.

Rojas añadió que es también para profesionales interesados en análisis de datos como informáticos, ingenieros industriales, ingenieros químicos, ingenieros mecánicos, financieros, auditores, contadores,  administradores de negocios, mercadólogos que analizan datos, gestores de riesgo, periodistas, entre otros.

El contenido de programa abarca cursos como:

  • Analítica de Datos: entender al cliente
  • Analítica de Datos: predicción de rentabilidad y preferencia de los Datos masivos
  • Analítica profunda y visualización
  • Minería Web

Al ­finalizar el programa los estudiantes tendrán las habilidades y los conocimientos requeridos para obtener un puesto de nivel de entrada como Analistas de datos.  Habrán creado un portafolio profesional que refleja sus experiencias en proyectos – de principio a fin de análisis de datos –, y la confianza de fundamentar su éxito como analista profesional.

Para mayor información sobre el  programa de Ciencia y Analítica de Datos Masivos puede visitar https://www.ucenfotec.ac.cr/carreras/data-analytics-big-data/, sobre la organización XTOL puede consultar a http://www.xtolcorp.com/Data-Analytics-Big-Data.

Si usted desea conocer más sobre la UCenfotec puede visitar www.ucenfotec.ac.cr , o llamar al número de teléfono 2281-1555 o al Whatsapp 60008062

 

Sobre XTOL (Experiential Teaching Online):

Fue fundado por el Profesor Roger Schank, reconocido visionario en Ciencia Cognitiva, Educación e Inteligencia Artificial, basado en la convicción de que los estudiantes aprenden mejor cuando hacen – realizando trabajo auténtico en el contexto de tareas realistas – y que la mejor manera de enseñar es por medio de mentorías uno-a-uno.
El Profesor Schank dio forma a esta convicción después de dejar su puesto académico en la Universidad de Yale para crear el Institute for the Learning Sciences (ILS, Instituto para las Ciencias del Aprendizaje) en la Universidad Northwestern.  Con más de US$40M de presupuesto patrocinado para investigar, Schank y sus colegas establecieron lo que llegaría ser un renombrado laboratorio multidisciplinario de investigación y desarrollo.
Su meta era explorar cómo, cuándo y por qué la gente aprende y cuál papel podría desempeñar la tecnología en avanzar el aprendizaje más allá de los límites usuales.  Investigadores clave del Instituto, como Ray Bareiss, Tammy Berman y Chris Riesbeck todavía están con el Profesor Schank en XTOL y su compañía hermana Socratic Arts.
ILS progresó y empleó más de 200 programadores, desarrolladores de contenido, profesores, asocaidos de investigación y estudiantes de postgrado.  A medida que los visitantes concurrían en el ILS para saber de sus esfuerzos en aprendizaje, las corporaciones del Fortune 100 se interesaban crecientemente en que ILS desarrollase soluciones de capacitación de alta gama para sus empleados.
Dada la alta demanda, Schank fundó Cognitive Arts Corporation, luego denominada Socratic Arts, para abordar las necesidades de capacitación de corporaciones, agencias gubernamentales y escuelas post-secundarias. Después de ayudar a compañías como Wal-Mart, Walgreens, GE Capital, IBM, Eli Lilly, Grainger, Eaton y JP Morgan Chase, Schank y colegas se unieron a la Universidad Carnegie Mellon, donde desarrollaron y refinaron el enfoque único y eficaz al aprendizaje llamado Currículo centrado en historias (Story-Centered Curriculum, SCC), el cual fundamenta el programa Ciencia y Analítica de Datos Masivos de XTOL.
En el 2012, el Profesor Schank formó XTOL para proveer capacitación técnica a profesionales en áreas de alta demanda.  Hoy día, XTOL/Data Analytics Academy está asociándose con universidades de primer nivel alrededor del mundo y continúa con la larga tradición de ofrecer capacitación excepcional ‘en casa’ para compañías que invierten en las habilidades de sus trabajadores.

Las disciplinas informáticas – perspectiva académica

Podemos entender que la Informática comprende las disciplinas que tienen que ver con la información y su procesamiento por medios automáticos.  Una computadora es una máquina universal cuyo comportamiento será el prescrito por los programas que ejecute.  Esto da un enorme poder a las computadoras y las hace muy versátiles.

