Adobe ha anunciado recientemente la liberación final de Flex 3, un SDK completo de desarrollo de aplicaciones RIA. Para los nuevos, RIA es el acrónimo de Rich Internet Applications, o "Aplicaciones Internet Ricas". El concepto de riqueza se aplica a las capacidades de interfaces de usuario de internet, capaces de dotar de funcionalidades espectulares y útiles a los estáticos HTML. Por ejemplo, la mejor baza, es la de tener formularios que actualizan datos online, sin tener que refrescar todo el formulario (se refresca sólo el contenido de los campos).
Flex es un SDK basado en el runtime de Adobe Flash, por lo que se puede añadir las bondades creativas y multimedia de Flash. Para ello, incorpora el lenguaje orientado a objetos ActionScript 3, y MXML, basado en tags de XML. Ambos lenguajes pueden estar combinados en el código.
Además de la potencia del lenguaje, cabe añadir su facilidad de aprendizaje y la cantidad de cosas que se pueden hacer, interactuando con otro tipo de plataformas, como ColdFusion, Java, .NET o PHP. Lleva implícito una integración total y natural con SOA, por lo que los servicios web son algo cotidiano y sencillo de explotar.
A la hora de trabajar con Flex, es una maravilla superar los límites que establecen HTML y JavaScript, y la capacidad de multiplataforma y multinavegación, gracias al plugin de Flash. Con esto acaban las incompatibilidades de tecnologías parecidas, como pueda ser AJAX.
La unión de las tecnologías Flex, Flash y AIR (para crear aplicaciones de escritorio), abrirán un nuevo hito en el mundo de las aplicaciones, una nueva era en la que los tecnológos nos divertiremos, y los usuarios agradecerán un entorno más humano y amigable.
La nueva versión de Flex es ahora opensource. Adobe ha liberado el SDK y ha puesto en marcha un movimiento de soluciones Flex dirigidas a código abierto. Lo que no está liberado aún es el entorno de desarrollo Flex Builder. En este sentido se parecerá a Microsoft, donde .NET está abierto, pero no así su Visual Studio.
Con el lanzamiento también de SilverLight de Microsoft, se abre una nueva era de programación de aplicaciones RIA, en la que los grandes beneficiados serán los usuarios y los programadores, y donde la imaginación es la que limita la creatividad de las mismas.
Se puede empezar a hablar de una guerra en un nicho tecnológico que ha estado, durante años, dominado por Adobe. La irrupción ya anunciada de Microsoft, despierta en los acólitos "microsoftianos" unas expectativas muy interesantes. En la última jornada Microsoft para desarrolladores que se celebró esta semana en Madrid, se presentó las espectaculares características de SilverLight junto con Visual Studio 2008. La presentación fue un éxito rotundo, y los asistentes se quedaron absortos ante las ingentes capacidades de esta tecnología apoyada en AJAX, y que viene a competir con Flex.
Creo que esta peculiar lucha por la RIA beneficiará al mundo tecnológico actual. Microsoft hará aún más popular estas tecnologías, gracias a su pesada maquinaria de marketing. Adobe, seguirá liderando este mercado que creó y en el que año tras año ha seguido innovando.
La página principal de Adobe Flex es:
http://www.adobe.com/products/flex/?promoid=BPDEQ
Recopilación de trabajos reales hechos con Flex (más vale una imagen que mil palabras):
http://flex.org/showcase/
Descarga de Flex 3 SDK y de Flex Builder 3:
http://www.adobe.com/cfusion/entitlement/index.cfm?e=flex3email
El sitio de código abierto de Adobe Flex:
http://opensource.adobe.com/wiki
Centro oficial para desarrolladores Flex:
http://www.adobe.com/devnet/flex/?tab:samples=1
Un sencillo ejemplo de programación con Flex:
http://www.adobe.com/products/flex/media/flexapp/
Tutorial Flex para principantes:
http://learn.adobe.com/wiki/display/Flex/Getting+Started
Site especializado en tecnología Flex, en castellano:
http://www.madeinflex.com/
Reflexiones, artículos, opiniones, recomendaciones, noticias... sobre la tecnología.
viernes, 29 de febrero de 2008
jueves, 21 de febrero de 2008
Messenger desde el trabajo
Una de nuestras necesidades más vitales es la comunicación, y en muchas organizaciones evitan que sus empleados puedan comunicarse a través de aplicaciones tipo MSN Messenger, Yahoo Messenger, GTalk, Jabber, etc.
Hay maneras de utilizar la mensajería instantánea desde el trabajo, de forma online a través de aplicaciones Web. En este artículo indicaré dos, que me parecen muy interesantes, y ambas comparten la necesidad de que te registres previamente (gratuitamente).
La primera de ellas es Kool IM (http://koolim.com), y permite conectarse al mismo tiempo a las redes de MSN Messenger, GTalk (Google Talk), Yahoo Messenger, AIM, Gadu-Gadu, ICQ, Jabber, etc.
La segunda es mi preferida, pues tiene un entorno Flash muy intuitivo y usable. Se trata de RadiusIM (http://www.radiusim.com), y permite conectarse, al mismo tiempo, a las redes de MSN Messenger, GTalk, Yahoo Messenger e ICQ. Lo más destacado de este entorno es que incluye Google Maps, y te indica cuántos usuarios de RadiusIM dentro del mapa se encuentran en un rango de kilómetros específico, desde tu posición, con la posibilidad de poder contactar con ellos.
Espero que disfrutéis de estas maravillosas herramientas de mensajería.
