Los nuevos debates

Posted on enero 27, 2014. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , |

018Entre la formación y la implantación de una nueva forma de comunicarnos en las empresas, los profesionales se habitúan a los módulos de gestión en la nube

Los nuevos debates

Entre las diferencias que leemos entre Cloud Computing y virtualización, que observamos la manipulación de un recurso tecnológico para adoptarlo en formato de software en una máquina, la nube sugiere recursos de procesamiento, cómputo, almacenamiento y vinculación de diversas plataformas en tiempo real. Son dos términos que han crecido juntos, porque en los tiempos que corren el acceso a Internet, VPN´s o programas locales que sólo reportan al servidor de la empresa opciones y alternativas que responden a un tipo de virtualización. Además, la rigurosidad en el tratamiento de los datos, la organización de los procesos y el desarrollo de funciones en las entidades organizativas que competen, han logrado que los directivos obtengan reportes de interés, con el objetivo de ver la eficiencia de la compañía en tiempo real. En otros apartados, numerosos profesionales prefieren trabajar con varios sistemas operativos en un mismo ordenador, que sirve para ejecutar, de forma segura, una serie de secuencias y pruebas en un SO y dejar el otro sólo para el envío de información. Aunque sería lo mismo acceder desde el principal sistema operativo a Internet y trabajar con el huésped o secundario, en la virtualización se controlan todos los procesos de la máquina independientemente. Por otro lado, los 30 años del lanzamiento del Mac de Apple, que se celebró el pasado 24 de enero, han introducido otras posibilidades cuando hablamos de Cloud y virtualización, como la adaptación de esta empresa a la nube, por medio de iCloud, o bien, los mejorados programas y sistemas operativos vinculados a Linux.

En la Era de la Información y la comunicación, trabajamos en un entorno virtual, donde accedemos a los programas y aplicaciones por medio del uso de un Nick y contraseña. El ejemplo 1 nos lleva al uso de la Tablet de Apple (iPad), que logra una primera identificación (código PYN), luego una actualización de las aplicaciones (Apple Store) y ponemos una clave para la descarga. Por último, ya vinculado, usamos el correo electrónico, que será visible en el Smartphone, ordenador de sobremesa o portátil, así como en la Tablet enunciada, aunque también utilizaremos un repositorio de claves para configurar sistemas, programas, conectividad y acceso a las plataformas de comunicación definidas como redes sociales.

Estamos ante la privacidad, el uso de lo privado en lo público, la llamada copia de seguridad y tener la certeza de ser propietarios de la información que dejamos en aquella parte del disco duro de un servidor que hemos seleccionado para poder trabajar. En ese sentido, tenemos que analizar varias cosas. Al proveedor, por ejemplo, que debe dar la confianza de un servicio de calidad, eficiencia y actual, así como la forma de acceso, que debe de cumplir con una serie de criterios de usabilidad.

Un paso

Lo primero es la sociedad, y no propiamente dicha la sociedad de consumo, sino la de los profesionales. Aprender sabiendo es complicado, teniendo en cuenta el reto educativo e institucional por el que estamos pasando con la llegada de Internet, las Nuevas Tecnologías, las Tecnologías de la Información y la Comunicación (TIC) o el desarrollo de los sistemas en Cloud Computing, que abre un escenario de madurez y simplifica los procesos. De la evangelización a la disciplina acercamos posiciones a la hora de entender cómo será nuestra seguridad y privacidad el día de mañana. Por otro lado, el acceso, el punto de entrada al perfil universal, tendrá que ir de la mano de una sola clave.

Táctil, biometría, reconocimiento de voz, facial o depositando la confianza en la creación de nuevos mecanismos de seguridad hacen que fijemos la vista en el desarrollo de entorno productivos en las empresas, en los que es vital la solidez de cada detalle en materia de protección de datos.

Los siguientes deberes

Del 24 de enero de 1984, Apple lanzó su Mac, es decir, Macintosh, por lo que fijamos la vista en los primeros ordenadores personales que había en el mercado: IBM con su PC (5 de agosto de 1981) y Mac (24 de enero de 1984). Uno, que iba sin ratón, y el segundo, que llevaba el sello de Steve Jobs y un mouse que se convirtió en la atracción de las funciones de los procesos internos de la computadora. En otro orden de cosas, antes, al principio, todo se almacenaba en local, y se compartía por medio de los disquetes. Superada la limitación, el tráfico de datos y voz ha logrado que sinteticemos las comunicaciones, la transferencia de archivos y el envío de información en cuestión de segundos desde un lugar del planeta a otro.

Ahora bien, en determinados países, como es el caso de China, determinadas herramientas del eje occidental no se pueden emplear, visualizar o acceder, ya que el Gobierno de ese país, no lo consiente debido a su política en los ISP´s, así como en la posibilidad de acceso que permiten las operadoras de telecomunicaciones. De lo local hemos pasado a un sistema sin barreras, que conlleva la visión de cómo será el espectro de la sociedad del siglo XXI cuando los historiadores narren las formas que teníamos de comunicarnos, acceso a la documentación o consulta de archivos, entre otros detalles.

Jorge Hierro Álvarez

Anuncios

Make a Comment

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Liked it here?
Why not try sites on the blogroll...

A %d blogueros les gusta esto: