The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Author Archive

An Uncommon Portrait of Alan Turing, Godfather of Modern Computing by Maria Popova

“He might ask you … whether you think a computer could ever enjoy strawberries and cream or could make you fall in love with it.”

It is to Alan Turing — godfather of the digital universevoracious readertragic hero of his era’s inhumane bigotry — that we owe an enormous amount of today’s givens, including my writing this very sentence and your reading it. In Turing: Pioneer of the Information Age (public library), philosophy professor and Turing Archive for the History of Computing director Jack Copeland turns to conversations and correspondence with some of Turing’s closest friends and collaborators to explore the life and legacy of this man of uncommon genius with unprecedented depth and insight.

Copeland succinctly captures the magnitude of Turing’s contribution to contemporary life:

To Turing we owe the brilliant innovation of storing applications, and all the other programs necessary for computers to do our bidding, inside the computer’s memory, ready to be opened when we wish. We take for granted that we use the same slab hardware to shop, manage our finances, type our memoirs, play our of favorite music and videos, and send instant messages across the street or around the world. Like many great ideas, this one now seems as obvious as the wheel and the arch, but with this single invention — the stored-program universal computer — Turing changed the way we live.


The first personal computer (Image courtesy Harry Huskey)



Indeed, it took an exceptional mind — one inhabiting the outermost fringes of the obvious, in every imaginable way — to conceive of such world-changing technology. Copeland goes on to paint a portrait of Turing more dimensional and moving than ever before:

He was a Spartan in all things, inner and outer, and had no time for pleasing decor, soft furnishings, superfluous embellishment, or unnecessary words. To him what mattered was the truth. Everything else was mere froth.


What would it have been like to meet him? Turing was tallish (5 feet 10 inches) and broadly built. He looked strong and fit. You might have mistaken his age, as he always seemed younger than he was. He was good-looking but strange. If you came across him at a party, you would certainly notice him. In fact, you might ask, ‘Who on earth is that?’ It wasn’t just his shabby clothes or dirty fingernails. It was the whole package. Part of it was the unusual noise he made. This has often been described as a stammer, but it wasn’t. It was his way of preventing people from interrupting him, while he thought out what he was trying to say. ‘Ah… Ah… Ah… Ah… Ah.’ He did it loudly.

If you crossed the room to talk to him, you would have probably found him gauche and rather reserved. He was decidedly lah-di-dah, but the reserve wasn’t standoffishness. He was shy, a man of few words. Polite small talk did not come easily to hi. He might — if you were lucky — smile engagingly, his blue eyes twinkling, and come out with something quirky that would make you laugh. if conversation developed, you’d probably find him vivid and funny. He might ask you, in his rather high-pithed voice, whether you think a computer could ever enjoy strawberries and cream or could make you fall in love with it.


Like everyone else, Turing craved affection and company, but he never seemed to quite fit in anywhere. He was bothered by his own social strangeness — although, like his hair, it was a force of nature he could do little about. Occasionally he could be very rude. If he thought that someone wasn’t listening to him with sufficient attention, he would simply walk away. Turing was the sort of man who, unusually unintentionally, ruffled people’s feathers — especially pompous people, people in authority, and scientific poseurs. … Beneath the cranky, craggy, irreverent exterior there was an unworldly innocence, though, as well as sensitivity and modesty.


Alan Turing



Turing: Pioneer of the Information Age goes on to trace the making of an extraordinary mind and extraordinary life, from the invention of the Universal Turing Machine — the granddaddy of the modern stored program computer — to Turing’s codebreaking feats during WWII to the tragic and mysterious circumstances of his death.

RIP, Roger Ebert: The Beloved Critic on Writing, Life, and Mortality by Maria Popova

RIP, Roger Ebert: The Beloved Critic on Writing, Life, and Mortality by Maria Popova.

RIP, Roger Ebert: The Beloved Critic on Writing, Life, and Mortality by Maria Popova


“Most people choose to write a blog. I needed to.”

