<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0" xmlns:media="http://search.yahoo.com/mrss/"><channel><title><![CDATA[Blog of Manuel Vieda]]></title><description><![CDATA[Thoughts, stories and ideas.]]></description><link>https://manuelvieda.com/blog/</link><image><url>https://manuelvieda.com/blog/favicon.png</url><title>Blog of Manuel Vieda</title><link>https://manuelvieda.com/blog/</link></image><generator>Ghost 4.48</generator><lastBuildDate>Sat, 14 Mar 2026 22:53:19 GMT</lastBuildDate><atom:link href="https://manuelvieda.com/blog/rss/" rel="self" type="application/rss+xml"/><ttl>60</ttl><item><title><![CDATA[Object-Oriented Programming Principles]]></title><description><![CDATA[<!--kg-card-begin: markdown--><p class="subtitle">Java is all based on Object-oriented programming (OOP) paradigm. OOP is so integral to Java that it is best to understand its basic principles before you begin writing even simple Java programs.</p>
<h2 id="twoprogrammingparadigms">Two Programming Paradigms</h2>
<p>The world (or at al least the computer programs world) is governed by two programming</p>]]></description><link>https://manuelvieda.com/blog/object-oriented-programming-principles/</link><guid isPermaLink="false">5a87bcb36c2ed22d16c97f7a</guid><category><![CDATA[Java]]></category><category><![CDATA[Programming Languages]]></category><dc:creator><![CDATA[Manuel Vieda]]></dc:creator><pubDate>Tue, 14 Feb 2017 16:02:00 GMT</pubDate><media:content url="https://manuelvieda.com/blog/content/images/2017/03/glenn-carstens-peters-203007.jpg" medium="image"/><content:encoded><![CDATA[<!--kg-card-begin: markdown--><img src="https://manuelvieda.com/blog/content/images/2017/03/glenn-carstens-peters-203007.jpg" alt="Object-Oriented Programming Principles"><p class="subtitle">Java is all based on Object-oriented programming (OOP) paradigm. OOP is so integral to Java that it is best to understand its basic principles before you begin writing even simple Java programs.</p>
<h2 id="twoprogrammingparadigms">Two Programming Paradigms</h2>
<p>The world (or at al least the computer programs world) is governed by two programming paradigms that dictate how a program is constructed. The first paradigm is called process-oriented model and is characterized by writing programs that are conceptually organized around its code (&#x201C;what is happening&#x201D;, as a series of linear steps). The second paradigm, called object-oriented programming, organizes a program around its data (&#x201C;who is being affected&#x201D;) and a set of well-defined interfaces to that data. An object-oriented program can be characterized as data controlling access to the code.</p>
<h2 id="thefourmajoroopprinciples">The Four major OOP Principles</h2>
<p>They are abstraction, encapsulation, inheritance, and polymorphism. Let&#x2019;s take a look at these concepts now.</p>
<h3 id="abstraction">Abstraction</h3>
<p>An essential element of object-oriented programming is abstraction, the way to manage complexity: Don&apos;t think in a system as the conjunction of multiple and complex components but as a well-defined object with its own unique behavior. When you drive a car, you don&apos;t need to know exactly about how the braking system actually works but the existence of a pedal that reduces the speed of the car when pressed.</p>
<p>A powerful way to manage abstraction is through the use of hierarchical classifications. It allows to model complex systems with different layers, breaking them into more manageable pieces.</p>
<div class="wide"><blockquote>&#x201C;An abstraction denotes the essential characteristics of an object that distinguish it from all other kinds of object and thus provide crisply defined conceptual boundaries, relative to the perspective of the viewer.&#x201D;<cite>&#x2014; G. Booch</cite></blockquote></div>
<div class="annotation">
<p><img src="https://manuelvieda.com/blog/content/images/2017/03/porsche-parts-diagram-min.png" alt="Object-Oriented Programming Principles" loading="lazy"></p>
<div class="main">
<h5>Cars are complex system</h5>
<p>Every automobile is a really complex machine with millions of parts, each one with a specific functionality. If you try to understand all of them while trying to drive, you probably will never be able to drive a single mile.</p>
</div>
</div>
<div class="annotation">
<p><img src="https://manuelvieda.com/blog/content/images/2017/03/carinterior-min.png" alt="Object-Oriented Programming Principles" loading="lazy"></p>
<div class="main">
<h5>Abstraction: Simple interfaces!</h5>
<p>You can simplify the complex machine (car) with a simple and intuitive interface: 3 pedals, gearbox, and steering wheel. That&apos;s all you need to know to drive a car! You don&#x2019;t need to know how these components are actually working, just the output when used:  If press the brake pedal, the car will slow down. This is the beauty of abstraction.</p>
</div>
</div>
<h3 id="encapsulation">Encapsulation</h3>
<p>Encapsulation is the mechanism that binds together code and the data it manipulates, keeping both safe from outside interference and misuse. Another way of seeing encapsulations is a way to expose code (behavior) and data in a safe and controller environment, preventing unexpected side effects or external bad intentions.</p>
<p>The power of encapsulated code is to hide the complexity of the implementation, exposing an interface that everyone knows how to access it and thus use it regardless of the implementation details. In Java, the basis of encapsulation is the class, defining attributes and methods along with access modifiers to restrict the audience of each one.</p>
<p><img src="https://manuelvieda.com/blog/content/images/2017/03/PublicProtectedPrivate-min.png" alt="Object-Oriented Programming Principles" loading="lazy"></p>
<h3 id="inheritance">Inheritance</h3>
<p>Inheritance is the process by which one object acquires the properties of another object.  This is important because it supports the concept of hierarchical classification. An object only needs to define those qualities that make it unique and inherit its general attributes from its parent.</p>
<p>Using animals as an example, we can describe them by commonly shared characteristics like size, skeletal system, reproduction type; and certain behavioral aspects like eat, breathe, and sleep. This description of attributes and behavior is the parent class definition for animals. We can go deeper describing a more specific animal types, such as mammals, defining more specific attributes that are only present for mammals, such as type of teeth and mammary glands. Mammals are a subclass of vertebrates, and vertebrates is a subclass of animals, inheriting all of the attributes from animal class.</p>
<p><img src="https://manuelvieda.com/blog/content/images/2017/03/AnimalClasification-min.png" alt="Object-Oriented Programming Principles" loading="lazy"></p>
<h3 id="polymorphism">Polymorphism</h3>
<p>Polymorphism means <em>one name, many forms</em>; is a feature that allows one interface to be used for a general class of actions. This means that it is possible to design a generic interface to a group of related activities. This helps reduce complexity by allowing the same interface to be used to specify a general class of action. It is the compiler&#x2019;s job to select the specific action (that is, method) as it applies to each situation.</p>
<p>There are two basic types of polymorphism:</p>
<ul>
<li>Overriding (Run-time polymorphism): The class defines a new way of performing some behavior that was already defined in a parent class.</li>
<li>Overloading (compile-time polymorphism): The class add a new information to perform some behavior, without losing the original one.</li>
</ul>
<h4 id="references">References</h4>
<ol>
<li><a href="https://www.amazon.com/Java-Complete-Reference-Herbert-Schildt/dp/0071808558">Java The Complete Reference, Herbert Schildt</a></li>
<li><a href="https://msdn.microsoft.com/en-us//library/bb330920(v=vs.80).aspx">C# for Sharp Kids - Part 2 - Learning to Communicate</a></li>
</ol>
<!--kg-card-end: markdown-->]]></content:encoded></item><item><title><![CDATA[The 3n + 1 problem solved]]></title><description><![CDATA[<!--kg-card-begin: markdown--><p>Problems in Computer Science are often classified as belonging to a certain class of problems (e.g., NP, Unsolvable, Recursive). In this problem you will be analyzing a property of an algorithm whose classification is not known for all possible inputs.</p>
<h2 id="theproblem">The Problem</h2>
<p>Consider the following algorithm:</p>
<pre><code>1. input n</code></pre>]]></description><link>https://manuelvieda.com/blog/the-3n-1-problem-solved/</link><guid isPermaLink="false">5a87bcb36c2ed22d16c97f76</guid><category><![CDATA[Programming Challenges]]></category><dc:creator><![CDATA[Manuel Vieda]]></dc:creator><pubDate>Thu, 29 Dec 2016 18:56:26 GMT</pubDate><content:encoded><![CDATA[<!--kg-card-begin: markdown--><p>Problems in Computer Science are often classified as belonging to a certain class of problems (e.g., NP, Unsolvable, Recursive). In this problem you will be analyzing a property of an algorithm whose classification is not known for all possible inputs.</p>
<h2 id="theproblem">The Problem</h2>
<p>Consider the following algorithm:</p>
<pre><code>1. input n
2. print n
3. if n = 1 then STOP
     4. if n is odd then n = 3n + 1
     5. else n = n / 2
6. GOTO 2
</code></pre>
<p>Given the input <code>22</code>, the following sequence of numbers will be printed <code>22 11 34 17 52 26 13 40 20 10 5 16 8 4 2 1</code></p>
<p>It is conjectured that the algorithm above will terminate (when a 1 is printed) for any integral input value. Despite the simplicity of the algorithm, it is unknown whether this conjecture is true. It has been verified, however, for all integers <code>n</code> such that <code>0 &lt; n &lt; 1,000,000</code> (and, in fact, for many more numbers than this.)</p>
<p>Given an input n, it is possible to determine the number of numbers printed (including the 1). For a given n this is called the cycle-length of n. In the example above, the cycle length of 22 is 16.</p>
<p>For any two numbers i and j you are to determine the maximum cycle length over all numbers between i and j.</p>
<h3 id="theinput">The input</h3>
<p>The input will consist of a series of pairs of integers i and j, one pair of integers per line. All integers will be less than 1,000,000 and greater than 0.</p>
<p>You should process all pairs of integers and for each pair determine the maximum cycle length over all integers between and including i and j.</p>
<p>You can assume that no operation overflows a 32-bit integer.</p>
<h3 id="theoutput">The Output</h3>
<p>For each pair of input integers i and j you should output i, j, and the maximum cycle length for integers between and including i and j. These three numbers should be separated by at least one space with all three numbers on one line and with one line of output for each line of input. The integers i and j must appear in the output in the same order in which they appeared in the input and should be followed by the maximum cycle length (on the same line).</p>
<pre><code>Sample Input:
1 10
100 200
201 210
900 1000

