[LE}– ‘Ascendiente’, no ‘ascendente’, es ‘influencia’

29/01/2016

La palabra ascendiente, no ascendente, es la apropiada para expresar el predominio moral o influencia que una persona u organización tienen sobre otras.

En los medios de comunicación es frecuente leer frases como 

  • «González conserva buena parte de su ascendente sobre el socialismo español»,
  • «Destacó la influencia que tuvo el colombiano Rómulo Rozo y su ascendente sobre el movimiento modelista» y
  • «Todos conocen no solo su enorme calidad, sino su ascendente sobre el equipo».

Según el Diccionario Académico, los términos ascendente y ascendiente comparten el significado de algo ‘que asciende’ (aunque se prefiere la forma sin i).

En cambio sólo es adecuado usar ascendiente para aludir al ‘padre, madre, o cualquiera de los abuelos o bisabuelos, de quien desciende una persona’ o para referirse al ‘predominio moral o influencia’.

Con este último significado se usa también la palabra ascendencia («Se sabía la ascendencia que tenía entre los médicos»). El Diccionario Académico lo recoge como un uso propio del español de Cuba, y el Diccionario Panhispánico de Dudas subraya que es un uso extendido hoy en todo el ámbito hispánico, y no hay motivo para censurarlo.

Así en los ejemplos anteriores lo correcto preferible habría sido escribir 

  • «González conserva buena parte de su ascendiente sobre el socialismo español»,
  • «Destacó la influencia que tuvo el colombiano Rómulo Rozo y su ascendiente sobre el movimiento modelista» y
  • «Todos conocen no solo su enorme calidad, sino su ascendencia sobre el equipo».

Se recuerda además que la palabra ascendente tiene en astrología un significado específico con el que se usa frecuentemente en las predicciones que publican los medios de comunicación: ‘Constelación o signo del Zodiaco que asciende sobre el horizonte en el momento en que va a realizarse una predicción, especialmente el que corresponde al momento del nacimiento de una persona’.

Fuente

[LE}– ‘Cuadri-‘, ‘cuatri-‘ y ‘cuadru-‘ son prefijos válidos

28/01/2016

Los prefijos cuadri–, cuatri– y cuadru– son todos adecuados con el significado de ‘cuatro’, según indica el Diccionario de la Lengua Española.

En los medios de comunicación pueden encontrarse frases como

  • «Está en duda su debut debido a unas molestias que arrastra en el cuádriceps de la pierna derecha»,
  • «La factura del agua se incrementará 15 euros al cuatrimestre este año» o
  • «Detienen por cuadruplicar la tasa de alcohol al joven que empotró su coche en la Cibeles».

De acuerdo con la Academia, al numeral cuatro le corresponden los elementos compositivos cuadri-, cuatri- y cuadru-, todos ellos procedentes del latín, además de tetra-, que viene del griego.

Si bien todos esos prefijos son adecuados para formar palabras, lo habitual es que hayan quedado fijadas con uno solo de ellos, de modo que se habla de cuádriceps (no de cuátriceps o cuádruceps), de cuatrillizos (no de cuadrillizos ni cuadrullizos), o de cuadrúpedo (no de cuadrípedo ni cuatrípedo).

En otras ocasiones, los diccionarios registran dos variantes, como en cuadrisílabo/cuatrisílabo y cuatrimestre/cuadrimestre, y hasta tres como en cuadruplicar, cuadriplicar y cuatriplicar.

En cualquier caso, todos los términos son válidos, pues así lo son sus prefijos, y sólo el uso dictamina cuáles son las formas preferentes frente a las demás.

Fuente

[*Opino}– ‘Proteger la internet de las cosas’ y el irrespeto a las normas de escritura

26-01-2016

Carlos M. Padrón

La falta de consistencia es también un irrespeto al lector, como lo es el obligarlo a adivinar qué es lo que realmente quiso decir quien escribió algo.

En el artículo que copio abajo hay falta de consistencia en el uso de siglas, pues si bien el autor (o tal vez el traductor) usa para Inteligencia Empresarial las siglas BI usadas en inglés para Business Intelligence, luego, al hablar del Internet de las Cosas usa las siglas IC, siendo que en inglés se usan las siglas IoT (Internet of the things), y al hablar de Tecnología de Información usa las siglas IT, siendo que en inglés se usan las siglas TI (Technology of information).

¿En qué quedamos? ¿Se respeta la versión de origen o no?