Hay maneras de utilizar la mensajería instantánea desde el trabajo, de forma online a través de aplicaciones Web. En este artículo indicaré dos, que me parecen muy interesantes, y ambas comparten la necesidad de que te registres previamente (gratuitamente).
La primera de ellas es Kool IM (http://koolim.com), y permite conectarse al mismo tiempo a las redes de MSN Messenger, GTalk (Google Talk), Yahoo Messenger, AIM, Gadu-Gadu, ICQ, Jabber, etc.
La segunda es mi preferida, pues tiene un entorno Flash muy intuitivo y usable. Se trata de RadiusIM (http://www.radiusim.com), y permite conectarse, al mismo tiempo, a las redes de MSN Messenger, GTalk, Yahoo Messenger e ICQ. Lo más destacado de este entorno es que incluye Google Maps, y te indica cuántos usuarios de RadiusIM dentro del mapa se encuentran en un rango de kilómetros específico, desde tu posición, con la posibilidad de poder contactar con ellos.
Espero que disfrutéis de estas maravillosas herramientas de mensajería.
La seguridad en casa
Una de mis mayores preocupaciones es mi seguridad y la de los míos.
Recientemente ha adquirido un chalet, y uno se pregunta "quién me mandaría a mi?". Y no es para menos.
Cuando vivía en mi pisito, céntrico en Móstoles, no necesité nunca de un sistema de seguridad, pues el barrio era muy tranquilo, estaba rodeado de vecinos, y con mi puerta blindada, único acceso a la vivienda, era suficiente. Incluso la alarma magnética que puse (de esas que se ponen en la puerta con dos nodos enfrentados mientras está cerrada), ni siquiera llegué a utilizarla realmente.
Ahora las cosas han cambiado, y vivir a una, teórica, mejor vivienda, uno debe andarse con pies de plomo. Al ser una residencia, no tienes la misma seguridad que estar rodeado y apiñado de decenas de vecinos. Ahora sólo tienes un vecino a tu derecha y otro a tu izquierda. Ahora tienes más accesos (calle, parcela y terrazas), y la zona podría llamar la atención de los cacos.
Tengo un cuñado policía, cuya recomendación fue que la mejor seguridad era una buena disuasión, por lo que me recomendó enrejar el chalet de arriba a abajo. De esta manera, un porcentaje muy alto de cacos se lo pensaría mucho, pues le resultaría mucho más difícil entrar, o, por lo menos, lo entretendría más. Aún así, uno no se encuentra seguro del todo, pues a ladrones de ya cierta clase, le indicaría que una casa tan protegida debe tener un botín mayor. Cosa que no es así en realidad, pues apenas tenemos joyas (si cabe las alianzas de boda), electrodomésticos normaluchos tirando a baratos y poco más.
El siguiente paso es disuadir aún más los cacos, y para ello instalaremos focos detectores de movimiento. En el Leroy Merlin apenas cuestan 10 euros, y permiten detectar hasta 10 metros un movimiento y pegar un flash de luz de 150w durante unos segundos (programables). De esta manera, un ladrón quedaría expuesto a que le vean.
Obviamente, los cables estarían bien protegidos en el interior. Pero aún así, un buen ladrón podría cortar la luz (los registros están fuera), y se jodió el invento. Otra pega a este sistema si se cruza un insecto justo delante del sensor.
Otro paso más es la instalación de una alarma con una central, sistema de alarma anticoacción, alarma silenciosa y otros sistemas de seguridad. La disuasión estaría en los carteles de la empresa de seguridad, informando a todos que dentro hay una alarma segura. Por tanto, tanto las rejas, como los focos, como la alarma parecen un buen sistema, pues nuestra residencia es una residencia de obreros, de viviendas de protección, y en ellas no se encontraría mucho botín para tantas molestias.
No obstante, a uno le queda la desconfianza y la inseguridad. A pesar de todos esos tipos de seguridad, un caco podría aprovechar mientras abres la puerta de la calle para ponerte un cuchillo en el cuello y entrar. No se llevaría mucho, pero el susto y las posibles lesiones que pudiera provocar no tienen precio.
Así pues, uno tiene que pensar también en un sistema CCTV, con cámaras de vídeo, que estén incluso conectadas a un sistema webcam. Y este sistema tampoco es inmune a cacos preparados e inteligentes.
Recuerdo cuando mis padres tenían su restaurante. Tenían una buenas rejas, un cristal blindado, una alarma, unos ventanales grandes que ocupaban toda la fachada, luz en el interior, las máquinas tragaperras y la máquina del tabaco expuestas y abiertas para enseñar que estaban vacías, incluso la caja registradora, detrás de la barra, también estaba abierta, expuesta y vacía. El restaurante estaba en una calle muy frecuentada por transeúntes, y estaba justo enfrente de nuestra vivienda. Por tanto, quien nos conociera sabía que estábamos muy cerca. Incluso con todo eso, raro era el mes que no intentaban entrar para llevarse NADA. Y más de una vez nos rompían el cristal blindado con una maza.
Uno se pone a pensar y reflexiona: tengo una mejor casa, pero me he hipotecado también en seguridad, a pesar de ser igual de pobre que antes. Lo mejor sería tener una vivienda vieja y destartalada, con un tesoro en su interior, por la que los cacos ni se fijarían, a tener una casa nueva y decente, pero sin valor en su interior, y que sea objeto de las miradas codiciosas de los amigos de lo ajeno. ¿No era yo más feliz antes, despreocupado de mi seguridad?
Recientemente ha adquirido un chalet, y uno se pregunta "quién me mandaría a mi?". Y no es para menos.