En general, la Informática incluye temas tan variados como:

  • el desarrollo de sistemas de hardware para procesar, almacenar y comunicar datos
  • el diseño y la construcción de software para muy diversos propósitos
  • buscar, reunir, procesar, estructurar, analizar y administrar información
  • emular comportamientos humanos o biológicos con mecanismos digitales
  • desarrollar medios para facilitar o mejorar el aprendizaje, el trabajo y el entretenimiento
  • realizar estudios científicos con ayuda de las computadoras
  • determinar cuáles son los límites prácticos y teóricos de las capacidades de las computadoras y los dispositivos computacionales
  • procesar vastos volúmenes de datos con miras a explorarlos, explicarlos, buscar patrones, analizarlos

Las computadoras digitales modernas no fueron inventadas por informáticos.  Quienes las concibieron provenían de las tradiciones de la matemática, las ciencias y las ingenierías.  Unos se orientaron a las aplicaciones en las ciencias y en las ingenierías; otros comenzaron a estudiar la información, la comunicación y el cómputo desde una perspectiva científica; otros más se preocuparon por concebir y construir mecanismos que viabilizaran el procesamiento, el almacenamiento, la recuperación y la distribución de datos; algunos otros desarrollaron métodos de cálculo matemático inéditos para aprovechar las capacidades de las computadoras programables.  Luego surgió el interés por automatizar el procesamiento de datos en las organizaciones y más tarde la conciencia de que hacer software confiable, oportuno y económico requiere de enfoques afines a la Ingeniería.

En nuestro medio hay gran confusión respecto de las carreras informáticas en universidades y colegios universitarios.  La terminología es variada: ‘Informática’, ‘Computación’, ‘Sistemas de computación’, ‘Sistemas informáticos’, ‘Informática empresarial’, etc.

Desde 1965, la Association for Computing Machinery (ACM) ha publicado recomendaciones curriculares de referencia para ‘Computer Science’, que traduciré como ‘Computación’ (en Chile la llaman ‘Ciencia de la Computación’).  Desde la década de 1990, la Computer Society del Institute of Electrical and Electronics Engineers (IEEE/CS) se ha sumado al trabajo de la ACM en la formulación de currículos de referencia para ‘Computación’, ‘Ingeniería del software’, ‘Ingeniería de computadoras’ y ‘Tecnología de información’.  La Association for Information Systems (AIS) viene colaborando con la ACM en la generación de recomendaciones para carreras de ‘Sistemas de información’.

En reconocimiento al impacto e influencia de la Informática sobre la ciencia, la ingeniería, los negocios y, recientemente, prácticamente todas las actividades humanas, la ACM, el IEEE y la AIS publicaron un informe en el 2005 que ofrece una visión de conjunto de cinco sub-disciplinas informáticas: Computación, Sistemas de información, Ingeniería de Computadoras, Ingeniería del software y Tecnología de información.  Estas no son las únicas sub-disciplinas informáticas, pero hay consenso en que comparten algunos conocimientos fundamentales y, simultáneamente, cada una es suficientemente distinta de las demás como para ameritar una carrera de grado que ofrezca una formación universitaria inicial, conducente a una habilitación para un desempeño profesional competente.  Por ello, estas asociaciones profesionales han elaborado recomendaciones curriculares particulares para cada una de las cinco sub-disciplinas citadas. Cada modelo curricular de referencia es desarrollado por un grupo de trabajo multi-continental, que refleja un cuerpo de conocimientos esencial que cualquier graduado de una sub-disciplina debería conocer, así como otros conocimientos deseables u opcionales (según cada caso).