How devastating to learn that beloved critic Roger Ebert has died at the age of 70, after a long battle with the cancer that first claimed his jaw and, now, his life. Though I’d followed Ebert’s writing for some time, with the sort of detached appreciation one directs at cultural commentators, it wasn’t until I encountered him in the flesh at TED 2011, where he delivered his brave and stirring talk about learning to speak again, that I found myself in sheer awe of his spirit. A few months later, his memoir, Life Itself (public library), was released and I absorbed it voraciously. Today, some of its most resonant parts come back to mind, a bittersweet reminder of the incredible mind we’ve lost.


Roger Ebert (photograph by Anne Ryan, USA Today)



Ebert begins with an apt and beautiful metaphor for his existence:

I was born inside the movie of my life. The visuals were before me, the audio surrounded me, the plot unfolded inevitably but not necessarily. I don’t remember how I got into the movie, but it continues to entertain me.

In recalling the mismatch between his memory of his childhood home and the reality of the house once he returned as an adult, he captures that ineffable feeling of questioning the very fabric of reality:

I got the feeling I sometimes have when reality realigns itself. It’s a tingling sensation moving like a wave through my body. I know the feeling precisely. I doubt I’ve experienced it ten times in my life. I felt it at Smith Drugs when I was seven or eight and opened a nudist magazine and discovered that all women had breasts. I felt it when my father told me he had cancer. I felt it when I proposed marriage. Yes, and I felt it in the old Palais des Festivals at Cannes, when the Ride of the Valkyries played during the helicopter attack in Apocalypse Now.

The shape-shifting quality of memory is something Ebert returns to again and again:

One of the rewards of growing old is that you can truthfully say you lived in the past. … In these years after my illness, when I can no longer speak and am set aside from the daily flow, I live more in my memory and discover that a great many things are safely stored away. It all seems still to be in there somewhere. … You find a moment from your past, undisturbed ever since, still vivid, surprising you. In high school I fell under the spell of Thomas Wolfe: ‘A stone, a leaf, an unfound door; of a stone, a leaf, a door. And of all the forgotten faces.’ Now I feel all the faces returning to memory.


I remember everything. All my life I’ve been visited by unexpected flashes of memory unrelated to anything taking place at the moment. These retrieved moments I consider and replace on the shelf. When I began writing this book, memories came flooding to the surface, not because of any conscious effort but simply in the stream of writing. I started in a direction and the memories were waiting there, sometimes of things I hadn’t consciously thought about since.

Thomas Wolfe was, in fact, a big part of how fell in love with reading shortly after his high school graduation:

I read endlessly, often in class, always late at night. There was no pattern; one book led randomly to another. The great influence was Thomas Wolfe, who burned with the need to be a great novelist, and I burned in sympathy. I felt that if I could write like him, I would have nothing more to learn. I began to ride my bike over to campus and steal quietly into the bookstores.


Roger Ebert



Echoing E. B. White’s famous admonition that “writer who waits for ideal conditions under which to work will die without putting a word on paper” and Isabel Allende’s counsel to “show up, show up, show up, and after a while the muse shows up, too,” Ebert shares some invaluable advice:

My colleague late at night, a year or two older, was Bill Lyon, who covered Champaign High School sports and became a columnist for the Philadelphia Inquirer. … Bill and I would labor deep into the night on Fridays, composing our portraits of the [football] games. I was a subscriber to the Great Lead Theory, which teaches that a story must have an opening paragraph so powerful as to leave few readers still standing. … Lyon watched as I ripped one sheet of copy paper after another out of my typewriter and finally gave me the most useful advice I have ever received as a writer: ‘One, don’t wait for inspiration, just start the damn thing. Two, once you begin, keep on until the end. How do you know how the story should begin until you find out where it’s going?’ These rules saved me half a career’s worth of time and gained me a reputation as the fastest writer in town. I’m not faster. I spend less time not writing.

Much like his ability to summon memories without deliberate effort, Ebert’s mastery of the writing process is largely an unconscious act, a state of mesmerism experienced in finding your purpose and doing what you love:

When I write, I fall into the zone many writers, painters, musicians, athletes, and craftsmen of all sorts seem to share: In doing something I enjoy and am expert at, deliberate thought falls aside and it is all just there. I think of the next word no more than the composer thinks of the next note.