Cuando vivía en mi pisito, céntrico en Móstoles, no necesité nunca de un sistema de seguridad, pues el barrio era muy tranquilo, estaba rodeado de vecinos, y con mi puerta blindada, único acceso a la vivienda, era suficiente. Incluso la alarma magnética que puse (de esas que se ponen en la puerta con dos nodos enfrentados mientras está cerrada), ni siquiera llegué a utilizarla realmente.
Ahora las cosas han cambiado, y vivir a una, teórica, mejor vivienda, uno debe andarse con pies de plomo. Al ser una residencia, no tienes la misma seguridad que estar rodeado y apiñado de decenas de vecinos. Ahora sólo tienes un vecino a tu derecha y otro a tu izquierda. Ahora tienes más accesos (calle, parcela y terrazas), y la zona podría llamar la atención de los cacos.
Tengo un cuñado policía, cuya recomendación fue que la mejor seguridad era una buena disuasión, por lo que me recomendó enrejar el chalet de arriba a abajo. De esta manera, un porcentaje muy alto de cacos se lo pensaría mucho, pues le resultaría mucho más difícil entrar, o, por lo menos, lo entretendría más. Aún así, uno no se encuentra seguro del todo, pues a ladrones de ya cierta clase, le indicaría que una casa tan protegida debe tener un botín mayor. Cosa que no es así en realidad, pues apenas tenemos joyas (si cabe las alianzas de boda), electrodomésticos normaluchos tirando a baratos y poco más.
El siguiente paso es disuadir aún más los cacos, y para ello instalaremos focos detectores de movimiento. En el Leroy Merlin apenas cuestan 10 euros, y permiten detectar hasta 10 metros un movimiento y pegar un flash de luz de 150w durante unos segundos (programables). De esta manera, un ladrón quedaría expuesto a que le vean.
Obviamente, los cables estarían bien protegidos en el interior. Pero aún así, un buen ladrón podría cortar la luz (los registros están fuera), y se jodió el invento. Otra pega a este sistema si se cruza un insecto justo delante del sensor.
Otro paso más es la instalación de una alarma con una central, sistema de alarma anticoacción, alarma silenciosa y otros sistemas de seguridad. La disuasión estaría en los carteles de la empresa de seguridad, informando a todos que dentro hay una alarma segura. Por tanto, tanto las rejas, como los focos, como la alarma parecen un buen sistema, pues nuestra residencia es una residencia de obreros, de viviendas de protección, y en ellas no se encontraría mucho botín para tantas molestias.
No obstante, a uno le queda la desconfianza y la inseguridad. A pesar de todos esos tipos de seguridad, un caco podría aprovechar mientras abres la puerta de la calle para ponerte un cuchillo en el cuello y entrar. No se llevaría mucho, pero el susto y las posibles lesiones que pudiera provocar no tienen precio.
Así pues, uno tiene que pensar también en un sistema CCTV, con cámaras de vídeo, que estén incluso conectadas a un sistema webcam. Y este sistema tampoco es inmune a cacos preparados e inteligentes.
Recuerdo cuando mis padres tenían su restaurante. Tenían una buenas rejas, un cristal blindado, una alarma, unos ventanales grandes que ocupaban toda la fachada, luz en el interior, las máquinas tragaperras y la máquina del tabaco expuestas y abiertas para enseñar que estaban vacías, incluso la caja registradora, detrás de la barra, también estaba abierta, expuesta y vacía. El restaurante estaba en una calle muy frecuentada por transeúntes, y estaba justo enfrente de nuestra vivienda. Por tanto, quien nos conociera sabía que estábamos muy cerca. Incluso con todo eso, raro era el mes que no intentaban entrar para llevarse NADA. Y más de una vez nos rompían el cristal blindado con una maza.
Uno se pone a pensar y reflexiona: tengo una mejor casa, pero me he hipotecado también en seguridad, a pesar de ser igual de pobre que antes. Lo mejor sería tener una vivienda vieja y destartalada, con un tesoro en su interior, por la que los cacos ni se fijarían, a tener una casa nueva y decente, pero sin valor en su interior, y que sea objeto de las miradas codiciosas de los amigos de lo ajeno. ¿No era yo más feliz antes, despreocupado de mi seguridad?
viernes, 15 de febrero de 2008
Cómo saltar un proxy y un firewall
No voy a hacer un tutorial de hacking, ni voy a dar las claves para entrar a un sistema protegido. Isla Tortuga quedó muy atrás, y me gusta ser mucho más práctico.
A muchos de nosotros nos ha surgido la necesidad de navegar por ciertas páginas, o chatear mediante un messenger o bajar algún tutorial o alguna herramienta a través de un P2P, desde el trabajo. Pero, "afortunadamente", el sistema de la empresa es lo suficientemente seguro como para no dejarnos, usando para ello un cortafuegos y/o un proxy.
Existen herramientas bastante chulas por Internet que nos permiten saltarnos esta protección. Para ello, utilizan servidores que hacen el trabajo por el de nuestra empresa. Es decir, que se redirige a estos otros servidores (en apariencia) y realizan estos servicios de forma casi anónima, pues se oculta la IP.
He probado uno de estos programas, y la verdad que funciona muy bien. Se llama YourFreedom (TuLibertad), y lo podéis descargar de http://www.your-freedom.net
Antes de instalarlo, hay que registrar una cuenta de forma totalmente gratuita, indicando una dirección de correo, a través de la cual se enviará un correo con una clave de autorización que se deberá utilizar para activar la cuenta.
Una vez instalado, se debe configurar. Afortunadamente, está en castellano y a través de un asistente, por lo que no supone ningún problema.
En primer lugar solicitará la información del proxy a puentear. Solicitará la dirección del proxy y el puerto. A continuación solicitará el nombre de usuario, contraseña y dominio de la red. El siguiente paso será un testeo para acceder mediante proxy, el cual chequeará. A continuación solicitará el usuario y contraseña de la cuenta YourFreedom.
El propio asistente iniciará una búsqueda de servidores YourFreedom, y los irá asignando a una lista. Una vez completada la búsqueda, se elegirá uno para conectarse a dicho servidor.
La ventana del cliente YourFreedom es la siguiente:
La pestaña Aplicaciones contiene la lista de aplicaciones que pueden utilizarse con YourFreedom. Estas aplicaciones son: MS Internet Explorer, Mozilla Firefox, Windows Media Player, Yahoo Messenger, ICQ Pro, MSN Messenger, mIRC, BitSpirit, Azureus, Kazaa Lite, Emule, DC++ y BitComet.
Para poder utilizar cualquiera de estos programas, tendrá que haber una conexión con uno de los servidores YourFreedom.
Aunque puedas utilizar estos programas, no estarás libre de dejar rastro. Si abusas del ancho de banda de la red, los sistemas suelen tener un monitor de tráfico, y detectar si alguien se está bajando algo grande. Aunque la IP se oculta, no es una ocultación perfecta, y un administrador de sistemas bueno puede localizar el origen de dicha IP.
A muchos de nosotros nos ha surgido la necesidad de navegar por ciertas páginas, o chatear mediante un messenger o bajar algún tutorial o alguna herramienta a través de un P2P, desde el trabajo. Pero, "afortunadamente", el sistema de la empresa es lo suficientemente seguro como para no dejarnos, usando para ello un cortafuegos y/o un proxy.
Existen herramientas bastante chulas por Internet que nos permiten saltarnos esta protección. Para ello, utilizan servidores que hacen el trabajo por el de nuestra empresa. Es decir, que se redirige a estos otros servidores (en apariencia) y realizan estos servicios de forma casi anónima, pues se oculta la IP.
He probado uno de estos programas, y la verdad que funciona muy bien. Se llama YourFreedom (TuLibertad), y lo podéis descargar de http://www.your-freedom.net
Antes de instalarlo, hay que registrar una cuenta de forma totalmente gratuita, indicando una dirección de correo, a través de la cual se enviará un correo con una clave de autorización que se deberá utilizar para activar la cuenta.
Una vez instalado, se debe configurar. Afortunadamente, está en castellano y a través de un asistente, por lo que no supone ningún problema.
En primer lugar solicitará la información del proxy a puentear. Solicitará la dirección del proxy y el puerto. A continuación solicitará el nombre de usuario, contraseña y dominio de la red. El siguiente paso será un testeo para acceder mediante proxy, el cual chequeará. A continuación solicitará el usuario y contraseña de la cuenta YourFreedom.
El propio asistente iniciará una búsqueda de servidores YourFreedom, y los irá asignando a una lista. Una vez completada la búsqueda, se elegirá uno para conectarse a dicho servidor.
La ventana del cliente YourFreedom es la siguiente:
La pestaña Aplicaciones contiene la lista de aplicaciones que pueden utilizarse con YourFreedom. Estas aplicaciones son: MS Internet Explorer, Mozilla Firefox, Windows Media Player, Yahoo Messenger, ICQ Pro, MSN Messenger, mIRC, BitSpirit, Azureus, Kazaa Lite, Emule, DC++ y BitComet.
Para poder utilizar cualquiera de estos programas, tendrá que haber una conexión con uno de los servidores YourFreedom.
Aunque puedas utilizar estos programas, no estarás libre de dejar rastro. Si abusas del ancho de banda de la red, los sistemas suelen tener un monitor de tráfico, y detectar si alguien se está bajando algo grande. Aunque la IP se oculta, no es una ocultación perfecta, y un administrador de sistemas bueno puede localizar el origen de dicha IP.
jueves, 14 de febrero de 2008
Las ofertas globalizadoras
Recientemente Microsoft ha querido, una vez más, intentar comprar a Yahoo!. Y es que la insaciable sed del gigante de Redmon no conoce límites en su afán por devorar más y más, y crecer más y más.
Microsoft no es la única empresa que anda a la caza de ofertas. MySQL, la base de datos opensource más extendida del planeta, va a ser adquirida por Sun MicroSystems. Oracle andaba detrás de Bea Systems (fabricante de Bea Weblogic, el servidor de aplicaciones J2EE más popular). IBM va a la compra de Cognos, uno de las aplicaciones de Business Intelligence más valorados. IBM también va a comprar Net Integration Technologies, una compañía que posee un servidor de negocio para pequeñas empresas. Google anda detrás de DoubleClick, una importante compañía de avisos online, relacionada con los mercados, agencias, publicistas, etc.
Uno ya está acostumbrado a ver este tipo de prácticas desde hace dos décadas, y no debería sorprenderse. El mercado se aviva y se genera más negocio, además de permitir a los grandes fortalecerse en algún sector frente a su competencia.
Pero mi preocupación es: ¿no estamos alimentando monstruos cada vez más exigentes, que cuando haya una crisis y no tengan qué comer, se mueran y hagan tambalear los mercados? ¿Es bueno realmente ver que empresas innovadoras son absorbidas con el único propósito de frenar a la competencia? ¿Cómo quedará el hábitat del mundo tecnológico? ¿Es acaso una lucha por la supervivencia, en la que sólo unas pocas especies sobrevivirán gracias a la ley del más fuerte? ¿Cómo será la evolución de la tecnología? ¿Al final quedará todo en manos de unos pocos, y la confidencialidad de nuestros datos a merced de estos monstruos? ¿Debemos comprar en un futuro, sólo productos de unos pocos, y sujetos a su abusivo y estricto control? ¿Tendremos un Matrix o un Gran Hermano?
