"Grandes Datos"

“Grandes datos” es conocida ampliamente en el sector de tecnologías de la información y la comunicación (TIC) como Big Data (del idioma inglés) y no es más que una referencia a sistemas que manipulan grandes conjuntos de datos (o data sets) estructurados, no estructurados y semiestructurados o, en otros términos, se refiere a los procesos, herramientas y procedimientos que le permiten a una organización crear, manipular y manejar grandes conjuntos de datos e instalaciones de almacenamiento.

Las tecnologías tradicionales Rdbms existentes no pueden manejar Big Data de una manera escalable y rentable debido a que el tamaño, la complejidad de los formatos y la velocidad de entrega es muy superior a las capacidades actuales. Ello nos obliga a repensar nuestros sistemas gestores de bases de datos y nuestros mecanismos de desarrollo de aplicaciones enfocándonos principalmente en nuevas habilidades, herramientas, prácticas y arquitectura para procesar y analizar en tiempo real el flujo de los datos existentes y los nuevos que están generándose a cada minuto desde las más variadas fuentes conectadas a la red, como por ejemplo: dispositivos móviles, páginas web, audio, video, sistemas, apps,redes sociales, sistemas GPS, incontables sensores digitales en equipos industriales, automóviles, etc. con la suficiente rapidez para la toma de decisiones críticas.

La parte negativa de esta tecnología la encontramos en la pérdida de privacidad que tenemos las personas derivada del hecho que ya están creados los mecanismos para recopilar datos sobre quiénes somos y qué hacemos y en la mayoría de las ocasiones nosotros mismos somos cómplices, desconociendo totalmente el uso que de estos datos hacen empresas como Facebook, Yahoo, Google o Microsoft por solo mencionar algunas, en materia de seguridad (el control social preventivo y masivo, represión y/o protestas) o mercadeo (la elaboración de perfiles de consumidores) sobre todo a raíz de las revelaciones de Edward Snowden referente al programa de espionaje electrónico Prisma que hace la NSA estadounidense.

Los usos de Big Data van desde el análisis de fenómenos naturales como el clima, datos sismológicos, pasando por entornos como las ciencias, la salud, el tránsito, la seguridad ciudadana, la publicidad, el mercadeo. Estas líneas son solo un abreboca, así que preparémonos para conocerlo a profundidad, y especialmente a la tecnología que lo soporta.

@hensaca
Caracas

Bases de Datos NoSQL

En la actualidad las tecnologías de información y comunicación (TIC)se han convertido en herramientas transversales a todas las estructuras de las organizaciones modernas debido a que permiten el uso y manejo de grandes cantidades de datos que pueden ser procesados entre sus diversos sistemas para generar información fundamental para la toma de decisiones.

A medida que el uso de los sistemas información se ha ido extendiendo en las organizaciones se ha ido requiriendo el almacenamiento de grandes cantidades de información; es aquí donde surge la necesidad de contar con bases de datos que no son más que una colección integrada de datos almacenados en distintos tipos de registros para que sean accesibles para las diversas aplicaciones informáticas.

Como producto de la llegada del internet, los teléfonos inteligentes y la hiperconexión donde todo el mundo tiene necesidad de estar conectado en todo momento se están generando millones de datos por segundo gracias a las redes sociales, aplicaciones, paginas web, blog, foros entre muchos otros diversos tipos de sistemas; por eso decimos que las bases de datos han evolucionado también y ya no se entienden como hace una década.

Existen dos fuertes modelos de base de datos: por un lado, las también llamadas SQL (por las siglas en inglés Structured Query Language) que está fundamentado en bases matemáticas que pueden representarse usando algoritmos computacionales y, por el otro, las NoSQL acrónimo de “Not Only SQL” en las cuales los datos no necesi tan estar lógicamente estructurados en tablas y tener vínculos entre ellas y no son exactamente un tipo de base de datos, sino un conjunto de tipos de bases de datos, como por ejemplo, orientadas a documentos, orientadas a columnas, las de clave-valor y en grafo.