He marvels at how the social web, despite his initial skepticism, liberated his impulse for self-expression as his writing took on an autobiographical life of its own:

My blog became my voice, my outlet, my ‘social media’ in a way I couldn’t have dreamed of. Into it I poured my regrets, desires, and memories. Some days I became possessed. The comments were a form of feedback I’d never had before, and I gained a better and deeper understanding of my readers. I made ‘online friends,’ a concept I’d scoffed at. Most people choose to write a blog. I needed to. I didn’t intend for it to drift into autobiography, but in blogging there is a tidal drift that pushes you that way. … the Internet encourages first-person writing, and I’ve always written that way. How can a movie review be written in the third person, as if it were an account of facts? If it isn’t subjective, there’s something false about it.

The blog let loose the flood of memories. Told sometimes that I should write my memoirs, I failed to see how I possibly could. I had memories, I had lived a good life in an interesting time, but I was at a loss to see how I could organize the accumulation of a lifetime. It was the blog that taught me how. It pushed me into first-person confession, it insisted on the personal, it seemed to organize itself in manageable fragments. Some of these words, since rewritten and expanded, first appeared in blog forms. Most are here for the first time. They come pouring forth in a flood of relief.


Roger Ebert and wife Chaz, 2011 (photograph by Fred Thornhill/Reuters via The New York Times)



He captures the diverse spectrum of what we call “journalism,” sharply aware of where he plants his own stake:

I used journalism to stay at one remove from my convictions: I wouldn’t risk arrest but would bravely report about those who did. My life has followed that pattern. I observe and describe at a prudent reserve.

At the heart of cinema, Ebert sees a deep resonance with the human condition:

If you pay attention to the movies they will tell you what people desire and fear. Movies are hardly ever about what they seem to be about. Look at a movie that a lot of people love, and you will find something profound, no matter how silly the film may be.

On the art of the interview:

My secret as an interviewer was that I was actually impressed by the people I interviewed … I am beneath everything else a fan. I was fixed in this mode as a young boy and am awed by people who take the risks of performance. I become their advocate and find myself in sympathy.

On writing as a substitute for the human pleasures that were taken from him by his illness:

What’s sad about not eating is the experience, whether at a family reunion or at midnight by yourself in a greasy spoon under the L tracks. The loss of dining, not the loss of food. Unless I’m alone, it doesn’t involve dinner if it doesn’t involve talking. The food and drink I can do without easily. The jokes, gossip, laughs, arguments, and memories I miss. I ran in crowds where anyone was likely to start reciting poetry on a moment’s notice. Me too. But not me anymore. So yes, it’s sad. Maybe that’s why writing has become so important to me. You don’t realize it, but we’re at dinner right now.

On our relationship with mortality, at once rather complex and rather simple:

We’re all dying in increments.

Complement Life Itself with Ebert’s unforgettable TED talk:

Control de Acceso Dinámico (DAC) – Parte 1 from Windows Técnico by José Miguel

Dynamic Access Control (DAC) es una característica completamente nueva de Windows Server 2012. DAC permite a los administradores de Windows personalizar la autorización para acceder a los recursos de los servidores aplicando lógica condicional en base a peticiones de los usuarios/dispositivos y etiquetas de metadatos. En el primer post de esta serie de cinco se tratará de ofrecer una visión general de la DAC.

Antes de la llegada de Windows Server 2012, los administradores de sistemas Windows se basaban únicamente en la utilización de carpetas compartidas restringiendo a través de los permisos NTFS para asegurar los recursos del servidor de archivos. Incluso con la presencia de las mejores prácticas de control de acceso AGDLP, este esquema de seguridad carece de flexibilidad.

Dynamic Access Control (DAC) es una característica completamente nueva en Windows Server 2012 que recurre a las peticiones y propiedades de los recursos para permitir a los administradores de dominio estables reglas de autorización basadas en condiciones lógicas.

Un pequeño ejemplo

Considere este escenario ficticio pero al mismo tiempo completamente válido:

El departamento IT de la compañía está sujeto a varias regulaciones del gobierno e industria que requieren llevar un seguimiento del control de acceso a los recursos del servidor de archivos de la forma más clara posible.