Sample Output:
1 10 20
100 200 125
201 210 89
900 1000 174
</code></pre>
<h3 id="onlinejudges">Online Judges</h3>
<ul>
<li><a href="http://www.spoj.com/problems/PROBTNPO/">SPOJ</a></li>
<li><a href="https://uva.onlinejudge.org/index.php?option=com_onlinejudge&amp;Itemid=8&amp;category=3&amp;page=show_problem&amp;problem=36">UVa</a></li>
</ul>
<h2 id="hints">Hints</h2>
<p>Read the problem statement carefully. Competitive programming problems have a reputation for including extraneous information and confusing language in their descriptions, so take notes about key ideas as you read so you can use them later instead of re-reading the problem.</p>
<p>Pay attention to boundary cases: The type of input (32 bits signed integers is enough?) The  order of the input (Can be the first number higher than second? Is it possible that the first and second numbers to be equals?).</p>
<h2 id="solution">Solution</h2>
<p>The given algorithm corresponds with the <a href="https://manuelvieda.com/blog/collatz-problem/">Collatz Problem and the Hailstone Sequence</a>. If each number is the start of the Hailstone sequence, we need to find the the number that generates the longer sequence. Using pseudo code, what we want to solve can be expressed as:</p>
<pre><code>read min, max from input
for each x between min and max
  length = hailstone sequence length (x)
return max(length)
</code></pre>
<p>The first thing we need to do is calculate the length of the hailstone sequence of a given integer:</p>
<pre><code data-language="java">public static long cycleLength(long n) {
   if (n == 1) {
      return 1;
   }
   return 1 + cycleLength(n%2 == 0 ? n/2 : 3*n+1);
}</code></pre>
<p>After calculating the cycle length (Hailstone sequence length) for a given number, the next step is to calculate it for all the numbers in the given range and return the maximum value. Remember that the start number can be equals or even grater than the end number.</p>
<pre><code data-language="java">public static long maxCycleLength(long start, long end) {

    long min = Math.min(start, end);
    long max = Math.max(start, end);
    long maxCycleLength = 0;

    for (long i = min; i <= max; i++) { long cyclelength="cycleLength(i);" if (cyclelength> maxCycleLength) {
            maxCycleLength = cycleLength;
        }
    }

    return maxCycleLength;
}</=></code></pre>
<p>The last thing we have to do to get a working solution is to implement the <em>main</em> method. We need a while-loop that reads from the input the test cases and then print the solution given by the last method.</p>
<pre><code data-language="java">public static void main(final String[] args) {

  try (
      final Scanner in = new Scanner(System.in);
      PrintWriter out = new PrintWriter(System.out);
  ) {

    while (in.hasNextInt()) {
      int i = in.nextInt();
      int j = in.nextInt();
      long resp = maxCycleLength(i, j);
      out.print(i + &quot; &quot; + j + &quot; &quot; + resp);
    }
  }
}</code></pre>
<h3 id="optimizationcaching">Optimization - Caching</h3>
<p>At this point our solutions looks complete, but if look closer we notice that we are calculating the cycle length of some values multiple times. Therefore it&apos;s a good idea to save what we&#x2019;ve computed, so we don&#x2019;t have to compute it again (Caching). The easy and effective way to implement the cache is an array where the <em>n-th</em> element is the cycle length of the number <em>n</em>. A value of <em>0</em> in the array means that the length for <em>n</em> has not yet been calculated.</p>
<p>To do it, we need to include the cache and modify <code>cycleLength()</code> method as follows:</p>
<pre><code data-language="java">public static final int cacheSize = 1000000;
private static long[] cache = new long[cacheSize];

public static long cycleLength(long n) {
  if (n == 1) {
    return 1;
  }

  // Return cycle length from cache if already calculated
  if (n &lt; cacheSize &amp;&amp; cache[(int) n] != 0) {
    return cache[(int) n];
  }

  // Calculate cycle length and save in the cache
  long length = 1 + cycleLength(n % 2 == 0 ? n / 2 : 3 * n + 1);
  if (n &lt; cacheSize) {
    cache[(int) n] = length;
  }
  return length;
}</code></pre>
<p>Finally, we can add some initial values to the cache (e.g. We already knows the last elements of all the Hailstone sequence for any number). With this initial values, we can also delete the validation for <code>n=1</code> since it will be retrieved from the cache:</p>
<pre><code data-language="java">public static final int cacheSize = 1000000;
private static long[] cache = new long[cacheSize];

static {
  cache[1] = 1;
  cache[2] = 2;
  cache[4] = 3;
  cache[8] = 4;
  cache[16] = 5;
}

public static long cycleLength(long n) {

  // Return cycle length from cache if already calculated
  if (n &lt; cacheSize &amp;&amp; cache[(int) n] != 0) {
    return cache[(int) n];
  }

  // Calculate cycle length and save in the cache
  long length = 1 + cycleLength(n % 2 == 0 ? n / 2 : 3 * n + 1);
  if (n &lt; cacheSize) {
    cache[(int) n] = length;
  }
  return length;
}</code></pre>
<p>Finally, some micro-optimizations that can be used if want to save some nanosecond: Replace the modulus and multiplication operation with bitwise operations:</p>
<pre><code data-language="java">long length = 1 + cycleLength((n &amp; 1) == 0 ? n &gt;&gt; 1 : n &lt;&lt; 1 + n + 1);</code></pre>
<h2 id="code">Code</h2>
<p>You can take a look at the complete <a href="https://github.com/manuelvieda/Programming-Challenges/blob/master/programming-challenges/src/main/java/com/manuelvieda/problems/UVa100_PROBTNPO_The3nPlus1Problem.java">source code here</a>.</p>
<p>So what do you think? Did/would you solve it differently? Let me know in the comments.</p>
<!--kg-card-end: markdown-->]]></content:encoded></item><item><title><![CDATA[Collatz Problem (3n+1 Problem)]]></title><description><![CDATA[he Collatz problem, also known as 3n+1 problem, is a problem posed by the German mathematician Lothar Collatz in 1937 at the University of Hamburg.]]></description><link>https://manuelvieda.com/blog/collatz-problem/</link><guid isPermaLink="false">5a87bcb36c2ed22d16c97f78</guid><category><![CDATA[Programming Challenges]]></category><dc:creator><![CDATA[Manuel Vieda]]></dc:creator><pubDate>Sun, 11 Dec 2016 02:45:04 GMT</pubDate><media:content url="https://manuelvieda.com/blog/content/images/2016/12/mathFormulaBoard.jpg" medium="image"/><content:encoded><![CDATA[<!--kg-card-begin: markdown--><img src="https://manuelvieda.com/blog/content/images/2016/12/mathFormulaBoard.jpg" alt="Collatz Problem (3n+1 Problem)"><p>The <a href="http://mathworld.wolfram.com/CollatzProblem.html">Collatz problem</a>, also known as 3n+1 problem, is a problem posed by the German mathematician <a href="https://en.wikipedia.org/wiki/Lothar_Collatz">Lothar Collatz</a> in 1937  at the University of Hamburg:  Does the Hailstone sequence always terminate (i.e. end in 1) for any value of n?</p>
<h2 id="hailstonesequence">Hailstone Sequence</h2>
<p>A &apos;Hailstone&apos; sequence is defined as: For any positive integer, the next item in the sequence is obtained by dividing the number by 2 if the number is even, otherwise multiply it by 3 and add 1. Expressing this as a function:</p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/12/CollatzConjecutreFunction.png" alt="Collatz Problem (3n+1 Problem)" loading="lazy"></p>
<p>Consider, for instance, <code>n=24</code> the generated iterates are: <code>{24, 12, 6, 3, 10, 5, 16, 8, 4, 2, 1}</code>. Notice that the sequence settled into a three-number cycle: 1, 4, 2. This repeats forever.</p>
<h2 id="collatzconjecture">Collatz Conjecture</h2>
<center>
<p><img src="https://manuelvieda.com/blog/content/images/2016/12/collatz_conjecture.png" alt="Collatz Problem (3n+1 Problem)" loading="lazy"></p>
</center>
<p>The conjecture states that for any positive integer <code>n</code>, the Hailstone Sequence<br>
will eventually reach the number 1. Note that, although Collatz problem is based on this simple concept, it is intractably hard.</p>
<p>Until today, nobody has been able to prove it! this is why it is call a conjecture, which means it hasn&apos;t been proven true. So far, it has been verified for <code>n &lt;= 5.48e18</code> by Leaven and Vermeluen. This name is a big one, so by empirical reasoning, it would be safe to say that the Collatz conjecture is true. But this is not a mathematical proof (Just because the Collatz conjecture has been verified for the first N numbers, there&apos;s nothing stopping it from failing at number N+1)</p>
<hr>
<h2 id="samplecode">Sample Code</h2>
<p>The following sample code (Java and Python) asks the user for a positive integer and prints the Hailstone sequence among it&apos;s length and maximum value.</p>
<h4 id="java">Java</h4>
<pre><code data-language="java">public class CollatzProblem {

    public static void main(final String[] args) {
        final Scanner scanner = new Scanner(System.in);
        while(true){
            System.out.print(&quot;\n\nSelect a positive integer: &quot;);
            int n = scanner.nextInt();
            printHailstone(n);
        }
    }