Una de las principales características de las bases de datos NoSQL es que están en capacidad de manejar altos volúmenes de datos (big data) los cuales pueden estar tanto estructurados como no estructurados, con tiempos de respuesta óptimos ya que realizan un mayor uso de memoria que de disco para responder a las consultas de los usuarios incrementando su rendimiento.

Las plataformas NoSQL pueden ser una alternativa perfecta en aplicaciones para ambientes web, sistemas de información geográfica, redes sociales, entre otros y las principales bases de datos existentes son Cassandra, Mongo-DB, Redis aunque existen muchos mas, así que ¡todas y todos a investigar!

@hensaca
Caracas

La próxima guerra

En este siglo XXI nos encontramos en presencia de un nuevo tipo de guerra liderada principalmente por el imperialismo estadounidense, que en su afán de dominar y controlar todo a su paso ha traspasado la barrera de la realidad y ha llevado el combate al campo de los bits y los bytes dando lugar a la batalla por el internet.

Se ha desatado un terremoto técnico y político que desnudó la ambición desmedida por controlarnos. Ello ha sido así desde que el exempleado de la CIA Edward Snowden reveló en junio de 2013 que la Agencia Nacional de Seguridad (NSA) estadounidense tenía un programa de vigilancia masiva llamado Prism que le permitía a ese Gobierno tener puerta abierta a los servidores de las grandes empresas tecnológicas como Google, Apple, Microsoft, Facebook, Twitter, Yahoo y Dropbox, entre otras, para conseguir información procedente de conversaciones, videollamadas, correos electrónicos, redes sociales, fotos y archivos, entre otros, de todos los usuarios.

Para contrarrestar el Prism algunos países han aprobado normativas que garanticen la privacidad de sus ciudadanos, como por ejemplo en Brasil, donde su congreso aprobó hace poco el Marco Civil de Internet que garantiza “la privacidad y la libertad de la expresión en las comunicaciones” y el “pleno ejercicio de acceso a internet” así como la neutralidad de la red, convirtiéndose en un triunfo de los activistas y las comunidades por la libertad del conocimiento, sumándose a Chile, Holanda y Eslovenia.

Esta misma semana la Comisión Federal de Comunicaciones (FCC por sus siglas en inglés) estadounidense ha aprobado una propuesta que prioriza el tráfico de internet de acuerdo con el contenido y autoriza a los proveedores de servicios de red, a cambio de pagos extras, a garantizar una velocidad privilegiada a unas empresas sobre otras, acabando con el principio de “neutralidad de la red” que en la actualidad garantiza que todo el tráfico de internet sea tratado de igual forma, sin discriminación, ni restricciones o interferencias, independientemente de su remitente, destinatario, tipo de contenido, dispositivo, servicio o aplicación.

Las estructuras políticas se están tomando muy en serio el tema del internet, unos pocos para dominar y otros para garantizar la libertad que nos permita convertirla en una caja de herramientas para la construcción de los muchos mundos posibles. Profundicemos la lucha por la liberación tecnológica de nuestros pueblos.

@hensaca
Caracas

Internet de las Cosas

El internet de las cosas o internet de los objetos (IoT, por las siglas en inglés de Internet of things) es un concepto que nació a finales de los años 90 en el Instituto de Tecnología de Massachusetts (MIT) en Estados Unidos y se basa en que exista una capa de conectividad digital para todos las cosas existentes; es decir, que se puedan comunicar entre sí, almacenando e intercambiando información y datos en tiempo real, donde "cosas" se refiere a todo tipo de objetos cotidianos, aquí no se incluyen computadores, tabletas y teléfonos inteligentes, sino mas bien autos, cocinas, televisores, neveras, por solo nombrar algunos. 