Y no es exagerado plantearse estas preguntas. Uno ve el mundo de la tecnología como nuestro mundo real. Las empresas hoy grandes fueron en el pasado las primeras en germinar en un campo yermo. Muchas han perecido en el camino, devoradas por las más hambrientas. Google, eBay, Amazon, etc., son una nueva generación de empresas que han sabido encontrar el lugar y el momento para germinar.
Uno ve el campo con unos árboles enormes, cuyas raíces matan las raíces de las más jóvenes, y cuyo sombra quita el sol de las que nacen. Estos colosos tiene parásitos y otro tipo de plantas que se alimentan de ellos, y lo alimentan a ellos, como puedan ser las consultoras, que no innovan ni desarrollan tecnología, si no que se alimenta de ella y la provee, generando beneficios a sí misma y al gigante.
He vivido en mis carnes lo que es crear una empresa, el sacrificio que supone crear una idea, mantenerla y materializarla. Es complicado gestionar los trámites burocráticos, los clientes, los proveedores, los recursos y el trabajo al mismo tiempo.
Las nuevas empresas lo tienen muy complicado en un mercado controlado y globalizado. El éxito dependerá de su originalidad y de la habilidad de detectar necesidades que nadie haya conseguido detectar, y posicionarse en un nicho de mercado virgen. Ser descubridores y pioneros es lo más complicado para generar la oportunidad.
Y cuando alguien con ese talento especial sabe explotarlo y hacer negocio de él, comienzan a salir voraces imitadores sin ideas, que se aprovechan de ello. La competencia empieza a surgir, y hay que invertir más, arriesgar más, atreverse a más y esforzarse más, para no perecer a manos de los oportunistas.
Y cuando la titánica lucha empieza a funcionar, aparece un coloso de enormes proporciones que eclipsa tu sol, enfría tu suelo y pone en peligro tus frutos. De un bocado te engulle, quedándose con todo.
Muchas empresas nacen para ser devoradas, y los dueños de dichas empresas miran únicamente por sus bolsillos, que se llenan hasta lo indecible. Es otro tipo de negocio, aunque más bien personal.
Pocos empresarios se resisten a esas compras millonarias, pues están cansados de luchar y están cansados de los problemas, y una inyección de dinero es una vía rápida y lucrativa. Pocos empresarios hay con orgullo y preocupados por su trabajo anterior, por su obra, por sus empleados..., y que renuncien a este soborno para seguir luchando y crecer más de manera individual.
En fin, amigos míos. Estoy a favor y en contra de este tipo de prácticas. Empresarialmente son acciones beneficiosas tanto para la empresa que compra como la empresa que es comprada (si es que está en crisis y esto es una solución). Pero la compra hostil es una cosa que detesto.
Lo peor de todo es que dinosaurios más grandes han sucumbido a un simple virus, a un rayo, a un terremoto, o a eventos inesperados. Y en tan sólo un instante, todo ese gran tejido del que están formados han pasado a los estómagos de los carroñeros.
El tiempo y la naturaleza siguen su curso, y el mundo es cambiante.
Microsoft no es la única empresa que anda a la caza de ofertas. MySQL, la base de datos opensource más extendida del planeta, va a ser adquirida por Sun MicroSystems. Oracle andaba detrás de Bea Systems (fabricante de Bea Weblogic, el servidor de aplicaciones J2EE más popular). IBM va a la compra de Cognos, uno de las aplicaciones de Business Intelligence más valorados. IBM también va a comprar Net Integration Technologies, una compañía que posee un servidor de negocio para pequeñas empresas. Google anda detrás de DoubleClick, una importante compañía de avisos online, relacionada con los mercados, agencias, publicistas, etc.
Uno ya está acostumbrado a ver este tipo de prácticas desde hace dos décadas, y no debería sorprenderse. El mercado se aviva y se genera más negocio, además de permitir a los grandes fortalecerse en algún sector frente a su competencia.
Pero mi preocupación es: ¿no estamos alimentando monstruos cada vez más exigentes, que cuando haya una crisis y no tengan qué comer, se mueran y hagan tambalear los mercados? ¿Es bueno realmente ver que empresas innovadoras son absorbidas con el único propósito de frenar a la competencia? ¿Cómo quedará el hábitat del mundo tecnológico? ¿Es acaso una lucha por la supervivencia, en la que sólo unas pocas especies sobrevivirán gracias a la ley del más fuerte? ¿Cómo será la evolución de la tecnología? ¿Al final quedará todo en manos de unos pocos, y la confidencialidad de nuestros datos a merced de estos monstruos? ¿Debemos comprar en un futuro, sólo productos de unos pocos, y sujetos a su abusivo y estricto control? ¿Tendremos un Matrix o un Gran Hermano?
Y no es exagerado plantearse estas preguntas. Uno ve el mundo de la tecnología como nuestro mundo real. Las empresas hoy grandes fueron en el pasado las primeras en germinar en un campo yermo. Muchas han perecido en el camino, devoradas por las más hambrientas. Google, eBay, Amazon, etc., son una nueva generación de empresas que han sabido encontrar el lugar y el momento para germinar.
