Connect with us

Tecnología

China: “Xinjiang es el primer gran modelo en la era de la vigilancia digital a gran escala. Nunca había visto algo así” | TECNOLOGÍA

Published

on

Vera Zhou cruzaba una calle en Qitun, un pequeño pueblo en la región de Xinjiang, en el noroeste de China, a mediados de 2019. Sintió el golpecito en el hombro. Él era un policía. Cuando llegó al cuartel, vio su rostro entre la multitud en alta definición rodeado por un rectángulo amarillo. Todas las caras en las cámaras restantes eran verdes. Zhou había dejado el área donde se le permitió como exprisionero del campo de reeducación. Un sistema de reconocimiento facial lo reconoció entre miles de rostros.

Zhou no había hecho nada. Pero era la segunda vez que la detenían por un “delito” debido a la sospecha de que podría haber cometido un delito real. Por primera vez en 2017, cuando estudiaba Geografía en la Universidad de Washington (EEUU), volvió a China para ver a su novio. En ese momento la policía lo arrestó por usar una VPN (Red Privada Virtual, en inglés). Es un programa utilizado para conectarse a Internet de otros países. Por ejemplo, en China no pudo consultar el gmail de su universidad ni algunas redes sociales. Con una VPN, sí. Las autoridades no lo permitieron, pero nunca lo habían perseguido. Hasta entonces.

La historia de Zhou la cuenta el profesor estadounidense Darren Baylor en su libro en los campos, Aún no traducido al español. Baylor ha viajado a Xinjiang varias veces desde que tenía 20 años. Ahora tiene 40 años. En su carrera ha visto cómo se ha multiplicado la represión contra los uigures en China. En los últimos cinco años, el uso de la tecnología se ha convertido en un recurso esencial. “Este es el primer gran modelo en la era de la vigilancia digital a gran escala. Nunca se ha visto nada igual”, le dice a EL PAIS en una videollamada desde Vancouver (Canadá), donde imparte clases en la Universidad Simon Fraser.

Al leer el libro te das cuenta de que es imposible escapar del régimen que te obliga a llevar en el bolsillo un dispositivo que espía: lo que lees, lo que buscas, lo que ves, lo que te dicen dónde estás. El nivel de control y renderizado es inimaginablemente excepcional. Ya no se trata solo de elaborados algoritmos que supuestamente predicen futuros sospechosos. Es muy simple: si tienes un archivo religioso o WhatsApp descargado en tu móvil, una aplicación que no se usa en China, donde la opción es WeChat local, sospechas.

Advertisement

“Hay 75 señales, pero son bastante amplias”, explica Baylor. “Tener contenido religioso o político es una señal, pero se dividen en miles de cosas diferentes. En contraterrorismo buscan entre 50.000 y 70.000 marcadores diferentes. Al menos así anuncian la herramienta, pero parece que están buscando posibilidades o incluso coincidencias parciales, luego se pasará de los 75.000 marcadores para llegar a los millones”, añade.

Descubrimientos tan extensos han contribuido al hecho de que ahora hay más de 1,5 millones de uigures en campos de reeducación. Byler también da testimonio de la horrible vida dentro de esos campos, con abusos, torturas y castigos en condiciones insalubres sin explicación. Las cámaras y micrófonos capaces de detectar susurros son parte de una vigilancia más profunda.

Imagen tomada por Darren Baylor del puesto de control biométrico en una estación de autobuses en Urumqi en 2018.

“Un pariente de un hombre fue arrestado porque tenía fotografías de jóvenes musulmanas vistiendo hiyab, Fue un meme que se envió durante el Ramadán. Algo muy inocuo, que será compartido por millones de musulmanes en todo el mundo”, dice Baylor. Las amenazas están tan extendidas que a veces solo dependen de quién haya sido el usuario anterior del móvil. El escaneo de dispositivos detecta archivos antiguos o eliminados: “Criminalizan comportamientos pasados, cosas que la gente hizo hace años, o incluso a los dueños anteriores del teléfono. Si compras un teléfono de segunda mano, entonces no sabes qué estaba haciendo el dueño antes”. Entonces, si un propietario anterior hubiera instalado WhatsApp, aparecería en uno de estos escaneos”, dice.