    /**
     * Print the terms, length and maximum value of the 
     * &apos;hailstone sequence&apos; from n to 1
     *
     * @param n The starting point of the hailstone sequence
     */
    public static void printHailstone(int n) {
        int count = 1;
        int maxValue = n;

        System.out.print(&quot;\n[&quot;);
        while (n &gt; 1) {
            System.out.print(n + &quot;, &quot;);
            count++;
            n = n % 2 == 0 ? n / 2 : 3 * n + 1;
            maxValue = Math.max(n, maxValue);
        }

        System.out.printf(
           &quot;1]\nSequence length: %d\nMaximum value: %d&quot;,
           count, maxValue);
    }
}
</code></pre>
<h4 id="python">Python</h4>
<pre><code data-language="python">def hailstone(n):
    &quot;&quot;&quot;
    Print the terms, length and maximum value of the &apos;hailstone 
    sequence&apos; from n to 1
    
    :param n: The starting point of the hailstone sequence
    :type n: int
    &quot;&quot;&quot;
    
    assert n &gt; 0
    count = 1;
    maxValue = n;

    while n&gt;1:
        print(n, end=&quot;,&quot;)
        count += 1
        n = 3*n + 1 if n &amp; 1 else n//2
        maxValue = max(n, maxValue)

    print(1)
    print(&quot;Sequence length:&quot;, count);
    print(&quot;Maximum value:&quot;, maxValue);