Uno ve el campo con unos árboles enormes, cuyas raíces matan las raíces de las más jóvenes, y cuyo sombra quita el sol de las que nacen. Estos colosos tiene parásitos y otro tipo de plantas que se alimentan de ellos, y lo alimentan a ellos, como puedan ser las consultoras, que no innovan ni desarrollan tecnología, si no que se alimenta de ella y la provee, generando beneficios a sí misma y al gigante.
He vivido en mis carnes lo que es crear una empresa, el sacrificio que supone crear una idea, mantenerla y materializarla. Es complicado gestionar los trámites burocráticos, los clientes, los proveedores, los recursos y el trabajo al mismo tiempo.
Las nuevas empresas lo tienen muy complicado en un mercado controlado y globalizado. El éxito dependerá de su originalidad y de la habilidad de detectar necesidades que nadie haya conseguido detectar, y posicionarse en un nicho de mercado virgen. Ser descubridores y pioneros es lo más complicado para generar la oportunidad.
Y cuando alguien con ese talento especial sabe explotarlo y hacer negocio de él, comienzan a salir voraces imitadores sin ideas, que se aprovechan de ello. La competencia empieza a surgir, y hay que invertir más, arriesgar más, atreverse a más y esforzarse más, para no perecer a manos de los oportunistas.
Y cuando la titánica lucha empieza a funcionar, aparece un coloso de enormes proporciones que eclipsa tu sol, enfría tu suelo y pone en peligro tus frutos. De un bocado te engulle, quedándose con todo.
Muchas empresas nacen para ser devoradas, y los dueños de dichas empresas miran únicamente por sus bolsillos, que se llenan hasta lo indecible. Es otro tipo de negocio, aunque más bien personal.
Pocos empresarios se resisten a esas compras millonarias, pues están cansados de luchar y están cansados de los problemas, y una inyección de dinero es una vía rápida y lucrativa. Pocos empresarios hay con orgullo y preocupados por su trabajo anterior, por su obra, por sus empleados..., y que renuncien a este soborno para seguir luchando y crecer más de manera individual.
En fin, amigos míos. Estoy a favor y en contra de este tipo de prácticas. Empresarialmente son acciones beneficiosas tanto para la empresa que compra como la empresa que es comprada (si es que está en crisis y esto es una solución). Pero la compra hostil es una cosa que detesto.
Lo peor de todo es que dinosaurios más grandes han sucumbido a un simple virus, a un rayo, a un terremoto, o a eventos inesperados. Y en tan sólo un instante, todo ese gran tejido del que están formados han pasado a los estómagos de los carroñeros.
El tiempo y la naturaleza siguen su curso, y el mundo es cambiante.
viernes, 8 de febrero de 2008
Los principales pioneros de las TI
Recientemente, Intel convocó un panel formado por científicos y periodistas, con el fin de diseñar una lista de las 45 personas más influyentes en el mundo de las TI de los últimos 45 años. El resultado de esta lista es el siguiente:
01) Tim Berners-Lee: Padre de la World Wide Web o la Web, el HTML, el HTTP, la URL
02) Sergei Brin: Co-fundador de Google
03) Larry Page: Co-fundador de Google
04) Guglielmo Marconi: Premio Nobel de Física 1909, creador de la radio (1897), la radiotelegrafía y las telecomunicaciones inalámbricas.
05) Jack Kilby: Cogalardonado con el Premio Nobel de Física 2000, fue el padre del microchip (1959) y precursor del microprocesador
06) Gordon Moore: Co-fundador de Intel y creador de la ley de Moore (1965)
07) Alan Turing: Formalizó el algoritmo y la computación, creó de la máquina de Turing (antesala del computador), rompió los códigos de la máquina Enigma de los nazis, formuló la prueba de Turing para concebir la inteligencia artificial
08) Robert Noyce: Co-fundador de Intel, inventor del circuito integrado
09) William Shockley: Premio Nobel de Física 1956, inventor del transistor
10) Don Estridge: Creador del primer IBM PC
11) Doug Engelbert: Inventor del ratón y el hipertexto, precursor de las GUI's (interfaces gráficas de usuario)
12) Robert Metcalfe: Creador de la red Ethernet y de la ley de MetCalfe, fundador de 3Com
13) Vint Cerf: Uno de los padres de Internet, creador del protocolo TCP/IP
14) Steve Jobs: Co-Fundador de Apple, visionario del uso de las GUI's, del Macintosh, iMac, iPod, iPhone, iTunes.
15) Andrew Grove: Presidente de Intel, visionario de la industria moderna de la computación
16) Seymour Cray: Creador del supercomputador CRAY
17) Pierre Omidyar: Fundador de eBay
18) Shawn Fanning: Creador del programa de descarga de archivos Napster, pionero del peer to peer (P2P)
19) Dennis Ritchie: Uno de los creadores de UNIX y del lenguaje C
20) Ted Hoff: Uno de los inventores del microprocesador (1971)
21) Linus Torvalds: Creador de Linux
22) Shuji Nakamura: Inventor del LED GaN de alto brillo, los diodos LED y la luz láser azul.
23) Dave Packard: Co-fundador de Hewlett-Packard
24) Jean Hoerni: Uno de los pioneros del transistor de silicio.
25) William Hewlett: Co-fundador de Hewlett-Packard
26) John Logie Baird: Inventor del sistema de televisión y la transmisión a distancia de imágenes
27) George Boole: Inventor del álgebra de Boole y uno de los fundadores de la computación. En 1854 publicó un sistema de reglas que permitían expresar, manipular y simplificar problemas lógicos por procedimientos matemáticos a través de dos estados lógicos: verdadero o falso
28) Martin Cooper: Padre de la telefonía móvil. Fue el pionero de las comunicaciones sin cable.