Por otra parte, no cumple con la norma de que los nombres propios deben escribirse con mayúscula inicial, y así escribe ‘internet de las cosas’ en vez de Internet de las Cosas, ‘inteligencia empresarial’ en vez de Inteligencia Empresarial, etc.

~~~

25 enero 2016

Ahmed Banafa

Proteger la Internet de las Cosas (IC)

La Internet de las Cosas (IC) como concepto es fascinante y apasionante, pero la clave para convertirla en un verdadero valor empresarial es la comunicación efectiva entre todos los elementos de la arquitectura, para poder desplegar las aplicaciones de forma más rápida, procesar y analizar datos a velocidad de la luz y tomar decisiones tan rápido como sea posible.

La arquitectura de la IC se puede representar por medio de cuatro sistemas:

1. Cosas. Se definen como nódulos identificables de forma única, sensores primarios que se comunican sin interacción humana mediante la conectividad IP.

2. Puertas de enlace. Actúan como intermediarios entre las cosas y la nube para ofrecer la conectividad, seguridad y manejabilidad necesarias de internet .

3. Infraestructura de red. Está formada por enrutadores, agregadores, puertas de enlace, repetidores y otros dispositivos que controlan el flujo de datos.

4. Infraestructura en la nube. La infraestructura en la nube contiene grandes grupos de servidores virtualizados y almacenamiento que están conectados en red.

Las tendencias de nueva generación —esto es, redes sociales, macrodatos, computación en la nube y movilidad— han posibilitado muchas cosas que no se podían hacer hace tan sólo unos años, a lo que cabe añadir la convergencia de tendencias y acontecimientos globales que están impulsando los avances tecnológicos actuales y posibilitando la innovación, entre otros:

  • Iniciativas de eficiencia y reducción de costes en el mercado vertical fundamental.
  • Incentivos públicos que fomentan la inversión en estas tecnologías.
  • Menores costes de fabricación para dispositivos inteligentes
  • Menores costes de conectividad
  • Comunicaciones por cable más eficientes y comunicaciones inalámbricas.
  • Redes móviles ampliadas y asequibles.

La Internet de las Cosas (IC) es una gran ganadora en este ecosistema integral. La IC está creando nuevas oportunidades y ofreciendo una ventaja competitiva para empresas en mercados nuevos y actuales. Lo toca todo, no sólo los datos, sino cómo, cuándo, dónde y por qué se recopilan. 

Las tecnologías que han creado la Internet de las Cosas no están cambiando sólo internet, sino las cosas conectadas a ella, como los dispositivos y puertas de enlace en el extremo de la red, que ahora pueden solicitar un servicio o iniciar una acción sin intervención humana en muchos niveles.

La generación y análisis de datos es tan esencial para la IC que se debe tener en cuenta la protección de los datos a lo largo de su ciclo de vida. Gestionar información a este nivel resulta complejo, debido a que los datos fluyen a través de muchos límites administrativos con distintas políticas e intenciones. Por regla general, los datos se procesan o almacenan en dispositivos periféricos que tienen capacidades muy limitadas y son vulnerables a ataques sofisticados.

Dados los distintos componentes tecnológicos y físicos que verdaderamente integran el ecosistema de la IC, resulta oportuno considerar a la IC como un sistema de sistemas. La arquitectura de estos sistemas que ofrece valor empresarial a las organizaciones será, con frecuencia, una tarea compleja, puesto que los arquitectos empresariales trabajan para diseñar soluciones integradas que incluyen dispositivos periféricos, aplicaciones, transportes, protocolos y capacidades analíticas que forma un sistema de la IC en pleno funcionamiento.

Esta complejidad implica retos para mantener la IC protegida y asegurar que una instancia concreta de ésta no se pueda utilizar como un punto de partida para atacar otros sistemas de tecnología de la información empresariales.

International Data Corporation (IDC) estima que el 90 % de las organizaciones que aplican la IC sufrirán una vulneración de los sistemas de TI de administrador en el año 2017.

Retos para proteger las aplicaciones de la IC

Con independencia del papel que tenga un negocio dentro del ecosistema de la IC, el fabricante de dispositivos, proveedor de soluciones, proveedor de la nube, integrador de sistemas o proveedor de servicios, debe saber cómo obtener el máximo beneficio de esta nueva tecnología que ofrece oportunidades tan diversas y en constante cambio.

Gestionar el enorme volumen de los datos existentes y proyectados es abrumador. Gestionar las inevitables complejidades de conectarse a una lista de dispositivos que parece ilimitada, es complicado. Y el objetivo de convertir el aluvión de datos en acciones valiosas parece imposible debido a innumerables retos. 