if __name__ == &apos;__main__&apos;:
    n = int(input(&quot;Select a positive integer: &quot;))
    hailstone(n)
</code></pre><!--kg-card-end: markdown-->]]></content:encoded></item><item><title><![CDATA[Resumen 2013 en Internet]]></title><description><![CDATA[<!--kg-card-begin: markdown--><p>Cada Diciembre llegan las tradiciones que nos alegran: luces, postres, reuniones familiares, regales, fiestas y, c&#xF3;mo no, hacer el recorrido por todo lo que pas&#xF3; y se vivi&#xF3; durante el a&#xF1;o. Lo bueno, lo malo, por mejorar y todo lo que hubi&#xE9;semos</p>]]></description><link>https://manuelvieda.com/blog/resumen-2013-en-internet/</link><guid isPermaLink="false">5a87bcb36c2ed22d16c97f75</guid><dc:creator><![CDATA[Manuel Vieda]]></dc:creator><pubDate>Sun, 22 Dec 2013 17:45:55 GMT</pubDate><content:encoded><![CDATA[<!--kg-card-begin: markdown--><p>Cada Diciembre llegan las tradiciones que nos alegran: luces, postres, reuniones familiares, regales, fiestas y, c&#xF3;mo no, hacer el recorrido por todo lo que pas&#xF3; y se vivi&#xF3; durante el a&#xF1;o. Lo bueno, lo malo, por mejorar y todo lo que hubi&#xE9;semos querido que pasara. A esto sumamos la entrada, desde hace pocos a&#xF1;os, los acontecimientos de buscadores, redes sociales y tiendas de aplicaciones, quienes nos ofrecen su propia versi&#xF3;n del a&#xF1;o que acaba.</p>
<h1 id="el2013enfacebook">El 2013 en Facebook</h1>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/Facebook2013.jpg" alt="Facebook 2013 YearInReview" loading="lazy"></p>
<p>Con la herramienta<a href="https://www.facebook.com/yearinreview" title="Year in reviewc - Facebook"> Year in Review&#xA0;</a>de Facebook, podemos ver el recumen completo de lo que ha sido el 2013 para cada uno en esta popular red social.&#xA0; Fotos, eventos, amigos, momentos destacados, gustos&#x2026; un mont&#xF3;n de informaci&#xF3;n disponible para hacer nuestro propio recuento.</p>
<h1 id="el2013entwitter">El 2013 en Twitter</h1>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/Twitter2013.jpg" alt="Twitter 2013" loading="lazy"></p>
<p>Twitter no pod&#xED;a quedarse atr&#xE1;s, y este a&#xF1;o ha lanzado un&#xA0;<a href="https://2013.twitter.com/es" title="Twitter 2013">sitio dedicado al 2013</a>. Aqu&#xED; podemos ver el resumen de los temas m&#xE1;s destacados, en t&#xE9;rminos generales, de cada mes del a&#xF1;o, as&#xED; como secciones especiales para los eventos m&#xE1;s destacados en noticias, deportes y entretenimiento.</p>
<p></p>
<h1 id="el2013enyoutube">El 2013 en YouTube</h1>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/YouTube2013.jpg" alt="YouTube 2013" loading="lazy"></p>
<iframe width="640" height="360" src="https://www.youtube.com/embed/H7jtC8vjXw8?rel=0" frameborder="0" allowfullscreen></iframe>
<p>En el sitio <a href="http://www.youtube.com/user/theyearinreview" title="YoiuTube Rewind 2013">YouTube Rewind 2013</a> nos muestran el anterior video con el resumen de los momentos m&#xE1;s destacados del a&#xF1;o, as&#xED; como las tendencias m&#xE1;s populares de videos y m&#xFA;sica a nivel mundial y para cada uno de los pa&#xED;ses.</p>
<h1 id="el2013engoogle">El 2013 en Google</h1>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/Google2013Site.jpg" alt="Google TopChart 2013 Site" loading="lazy"></p>
<p>El popular buscador nos ofrece las tendencias de cada uno de los pa&#xED;ses. Cada uno refleja su propia cultura y conocimiento, permitiendo conocer o entender la influencia del &#xE1;mbito internacional en cada regi&#xF3;n. Este es el top 10 de las tendencias en todo el mundo:</p>
<h5 id="top10internacionaldelomsbuscado">TOP 10 Internacional de lo m&#xE1;s Buscado</h5>
<ol>
<li>Nelson Mandela</li>
<li>Paul Walker</li>
<li>iPhone 5s</li>
<li>Cory Monteith</li>
<li>Harlem Shake</li>
<li>Marat&#xF3;n de Boston</li>
<li>Bebe Real (Royal Baby)</li>
<li>Samsung Galaxy S4</li>
<li>PlayStation 4</li>
<li>Corea del Norte (North Korea)</li>
</ol>
<p>Google ofrece la herramienta&#xA0;<a href="http://www.google.com/trends/topcharts" title="Google TopCharts">TopCharts</a>para conocer el top de b&#xFA;squedas de cada uno de los pa&#xED;ses en diferentes &#xE1;mbitos.</p>
<h2 id="googleencolombia">Google en Colombia</h2>
<p>Sin dudar a duda, Google es el buscador m&#xE1;s popular y que m&#xE1;s nos conoce entre los colombianos.</p>
<h5 id="top10delomsbuscado">TOP 10 de lo m&#xE1;s Buscado</h5>
<ol>
<li>El Tiempo</li>
<li>Bancolombia</li>
<li>Computrabajo</li>
<li>Mercado Libre</li>
<li>El Espectador</li>
<li>Banco de Bogot&#xE1;</li>
<li>Sofia Plus</li>
<li>Avianca</li>
<li>Liga Postob&#xF3;n</li>
<li>Dian</li>
</ol>
<h5 id="acontecimientos">Acontecimientos:</h5>
<ol>
<li>Miss Universo 2013</li>
<li>Muerte de Hugo Chavez</li>
<li>Nuevo Papa (Francisco)</li>
<li>Paro Nacional</li>
<li>Paro Cafetero</li>
</ol>
<h5 id="eventosdeportivos">Eventos Deportivos</h5>
<ol>
<li>Tour de Francia</li>
<li>Eliminatorias Brasil 2014</li>
<li>Copa Confederaciones</li>
<li>Copa Sudamericana 2013</li>
<li>Colombia Vs Bolivia</li>
</ol>
<h5 id="telecomunicacionesyhardware">Telecomunicaciones y Hardware</h5>
<ol>
<li>BBM para Android</li>
<li>Samsung Galaxy S4</li>
<li>iPhone 5s</li>
<li>iOS 7</li>
<li>Blackberry z10</li>
</ol>
<h1 id="el2013enitunes">El 2013 en iTunes</h1>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/2013iTunes.jpg" alt="2013 iTunes" loading="lazy"></p>
<p>Finalmente nos queda evaluar este 2013 con las aplicaciones m&#xE1;s populares para los dos sistemas operativos m&#xF3;viles m&#xE1;s populares. &#xA0;iTunes nos presentan una lista con todos los productos de mayor &#xE9;xito en cada tienda durante este a&#xF1;o. La lista incluye discos, libros, pel&#xED;culas y por su puesto las apps m&#xE1;s populares para iPhone y iPad (Gratuitas y de pago). <a href="http://search.itunes.apple.com/WebObjects/MZContentLink.woa/wa/link?path=Bestof2013" title="iTunes Best of 2013">Las lista la encuentran en este enlace.</a></p>
<p></p>
<!--kg-card-end: markdown-->]]></content:encoded></item><item><title><![CDATA[JRebel]]></title><description><![CDATA[<!--kg-card-begin: markdown--><h2 id="quesjrebel">&#xBF;Qu&#xE9; es JRebel?</h2>
<p>En pocas palabras JRebel es una herramienta para la etapa de desarrollo, creado por la empresa ZeroTurnaround, que permite aplicar cambios realizados en el c&#xF3;digo a aplicaciones Java sin la necesidad de estar realizando continuamente redeploys en los contenedores.</p>
<h2 id="cmofuncionajrebel">&#xBF;C&#xF3;mo</h2>]]></description><link>https://manuelvieda.com/blog/jrebel/</link><guid isPermaLink="false">5a87bcb36c2ed22d16c97f74</guid><dc:creator><![CDATA[Manuel Vieda]]></dc:creator><pubDate>Sun, 21 Jul 2013 22:29:13 GMT</pubDate><content:encoded><![CDATA[<!--kg-card-begin: markdown--><h2 id="quesjrebel">&#xBF;Qu&#xE9; es JRebel?</h2>
<p>En pocas palabras JRebel es una herramienta para la etapa de desarrollo, creado por la empresa ZeroTurnaround, que permite aplicar cambios realizados en el c&#xF3;digo a aplicaciones Java sin la necesidad de estar realizando continuamente redeploys en los contenedores.</p>
<h2 id="cmofuncionajrebel">&#xBF;C&#xF3;mo funciona JRebel?</h2>
<p>JRebel funciona como una agente java (plugin) dentro de la M&#xE1;quina Virtual de Java a trav&#xE9;s de la opci&#xF3;n &#x2013;javaagent, lo que permite ser cargado en la misma JVM a trav&#xE9;s del mismo classloader y gobernado por las mismas pol&#xED;ticas de seguridad y contexto de la aplicaci&#xF3;n y servir como un interceptor. A trav&#xE9;s de este comportamiento se adhiere al classloader del contenedor de la aplicaci&#xF3;n dentro del servido, extendiendo la funcionalidad para controlar la recarga de las clases.</p>
<p>Cuando una clase es cargada dentro del contexto, JRebel se encarga de encontrar el archivo .class correspondiente dentro del classpath de desarrollo. De esta manera, cuando se genera un cambio en el archivo (Los cambios son detectados a trav&#xE9;s del timestamp), el agente se encarga de realizar la propagaci&#xF3;n del cambio a trav&#xE9;s de todos los contextos. Este mismo comportamiento puede ser utilizado para monitorear cambios en archivos JAR.</p>
<p>Adicionalmente, JRebel cuenta con varios plugins que le permiten no solo controlar el cambio de clases, sino el cambio de archivos de configuraci&#xF3;n usados por varios frameworks lo que permite realizar cambios de configuraci&#xF3;n de la aplicaci&#xF3;n.</p>
<h3 id="contenedoressoportados">Contenedores Soportados:</h3>
<ul>
<li>Oracle WebLogic</li>
<li>IBM WebSphere Application Server</li>
<li>Tomat</li>
<li>JBoss</li>
<li>Glassfish</li>
<li>Resin</li>
<li>Google App engine</li>
<li>Jetty</li>
<li>SAP Netweaver</li>
<li>SpringSource DM Server</li>
<li>Oracle OC4J</li>
<li>Eclipse Virgo</li>
<li>Apache Ger&#xF3;nimo</li>
</ul>
<h3 id="entornosdedesarrollosoportados">Entornos de Desarrollo Soportados:</h3>
<ul>
<li>Eclipse</li>
<li>Intellilj IDEA</li>
<li>NetBeans</li>
<li>Oracle JDeveloper</li>
<li>MyEclipse</li>
<li>Rational Application Developer</li>
</ul>
<h3 id="frameworkssoportados">Frameworks Soportados:</h3>
<ul>
<li>Spring Framework (Core, Data, MVC, Security, WebFlow, WS)</li>
<li>Faclets</li>
<li>JAXB</li>
<li>Hibernate</li>
<li>Velocity</li>
<li>Wicket</li>
<li>ZK</li>
<li>Y muchos m&#xE1;s (La lista completa se encuentra <a href="http://zeroturnaround.com/software/jrebel/features/frameworks/" title="JRebel - Frameworks Soportados">aqu&#xED;.</a>)</li>
</ul>
<h2 id="licencias">Licencias:</h2>
<p>Esta herramienta cuenta con <s>dos</s> un modelo de licencia. El primer corresponde a un ambiente empresarial, donde se vende el uso de la herramienta para desarrollo de aplicaciones comerciales. <s>El segundo modelo cuenta con diferentes versiones gratuitas, entre las que encontramos una licencia de uso personal (no comercial) y una licencia para proyectos open source. Para el ejemplo a mostrar se ha creado un registro personal, con el cual se requiere otorgar acceso a una cuenta de Twitter o Facebook.</s></p>
<h2 id="instalacinyconfiguracindelplugineneclipse">INSTALACI&#xD3;N Y CONFIGURACI&#xD3;N DEL PLUGIN EN ECLIPSE</h2>
<p>Antes de iniciar el proceso de instalaci&#xF3;n, es necesario realizar el registro en el sitio <a href="http://www.jrebel.com" title="JRebel">http://www.jrebel.com</a> para obtener una de las licencias con las que se pueda activar posteriormente el plugin y poder, de esta manera, tener acceso a todos los beneficios de esta excelente herramienta. Para esta ejemplo se aplic&#xF3; a una licencia gratuita, que como anuncian en el sitio, que es v&#xE1;lida para cualquier persona que no tenga relaci&#xF3;n con proyectos comerciales y que est&#xE9; cansado de construir y realizar continuos despliegues de c&#xF3;digo java. Es importante que para este tipo de licencia se requiere brindar acceso a una cuenta de Twitter o Facebook durante el tiempo que deseemos trabajar con la herramienta. (JRebel realizar&#xE1; entradas en la cuenta para hacer publicidad de si misma, indicando cuanto tiempo nos hemos ahorrado). Una vez completo el registro se tendr&#xE1; acceso al sitio <a href="https://my.jrebel.com/" title="JRebel">https://my.jrebel.com/</a>, de donde se podr&#xE1; obtener la licencia, como se muestra a continuaci&#xF3;n.</p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/01-Activacion-JRebel.png" alt="Activacion JRebel" loading="lazy"></p>