Primero, en las primeras visitas a la caldera cuando ya se había extendido el móvil y el 3G, el control policial era manual: un agente entraba en unas cuantas aplicaciones y veía lo que había allí. Fue ineficaz. Luego pasaron a una aplicación y un cable USB al que conectan los teléfonos móviles en los controles policiales de la ciudad y con el que pueden acceder a herramientas de análisis de datos a gran escala en los discos duros del móvil.

“Por lo tanto, descubrieron que más de medio millón de personas han usado algún tipo de aplicación que ahora es ilegal. El tipo de aplicación más frecuente se llamaba Zapya, que es como AirDrop para teléfonos Android: hay un teléfono a teléfono”. sistema de transferencia de archivos usando Bluetooth “, explica Baylor. “Dado que esos son archivos que no pasan por Internet, el estado no puede controlar lo que las personas comparten. Por lo tanto, compartir archivos es algo en lo que están genuinamente interesados. Ser un marcador sospechoso no significa que lo enviarán al campamento de inmediato o simplemente porque sí. Pero es algo. Y si aparecen otras cosas en su historial, ya sea digital o su historial social en general, esas cosas pueden hacer que no sea confiable”.

Advertisement
Una caldera habla en la casa de una familia musulmana cerca de Kashgar, Xinjiang, 2010.
Una caldera habla en la casa de una familia musulmana cerca de Kashgar, Xinjiang, 2010.

La alternativa del cable USB es una aplicación similar a los controles parentales, que envía información móvil a los servidores del gobierno: “Se llama Clean Net Guard y enlaza con la base de datos de la policía. Recopila datos de los teléfonos, aunque no sabemos con certeza si todos tienen acceso a esa aplicación, pero hay muchas pruebas de que al menos dos millones de personas la tienen instalada. Es un spyware envuelto por responsabilidad”, agregó. Durante su visita en 2018, Baylor notó que a algunos ciudadanos se les daba análisis vía USB y otros solo lo veían cuando tenían instalada la aplicación. No puedo decir por qué.

Uno de los objetivos de los agentes de bajo nivel que custodian estos puntos de control es no molestar a los millones de chinos no musulmanes que viven en Xinjiang: “Si pareces no musulmán, te darán la vuelta y no te quitarán el teléfono”. .” Compruébalo. Solo hacen perfiles raciales basados ​​en las apariencias”, dice.

Estos controles también consiguen algo más sofisticado: con el reconocimiento facial verifican que cada ciudadano tenga en sus manos su móvil, al que identifican con una dirección MAC, un número único para cada dispositivo: “También verifica que esa persona estuvo en ese lugar a esa hora. .. Entonces, cuando llega al siguiente punto de control, pueden rastrear el movimiento de una manera muy concreta. Hay muchas formas de verificación”, dice.

Este todopoderoso sistema tiene un problema que incluso a China le cuesta implementar: es una enorme cantidad de trabajo y esfuerzo. Baylor espera que no se repita en otros países: “Hay lugares en el mundo que estaban en la región uigur en 2015, cuando comenzaron los escaneos. Ahora sucede en Rusia, donde la policía revisa los teléfonos para ver qué sucede”. aplicaciones que han instalado, o incluso en Bielorrusia, Egipto, Myanmar, Cachemira, en la India”, dice.

Pero la dificultad de esos lugares está en la asignación de los recursos que China ha gastado en Xinjiang: “Lo que lo hace difícil es que establecer y operar infraestructura física, puntos de control, hubiera requerido mucho trabajo humano”. de policía de bajo nivel para escanear a las personas y luego hacer una amenaza coercitiva, como un campamento, para hacer cumplir el sistema. También en otras partes de China, creo que sería difícil implementar el sistema a escala”, explica Bayler.

Realmente es un sistema tan intrusivo, del que tantas personas son supuestamente culpables, que es complicado de mantener. La excusa china es su “guerra contra el terrorismo”, que comenzó en el imaginario colectivo tras los atentados de 2001 en EE.UU. “Invirtieron unos 100.000 millones en la infraestructura de la zona. Lo llaman la lucha del pueblo contra el terror. Así que es como el enfoque de toda la sociedad contra el terrorismo”, dice.

Advertisement

como vivir una vida normal

Desafortunadamente, es demasiado complicado para los ciudadanos hacer frente a esta presión sobre ellos para vivir una vida relativamente normal. Parte del objetivo del gobierno chino es crear la paranoia de que cada movimiento está siendo rastreado. No se necesita mucho para saltar sobre cada idea a partir de ahí. Los uigures también deberían usar los móviles para seguir las directivas nacionalistas y aceptar los comentarios de los líderes gubernamentales. Deben estar activamente a favor del gobierno.