La (Ciencia de la) Computación estudia lo que puede ser automatizado con computadoras, desde una perspectiva amplia que enfatiza los aspectos científicos y busca dar respuesta a preguntas como: ¿Qué es computar?  ¿Qué es automatizable? ¿Qué puede ser computado y qué no?  ¿De lo que es computable, qué puede serlo eficientemente?  ¿Cómo representar y procesar eficientemente los datos?  ¿Cómo modelar fenómenos computacionales?  ¿Cómo describir cómputos y razonar sobre ellos?  ¿Cómo diseñar nuevos métodos computacionales eficientes para resolver problemas de manejo de datos?  ¿Cómo construir teorías y modelos que permitan verificar que los procesos computacionales son correctos?   ¿Cómo estudiar fenómenos naturales mediante modelos, algoritmos y procesos computacionales (por ejemplo Bioinformática, Dinámica de fluidos computacional, Simulación meteorológica, Análisis estadístico de datos)? La Computación va desde las teorías matemáticas hasta el desarrollo de soluciones computacionales avanzadas, pasando por la programación.  Estas carreras ofrecen el fundamento para adaptarse a nuevas tecnologías e impulsar la evolución de las ideas.  Los profesionales en Computación trabajan en: 1) desarrollar y construir software de escala pequeña o mediana, 2) crear maneras eficaces para resolver problemas computacionales (como almacenar información en bases de datos, enviar datos por redes de comunicación y asegurar la protección de la información) y 3) imaginar maneras novedosas y mejores de utilizar las computadoras para avanzar en áreas como robótica, procesamiento de imágenes y búsqueda de información en la Web.  La Computación requiere más habilidades matemáticas que las otras sub-disciplinas informáticas.

En Sistemas de información interesa comprender las necesidades de información de las organizaciones para especificar y diseñar sistemas informáticos alineados con sus metas, con el fin de alcanzarlas.  Se estudian los procesos de las organizaciones para mejorarlos mediante tecnologías de información y comunicación, aprovechando las oportunidades para redefinir las actividades y las formas de organización.  Los profesionales graduados de Sistemas de información comprenden tanto los factores administrativos como los técnicos, ayudando a que la organización trabaje mejor aprovechando la información para la toma de decisiones y los procesos de negocios habilitados por tecnología.  Esta sub-disciplina también tiene que ver con la buena administración de los recursos informáticos de la organización, la administración de proyectos y la evaluación del uso que se da a las tecnologías de información y comunicación.  Estos profesionales buscan respuestas a preguntas como ¿Qué tipo de información necesita la empresa?  ¿Cómo se genera la información? ¿Se entrega la información oportunamente a quienes la necesitan?  ¿Se presenta de manera que pueda utilizarse fácilmente?  ¿Está aprovechando la organización su tecnología?  ¿Están bien diseñados los procesos de la organización?  ¿Se está sacando todo el beneficio a las oportunidades creadas por la tecnología de información?  ¿Se están usando apropiadamente las facilidades para comunicación y colaboración proveídas por la tecnología?  ¿Está adaptándose la organización ágilmente a los cambios externos?  Las oportunidades de trabajo existen en el campo privado, el público y las multinacionales.  Toda organización moderna necesita sistemas de información para asegurar su adecuada gestión, sin importar su giro de negocio.  Esta sub-disciplina es la más representada, en distintas proporciones, en las carreras informáticas que se ofrecen en Costa Rica.

La Ingeniería del software trata del desarrollo y mantenimiento de sistemas intensivos en software que se comporten confiable y eficientemente, buscando que sean económicos, se entreguen a tiempo y satisfagan todos los requerimientos que los clientes han definido para ellos.  El software es más que programas, pues comprende datos, modelos, documentación y procedimientos operativos mediante los cuales los sistemas informáticos son útiles al ser humano.  El software logra que los sistemas informáticos procesen, almacenen, recuperen, organicen y comuniquen los datos de nuestro interés.  El software diferencia a muchos productos que tienen empotrado un microprocesador y está presente en cada vez más actividades humanas.  Muchos productos de software son grandes, complejos y críticos.  Los profesionales en ingeniería del software proceden sistemáticamente para garantizar sus resultados y desarrollan competencias específicas que les hacen más productivos – en desarrollo de software – que otros informáticos.  Ellos estudian teorías, técnicas, métodos y tecnologías (lenguajes y herramientas) para el desarrollo profesional de software, lo cual comprende todos los aspectos de su producción, así como los problemas prácticos de desarrollarlo en equipos humanos que trabajan colaborativamente e implantarlo para su utilización.  Estos profesionales aprenden a producir software de calidad, de manera oportuna y económica, pues adoptan enfoques sistemáticos y organizados de Ingeniería para realizar su trabajo, utilizando técnicas y herramientas apropiadas, según lo requieran el problema por resolver, las restricciones del desarrollo y los recursos disponibles.  En países desarrollados la Ingeniería del software es reconocida como una disciplina informática imprescindible para sostener el desarrollo económico y la competitividad.  La demanda mundial de desarrolladores profesionales de software es enorme, lo que crea oportunidades para que se establezcan en nuestro país empresas que producen software para exportación.