<p>Para instalar el plugin basta con ingresar al Marketplace de Eclipse (Help &gt; Eclipse Marketplace&#x2026;) y buscar por el nombre de &#x201C;JRebel for Eclipse&#x201D;. Una vez encontrado se debe hacer clic en el bot&#xF3;n &#x201C;Install&#x201D; y seguir las instrucciones que aparecen en pantalla.</p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/01-1.png" alt="Descargar PlugIn JRebel para Eclipse IDE" loading="lazy"></p>
<p>Despu&#xE9;s de reiniciar Eclipse se puede ingresar a la vista de JRebel (JRebel Config Center). Antes de comenzar es necesario realizar la activaci&#xF3;n de la licencia, por lo que se debe ingresar a la pesta&#xF1;a &#x2018;Activation&#x2019; e ingresar los valores requeridos.</p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/03.png" alt="Ingresar licencia para el plugin de JRebel" loading="lazy"></p>
<p>Y listo&#x2026; ahora simplemente hacemos clic derecho en el proyecto que deseemos utilizar y activamos la opci&#xF3;n de JRebel. Autom&#xE1;ticamente se crear&#xE1; un archivo JRebel.xml que contiene las rutas donde el plugin estar&#xE1; supervisando cualquier modificaci&#xF3;n.</p>
<h2 id="videotutoriales">Video Tutoriales</h2>
<p>A continuaci&#xF3;n les dejo los videos tutotriales realizados por los creadores de JRebel donde dan una explicaci&#xF3;n y un tutorial paso a paso de como utilizar esta grandiosa herramienta!</p>
<h3 id="jrebeldemoinabout1minute">JRebel Demo in about 1 Minute:</h3>
<iframe src="https://player.vimeo.com/video/57526200?color=ffffff" width="640" height="480" frameborder="0" webkitallowfullscreen mozallowfullscreen allowfullscreen></iframe>
<h3 id="jrebelforeclipseparte1instalacin">JRebel for Eclipse: Parte 1 &#x2013; Instalaci&#xF3;n</h3>
<iframe src="https://player.vimeo.com/video/57951264?color=ffffff" width="640" height="360" frameborder="0" webkitallowfullscreen mozallowfullscreen allowfullscreen></iframe>
<p></p>
<h3 id="jrebelforeclipseparte2configuracindeunproyectoparaejecutarlosobrejrebel">JRebel for Eclipse: Parte 2 &#x2013; &#xA0;Configuraci&#xF3;n de un proyecto para ejecutarlo sobre JRebel</h3>
<iframe src="https://player.vimeo.com/video/57952616?color=ffffff" width="640" height="360" frameborder="0" webkitallowfullscreen mozallowfullscreen allowfullscreen></iframe>
<h3 id="jrebelforeclipseparte3demo">JRebel for Eclipse: Parte 3: &#xA0;Demo</h3>
<iframe src="https://player.vimeo.com/video/57526200" width="640" height="480" frameborder="0" webkitallowfullscreen mozallowfullscreen allowfullscreen></iframe>
<h3 id="jrebelforeclipseparte4usoenproyectoswebtomcat">JRebel for Eclipse: Parte 4 &#x2013; Uso en proyectos web / Tomcat</h3>
<iframe src="https://player.vimeo.com/video/59571963?color=ffffff" width="640" height="360" frameborder="0" webkitallowfullscreen mozallowfullscreen allowfullscreen></iframe>
<!--kg-card-end: markdown-->]]></content:encoded></item><item><title><![CDATA[Administración de LOGS]]></title><description><![CDATA[<!--kg-card-begin: markdown--><p>Los <em>logs</em> son registros de todos los eventos que ocurren dentro de los sistemas y redes de una organizaci&#xF3;n, sistema o aplicaci&#xF3;n. Cada entrada en estos archivos contiene informaci&#xF3;n relacionada a un evento espec&#xED;fico que ocurri&#xF3; dentro de un sistema o</p>]]></description><link>https://manuelvieda.com/blog/administracion-de-logs/</link><guid isPermaLink="false">5a87bcb36c2ed22d16c97f73</guid><dc:creator><![CDATA[Manuel Vieda]]></dc:creator><pubDate>Sat, 20 Jul 2013 13:23:07 GMT</pubDate><media:content url="https://manuelvieda.com/blog/content/images/2016/11/LogManagment.jpg" medium="image"/><content:encoded><![CDATA[<!--kg-card-begin: markdown--><img src="https://manuelvieda.com/blog/content/images/2016/11/LogManagment.jpg" alt="Administraci&#xF3;n de LOGS"><p>Los <em>logs</em> son registros de todos los eventos que ocurren dentro de los sistemas y redes de una organizaci&#xF3;n, sistema o aplicaci&#xF3;n. Cada entrada en estos archivos contiene informaci&#xF3;n relacionada a un evento espec&#xED;fico que ocurri&#xF3; dentro de un sistema o red.</p>
<p>Aunque originalmente los log fueron utilizados en un comienzo para la detecci&#xF3;n y soluci&#xF3;n de errores, en la actualidad poseen un gran cantidad de funcionalidades que aportan gran valor para los sistemas como procesos de optimizaci&#xF3;n, registro de acciones de usuarios para auditorias o fuente de informaci&#xF3;n para investigaci&#xF3;n de actividades maliciosas.</p>
<p>Como consecuencia del aumento de servidores, redes, puestos de trabajos, aplicaciones y las amenazas y riesgos contra los sistemas y redes, el n&#xFA;mero, volumen y variedad de <em>logs</em> tambi&#xE9;n se ha incrementado. Esto ha generado la necesidad de utilizar sistemas inteligentes de control de <em>logs</em> que permiten facilitar los procesos de generaci&#xF3;n, transmisi&#xF3;n, an&#xE1;lisis y disposici&#xF3;n de toda la informaci&#xF3;n de estos <em>logs</em>. Adem&#xE1;s de los sistemas, es necesario la creaci&#xF3;n de pol&#xED;ticas de control interno que determinen el manejo apropiado y suficiente de esta informaci&#xF3;n para cumplir con los requerimientos de ley de cada pa&#xED;s &#xA0;(E.j FISMA, Federal Information Security Management Act of 2002) o de certificaciones propias de negocio (Ej. PCI-DSS, Payment Card Industry Data Security Standard).</p>
<p>Desde el punto de vista de negocio, un buen manejo de logs requiere encontrar el balance perfecto entre la disposici&#xF3;n de recursos para el manejo de la informaci&#xF3;n con el continuo proceso de registro de informaci&#xF3;n. Entre los problemas que se pueden afrontar durante el proceso de&#xA0; generaci&#xF3;n y almacenamiento de logs encontramos el alto n&#xFA;mero de fuentes de informaci&#xF3;n, inconsistencia de datos entre fuentes y el constante aumento del volumen generado. Otro de los problemas que es necesario tener en cuenta es garantizar la seguridad de toda la informaci&#xF3;n recopilada que incluye la protecci&#xF3;n de la confidencialidad, integridad y disponibilidad de la informaci&#xF3;n.</p>
<p>Para lograr un proceso de manejo de logs eficiente y efectivo, la NIST establece las siguientes recomendaciones:</p>
<h2 id="establecerpolticasyprocedimientosparalaadministracindelogs">Establecer Pol&#xED;ticas y procedimientos para la administraci&#xF3;n de logs</h2>
<p>Todas las organizaciones deben desarrollar un proceso est&#xE1;ndar para la implementaci&#xF3;n del manejo de los logs. Como parte del proceso de planeaci&#xF3;n, la organizaci&#xF3;n debe definir cu&#xE1;les son sus necesidades y objetivos de la generaci&#xF3;n de logs. En base a estas, se deben definir pol&#xED;ticas con los requerimientos indispensables y algunas recomendaciones para cada una de las etapas de los procesos de administraci&#xF3;n de logs (Generaci&#xF3;n, transmisi&#xF3;n, almacenamiento, an&#xE1;lisis y liberaci&#xF3;n). Los requerimientos y recomendaciones deben generarse teniendo en cuenta un an&#xE1;lisis detallado de las tecnolog&#xED;as disponibles, sus implicaciones de seguridad, el costo de&#xA0; implementaci&#xF3;n y las leyes por las cuales se rige la organizaci&#xF3;n.</p>
<p></p>
<h2 id="priorizacindelaadministracindelogsdentrodelaorganizacin">Priorizaci&#xF3;n de la administraci&#xF3;n de logs dentro de la organizaci&#xF3;n</h2>
<p>Despu&#xE9;s de definir los requerimientos y objetivos, estos deben ser priorizados de acuerdo a las necesidades de mitigaci&#xF3;n de riesgo, el tiempo esperado y el total de recursos involucrados y disponibles para tales fines. Adicionalmente, las organizaciones deben definir roles y sus responsabilidades dentro de las &#xE1;reas claves de la organizaci&#xF3;n, incluyendo tareas tanto a nivel individual de cada sistema como de una infraestructura global de manejo de logs.</p>
<p></p>
<h2 id="crearymantenerunainfraestructuraparalaadministracindeloslogs">Crear y mantener una infraestructura para la administraci&#xF3;n de los logs</h2>
<p>Despu&#xE9;s de definir las pol&#xED;ticas de manejo de logs, es necesario establecer una infraestructura para la administraci&#xF3;n de logs, que consiste en hardware, software, redes y medios para el manejo de la informaci&#xF3;n a generar. Una buena pr&#xE1;ctica establece definir logs centralizados de almacenamiento y an&#xE1;lisis de datos. La infraestructura debe estar en capacidad de suplir las necesidades actuales y futuras a trav&#xE9;s de proyectos de escalabilidad. Los factores m&#xE1;s importantes a tener en cuenta durante el dise&#xF1;o de esta etapa incluye el volumen de datos a ser procesados, ancho de banda, almacenamiento&#xA0; online y offline, requerimientos de seguridad y el tiempo y recursos necesarios desde el personal de la organizaci&#xF3;n para analizar los logs.</p>
<h2 id="establecerprocesosoperativosestndares">Establecer procesos operativos est&#xE1;ndares:</h2>
<p>Los procesos operativos de la administraci&#xF3;n de los log incluyen tareas como la configuraci&#xF3;n de las fuentes de informaci&#xF3;n, realizar an&#xE1;lisis de logs, iniciar respuestas a eventos identificados y el manejo del proceso de almacenamiento a largo plazo. Los administradores, entre otras tareas, se deben encargar de:</p>
<ul>
<li>Monitorear el estado de las fuentes de los logs</li>
<li>Monitorear la rotaci&#xF3;n y archivo de los logs</li>
<li>Mantener los sistemas de loggging actualizados, revisando constantemente mejoras y parches liberados. Tambi&#xE9;n se encarga de adquirir,&#xA0; probar y desplegar las nuevas versiones.</li>
<li>Asegurarse que cada uno de los host se encuentran sincronizados en tiempo con una fuente com&#xFA;n y principal.</li>
<li>Reconfigurar los sistemas de logs en base a los cambios de pol&#xED;ticas, tecnolog&#xED;as u otros factores.</li>
<li>Documentar y reportar anomal&#xED;as en el proceso de logging.</li>
</ul>
<h1 id="infraestructuraparalaadministracindelogs">Infraestructura para la administraci&#xF3;n de logs</h1>
<p>A continuaci&#xF3;n se describe una infraestructura t&#xED;pica para la administraci&#xF3;n de logs y c&#xF3;mo interact&#xFA;an cada uno de sus componentes.</p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/Arquitectura-Log-Managment.png" alt="Administraci&#xF3;n de LOGS" loading="lazy"></p>
<h3 id="arquitectura">Arquitectura</h3>
<p><strong>Generaci&#xF3;n de Logs:</strong></p>
<p>En un primer nivel se encuentran todos los host que generar informaci&#xF3;n para los logs. Estos sistemas pueden ser aplicaciones que corren sus propios sistemas de logs, generando archivos locales. Tambi&#xE9;n se encuentran aplicaciones o sistemas que generan informaci&#xF3;n que es transmitida a trav&#xE9;s de la red a un servidor central. En ambos casos, son fuentes de datos que deben ser configuradas para poder interpretar la manera en que se registra cada evento para estandarizarlo.</p>
<p><strong>An&#xE1;lisis y Almacenamiento de Logs:</strong></p>