La IoT consiste básicamente en que las cosas dispongan de una conexión a internet en cualquier lugar y a cualquier hora mediante la integración de sensores y dispositivos que las mantienen conectadas a través de redes fijas e inalámbricas. Esa comunicación se hará por diversos medios: WiFi, WiMax, RFID, 3G, LTE, Bluetooth, NFC. 

Para lograr esto se requiere evolución de la tecnología que soporta a internet: primeramente, debe garantizar conectividad por medio de direcciones IP (siglas de Internet Protocol) una serie única de números que identifican al aparato y le permite transmitir datos por la red. Esto ya es posible con la implementación del protocolo IPv6 que ofrece 340 trillones de trillones de direcciones IP (340 seguido de 36 ceros) suficiente para conectar cada uno de los objetos que nos rodean por largo tiempo.

Luego se debe superar la limitante del ancho de banda para el acceso a Internet, indispensable para la gran cantidad de datos a intercambiarse y, por último, se deben reducir los costos de almacenamiento que este enorme volumen de datos generados supone. 

La IoT ha sido posible gracias a la miniaturización del hardware ya que los componentes de las computadoras son cada vez mas pequeños facilitando así que se pueda conectar casi cualquier cosa, en cualquier lugar y en cualquier momento. La superación de la limitación de la infraestructura de telefonía móvil también ha contribuido con la IoT así como la proliferación de aplicaciones y servicios que se pueden usar con los datos generados en la IoT.

Como la Información es poder, surge un problema que todavía queda por resolver, la privacidad, por ello los sistemas de seguridad informática tienen que avanzar de la misma forma que la hiperconexión llega a todo lo que nos rodea.

@hensaca
Caracas

La seguridad en la red

Conocimos recientemente de uno de los fallos de seguridad más graves que han afectado a internet en toda su historia: Heartbleed, se trata de un error o bug que permite a cualquiera con los conocimientos necesarios y acceso a la red, robar datos sensibles como, por ejemplo, contraseñas digitales a servicios bancarios, redes sociales e incluso correo electrónico.

El problema, que no es un virus ni un ataque, se encuentra en un programa llamado OpenSSL que permite conexiones confiables en esos sitios web cuya dirección inicia con las letras “https” (las S de “seguro”) y es utilizado en más de dos tercios de los servidores en internet.

Aunque el fallo fue reportado en el mes de abril de 2014 tenía vigente unos dos años, eso significa que en ese lapso pudieron haber personas explotándolo y lo peor es que sin posibilidad alguna de ser rastreadas. El mayor trabajo lo tienen los administradores de sistemas que tienen que actualizar sus servidores a una nueva versión de la biblioteca OpenSSL para parchear la vulnerabilidad. Como usuarias y usuarios solo nos queda cambiar inmediatamente todas nuestras contraseñas de los servicios que utilizamos en internet y como recomendación general no se debe utilizar la misma contraseña para todo y para que sea lo más segura posible se debe combinar letras en mayúsculas y minúsculas, números y caracteres especiales.

El mes pasado también conocimos de un agujero de seguridad que afecta a Internet Explorer, el navegador de Microsoft, en sus últimas cinco versiones (de la 6 a la 11) permitiendo a atacantes la ejecución de código de forma remota en el computador de la víctima para tomar el control sin restricciones. Este fallo ha sido tan grave que el Departamento de Seguridad Nacional de Estados Unidos emitió una alerta para recomendar que se evite el uso de Internet Explorer hasta que se encuentre una solución. Por lo tanto si todavía usa Windows en su computador la recomendación es que instale cuanto antes Mozilla Firefox que es software libre u otro navegador. 

Ahora entendemos porqué diversos autores en materia de seguridad informática coinciden en afirmar que la seguridad no es una meta, ni mucho menos un producto final, es más que todo un proceso, un estado mental o lo que es lo mismo es una acción recurrente que implica revisión permanente, ajustes y perfeccionamiento de los sistemas para protegerlos de nuevas vulnerabilidades y ataques.

@hensaca
Caracas