La Ingeniería de computadoras se ocupa del diseño y construcción de sistemas computacionales y de comunicaciones que integran dispositivos de hardware con software.  Estudia los aspectos eléctricos y electrónicos del diseño de sistemas digitales, o hardware, que incluye computadoras, sistemas de comunicaciones y dispositivos que contienen computadoras.  Estos profesionales también construyen software que permite a los dispositivos comunicarse con seres humanos u otros dispositivos (sistemas empotrados).  Ejemplos de dispositivos diseñados por ingenieros de computadoras son: teléfonos celulares, reproductores de sonido y video digital, sistemas de alarmas, máquinas de rayos X y herramientas láser para la cirugía.  Esta sub-disciplina es muy cercana a la Ingeniería en Electrónica y comenzó a ofrecerla el TEC en nuestro país en el año 2009; antes de ese año, la carencia de graduados de esta sub-disciplina limitaba las opciones para la atracción de inversión en ese campo a Costa Rica así como el diseño y producción de sistemas sofisticados dirigidos hacia mercados internacionales.

La sub-disciplina de la Tecnología de información es la más reciente sub-disciplina informática reconocida. Se enfoca en preparar técnica y prácticamente a los profesionales que cuidan de la infraestructura tecnológica de las organizaciones y de la gente que la usa. Estos profesionales se dedican a garantizar que la infraestructura de tecnologías de información y comunicaciones funciona bien, es segura, está disponible, está adecuadamente dimensionada, integrada armoniosamente y actualizada. Estos profesionales también velan por el mantenimiento preventivo y correctivo de la infraestructura tecnológica.  Ellos apoyan a la gente que se sirve de las tecnologías informáticas. Se responsabilizan por seleccionar productos de cómputo, comunicaciones, almacenamiento y software apropiados para la organización, integrándolos a la infraestructura y sistemas de información existentes, instalando, adaptando y manteniendo las aplicaciones, con lo que proveen un ambiente seguro y confiable que apoya las actividades de los usuarios con sus aplicaciones y sistemas.  Además del conocimiento tecnológico aplicado, los profesionales de Tecnología de información deben desarrollar habilidades sociales y administrativas.

Fuera de las recomendaciones curriculares de ACM, IEEE/CS y AIS, se encuentran carreras como la (Ingeniería en) Telemática, que se especializa en los sistemas informáticos distribuidos, donde redes de computadoras posibilitan el cómputo, independientemente del lugar geográfico donde se realice.  Se estudian las tecnologías de transporte y distribución de datos, así como la infraestructura de comunicaciones que permite a computadoras geográficamente dispersas intercambiar datos, de manera que los programas de aplicación sean independientes de la ubicación de los datos.  La carrera permite comprender la tecnología de las redes de área local y de área amplia, el rendimiento de las redes, los protocolos de comunicación y cómo funciona operativamente Internet.  Los graduados realizan actividades como: diseñar redes; evaluar, seleccionar y dimensionar equipo de comunicaciones; diseñar sistemas distribuidos tomando en consideración aspectos como seguridad, disponibilidad y eficiencia; atender problemas de sistemas de seguridad informática; diseñar procesos de producción de base telemática; innovar procesos mediante las aplicaciones telemáticas, buscando la productividad y la eficiencia operativa.

Muchas otras especializaciones informáticas o cercanas a las tecnologías digitales no tienen recomendaciones curriculares de ACM, IEEE o AIS, por ejemplo: Auditoría informática, Diseño Web, Animación digital, Bases de datos, Analítica de datos, Ciberseguridad, Videojuegos (diseño, desarrollo, arte), Ciencia computacional, entre otras.  Es imprescindible que cada una de ellas se desarrolle con la mayor exigencia de calidad, para beneficio de los futuros profesionales y de la competitividad del país.