<p>En un segundo nivel se encuentra uno o m&#xE1;s servidores de logs que se encargan de recibir o copiar la informaci&#xF3;n de cada una de las fuentes del anterior nivel en un sistema de archivos propio. Esta La informaci&#xF3;n puede ser transferida en tiempo real, casi-tiempo real o a trav&#xE9;s de tareas programas en batch. Los servidores que se encargan re recibir la informaci&#xF3;n se conocen com&#xFA;nmente como <em>colectores</em> o <em>agregadores</em> y puede que se realicen tareas de procesamiento para poder incluir mecanismos especializados de b&#xFA;squeda o incluidos en &#xED;ndices.</p>
<p>Este nivel puede ser tan sencillo como un servidor con una &#xFA;nica tarea de recopilar informaci&#xF3;n en directorios, o tan complejo como un sistema de varios servidores/aplicaciones que se encargan de realizar tareas complejas desde la recepci&#xF3;n, transformaci&#xF3;n, an&#xE1;lisis y automatizaci&#xF3;n de tareas en base a los resultados anteriores.</p>
<p><strong>Monitoreo de Logs:</strong></p>
<p>&#xC9;ste &#xFA;ltimo nivel contienen consolas que pueden ser usadas para monitorear o revisar la informaci&#xF3;n de los logs o de los an&#xE1;lisis generados de manera autom&#xE1;tica. Se incluye herramientas para realizar reportes y alertas&#xA0; hacia clientes, sistemas o encargados de tomar decisiones en base a los eventos registrados.</p>
<h3 id="funcionalidades">Funcionalidades</h3>
<p>Las funcionalidades que ofrece esta infraestructura de administraci&#xF3;n de logs son las siguientes:</p>
<p><strong>En general:</strong></p>
<ul>
<li><strong>Parseo de logs:</strong> Corresponde al proceso de interpretar el formato de cada una de las entradas en log para extraer la informaci&#xF3;n requerida para completar un modelo general y estandarizado a trav&#xE9;s de toda la organizaci&#xF3;n de cada evento registrado.</li>
<li><strong>Filtro de Eventos:</strong> Eliminaci&#xF3;n de eventos que por sus caracter&#xED;sticas no aportan informaci&#xF3;n relevante que pueda ser usada en un an&#xE1;lisis de datos. Por ejemplo: Entradas duplicadas, eventos de poca importancia para el sistema (L&#xED;neas sin informaci&#xF3;n, o solo con fechas) o informaci&#xF3;n relevante &#xFA;nicamente para un periodo muy corto de tiempo por lo que no es necesario almacenarlo a largo plazo.</li>
<li><strong>Agregaci&#xF3;n de eventos:</strong> Entradas similares o relacionadas a un solo evento pueden agregarse para conformar una &#xFA;nica entrada de un solo evento con mayor cantidad de informaci&#xF3;n.</li>
</ul>
<p><strong>Almacenamiento:</strong></p>
<ul>
<li><strong>Rotaci&#xF3;n de logs:</strong> Constituye el proceso de crear nuevos archivos de logs cuando se considera que &#xE9;ste est&#xE1; completo. T&#xED;picamente se realiza de acuerdo a un intervalo de tiempo (Cada hora, cada d&#xED;a, cada semana, etc.) o cuando se ha alcanzado un tama&#xF1;o especificado. La principal ventaja de realizar esta tarea consiste en la preservaci&#xF3;n de la informaci&#xF3;n (En caso que el archivo se da&#xF1;e, solo contiene informaci&#xF3;n limitada a un periodo corto) y el tener archivos f&#xE1;cilmente manejables por el SO y las aplicaciones de administraci&#xF3;n (Ej, menor uso de memoria RAM para su escaneo, copia, etc.). Otra ventaja consiste en realizar en an&#xE1;lisis sobre archivos de menor tama&#xF1;o y menor informaci&#xF3;n, al reducir la ventana de tiempo en la cual se desea encontrar un evento espec&#xED;fico.</li>
<li><strong>Retenci&#xF3;n y Preservaci&#xF3;n de logs:</strong> Por lo general, regulaciones externas como certificaciones o requerimientos del gobierno obliga al almacenamiento de la informaci&#xF3;n de logs por un m&#xED;nimo de tiempo en medios removibles o servidores especializados. Existen dos tipos para almacenar los logs: <em>Retenci&#xF3;n</em> consiste en archivar logs que el est&#xE1;ndar operativo requieren ser almacenados. <em>Preservaci&#xF3;n</em> hace referencia al almacenamiento de logs que por lo general ser&#xED;an descartados pero que son requeridos por un proceso adicional dentro de la organizaci&#xF3;n por tener informaci&#xF3;n de un evento de inter&#xE9;s particular como el manejo de incidentes o investigaciones. ****</li>
<li><strong>Compresi&#xF3;n:</strong> Reducir la cantidad de espacio requerido es vital para reducir los costos y el volumen de informaci&#xF3;n a manejar. ****</li>
<li>**Reducci&#xF3;n de Logs: **Consiste en eliminar entradas de los logs al momento de crear nuevos logs, eliminando eventos que ya no son necesarios en ese momento. Por lo general ocurre antes de almacenar de manera permanente la entrada&#xA0; en el &#xE1;rea de largo plazo.</li>
<li><strong>Normalizaci&#xF3;n de Logs:</strong> Consiste en la conversi&#xF3;n de cada dato de cada entrada del log a una representaci&#xF3;n y categorizaci&#xF3;n consistente en todo el sistema de administraci&#xF3;n de logs. El caso m&#xE1;s com&#xFA;n consiste en almacenar las fechas y tiempos en un &#xFA;nico formato (Ej YYYYMMDD HH:MM). Esta tarea puede ser una de las m&#xE1;s exigentes a nivel de recursos de procesamiento, en especial para entradas complejas de logs como detecci&#xF3;n de intrusiones en los logs de seguridad</li>
</ul>
<p><strong>An&#xE1;lisis:</strong></p>
<ul>
<li><strong>Correlaci&#xF3;n de Eventos:</strong> Consiste en encontrar relaci&#xF3;n entre dos o m&#xE1;s entradas de un logs. Por lo general consiste de reglas que determina cuales eventos est&#xE1;n relacionados, incluso en diferentes fuentes. (Ej. Peticiones a un servidor web desde una misma direcci&#xF3;n IP, generando entradas en los logs del Firewall, Balanceador de Carga, SO del servidor web y la propia aplicaci&#xF3;n web)</li>
<li><strong>Visualizaci&#xF3;n:</strong> Permite visualizar, de una manera amigable a un usuario humano, los datos recolectados de las diferentes fuentes.</li>
<li><strong>Reportes:</strong> Permite visualizar la informaci&#xF3;n resultante de los an&#xE1;lisis generados por el sistema administrador de logs. Por lo general se realizan res&#xFA;menes a partir de rango de fechas o una serie de eventos a considerar.</li>
</ul>
<p><strong>Eliminaci&#xF3;n de Datos:</strong></p>
<ul>
<li><strong>Eliminaci&#xF3;n:</strong> Consiste en remover todas las entradas de un determinado log a partir de una fecha y hora. De esta manera se garantiza eliminar la informaci&#xF3;n antigua que ya no es necesario almacenar o ya ha sido archivada en otro medio o sistema.</li>
</ul>
<!--kg-card-end: markdown-->]]></content:encoded></item><item><title><![CDATA[Social Media - Valores y Principios]]></title><description><![CDATA[<!--kg-card-begin: markdown--><p>El r&#xE1;pido crecimiento de los Social Media ha sido una de las m&#xE1;s importantes revoluciones que han impactado de manera directa el marketing en las &#xFA;ltimas d&#xE9;cadas. Social Media sirve para influenciar nuevos compradores (no para venderles), interactuar y crear una relaci&#xF3;</p>]]></description><link>https://manuelvieda.com/blog/social-media-valores-principios/</link><guid isPermaLink="false">5a87bcb36c2ed22d16c97f72</guid><dc:creator><![CDATA[Manuel Vieda]]></dc:creator><pubDate>Mon, 20 May 2013 00:02:59 GMT</pubDate><media:content url="https://manuelvieda.com/blog/content/images/2016/11/6972999121_7a29b31db8_k.jpg" medium="image"/><content:encoded><![CDATA[<!--kg-card-begin: markdown--><img src="https://manuelvieda.com/blog/content/images/2016/11/6972999121_7a29b31db8_k.jpg" alt="Social Media - Valores y Principios"><p>El r&#xE1;pido crecimiento de los Social Media ha sido una de las m&#xE1;s importantes revoluciones que han impactado de manera directa el marketing en las &#xFA;ltimas d&#xE9;cadas. Social Media sirve para influenciar nuevos compradores (no para venderles), interactuar y crear una relaci&#xF3;n (en vez de tener un dialogo en una sola direcci&#xF3;n), y poner al cliente en el poder de controlar e influenciar la marca.</p>
<p>Este cambio de poder ha sido posible gracias a las redes sociales, blogs, agregados de medios y muchas otras herramientas que circulan en la web. Estos han permitido que el consumidor tenga la posibilidad de interactuar e incluso de influenciar las marcas del mercado. Pueden influenciar y determinar la rapidez con la que se adopta un nuevo producto o causar da&#xF1;o a la empresa por inconformidades, gracias a todo ese contenido generado por los mismos usuarios en todas las plataformas disponibles. Es una clara necesidad de ser escuchados que se vio servida por estos medios.</p>
<p>Los Social Media tambi&#xE9;n sirven como marketing de influencia social (SIM, Social Influence Marketing), en donde se describen los beneficios que estas redes tienen. Estos se convierten en canales en donde los usuarios entran en interacci&#xF3;n con la marca, productos, servicios y la compa&#xF1;&#xED;a, expandiendo la experiencia generada alrededor de una marca. Esto crea un momentum alrededor de c&#xF3;mo se percibe y son interpretadas cada una de las marcas.</p>
<p>De esta manera se ha creado una cultura en donde las organizaciones dejan el control a los usuarios y toman el rol de l&#xED;deres. Buscan de esta manera influenciar el comportamiento de los medios sin ser ellos quienes est&#xE9;n directamente comunicando el mensaje. Se ha demostrado que este tipo de flujo permite aumentar de manera considerable las ventas y la reputaci&#xF3;n de las marcas.</p>
<h2 id="valordelossocialmedia">Valor de los Social Media</h2>
<p>El verdadero sentido del Social Media est&#xE1; en convertirse en generadores de una experiencia directa con los usuarios, generando un compromiso entre el usuario y la marca. Esto se logra f&#xE1;cilmente a trav&#xE9;s de conversaciones en tiempo real que cierran la brocha en la relaci&#xF3;n empresa-cliente.</p>
<p>Los Social Media ayudan a conseguir muchos de los objetivos de las empresas y las marcas. Incrementan el conocimiento acerca de los clientes y del valor y uso que le dan a la marca, permiten el monitoreo de la satisfacci&#xF3;n de los clientes actuales, mejoran la experiencia del cliente y permiten desarrollar nuevos programas y campa&#xF1;as. Tambi&#xE9;n ayudan al desarrollo de nuevos productos y puede usarse como fuente infinita de ideas innovadoras que permitan crear o mejorar los actuales productos o procesos de negocio. En otras palabras, los Social Media son m&#xE1;s que simples fuentes que pueden usarse para generar ventas, sino que proveen muchas m&#xE1;s oportunidades de monetizaci&#xF3;n.</p>
<p>Hay que tener en claro que cada mercado es diferente y el uso de los Social Media debe ser tomado en serio y adaptado en cada uno de los casos. Por lo general no es posible aplicar las pol&#xED;ticas de empresas, aun cuando sean del mismo mercado, para obtener buenos resultados. Existe, sin embargo, una lista de principios b&#xE1;sicos que se deben tener en cuenta y que se explican a continuaci&#xF3;n.</p>
<p>Queda entonces preguntarse &#xBF;Qu&#xE9; gana un negocio que invierte en Social Media? La respuesta podemos encontrarla el reporte &#x201C;Social Marketing Industry Report&#x201D;, en donde se especifica que el principal beneficio es la exposici&#xF3;n de un negocio al mundo con un (81%), seguido del incremento de tr&#xE1;fico o suscripciones (61%) y la creaci&#xF3;n nuevas asociaciones de negocio (56%).</p>
<h2 id="principiosdelsocialmedia">Principios del Social Media</h2>
<h3 id="escuchar">Escuchar</h3>