Las tecnologías de seguridad existentes desempeñarán un papel para reducir los riesgos de la IC, pero no son suficientes. El objetivo es llevar los datos al lugar adecuado con seguridad, en el momento oportuno y con el formato pertinente, lo cual es más fácil de decir que de hacer, y por muchas razones. Cloud Security Alliance (CSA) enumeró en un informe reciente algunos de estos desafíos.

  • Muchos sistemas de la IC están mal diseñados y aplicados, pues usan protocolos y tecnologías distintos que crean configuraciones complejas.
  • Falta de tecnologías de la IC y procesos empresariales maduros.
  • Orientación limitada para el mantenimiento y gestión del ciclo de vida de los dispositivos de la IC.
  • La IC genera preocupaciones sobre seguridad física.
  • Las preocupaciones sobre la protección de datos en la IC son complejas y no siempre evidentes a simple vista.
  • Buenas prácticas limitadas para los desarrolladores de la IC.
  • Falta de normas de autenticación y autorización de los dispositivos de la IC.
  • Falta de mejores prácticas para las actividades de respuesta a las incidencias basadas en la IC.
  • Las normas de auditoría e inicio de sesión no están definidas para los componentes de la IC.
  • Interfaces limitadas para los dispositivos de la IC a fin de interactuar con dispositivos y aplicaciones de seguridad.
  • Todavía no se ha prestado suficiente atención a identificar métodos para lograr una sensibilización situacional de la posición de seguridad de los activos de la IC de una organización.
  • Las normas de seguridad para configuraciones de plataformas de la IC virtualizadas que respaldan un arrendamiento múltiple son inmaduras.
  • Las exigencias y requisitos de los clientes cambian de manera constante.
  • Nuevos usos para los dispositivos, así como nuevos dispositivos, surgen y crecen a velocidad de vértigo.
  • Inventar y reintegrar características y capacidades imprescindibles es caro y consume tiempo y recursos.
  • Los usos de la tecnología de la Internet de las Cosas se están ampliando y cambiando, con frecuencia en terrenos inexplorados.
  • Desarrollar el software integrado que ofrece el valor de la Internet de las Cosas puede ser difícil y caro.

Algunos ejemplos reales de amenazas y vectores de ataque que actores malintencionados podrían aprovechar son los siguientes:

  • Se puede acceder, manipular y ocasionar lesiones, o algo peor, a sistemas de control, vehículos e incluso al cuerpo humano.
  • Los proveedores de servicios sanitarios no pueden diagnosticar ni tratar correctamente a los pacientes.
  • Los intrusos pueden acceder físicamente a hogares o negocios comerciales.
  • Pérdida del control de los vehículos.
  • La información esencial de seguridad, como advertencias de una línea de gas rota, puede pasar desapercibida.
  • Daños vitales a infraestructuras.
  • Personas malintencionadas pueden robar identidades y dinero.
  • Filtración no prevista de información personal o sensible.
  • Seguimiento no autorizado de la ubicación, comportamiento y actividades de las personas.
  • Manipulación de operaciones financieras.
  • Vandalismo, robo o destrucción de activos de la IC.
  • Posibilidad de acceder sin autorización a dispositivos de la IC.
  • Posibilidad de hacerse pasar por dispositivos de la IC.

Abordar los retos y amenazas

Gartner predijo este año en la cumbre de gestión de seguridad y riesgos de Mumbai, India, que en más del 20 % de los negocios que hayan aplicado soluciones de seguridad para proteger sus dispositivos y servicios de la IC en el 2017, estos ampliarán el área de superficie para ataques cibernéticos en los mismos, convirtiendo objetos físicos que solían estar fuera de línea, en activos en línea que se comunican con las redes empresariales. Las empresas tendrán que responder ampliando el alcance de su estrategia de seguridad para incluir estos nuevos dispositivos en línea.

Las empresas tendrán que adaptar la seguridad a cada aplicación de la IC atendiendo a las capacidades únicas de los dispositivos en cuestión y los riesgos asociados con las redes conectadas a ellos. La inteligencia empresarial (BI) espera gastar cinco veces más durante los próximos cuatro años para proteger dispositivos y sistemas de la IC.

La plataforma óptima

Desarrollar soluciones para la Internet de las Cosas exige colaboración, coordinación y conectividad sin precedentes para cada pieza del sistema y en todo el sistema en su conjunto. Todos los dispositivos deben trabajar conjuntamente y estar integrados con todos los demás dispositivos, y todos los dispositivos deben comunicarse e interactuar de forma eficiente con sistemas e infraestructuras conectados. Es posible, pero puede ser caro, difícil y costar mucho tiempo.

La plataforma óptima para la IC puede:

  • Adquirir y gestionar datos para crear una plataforma segura, escalable y basada en normas.
  • Integrar y proteger datos para reducir costes y complejidad al tiempo que se protege la inversión.