29) John Pinkerton: Diseñó el primer ordenador para negocios, el LEO Computer (1951)
30) Grace Hopper: Desarrolló el primer compilador para un lenguaje de programación (1949), participó en el compilador de COBOL. Una de las pocas mujeres de esta lista.
31) Bill Gates: Co-fundador de Microsoft, empresa fabricante de MS-DOS, Windows, MS-Office, Visual Studio .NET, la consola XBox, etc.
32) Herman Hollerith: Estadista que inventó la máquina tabuladora (1880). Es considerado como el primer informático, ya que logra el tratamiento automático de la información. Su máquina está basada en tarjetas perforadas. La empresa que fundó terminó siendo IBM
33) Thomas Watson: Presidente y fundador de IBM.
34) Jeff Bezos: Presidente y fundador de Amazon
35) Meg Whitman: "Presidenta" de eBay.
36) Ada Lovelace: (1815-1852)Fue la primera programadora de la historia de las computadoras. Hija de Lord Byron. Trabajó con Charles Babbage en su máquina analítica. Ideó los conceptos del lenguaje de programación, como los bucles o las subrutinas. El ejército estadounidense creó un lenguaje que lleva su nombre: ADA
37) Nolan Bushnell: Fundador de Atari y pionero de la industria de los videojuegos. Creador del juego PONG
38) Claude Shannon: Considerado el padre de la teoría de la información. En 1938 creó una tesis en la que la álgebra booleana se podía aplicar en el análisis y en la síntesis de conmutación y de los circuitos digitales. Publicó "Una teoría matemática de la comunicación" en 1948.
39) Charles Babbage: Es considerado el padre de la computadora y de la impresora, y promotor del cálculo analítico. Comenzó a desarrollar su máquina analítica (1835) que era programable, con dispositivos de entrada de tarjetas perforadas, un procesador aritmético, una unidad de control, un mecanismo de salida y una memoria. Con él colaboró Ada lovelace.
40) John Chambers: Presidente y CEO de Cisco Systems.
41) Philo Farnsworth: Inventor de la televisión electrónica
42) Steve Wozniak: Co-fundador de Apple. Creador del primer ordenador personal (1976). Creador de los ordenadores Apple I y Apple II.
43) Larry Ellison: Fundador de Oracle.
44) Michael Dell: Presidente y fundador del Dell Computer.
45) Maurice Wilkes: Consiguió el primer ordenador (EDSAC) con un programa almacenado en memoria (1949), desarrolló el concepto de microprogramación (1951) gracias a código almacenado en memoria ROM, creó el sistema Titan que daba acceso a los dispositivos dependiendo de la identidad del usuario, con un sistema de contraseñas que se usó más tarde en UNIX y un sistema de programacion con control de versiones. Inventó las macros, las librerías de funciones. Su frase más célebre fue: "Puedo recordar el instante exacto en el que me di cuenta de que una gran parte de mi vida a partir de entonces la iba a gastar corrigiendo errores en mis propios programas"
Personalmente, creo que esta lista da mucho valor a empresarios que aprovecharon los avances de la tecnología para lucrarse, y que gracias a ellos la tecnología está al alcance de todos. Yo creo que el mérito se lo deben llevar los científicos, matemáticos, programadores, etc., que con su inventiva crearon esos maravillosos inventos y esas fantásticas tecnologías. Echo de menos a Niklaus Wirth (creador de los lenguajes Pascal y Modula), a Johannes Trithemius (un monje que revolucionó en a finales de 1400 y principio de 1500 la criptografía), a Tim Paterson (el supuesto padre de MS-DOS), a Gary Kildall (creador del CP/M, DR-DOS, interfaces de usuario con ventanas y menús, buffering de pistas de disquettes, emulador de disco virtual RAM, estructura de datos y archivos del primer CD-ROM, etc), y un montón de genios que han sido olvidados. Estos seres que no aparecen en las listas contribuyeron mucho más al desarrollo de las TI que los empresarios, pues sin sus inventos no hubieran hecho negocio.
01) Tim Berners-Lee: Padre de la World Wide Web o la Web, el HTML, el HTTP, la URL
02) Sergei Brin: Co-fundador de Google
03) Larry Page: Co-fundador de Google
04) Guglielmo Marconi: Premio Nobel de Física 1909, creador de la radio (1897), la radiotelegrafía y las telecomunicaciones inalámbricas.
05) Jack Kilby: Cogalardonado con el Premio Nobel de Física 2000, fue el padre del microchip (1959) y precursor del microprocesador
06) Gordon Moore: Co-fundador de Intel y creador de la ley de Moore (1965)
07) Alan Turing: Formalizó el algoritmo y la computación, creó de la máquina de Turing (antesala del computador), rompió los códigos de la máquina Enigma de los nazis, formuló la prueba de Turing para concebir la inteligencia artificial
08) Robert Noyce: Co-fundador de Intel, inventor del circuito integrado
09) William Shockley: Premio Nobel de Física 1956, inventor del transistor
10) Don Estridge: Creador del primer IBM PC
11) Doug Engelbert: Inventor del ratón y el hipertexto, precursor de las GUI's (interfaces gráficas de usuario)
12) Robert Metcalfe: Creador de la red Ethernet y de la ley de MetCalfe, fundador de 3Com
13) Vint Cerf: Uno de los padres de Internet, creador del protocolo TCP/IP
14) Steve Jobs: Co-Fundador de Apple, visionario del uso de las GUI's, del Macintosh, iMac, iPod, iPhone, iTunes.