 

Autor

Ignacio Trejos Zelaya

Rector Universidad Cenfotec

 

Artículo publicado en:

Las disciplinas informáticas – perspectiva académica

5 tips para tomar buenas decisiones

Por el profesor: Christian Sibaja. Coordinador de Vida Universitaria

A diario se toman decisiones que pueden alterar el porvenir de las personas, pero, ¿cómo se logra que estas decisiones sean efectivas, y sobre todo, las ideales para un crecimiento profesional y emocional?

De acuerdo al experto Matthew Walker, de la Universidad de California en Berkeley, existen varios motivos por los que conviene dormir antes de tomar una decisión importante. Mientras se sueña, el cerebro suaviza las emociones dolorosas o desagradables almacenadas en la memoria. Además, una noche de un buen sueño aumenta la actividad cerebral en regiones que evalúan los hipotéticos resultados positivos, de tal modo que la falta de sueño potencia las decisiones arriesgadas.

Por eso les compartimos 5 tips que les ayudarán a tomar decisiones acertadas en lo que hagan tanto a nivel profesional, estudiantil y emocional:

1. Crear una buena comunicación, y muy positiva, con nosotros mismos. Aceptarnos tal y como somos. Esto nos da fuerza para tomar mejores decisiones.
2. Comprender que somos responsables de nosotros mismos, por lo tanto debemos estar en capacidad de aceptar los resultados de cada decisión.
3. Analizar cada día los logros obtenidos y si es posible, anotarlos. Esto sirve para ver que cada día puede ser más provechoso de lo que imagina.
4. Buscar una opinión de alguien cercano si la decisión es muy crucial, pero siempre asumir la decisión
5. Celebrar los triunfos que se obtienen, y meditar en las cosas que no salen bien con una mente fría y positiva.

Las decisiones forman parte de la vida de todas las personas, pero corresponde a cada persona tomar las mejores decisiones; nadie debe decidir por nosotros, entonces es hora de actuar para crecer.
Referencia: http://bienestar.salud180.com/salud-dia-dia/5-tips-para-tomar-decisiones-asertivas

Dame Ride

Jóvenes crean aplicación que ofrece carpooling para optimizar el uso de transporte privado en el país

Con el objetivo de optimizar el uso de los vehículos particulares en el país mediante su uso compartido, 3 jóvenes costarricenses crearon Dame Ride aplicación que pretende, mediante redes de confianza entre colaboradores de una empresa, minimizar el congestionamiento vial, mejorar la economía y calidad de vida de las personas.

“Al ver que en la flotilla vehicular 3 de cada 4 viaja solo en horas pico, es necesario buscar una solución para que sea más colaborativo el uso del automóvil, optimizando el uso de transporte privado en las vías.  Es ahí donde DameRide le ofrece carpooling a las empresas y así los conductores que viajan en la misma dirección pueden reducir consumo de combustible, estrés, gastos y aportar al medio ambiente, mediante la disminución de emisiones de dióxido de carbono al reducir la cantidad de automóviles”; explicó Oscar Méndez, Ingeniero de Software, estudiante de UCenfotec y participante en la creación de la aplicación.

Dame Ride  es una aplicación gratis para los usuarios, pero es un servicio de suscripción para las empresas, el cual contara con varios paquetes para ofrecer una atención más personalizada y mantenimiento del servicio de acuerdo a las necesidades.

Las empresas  que deseen obtener más información pueden hacerlo escribiendo un correo electrónico a la dirección info@dameride.org, las personas interesadas en descargar la aplicación Dame Ride lo pueden hacer desde los sistemas operativos Android como iOS.

Sus creadores esperan que Dame Ride sea lanzado desde una plataforma web, para lograr cubrir todos los sistemas operativos.

DdamerideETRÁS DE DAME RIDE:
  • Luis Carlos Paniagua, Ingeniero Eléctrico
  • Oscar Mendez, Ingeniero de Software
  • Sandra Solórzano, Ingeniera Civil.