Por ejemplo, tiene un servidor de archivos al que le ha asignado el nombre de XERXES que aloja una carpeta compartida llamada Documentos_Corporativos. Los archivos confidenciales de esa carpeta deben ser accesible exclusivamente por los empleados del campus de Nashville que poseen control  de seguridad de nivel 1 y tienen acceso a los archivos desde los ordenadores localizados en Nashville.

¿Se te ocurre alguna forma de conseguir este objetivo recurriendo exclusivamente al uso de carpetas compartidas y restricciones a través de permisos NTFS? La respuesta es corta, no se puede: los métodos tradiciones de acceso en Windows no son lo suficiente flexibles.

La buena noticia es que el CAD ha sido diseñado para hacer frente precisamente a situaciones con esta. Incluso se pueden aprovechas las características de auditoría  avanzada integradas en Windows Server 2012 para rastrear el acceso a en función de las necesidades derivadas de los requisitos a cumplir.

A continuación se muestra cómo funciona realmente.

Un vistazo rápido al funcionamiento del DAC

DAC opera en base a las peticiones de los usuarios/dispositivos y las propiedades de los recursos. Las notificaciones son atributos de usuario o equipo basados bien sobre el esquema de atributos del Directorio Activo, y las extensiones a un usuario o bien sobre token de seguridad Kerberos del equipo. Una nueva tecnología denominada Kerberos Armoring es la responsable de las extensiones de los tokens de las cuentas.

Así, a modo de ejemplo, se podría crear las siguientes peticiones del CAD:

·         Usuario: Ubicación

·         Usuario: Habilitación de seguridad

·         Equipo: ubicación

Si el esquema del Directorio Activo no contiene la propiedad que necesita, siempre podrá extender el esquema para acomodarlo a la nueva propiedad.

Desde el lado del servidor de archivos, se crean y despliegan las propiedades de recurso para añadir un significado semántico a las carpetas y archivos compartidos. Considere la propiedad del recurso como si de una etiqueta de metadatos se tratase, y esta a su vez es asociada a un usuario o propiedad del equipo.

En el ejemplo anterior, se podría definir una propiedad al recurso llamada Confidencialidad que admita los siguientes valores: Bajo, medio y Alto.  A partir de aquí se podrían clasificar las carpetas (así como los archivos de manera individual), marcando para cada uno su nivel de confidencialidad.

Desde el Servidor de Archivos de Windows Server 2012, se pueden clasificar automáticamente los recursos del servidor de archivos utilizando la consola del Gestor del Servidor de Recursos de Archivos (FSRM). Por ejemplo, puede programar un escaneado de las carpetas objetivo analizando el contenido de los archivos en buscado la presencia de alguna cadena del tipo “Documento Confidencial”. Los archivos descubiertos pueden ser etiquetados e incluso cifrados con el servicio de Gestión de Derechos del Directorio Activo (RMS).


Ilustración 1, Consola FRSM

Esta tarea puede hacerse desde PowerShell.

El tercer lado de la pirámide que forma el CAD es la Política de Acceso central (CAP). Una PAC consiste en un conjunto de reglas de acceso central (CAR) que definen el acceso a los recursos basados en instrucciones condicionales. Estos argumentos del tipo “si X entonces Y” hacen de vínculo efectivo entre las peticiones del usuario/dispositivo y las propiedades del recurso.

La implementación de los PAC en el dominio puede ser realizada mediante directivas de grupo.

Obviamente, la configuración del CAD requiere de varios pasos, además de lo que se ha definido aquí. A continuación se muestra un diagrama realizado en Visio con la intención de mostrar la relación entre las peticiones, las propiedades de los recursos y las políticas de acceso centrales.


Ilustración 2, esquema de DAC


¿Cómo configurar el control de acceso dinámico?

En los próximos post se va a presentar el procedimiento completo para la configuración del CAD, Sin embargo, a modo de resumen:

·         Instalación y configuración del servidor de archivos de Windows Server 2012.

·         Utilización del Centro de Administración del Directorio Activo (ADAC) para definir las peticiones, las propiedades de recursos, listas de recursos de propiedad, reglas de acceso central, y las propiedades de acceso centrales.