“En muchos casos, también se les pide que participen en grupos de WeChat que pretenden ser de lealtad política. Deben documentar su actividad política. Cada semana deben publicar un número determinado de publicaciones en grupos públicos o privados. Es una especie de exhibición política como una forma de mostrar lealtad. Estas son solo algunas de las formas en que se usan los teléfonos, pero también intentan dejarlos o apagarlos cuando vas al parque cerca de la casa para tener conversaciones abiertas con amigos o familiares. O en una sauna, porque es un lugar donde no puedes llevar un teléfono. la gente también ellos, no musulmanes, que viven en la región, que se oponen a este control. Y ayudan a los uigures a obtener información, les permiten usar sus teléfonos, que no están siendo rastreados de la misma manera”, explica Baylor cómo se mantiene diversos grados de mediocridad bajo un control autoritario total.

Las empresas tecnológicas que han recibido parte de este dinero chino claramente obtienen un beneficio económico de su trabajo. Pero también en forma de datos: poder Tren Un programa a una escala inimaginable: “Para las empresas de tecnología, es una situación en la que todos ganan porque obtienen la inversión y tienen acceso a todos estos datos. Es difícil saber cuáles son las capacidades de estos sistemas. Obviamente, van a ayudar personas”. Enviándolos a campos o prisiones por cosas que no son delitos. Pero algunos de ellos parecen haberse intensificado debido al juicio o la presión sobre las autoridades locales para que detengan a las personas. Entonces, para mostrárselos a los terroristas, es necesario descubrir que están haciendo un buen trabajo”, dice.

En el libro, Baylor explica que hay empresas estadounidenses que de alguna manera se han aprovechado de esta riqueza de programas. entrenado Uigures amenazados. Desde la publicación del libro ha mantenido encuentros e intercambios con grandes empresas tecnológicas como Google o Microsoft, quienes han tomado algunas medidas para no contribuir involuntariamente a esta represión.

puedes seguir tecnologia del pais en FacebookGorjeo o regístrate aquí para recibir nuestros periodico semanal,

Advertisement

Contenido exclusivo para clientes

leer sin limites

Continue Reading
Advertisement

Tecnología

¿A qué edad se debe aprender a programar? , tecnología

Published

on

Si los lenguajes de programación son mucho más simples que los lenguajes naturales, ¿por qué los humanos hablan su lengua materna (español o chino) desde los primeros años y todavía les resulta tan complicado aprender a programar?

La comunicación con un ordenador tiene cierto componente lógico, pero hemos comprobado que ya en Educación Primaria, a partir de los 6 años, es posible aprender y manejar un lenguaje de programación.

La programación es solo eso, hablar con una computadora, aprender su lenguaje, instruirla y modificar su comportamiento. Ese idioma es mucho más simple que el idioma inglés, y desde la infancia el cerebro humano puede adquirir los conceptos básicos para comunicarse con las máquinas.

¿Las computadoras tienen su propio lenguaje?

La respuesta es “sí, muchos”, y puedes hablar con ellos en esos idiomas. A diferencia de otras máquinas, las computadoras tienen un propósito general. Es decir, no limpian el suelo ni mezclan frutos, pueden realizar muchas tareas diferentes y para ello cuentan con un potente procesador y un lenguaje en el que representar esas tareas; Todo lo que hacen está controlado por un programa. Y un programa no es más que una secuencia de instrucciones en un lenguaje, conocido en informática como “lenguaje de programación”.

Advertisement

Además, estos lenguajes tienen una estructura muy simple. Por ejemplo, el lenguaje de programación C (el más antiguo y el más utilizado) tiene solo 46 reglas sintácticas, mientras que la gramática del idioma inglés, según estima David Crystal comprensión de la gramáticaContiene alrededor de 3.500 reglas.

Por otro lado, un lenguaje de programación es preciso: sus reglas no permiten ambigüedad en la interpretación; Pero en el lenguaje humano una oración puede prestarse a diferentes interpretaciones, lo que complica su aprendizaje.

Por supuesto, también se utilizan para diferentes propósitos. Por ejemplo, no usaríamos C para encontrarnos en la puerta del cine a las 8 p.m. Pero si tenemos que expresar cálculos matemáticos, un lenguaje de programación es más apropiado, ya que no permite ambigüedad en los cálculos.