15) Andrew Grove: Presidente de Intel, visionario de la industria moderna de la computación
16) Seymour Cray: Creador del supercomputador CRAY
17) Pierre Omidyar: Fundador de eBay
18) Shawn Fanning: Creador del programa de descarga de archivos Napster, pionero del peer to peer (P2P)
19) Dennis Ritchie: Uno de los creadores de UNIX y del lenguaje C
20) Ted Hoff: Uno de los inventores del microprocesador (1971)
21) Linus Torvalds: Creador de Linux
22) Shuji Nakamura: Inventor del LED GaN de alto brillo, los diodos LED y la luz láser azul.
23) Dave Packard: Co-fundador de Hewlett-Packard
24) Jean Hoerni: Uno de los pioneros del transistor de silicio.
25) William Hewlett: Co-fundador de Hewlett-Packard
26) John Logie Baird: Inventor del sistema de televisión y la transmisión a distancia de imágenes
27) George Boole: Inventor del álgebra de Boole y uno de los fundadores de la computación. En 1854 publicó un sistema de reglas que permitían expresar, manipular y simplificar problemas lógicos por procedimientos matemáticos a través de dos estados lógicos: verdadero o falso
28) Martin Cooper: Padre de la telefonía móvil. Fue el pionero de las comunicaciones sin cable.
29) John Pinkerton: Diseñó el primer ordenador para negocios, el LEO Computer (1951)
30) Grace Hopper: Desarrolló el primer compilador para un lenguaje de programación (1949), participó en el compilador de COBOL. Una de las pocas mujeres de esta lista.
31) Bill Gates: Co-fundador de Microsoft, empresa fabricante de MS-DOS, Windows, MS-Office, Visual Studio .NET, la consola XBox, etc.
32) Herman Hollerith: Estadista que inventó la máquina tabuladora (1880). Es considerado como el primer informático, ya que logra el tratamiento automático de la información. Su máquina está basada en tarjetas perforadas. La empresa que fundó terminó siendo IBM
33) Thomas Watson: Presidente y fundador de IBM.
34) Jeff Bezos: Presidente y fundador de Amazon
35) Meg Whitman: "Presidenta" de eBay.
36) Ada Lovelace: (1815-1852)Fue la primera programadora de la historia de las computadoras. Hija de Lord Byron. Trabajó con Charles Babbage en su máquina analítica. Ideó los conceptos del lenguaje de programación, como los bucles o las subrutinas. El ejército estadounidense creó un lenguaje que lleva su nombre: ADA
37) Nolan Bushnell: Fundador de Atari y pionero de la industria de los videojuegos. Creador del juego PONG
38) Claude Shannon: Considerado el padre de la teoría de la información. En 1938 creó una tesis en la que la álgebra booleana se podía aplicar en el análisis y en la síntesis de conmutación y de los circuitos digitales. Publicó "Una teoría matemática de la comunicación" en 1948.
39) Charles Babbage: Es considerado el padre de la computadora y de la impresora, y promotor del cálculo analítico. Comenzó a desarrollar su máquina analítica (1835) que era programable, con dispositivos de entrada de tarjetas perforadas, un procesador aritmético, una unidad de control, un mecanismo de salida y una memoria. Con él colaboró Ada lovelace.
40) John Chambers: Presidente y CEO de Cisco Systems.
41) Philo Farnsworth: Inventor de la televisión electrónica
42) Steve Wozniak: Co-fundador de Apple. Creador del primer ordenador personal (1976). Creador de los ordenadores Apple I y Apple II.
43) Larry Ellison: Fundador de Oracle.
44) Michael Dell: Presidente y fundador del Dell Computer.
45) Maurice Wilkes: Consiguió el primer ordenador (EDSAC) con un programa almacenado en memoria (1949), desarrolló el concepto de microprogramación (1951) gracias a código almacenado en memoria ROM, creó el sistema Titan que daba acceso a los dispositivos dependiendo de la identidad del usuario, con un sistema de contraseñas que se usó más tarde en UNIX y un sistema de programacion con control de versiones. Inventó las macros, las librerías de funciones. Su frase más célebre fue: "Puedo recordar el instante exacto en el que me di cuenta de que una gran parte de mi vida a partir de entonces la iba a gastar corrigiendo errores en mis propios programas"
Personalmente, creo que esta lista da mucho valor a empresarios que aprovecharon los avances de la tecnología para lucrarse, y que gracias a ellos la tecnología está al alcance de todos. Yo creo que el mérito se lo deben llevar los científicos, matemáticos, programadores, etc., que con su inventiva crearon esos maravillosos inventos y esas fantásticas tecnologías. Echo de menos a Niklaus Wirth (creador de los lenguajes Pascal y Modula), a Johannes Trithemius (un monje que revolucionó en a finales de 1400 y principio de 1500 la criptografía), a Tim Paterson (el supuesto padre de MS-DOS), a Gary Kildall (creador del CP/M, DR-DOS, interfaces de usuario con ventanas y menús, buffering de pistas de disquettes, emulador de disco virtual RAM, estructura de datos y archivos del primer CD-ROM, etc), y un montón de genios que han sido olvidados. Estos seres que no aparecen en las listas contribuyeron mucho más al desarrollo de las TI que los empresarios, pues sin sus inventos no hubieran hecho negocio.
miércoles, 6 de febrero de 2008
El humor es la medicina del alma
El humor es la medicina del alma. Y el Doctor Benny Hill era el mejor especialista
Suscribirse a:
Entradas (Atom)