·         Utilización de PowerShell para implementar las lista de propiedades de los recursos.

·         Utilización de GPO para implementar las PAC.

·         Utilización de la clasificación manual o automática de los recursos del servidor de archivos, el uso de la consola de FSRM para realizar la clasificación automática.


Ilustración 3, Control Dinámico de acceso de configuración de página en ADAC


No cabe duda, el control de acceso dinámico es una auténtica joya. Sin importar la experiencia priva en administración de sistemas Windows, hay toda una curva de aprendizaje esperando ser recorrida para aprender esta nueva tecnología.

Si quieres conocer las novedades y secretos de la nueva versión del sistema operativo servidor de Microsoft te recomendamos Windows Server 2012 para IT Pros. Si quieres aprender mucho más sobre los secretos de los sistemas Microsoft Windows, te recomendamos leer el libro de Sergio de los Santos “Máxima Seguridad en Windows: Secretos Técnicos” .


Además  si te ha gustado el artículo puedes suscribirte al Canal RSS de Windows Técnico, o seguirnos por el  Canal Google+ de Windows Técnico o  Twitter para estar al día de las novedades e información técnica de interés.




WBEMTest – Comprobando la conectividad en WMI from Windows Técnico by uschiavo

Desde las versiones de Windows XP, contamos con una herramienta que muchos no conocen, WBEMTest. Es una herramienta gráfica que se puede utilizar para comprobar la conectividad a sistemas remotos, validar consultas WMI y explorar WMI.

Windows Management Instrumentation (WMI) ha sido durante mucho tiempo la tecnología de gestión para sistemas basados en Windows. Se puede acceder a él desde VBScript, línea de comandos mediante “Wmic.exe”, y PowerShell, sin embargo, la gestión de WMI a través de ellas puede no funcione como se espera.

Podemos acceder a ella a través de dialog box de inicio o en la ventana de ejecutar escribiendo “wbemtest”. Esto nos abrirá una ventana como la siguiente:

Imagen 1. Ventana de inicio de WBEMTest

Lo primero que debemos hacer es conectarse a un equipo remotamente, para ello presionamos el botón conectar… que tenemos arriba y a la izquierda de la ventana, como se ve en la siguiente imagen:

Imagen 2. Botón de conectar WBEMTest

Se abrirá una nueva ventana, en ella debemos especificar en el campo del espacio de nombres la ruta de acceso. En las versiones más recientes, por defecto aparece “root\cimv2″, en la que residen todas las clases Win32 y es la más utilizada. Puede utilizarse cualquier otra ruta de ser necesario, no necesariamente es la única a utilizar. Para equipos remotos deben especificarse “\\nombre_del_equipo\root\cimv2″, o “\\IP_destino\root\cimv2″.

Luego en el espacio especificado para credenciales, debemos suministrar las credenciales que tengan los privilegios suficientes para hacer establecer la conexión y hacer las consultas necesarias. En cuanto al usuario se debe especificar “nombre_de_equipo\usuario”, o si está en un dominio se debe especificar “DOMINIO\usuario”.

Imagen 3. Ventana para realizar la conexión

Una vez suministrado correctamente los datos, la conexión debe realizarse satisfactoriamente y mostrar la primera ventana que vimos, pero esta vez con un espacio de nombres definido, y habilitados todas las posibles acciones.

Imagen 4. Conexión establecida

De lo contrario, los posibles errores que podrías obtener son “El servidor RPC no está disponible” o “Acceso denegado“. El error de “El servidor RPC no está disponible” puede deberse a que no se encuentra online el equipo remoto, o algún conflicto con el firewall. En cuanto al error de “Acceso denegado” hace referencia a las credenciales, probablemente incorrectas o no poseen suficientes privilegios.

Si quieres conocer las novedades y secretos de la nueva versión del sistema operativo servidor de Microsoft te recomendamos Windows Server 2012 para IT Pros.

Además  si te ha gustado el artículo puedes suscribirte al Canal RSS de Windows Técnico, o seguirnos por el  Canal Google+ de Windows Técnico o  Twitter para estar al día de las novedades e información técnica de interés.