Sin embargo, este lenguaje es el más adecuado para expresar cualquier idea de tipo algorítmico, y en la educación obligatoria, además de las matemáticas, se enseñan más conocimientos algorítmicos de los que parece.

Por ejemplo, la física implica realizar cálculos en un orden particular. En química, toda la formulación de compuestos se basa en reglas. El idioma también se enseña a escribir (ortografía) reglas correctamente oa analizar oraciones (sintaxis). En biología, la genética mendeliana está representada por las condiciones de un cruce.

Advertisement

Es decir, una buena parte de los libros de texto pueden contener algoritmos expresados ​​en lenguaje informático.

Por tanto, conocer un lenguaje de programación tendrá la ventaja de poder realizar cálculos y aplicaciones en un ordenador (en la web o en un móvil) y además adquirir una serie de conocimientos básicos en diversas materias.

Enseñemos programación en escuelas e instituciones

Sí, enseñemos programación en la escuela, aunque primero debemos abordar un problema difícil: quien enseña programación debe saber programar. Menos del 1% de la población conoce el lenguaje informático, y los que lo saben seguro que ya tienen un trabajo y un buen salario.

Antes de que la programación informática pueda integrarse en un currículo educativo, los maestros deben estar capacitados y acreditados, y esto es complejo.

Advertisement

Hay una solución alternativa: si la mejor forma de aprender un idioma es hablar con hablantes nativos, nada mejor que un ordenador para enseñarnos nuestro idioma.

Esta es la opción que validamos en la Universidad de Málaga y comprobamos que, con un poco de esfuerzo, los alumnos pueden aprender un lenguaje de programación sencillo y las bases del pensamiento computacional ya en Educación Primaria.

El primer estudio en este sentido se realizó en 2017 y mostró que el aprendizaje de la programación puede comenzar desde el primer año de la escuela primaria; Y como era de esperar, no hay diferencia de género al aprender a codificar). Lo que desalienta a las chicas a elegir una carrera en informática debería depender de otros factores, pero en ningún caso de sus habilidades.

Los datos hablan por sí solos: los registros de actividad de los alumnos de 6º de primaria se utilizaron en 68 escuelas en diferentes ubicaciones y cajas de herramientas en España. Se utilizó la plataforma Academy, que incluye un curso gratuito de programación que se puede realizar en aproximadamente 10 horas, también en formato (serie para niños), con los siguientes resultados: de un total de 820 alumnos, 344 completaron las primeras cinco unidades. todas las funciones de , es decir, un tercio del curso de programación que ofrece esta plataforma, que incluye los conceptos de comandos básicos y loops. (repetición de órdenes).

Dos tercios del curso fueron completados por 210 estudiantes, quienes tuvieron que usar variables, entrada de datos y estructura condicional (“Así que si…,

Advertisement

Al final, 43 alumnos lograron aprobar todo el plan de estudios, aprendiendo a construir situaciones complejas (operadores relacionales como mayor o mayor o igual a, y lógicos como “,o” Y esto “No“) en un bucle indefinido de tipo “Cuando se cumpla esta condición, haga…,

Lo más notable de estos resultados es que este progreso generalmente se logra sin ayuda, es decir, los estudiantes aprenden a usar estos conceptos computacionales mirando ejemplos y mediante prueba y error. No es necesario que el profesor o profesor responsable del grupo les asista.

La conclusión es muy importante: con el uso de una herramienta web gratuita, por solo 10 horas en 6to año de primaria, año tras año lograremos la alfabetización del 5% de la población juvenil.

También se ha observado que cuando se anima a los estudiantes y se les da un apoyo mínimo, casi todo el grupo completa el curso de programación, por lo que, siendo ambiciosos, podemos aspirar a una alfabetización informática completa.

De este trabajo de campo se puede concluir que la enseñanza de la programación es más una cuestión política que técnica o pedagógica: si los ordenadores saben enseñar, los alumnos aprenderán intuitivamente.

Advertisement

Los niños y niñas de hoy, nativos digitales, no solo tienen la oportunidad de aprender a usar teléfonos móviles y aplicaciones, necesitan saber programarlos, construirlos.