  • Analizar datos y actuar extrayendo valor empresarial de los datos para actuar sobre ellos posteriormente.

Y, por último, es necesario integrar la protección en la base de los sistemas de TI con rigurosas comprobaciones de validez, autenticación, verificación de datos, y todos los datos tienen que estar codificados. 

Respecto a las aplicaciones, las organizaciones que desarrollan software tienen que mejorar en la escritura de código para que sea estable, resistente y fiable, con normas de desarrollo de códigos, formación, análisis de amenazas y pruebas mejorados. 

Dado que los sistemas interactúan unos con otros, es esencial contar con normas de interoperabilidad consensuadas, que sean seguras y válidas. Sin una estructura de abajo a arriba sólida crearemos más amenazas en cada dispositivo que se añada a la IC. Lo que necesitamos es una IC protegida y segura, con protección de los datos, es difícil pero no imposible.

Fuente

[Hum}– Jewish stories

What’s a Jewish wife’s idea of a perfect house?
6,000 sq. ft., No kitchen, no bedroom.

What does a Jewish husband call a waterbed?
The Dead Sea.

What is a Jewish wife’s favorite position?
Facing Bloomingdale’s.

What is a Jewish wife’s definition of foreplay?
3 hours of begging.

Why do Jewish husbands die 5 years before their wives?
They want to.

What do Jewish wives make for supper?
Reservations.

How do Jewish wives prepare their children for supper?
They put them in the car.

How many Jewish wives does it take to change a light bulb?
None, Jewish wives don’t change light bulbs.

[LE}– ‘Se ficha’ a un jugador, no ‘se le firma’

22/01/2016

Firmar a un jugador equivale a ‘ponerle una firma’, no a ficharlo, que es la forma adecuada de expresar que se le contrata.

El Diccionario Académico define firmar como ‘dicho de una persona: Poner su firma’, y fichar como ‘contratar a un deportista para que forme parte de un equipo o club, y, por extensión, a una persona para que desarrolle otra profesión o actividad’, de modo que firmar a un jugador equivale a decir que quien lo contrata estampa su firma en él.

Se firma una carta, un autógrafo o un libro, pero no se firma a un defensa o a un directivo; a estos últimos se les ficha o contrata, aunque, si se quiere usar el verbo firmar para aludir al acuerdo contractual entre el profesional y el club o la empresa, se puede expresar diciendo que un jugador firma por un club o un ejecutivo por una multinacional.

Es, sin embargo, bastante habitual en el periodismo deportivo, especialmente en el audiovisual, oír frases como 

  • «Thiago Silva cree que tal vez sea más fácil firmar a Messi que a Neymar»,
  • «El Real Madrid contactó con José Mourinho antes de firmar a Zinedine Zidane» o
  • «El Barça no podrá firmar a Nolito por menos dinero si el Celta se niega a negociar».

En todos estos casos, lo adecuado habría sido usar verbos como  fichar  o  contratar.

Fuente

[Hum}– Sabia decisión

Dos caballeros que con sus carritos de compras se movían muy de prisa en el interior de un gran supermercado, se chocan entre sí. Uno, muy apenado, le dice al otro:

—Perdóneme usted, ¡es que busco a mi señora!

—¡Qué coincidencia, yo también! Estoy ya desesperado

—Bueno, tal vez le pueda ayudar. ¿Cómo es su señora?

—Es alta, de pelo castaño claro, piernas bien torneadas, pechos firmes, y un trasero precioso. En fin, muy bonita. ¿Y la suya?

—Olvídate de la mía; ¡vamos a buscar a la  tuya!

[LE}– ‘Hacer hincapié’, no ‘incapié’

21/01/2016

El término hincapié es resultado de la composición del verbo hincar y del nombre pie, de modo que lo adecuado es hincapié —con h inicial—y no incapié.

Sin embargo, es bastante frecuente encontrar una escritura inapropiada de esta expresión en los medios de comunicación: 

  • «El Ayuntamiento de Puerto Real hará incapié en la peatonalización del centro con motivo de la Semana Europea de la Movilidad»,
  • «Se ha hecho incapié en la gran acogida que ha tenido el título» o
  • «El doctor aseguró que se hará especial incapié en disminuir los gastos».

Según el Diccionario Académico, el sustantivo hincapié significa ‘acción de hincar o afirmar el pie para sostenerse o para hacer fuerza’ y la locución verbal hacer hincapié se define como ‘insistir en algo que se afirma, se propone o se encarga’.

Dado el matiz enfático que tiene la propia palabra, es preferible no abusar de la construcción tan repetida hacer especial hincapié, puesto que puede resultar redundante.

En cualquier caso, en los ejemplos anteriores lo apropiado habría sido preferible escribir

  • «El Ayuntamiento de Puerto Real hará hincapié en la peatonalización del centro con motivo de la Semana Europea de la Movilidad»,
  • «Se ha hecho hincapié en la gran acogida que ha tenido el título» y
  • «El doctor aseguró que se hará (especial) hincapié en disminuir los gastos».

Fuente