Navegando por Internet: ¿Le ganaron las aplicaciones a la web? by Cony Sturm

En 2010, la revista Wired un artículo con un título muy provocador: La web está muerta. Que viva Internet. La premisa es que ya no accederemos a Internet a través de Firefox, Chrome o Internet Explorer, sino a través de montones de aplicaciones dedicadas a servicios específicos – la app de Twitter, la app de correo, la app del New York Times -, reduciendo en el tiempo la importancia que tiene la World Wide Web hoy.

En 2013, la predicción de Wired parece haberse cumplido, al menos en el mundo de los móviles. Según la consultora Flurry, el 80% del acceso a Internet en teléfonos móviles se hace mediante aplicaciones, y sólo el 20% restante a través del navegador en Estados Unidos. Según Flurry, un estadounidense pasa en promedio 2 horas 38 minutos usando smartphones y tablets. 2 horas y 7 minutos las pasa dentro de aplicaciones, y sólo 31 minutos en el navegador.

Algunos podrán pensar, claro, pero esto sólo toma en cuenta a los dispositivos móviles, y es cierto. El asunto es que, aparentemente, los dispositivos “no móviles” están desapareciendo.

Según la consultora IDCen 2013 la venta de tablets en el mundo superará a la de PCs de escritorio, y en 2014 superará la de equipos portátiles (notebooks). Si el modelo de aplicaciones que ha dominado el mundo de los móviles se mantiene, lo cierto es que el acceso a Internet a través del navegador verá fuertemente reducido su uso.

El mundo de las apps

El asunto de las aplicaciones que se “comen” a Internet – es decir, que toman datos de la red sin que tengamos que entrar usando el navegador – ha estado intrínsecamente relacionado con el desarrollo de los smartphones. Una aplicación está mejor diseñada que un sitio para una función específica, aprovecha mejor el hardware y simplemente es más práctica.

Sin embargo, con la aparición de los dispositivos híbridos que mezclan tablets y notebooks, el terreno se ha ido haciendo más gris. Es así como Windows 8 y su Store están empujando la llegada de las aplicaciones a muchísimos más equipos. Aunque las ventas puedan estar menos firmes que versiones anteriores de Windows 8, en enero de 2013 ya sumaba 60 millones de copias vendidas.

He estado usando Windows 8 desde hace tiempo y la verdad es que prácticamente nunca utilizo las aplicaciones – me voy directo al escritorio, abro el navegador y ya. Sin embargo, es fácil darse cuenta que el rediseño del sistema operativo de Microsoft busca incorporar a las “apps” como una parte crucial de la experiencia.

Tienes una aplicación de correos donde se sincronizarán tus e-mails, una de calendario para tus compromisos, una de mensajería para el chat, un icono para SkyDrive (como si fuera parte de tu propio PC), apps que te dicen el tiempo, lectores de RSS para que no tengas que entrar a la web del periódico, y muchas otras cosas más.

De cierta manera, te está obligando a adoptar todas estas aplicaciones para utilizar tu PC con Windows 8 como corresponde. Si quieres utilizar sólo el escritorio (como lo estoy haciendo yo), te pierdes la mitad – o más – de la experiencia del sistema operativo. Toda la interfaz nueva se apoya en el uso de estas apps. Al mismo tiempo, todo el escritorio está conectado a Internet permanentemente, obteniendo datos de la nube en cada momento.

La arremetida de la web

Aunque las cifras para la web parecen débiles, los impulsores de la web no se han echado a morir. Gracias a HTML5, hay varias cosas que nos han sorprendido de lo que se puede hacer desde el navegador.

Entre los principales impulsores de esta manera de navegar están Google y Mozilla, cada uno con proyectos que llevan la web hasta el otro extremo, intentando demostrar que se puede prescindir completamente de las aplicaciones y seguir haciendo las tareas que necesitas.

Google tiene un sistema operativo completo – Chrome OS – que depende totalmente de la web, mientras que Mozilla lanzó Firefox OS, que pretende hacer prácticamente lo mismo pero en los teléfonos móviles.