Los nuevos lenguajes y la alfabetización informática han llegado para quedarse, serán fundamentales en el futuro para ser competitivos y, al mismo tiempo, por qué no, para disfrutar del maravilloso reto logístico que nos presentan.

francisco vico Es Catedrático de Ciencias de la Computación e Inteligencia Artificial en la Universidad de Málaga. Alberto Zamora Jiménez Responsable de la Universidad Tecnológica de Málaga. Miguel Mejía Jiménez Es Licenciado en Ingeniería Informática por la Universidad de Málaga. raiman segura moreira Lead Developer es – Full Stack Engineer, Universidad de Málaga.

Este artículo fue originalmente de . fue publicado el Conversacion, aquí puedes leer origen,

puedes seguir tecnologia del pais en FacebookGorjeo o regístrate aquí para recibir nuestros periodico semanal,

Advertisement

Continue Reading

Tecnología

Menos accidentes y desperdicios: también lo son las nuevas fábricas | Digitalización | tecnología

Published

on

Era el año 1999 cuando matriz Las hermanas Lana y Lily las Wachowski nos muestran un universo de realidades paralelas en la gran pantalla, creado a partir de una lluvia de datos y controlado por el mundo real. Parecía que una predicción se había convertido en algo tangible y necesario para la competitividad de las empresas y, por extensión, de las economías mundiales.

Aunque la crisis sanitaria ha disparado la transformación digital, según las últimas Encuesta sobre el uso de las TIC y el comercio electrónico en las empresas Elaborado por el INE, aún queda mucho camino por recorrer. A pesar de que su uso aumentó 10,9 puntos entre el primer trimestre de 2020 y 2021, el Internet de las Cosas es utilizado por solo el 27,7% de las empresas. En el caso de la inteligencia artificial, esta cifra se ha reducido al 8,3%. Según un estudio realizado por McKinsey, si tenemos en cuenta esto, un porcentaje singularmente bajo, el 96% de las empresas que habían adoptado alguna de las tecnologías de la Industria 4.0 antes de la pandemia, tenían más garantías para afrontar esta contingencia de lo que era capaz. Y que el 94% cree que este tipo de solución facilita la práctica de su actividad.

Procesos eficientes y seguros

“Desarrollo e implementación de nuevas tecnologías (5G, computación de bordeInternet de las Cosas, grandes datosinteligencia artificial, cadena de bloques…) permite crear fábricas inteligentes en las que los procesos productivos son más eficientes y seguros”, explica Andrés Escribano, director de Nuevos Negocios e Industria 4.0 de Telefónica Tech. Asimismo, “el uso de sensores en las máquinas para la recepción de datos Inclusión ayuda en la mejora de procesos y el análisis de estos datos ayuda en una mejor toma de decisiones, reduciendo costos y aumentando la rentabilidad de las empresas.

Advertisement

La inteligencia artificial permite a los robots realizar las tareas más repetitivas, mientras que los humanos se dedican a otras de mayor valor añadido

Andrés Escribano, Telefónica Tech. Director de Nuevos Negocios e Industria 4.0 en

Combinación de dispositivos como 5G, computación de borde Y la inteligencia artificial permite, entre otras cosas, desarrollar gemelos digitales o, lo que es similar, clonar entornos de trabajo en el ciberespacio donde se unen el mundo físico y el virtual. Además, las empresas disponen de bancos de pruebas en la nube sin comprometer el funcionamiento de la cadena productiva. Reduce la probabilidad de error, dota de flexibilidad a los procesos y optimiza la toma de decisiones, “aumentando la resiliencia de las empresas y la forma de afrontar los retos que desafiarán a la humanidad durante las próximas dos décadas”.

descarbonización

Alcanzar la eficiencia y mejorar la competitividad no son las únicas ventajas de la Industria 4.0 y las fábricas inteligentes. En un momento en el que el cambio climático es una prioridad en las estrategias empresariales, las nuevas soluciones tecnológicas contribuyen a una economía libre de carbono. Además, se promueve un modelo social más sostenible que permita a las fábricas adaptarse al entorno en el que se ubican y en el que pueden actuar como motor solidario. Por ejemplo, los proyectos de asistencia remota en operaciones complejas reducen los viajes, lo que mejora la eficiencia, contribuye a la estabilidad y reduce los tiempos de respuesta.