<p>Se debe escuchar todo lo que la gente est&#xE1; diciendo, lo que ellos consideran importante. Escuchando se logra saber lo que ellos quieren. Es por eso que se debe monitorear todo lo que comentan, para saber si se est&#xE1; o no cumpliendo con el objetivo de la marca.</p>
<h3 id="aprender">Aprender</h3>
<p>Los social media pueden dar mucha informaci&#xF3;n sobre lo que funciona o no en una industria o mercado, ahorrando tiempo en investigaciones o incluso en estrategias desatinadas. Se debe monitorear los nichos en donde se deben invertir esfuerzos.</p>
<h3 id="participacin">Participaci&#xF3;n</h3>
<p>Interactuar, participar y compartir con los clientes. Cada empresas difiera en sus objetivos, pero siempre se requiere un grado de participaci&#xF3;n que promueva la generaci&#xF3;n de ruido que atraiga nuevos mercados.</p>
<p>Transparencia: Todas las acciones que se tomen tienen una influencia directa e inmediata en la reputaci&#xF3;n de la marca, la cultura organizacional y la calidad de las relaciones establecidas. Los Social Media tienen memoria duradera, as&#xED; que se debe tratar de ser honestos y aut&#xE9;nticos. Es posible monitorear la reputaci&#xF3;n generada y su cambio con el tiempo.</p>
<h3 id="regladeoro">Regla de Oro</h3>
<p>Haz a los dem&#xE1;s lo que quieres que ellos hagan por ti. Participar en las iniciativas de los clientes, publicar informaci&#xF3;n de inter&#xE9;s y agradecer a quienes abren redes para la marca. Monitorear la fidelidad de los usuarios, nuevos contenidos o usuarios que m&#xE1;s influencia tienen las diferentes redes sociales.</p>
<h3 id="autenticicdaddelamarca">Autenticicdad de la marca</h3>
<p>En los Social Media es de suma importancia la manera en que se promociona la marca. Utilizar todas las herramientas disponibles (Videos, fotos, podcasts, ebooks, wikis, etc) para lograr compartir conocimiento y hacerlo con creatividad y humor.</p>
<p><strong>Fotograf&#xED;a Intro:</strong><br>
[Sin t&#xED;tulo] por Kris Krug (<a href="http://www.flickr.com/photos/kk/6972999121/">http://www.flickr.com/photos/kk/6972999121/</a>)</p>
<!--kg-card-end: markdown-->]]></content:encoded></item><item><title><![CDATA[Social Media - Oportundiades para Negocio]]></title><description><![CDATA[<!--kg-card-begin: markdown--><p>La red social Facebook cuenta con m&#xE1;s de 900 millones de usuarios registrados en su sistema, una cantidad que es varias veces la poblaci&#xF3;n de varios pa&#xED;ses. Al mismo tiempo, m&#xE1;s de 70 horas de contenido multimedia es subido a la plataforma</p>]]></description><link>https://manuelvieda.com/blog/social-media-oportundiades-para-negocio/</link><guid isPermaLink="false">5a87bcb36c2ed22d16c97f71</guid><dc:creator><![CDATA[Manuel Vieda]]></dc:creator><pubDate>Sun, 19 May 2013 23:12:56 GMT</pubDate><media:content url="https://manuelvieda.com/blog/content/images/2016/11/8468788107_bb6c21b0e4_k.jpg" medium="image"/><content:encoded><![CDATA[<!--kg-card-begin: markdown--><img src="https://manuelvieda.com/blog/content/images/2016/11/8468788107_bb6c21b0e4_k.jpg" alt="Social Media - Oportundiades para Negocio"><p>La red social Facebook cuenta con m&#xE1;s de 900 millones de usuarios registrados en su sistema, una cantidad que es varias veces la poblaci&#xF3;n de varios pa&#xED;ses. Al mismo tiempo, m&#xE1;s de 70 horas de contenido multimedia es subido a la plataforma de YouTube cada minuto. Seg&#xFA;n Forrester Research, el 80% de los internautas usaron &#x201C;Social Media&#x201D; o &#x201C;Redes Sociales&#x201D; en los &#xFA;ltimos a&#xF1;os, una cantidad que ha ido aumentado en el tiempo. Muchas de las empresas y compa&#xF1;&#xED;as que prestan sus servicios a la sociedad tiene su perfil en las redes sociales, lo que les permiten llegar a una mayor cantidad de usuarios y tener un impacto mucho m&#xE1;s grande en su mercado objetivo. El correcto manejo de estos medios puede representar un caso de &#xE9;xito o un completo fracaso para la compa&#xF1;&#xED;a.</p>
<iframe width="640" height="360" src="https://www.youtube.com/embed/lFZ0z5Fm-Ng?rel=0" frameborder="0" allowfullscreen></iframe>
<h2 id="qusonlosmediossocialesosocialmedia">&#xBF;Qu&#xE9; son los Medios Sociales o Social Media?</h2>
<p>Seg&#xFA;n (Kaplan &amp; Haenlein, 2010), el actual uso de Social Media comenz&#xF3; hace unos 20 a&#xF1;os, cuando Bruce y Susan Abelson fundaron &#x201C;Open Diary&#x201D;, un sitio que permit&#xED;a la agrupaci&#xF3;n de escritores en una comunidad. Para entender este proceso, es importante comenzar con la definici&#xF3;n de lo que es y lo que no es un medio social y su diferencia con otros t&#xE9;rminos similares como la Web 2.0 o el Contenido Generado por Usuarios.</p>
<p>Cuando nos referimos a la Web 2.0, hacemos referencia a una nueva representaci&#xF3;n ideol&#xF3;gica y fundaci&#xF3;n t&#xE9;cnica en donde los desarrolladores y los usuarios finales comenzaron a utilizar la WWW como una plataforma. Este nuevo enfoque de plataforma en donde el contenido y las aplicaciones no eran creados y publicados por individuos, sino que eran continuamente modificados por los usuarios en una manera participativa y colaborativa. Aunque no se trat&#xF3; de un actualizaci&#xF3;n t&#xE9;cnica, si hubo la aparici&#xF3;n de nuevas tecnolog&#xED;as que ofrec&#xED;an nuevas funcionalidades como Adobe Flash, RSS y AJAX.</p>
<p>El contenido generado por usuarios (CGU) es la suma de todas las formas en que las personas hacen uso de los Social Media. Es un t&#xE9;rmino que agrupa varias formas en donde el contenido es puesto a disposici&#xF3;n de todo el p&#xFA;blico y es creado por los mismos usuarios finales. Esta definici&#xF3;n impone tres restricciones para ser considerado un CGU: 1. Debe ser publicado en un sitio web o red social disponible a un grupo de personas. 2. Debe contener un contenido creativo por parte de los creadores y 3. Debe estar fuera de cualquier ambiente o pr&#xE1;ctica profesional.</p>
<p>Teniendo claras las definiciones anteriores, es posible definir a los Social Media como aplicaciones basadas en Internet que fueron construidas basadas en los principios ideol&#xF3;gicos y t&#xE9;cnicos de la Web 2.0 y que tienen por finalidad permitir la creaci&#xF3;n e intercambio de contenido generado por usuarios. Esta definici&#xF3;n permite una divisi&#xF3;n que permita distinguir varios tipos de Social Media, y esto se hace bas&#xE1;ndose en dos conceptos claves: Social precense / Media richness y Self-Disclousure / Self-presentation.</p>
<p><strong>Social Precense</strong> se define como el grado de contacto visual, ac&#xFA;stico o f&#xED;sico que se puede lograr y que permite la comunicaci&#xF3;n entre dos individuos. La presencia social es influenciada por la intimidad y la inmediatez. Entre m&#xE1;s presencia, m&#xE1;s influencia se logra que un individuo logre sobre otro. Similarmente, <strong>Media Richness</strong> hace referencia a que grado de efectividad se logra en el proceso de comunicaci&#xF3;n, en donde se busca la clarificaci&#xF3;n de ambig&#xFC;edades y la disminuci&#xF3;n de la incertidumbre.</p>
<p><strong>Self-Presentation</strong> establece que en cualquier tipo de interacci&#xF3;n social, las personas tienden a controlar la impresi&#xF3;n de ellos mismos sobre los otros individuos. Esta creaci&#xF3;n de esta imagen personal se puede llevar a cabo por medio de <strong>Self-Disclousure</strong>, en donde los usuarios revelan informaci&#xF3;n personal de manera consciente o inconsciente.</p>
<p>Dependiendo del grado de cada una, es posible distinguir 6 tipos de Social Media: Blogs, Proyectos Colaborativos, Redes Sociales, Contenido Comunicativo, Mundos Sociales Virtuales y Mundos de Juegos Virtuales.</p>
<h2 id="oportunidadesqueofrecenlossocialmediaalasempresas">Oportunidades que ofrecen los Social Media a las empresas</h2>
<p>Sin importar el tama&#xF1;o de las empresas u organizaciones, estas puedes utilizar las plataformas de Social Media tanto para establecer un canal de comunicaci&#xF3;n con sus clientes como para servir como medios de despliegue de informaci&#xF3;n publicitaria y promociones que ayuden al incremento de las ventas.</p>
<p>Siguiendo lo enunciado en la presentaci&#xF3;n de (Cadena S, 2011), es posible tomar el caso m&#xE1;s general de todas las empresas en donde tienen tres motivadores negocio que son: 1. Aumentar los ingresos, 2. Incrementar la satisfacci&#xF3;n del cliente y 3. Reducir los costos. Estos tres motivadores pueden ser conseguidos a trav&#xE9;s de Social Media. En el caso de incrementar los ingresos, el &#xE1;rea de publicidad y ventas de cada organizaci&#xF3;n puede identificar, a trav&#xE9;s de estas plataformas, nuevas oportunidades de ventas, llegar a una audiencia muy grande y con la posibilidad de llegar a una audiencia espec&#xED;fica que est&#xE1; determinada por el plan de negocio. Esta combinaci&#xF3;n hace que todos los avisos publicitarios tengan una mayor respaldo y por ende una mayor pertinencia en la audiencia. Todo eso se logra a un costo muy inferior al de la publicidad tradicional, por lo que se ha logrado avances en dos de los tres motivadores.</p>
<p>En el manejo de la satisfacci&#xF3;n del usuario tenemos dos aspectos. El primero tiene que ver con el monitoreo y control de la informaci&#xF3;n que circula por la red, con lo que es posible determinar qu&#xE9; clase de informaci&#xF3;n est&#xE1; llegando a los usuarios sobre los productos o servicios de la empresa y poder tomar acciones para corregir las deficiencias que encuentra la sociedad o promocionar a mayor escalas sus &#xE9;xitos. Este punto es muy sensible, ya que la informaci&#xF3;n negativa que circula es difundida r&#xE1;pidamente y puede manchar de manera grave la imagen de la empresa. De esta manera llegamos al segundo aspecto, que es el manejo empresarial. Esta se logra a trav&#xE9;s de la construcci&#xF3;n y difusi&#xF3;n de la imagen que se desea proyectar, realizaci&#xF3;n de branding o la difusi&#xF3;n de contenido multimedia que enriquezca la experiencia del usuario con nuevos servicios.</p>
<p>La satisfacci&#xF3;n del cliente tambi&#xE9;n puede ser manejara por el Social Media, ya que estos ofrecen un nuevo nivel de experiencia con los clientes a un muy bajo precio y teniendo beneficios como tiempos de respuesta muy cortos o la personalizaci&#xF3;n del servicio. Al tener una mayor cercan&#xED;a con los usuarios, se crea un v&#xED;nculo que facilita a los funcionarios de la empresa conocer opiniones o cambiar la imagen de la empresa en un determinado grupo.</p>
<p>En (Rao, 2010), es posible ver seis casos de estudio en donde se muestra como el uso de estas plataformas para abordar nuevas formas de negocio o para aumentar las ventas de los actuales establecimientos.</p>
<h2 id="usodeherramientasautomticas">Uso de herramientas autom&#xE1;ticas</h2>
<p>En el mercado actual existen empresas que se dedican a la construcci&#xF3;n de software que cumple con la finalidad de monitorear los Social Media y obtener de estas informaci&#xF3;n clave para el desarrollo de estrategias de una determinada empresa u organizaci&#xF3;n. En &#xA0;esta secci&#xF3;n analizaremos a tres compa&#xF1;&#xED;as que nos ofrecen estas herramientas: Sysomos, SocialMention y ViralHeat.</p>