La web ofrece como ventaja la posibilidad de desarrollar una sola vez, y que sea visible en todos los dispositivos que admitan el estándar, ya que no depende de dispositivos específicos. No es necesario tener que descargar nada en el dispositivo, y las actualizaciones son automáticas e instantáneas para el usuario.

En lugar de tener que descargar una app, tendremos que “acceder a ella” a través del navegador. El eslógan no es “hay una app para eso”, sino “hay una web para eso”. En definitiva es como un “gran navegador” móvil desde donde se supone que podrás hacerlo todo – tal como Chrome OS intenta ser un gran navegador para tu escritorio, en el que no necesitas instalar programas porque la web tiene la respuesta a la necesidad que sea.

Los optimistas insisten en que falta poco para que las aplicaciones web se vean y funcionen igual que las aplicaciones nativas, y la verdad es que ya hay muchas cosas que se acercan bastante. Quizás su principal desventaja es lo mismo que hace poderosa a la web: Sin Internet no funciona nada.


La idea de que podremos hacer todo desde el navegador, sin necesidad de descargar nada en nuestro equipo, es tentadora pero no siempre fácil de concretar. La verdad es que muchas veces simplemente no tenemos conexión a Internet (aunque eso podría cambiar de a poco en el futuro). Estar sin conexión supone no sólo quedarse sin capacidad de producir (no se puede escribir un texto porque el programa está en la nube, no se puede editar una imagen porque el programa está en la nube), sino que también bloquea el acceso a nuestros datos y archivos, que también terminan estando guardados en la nube en la mayoría de los casos en este modelo.

Sin embargo, la web seguirá entregándonos muchas ventajas en el sentido de que se puede acceder a los datos y aplicaciones desde cualquier parte que tenga una conexión, sin necesidad de descargar nada. Podemos entrar a lo que necesitemos desde el navegador usando cualquier computadora, en caso de que no tengamos la nuestra por algún motivo, y la experiencia será igual.

Las aplicaciones, sin embargo, poco a poco se apoderan de nuestro equipo personal. Nos resultan cómodas, poco a poco entrarán a todos los dispositivos que usamos, y sin darnos cuenta terminaremos leyendo sitios web desde aplicaciones lectoras, viendo videos desde aplicaciones de video, escuchando radio desde apps de música, consultando las redes sociales desde sus aplicaciones específicas.

Es difícil que la web llegue a desaparecer por completo, simplemente porque es demasiado práctica. Lo más probable es que no lleguemos a ninguno de los dos extremos, sino a algún equilibrio que combine los dos, aunque las apps parezcan estar tragándose a la web.

El socio silencioso, o el valor del equipo by mariano

El socio silencioso, o el valor del equipo de Denken Über

En Buzzfeed hay un perfil genial sobre Jason Goldman: The Silent Partner que más allá del perfil de @goldman que hacen, parece ser una perfecta demostración de la importancia del equipo que hace funcionar los startups y llevarlos a ser una empresa.

“La industria está muy enfocada en contar historias de héroes, no que piense que es malo tener una “persona pública”. La parte que creo es perjudicial, o ineficiente, es cuando parece que existen estos ejecutivos visionarios que surgen con ideas geniales, y de ahí sólo hay que construir un equipo que permita esas ideas aparecer.” Jason Goldman. “No quiero decir que los fundadores están sobrevalorados, pero sin duda hay un montón de gente que está infravalorada. Y Jason estaba definitivamente en ese campo” Evan Williams

Como quiero que en serio lean esa nota en vez de este blog estas dos frases me parecen clave y deberían ser escuchadas por muchos para aprender no sólo como funcionan las cosas sino tambien para entender que uno puede elegir un rol y no siempre es estar bajo los flashes lo importante.

“Los startups están a cargo de personas que hacen lo que es necesario en el momento que es necesario. Muchas veces es un trabajo poco glamoroso. Muchas veces no es un trabajo heroico. ¿Eso es heroico? ¿Es usar una polera negra, delante de 20.000 personas hablando sobre el futuro de los teléfonos? No. Pero así es como se construyen las empresas. Es esa persona que le llevó el café para el lanzamiento del iPhone de Apple, que no sabemos quién es.”



Get every new post delivered to your Inbox.

Join 21,193 other followers