Aunque el Internet de las Cosas es el primer paso hacia la Industria 4.0, ya que permite a las empresas acceder a grandes datos El oro del siglo XXI, la inteligencia artificial es la tecnología dominante en las fábricas inteligentes. Además de reducir los errores en tareas repetitivas y estar disponible las 24 horas del día, los siete días de la semana, es una palanca de reciclaje de los trabajadores. “La inteligencia artificial permite la robotización inteligente de las industrias y ayuda a los trabajadores a evitar tareas repetitivas para centrarse en los demás”, afirma Escribano. “El despliegue de robots, como los AGV (vehículos de guiado automático) o los drones, genera soluciones innovadoras para el mantenimiento predictivo, la monitorización y la inspección en las fábricas, acortando los tiempos de ejecución y reduciendo los riesgos para los humanos”, subraya este experto.

A todo lo anterior hay que añadir las nuevas oportunidades de negocio que abre la incorporación de las nuevas tecnologías en el sector industrial. Por ejemplo, 5G permite combinar maquinaria y sistemas de producción de alto rendimiento para facilitar el uso de robótica avanzada y realidad aumentada, virtual e híbrida, ya que proporciona toda la velocidad necesaria para transmitir datos con baja latencia o congestión.

Advertisement

Pasar a la Industria 4.0 contribuirá al crecimiento económico y mejorará el estado del bienestar. Según el Plan de Digitalización de la CEOE 2025, si España sube cuatro puestos del 11 al 7 en el Índice DESI (Digital Economy and Society Index) que elabora la Comisión Europea, el PIB crecerá un 3,2% respecto a las previsiones actuales. Además, la tasa de crecimiento real de la economía española aumentaría un 40% y se crearían aproximadamente 250.000 puestos de trabajo netos adicionales.

Clima y Seguridad Cibernética

Según IE Business School, los ciberataques provocan cada año 6.000 billones de euros en daños a empresas de todo el mundo. España ocupa el tercer lugar en la lista de ciberataques diarios. Para contrarrestar esto, Telefónica Tech ha desarrollado METEO, una metodología que aborda el desafío de la ciberseguridad a través de procesos, personas y tecnología. “La ciberseguridad en las fábricas inteligentes está definiendo nuevos activos, redes y servicios, además de proteger todos los elementos del entorno heredado”, explica Vicente Segura, responsable de seguridad OT de Telefónica Tech. Así, METEO lo desarrolla en cuatro fases: Evaluación del perfil de seguridad de la empresa; diseño de un plan maestro; Implantación y despliegue y gestión de soluciones.

Continue Reading

Tecnología

Paul Cormier, Red Hat: “El código abierto demuestra que la inteligencia colectiva mejora todo” | tecnología

Published

on

Hace menos de dos décadas, código abierto (sin derechos de autor y desarrollado por la comunidad K) piratas informáticos) gozaba de una dudosa reputación. Se decía que no era fiable, que era la alternativa Menos costo, para aquellos que no podían pagar el costo del programa de Microsoft o cualquier otro proveedor. Hoy en día, la mayoría de los bancos del mundo, así como otras infraestructuras críticas, utilizan Software Reveló. Las tornas han cambiado: ahora ofrecen más garantías que cualquier promoción privada.

La empresa estadounidense Red Hat lidera soluciones para empresas basadas en este tipo de código. Su director general, Paul J. Cormier (Fitchberg, Massachusetts, 1959), habla con entusiasmo de las posibilidades que ofrece escribir código de forma colectiva con las aportaciones de ingenieros de todo el mundo. En 2019, IBM pagó cerca de 34.000 millones de dólares para recibir el fichaje del tope en una de las mayores operaciones del sector tecnológico de la historia.

Red Hat realizó un evento corporativo esta semana donde, entre otras cosas, anunció una colaboración con General Motors para dar forma a los autos del futuro. Cormier atiende EL PAS por videollamada desde su oficina en Raleigh, Carolina del Norte.

Pedir. ¿Linux goza de buena salud?

Advertisement

comentario. Está en mejor forma que antes. linux [el sistema operativo abierto más usado] Y la innovación líder de código abierto en el mundo de hoy.

PAG. ¿Qué tiene de especial el código abierto? ¿Cómo convencería a alguien de apostar por él?

r No exactamente qué es el código abierto, sino cómo. A diferencia del modelo propietario, el código es gratuito para todos, que pueden descargarlo y utilizarlo. Y lo más importante, todos pueden contribuir a mejorarlo. Creo que en la práctica se ha demostrado que esta es la mejor manera de desarrollar Software, porque cada uno aporta sus propias ideas. Puede haber buenos ingenieros en tu empresa, pero la inteligencia colectiva siempre mejorará el trabajo. Los mejores pensamientos son los que prevalecen.