 

Seguridad en el Entorno Educativo

Por:  Salatiel Hernández

Uno de los pilares fundamentales de la seguridad de la información es la educación ya que a partir de ahí inicia el proceso de crear una cultura de protección y resguardo de la información en las instituciones.

Si colocáramos en la palestra el tema de seguridad en el entorno educativo y, nos planteáramos preguntas como ¿qué papel cumplen las instituciones educativas en la protección de sus entornos académicos?,¿la administración está enfocando sus objetivos en proteger y ser ejemplo de lo que profesan a lo interno de las aulas?, ¿están plenamente identificadas dentro de las instituciones las debilidades que existen en sus entornos?, podríamos entonces discriminar cuáles aspectos y/o medidas de seguridad se pueden contemplar para mejorar los procesos de formación desde su concepción.

El entorno educativo presenta múltiples escenarios de riesgo para la información que bien merecen ser atendidos, de ahí que, la principal tarea de este escrito consiste en describir los aspectos esenciales para garantizar la disponibilidad, integridad y confidencialidad de la información y que a su vez se contribuya a producir y generar aportes valiosos para quienes realizan un proceso de formación y/o simplemente son parte de él.

Sin importar si la institución se encuentra en el sector privado o público, se necesita considerar la protección de diversos espacios que hacen vulnerable al personal docente, administrativo y estudiantil, y dentro de los cuales destacan los siguientes:

  • Infraestructura física: aspectos como la vigilancia por medio de cámaras, agujas para el control de acceso, puedan ser aprovechados como mecanismos de protección.
  • Componentes y equipos: Para un adecuado uso de las computadoras, switches, routers, se pueden emplear mecanismos como líneas base de seguridad, instalación de parches de seguridad y actualizaciones de software.
  • Configuración de Red: Las redes alámbricas e inalámbricas necesitan una apropiada configuración, por lo que se deben considerar elementos tales como: factor de riesgo y privilegios mínimos, entre otros.
  • Comunicaciones: Utilizar redes privadas virtuales (VPNs), certificados web y trasmisiones seguras basadas en protocolos como SSL/TLS, en las comunicaciones.
  •  Datos e información: Documentación sensible como los expedientes de docentes y estudiantes, deben estar en unidades, equipos o dispositivos cifrados, respaldados periódicamente y con acceso limitado.
  • Videovigilancia: En instituciones educativas que utilizan mecanismos como videovigilancia (CCTV), GPS o herramientas de administración remota, se han conocido varias debilidades y problemas. Ante esto, consideraciones como tapar la cámara web del equipo, utilizar contraseñas robustas y cambiarlas regularmente, entre muchas otras, representan tópicos valiosos para tomar en cuenta.
  • Proceso educativo y formación de la cultura: La labor docente debe estar en función siempre de prevenir, instruir y guiar en el uso correcto de aquello que sea parte de su proceso de enseñanza-aprendizaje y en los peligros que se pueden presentar por una utilización indebida
  • Capacitación de profesionales de la educación: La formación correcta en seguridad (asociada a la tecnología y afines) propicia el uso eficiente y efectivo de los recursos y además fortalece a los actores que la reciben.

 

Bajo lo anterior queda expuesta no solo la necesidad de estar preparados, previniendo y asegurando cualesquiera que sean los entornos en los que nos desarrollemos, sino también la importancia de poder recuperarnos y volver al estado en el que estábamos posterior a la ocurrencia de un incidente.

Las instituciones educativas presentan vulnerabilidades y amenazas asociadas a su contexto, por lo que resulta ideal sensibilizar a las autoridades pertinentes (Ministerios y Direcciones Regionales) y altos mandos de estas instituciones (directores, coordinadores,) para que asuman las medidas necesarias que aseguren a la institución como tal, a sus equipos e instalaciones y a la población.

 

salatielMsc. Salatiel Hernández Porras

Estudiante: Maestría Ciberseguridad

Certificaciones: ISO 27001

LinkedIn

Las opiniones expresadas en este comentario son de exclusiva responsabilidad del autor y pueden no coincidir con las de la Universidad Cenfotec.