PAG. Las grandes empresas tecnológicas están cambiando Software Reveló. Utilizan código desarrollado por la comunidad para beneficio personal. ¿Encuentras esto pervertido?

r YO . en el mundo de Software Y algo de lo que me he dado cuenta a lo largo de este tiempo: lo que la gente no entiende es que la fase de desarrollo representa sólo el 5% del ciclo de vida del programa informático. una. la mayor parte del valor de Software Se trata de lo que sucede durante el tiempo que no está, cómo lo obtendrá, cómo lo actualizará, cómo lo mantendrá seguro. Todo eso no ha sido resuelto por la comunidad de desarrolladores. Nos dedicamos a eso, para que los clientes puedan usar nuestros productos. No somos una empresa de código abierto: Somos una empresa de programación que trabaja con un modelo de desarrollo de código abierto. Tomamos algunos proyectos abiertos, los mejoramos y los convertimos en productos. Les damos un ciclo de vida: Les damos soporte durante 10 años, solucionamos cualquier problema operativo o de seguridad que tengan. Cuando sentimos que hemos aprendido algo relevante en el proceso, compartimos ese conocimiento con la comunidad de desarrolladores. Así se cierra el ciclo. Así se innova.

Advertisement
Cormier, durante una presentación que dio en el evento corporativo de Red Hat esta semana.

PAG. ¿Ha afectado la pandemia la percepción del código abierto?

r Creo que ha acelerado todo. Mucho antes de que llegara el Covid, los colaboradores de código abierto trabajaban de forma remota. Nuestra empresa también está estructurada de la misma manera. Más del 50% de nuestros empleados ya trabajaban desde casa antes de 2019. Nuestros proyectos continuaron, como si nada hubiera pasado. Y desde el punto de vista comercial, muchos clientes aprovecharon la crisis sanitaria, que impulsó el uso de soluciones digitales, para ayudar a sus SoftwareAsí que el negocio ha sido genial.

PAG. Red Hat aparece a menudo en la parte superior de las clasificaciones de las mejores empresas para trabajar. ¿Cómo lo hacen?

r Creo que es porque manejamos la empresa de manera muy similar a los proyectos de código abierto. No importa de quién sea la idea: si es buena, sigue adelante. En la empresa tratamos de asegurarnos de que todos puedan contribuir, que todos puedan cooperar entre sí, y nos tomamos muy en serio las buenas ofertas. También pagamos buenos salarios, pero más empresas hacen esto. Creo que lo que le gusta a la gente de Red Hat es que saben que puede ayudarlos a crecer porque los escuchamos.

PAG. Esta semana han anunciado un acuerdo estratégico con General Motors. ¿En qué consiste?

Advertisement

r Los automóviles se están convirtiendo en centros de datos móviles. Software Cada vez tiene más peso en la industria del automóvil: el control de velocidad, los sistemas de eficiencia energética o los avisos si pisas la línea son posibles gracias a los programas. Y a medida que pasamos a los coches eléctricos, y luego a los autónomos, ese factor aumenta. Brindamos a GM un sistema operativo que coordina todos esos subsistemas, permitiéndoles trabajar y comunicarse entre sí como una plataforma unificada. el hecho de que el peso de Software Esto le da mucho espacio para innovar, porque es más rápido y más barato mejorar un programa que la mecánica. Se pueden ofrecer actualizaciones, se pueden agregar o resolver funciones sin que el propietario del automóvil vaya a un taller.

PAG. ¿Qué opinas del Metaverso? ¿Ves esto como una oportunidad de código abierto?

r Conozco a muchos ingenieros en meta y sé que usan Linux. [se ríe], Creo que el metaverso es realmente interesante. Pero como todo en este mundo, no es una revolución sino una evolución. Lo mismo para nosotros: software creado con OpenShift, que lanzamos al mercado en 2011.

puedes seguir tecnologia del pais en FacebookGorjeo o regístrate aquí para recibir nuestros periodico semanal,

Contenido exclusivo para clientes

leer sin limites

Advertisement

Continue Reading

Tendencias

Copyright © 2017 Zox News Theme. Theme by MVP Themes, powered by WordPress.