![HerramientasAutomaticasSocialMedia](/blog/content/images/2016/11/HerramientasAutomaticasSocialMedia.png)

<p>Sysomos cuenta con dos herramientas: Heartbeat y Media Analysys Plataform (MAP). Estas permiten medir, monitorear y entender el ambiente que se da en los Social Media. Esto lo logra a trav&#xE9;s de la facilidad del acceso inmediato y en tiempo real a todas las conversaciones de los blogs, redes sociales, servicios de micro-blogging, foros y sitios de medios como video. Ambas aplicaciones siguen el mismo funcionamiento: 1. Recolecci&#xF3;n de datos: Las herramientas monitorean todas las conversaciones, realizan un filtro de Spam y almacenan estos resultados. 2. Procesamiento de informaci&#xF3;n: Se tiene un lenguaje de procesamiento propietario para textos que analiza y extrae los t&#xE9;rminos claves y realiza labores de inteligencia. 3. An&#xE1;lisis de Datos: Se obtienen las m&#xE9;tricas y comparativa de tendencias enfoc&#xE1;ndose en calcular los sentimientos y dar una resultado con geo-demograf&#xED;a. 4. Finalmente se realiza una colecci&#xF3;n de los resultados y se despliegan al cliente en una manera gr&#xE1;fica y amigable.</p>
<p>La herramienta MAP de Sysomos ofrece un an&#xE1;lisis detallado de la situaci&#xF3;n. Entre las caracter&#xED;sticas que se ofrecen est&#xE1;n las siguientes:</p>
<div class="annotation">
MAP: Medoa Analysis Plattform
<div class="main">
![MAP](/blog/content/images/2016/11/MAP.png)
</div>
<ul>
<li>Una base de datos que tiene billones de conversaciones en Social Media, que han recolectado desde el 2006. A esta base de datos se agregan constantemente nuevas conversaciones y se filtran para evitar totalmente el Spam.</li>
<li>Permite identificar a las personas que est&#xE1;n detr&#xE1;s de las conversaciones m&#xE1;s influyentes, ofreciendo a estas la posibilidad establecer un nuevo tipo de relaci&#xF3;n que beneficie a la empresa.&#x2022; Los datos son clasificados de manera geogr&#xE1;fica y demogr&#xE1;fica, incluyendo en cada conversaci&#xF3;n la edad, genero, profesi&#xF3;n, etc.</li>
<li>El sistema es capaz de descubrir autom&#xE1;ticamente el sentimiento, determinando de esta manera si es positivo, negativo o neutral.</li>
<li>Se tiene m&#xE9;tricas medibles, con lo que es posible tener acceso a la informaci&#xF3;n de cuanta actividad, de donde viene, quien est&#xE1; hablando y cuanta autoridad tiene para hacerlo.</li>
<li>Es posible realizar un an&#xE1;lisis de competitividad, con lo que f&#xE1;cilmente se obtiene el impacto generado en la competencia, en diferentes t&#xF3;picos y marcas.</li>
</ul>
<p>Esta segunda herramienta de Sysomos, Heartbeat, a diferencia de MAP, se especializa en un an&#xE1;lisis m&#xE1;s en tiempo real. Ofrece las siguientes funcionalidades:</p>
<div class="annotation">
Heartbeat
<div class="main">
![HEARTBEAT](/blog/content/images/2016/11/HEARTBEAT.png)
</div>
<ul>
<li>Monitoreo en tiempo real de los Social Media, manteniendo un rastro de las conversaciones m&#xE1;s importantes y relevantes.</li>
<li>Medida de M&#xE9;tricas que le permite determinar el sentimiento (positivo, neutral o negativo), la frecuencia en que ocurren y esta actividad compararla con la competencia.</li>
<li>Tableros de control totalmente configurables que permiten cumplir con las necesidades e intereses espec&#xED;ficos de cada usuario.</li>
<li>Manejo de influencias claves a trav&#xE9;s de la identificaci&#xF3;n de personas que llevan conversaciones importantes y luego permite el manejo de actividades con estos.</li>
<li>Catalogaci&#xF3;n de informaci&#xF3;n dependiendo de la geograf&#xED;a y la demograf&#xED;a de las personas involucradas.</li>
<li>Tambi&#xE9;n contiene herramientas especializadas para las redes sociales m&#xE1;s importantes, como el control de los Fan Page de Facebook, ofreciendo adem&#xE1;s de las anteriores medidas la auto moderaci&#xF3;n y creaci&#xF3;n de alertas v&#xED;a email.</li>
</ul>
<p>La segunda empresa, SocialMention, ofrece un servicio gratuito en la web que permite a los usuarios buscar y analizar el contenido generado por usuarios en varios Social Media en un &#xFA;nico stream de informaci&#xF3;n. Incluye los m&#xE1;s reconocidos medios: Twitter, Facebook, FriendFeed, YouTube, Digg y Google. &#xA0;Entre los servicios que se ofrecen es un an&#xE1;lisis &#xFA;nico el tiempo que se realiza directamente en el sitio web, alertas diarias de los medios sociales y un API para la integraci&#xF3;n a aplicaciones personales.</p>
<div class="annotation">
SocialMention*
<div class="main">
![SocialMention](/blog/content/images/2016/11/SocialMention.png)
</div>
<p>La aplicaci&#xF3;n de SocialMention, como se muestra en la imagen de izquierda (Tomando como ejemplo la marca BMW), nos permite determinar las siguientes m&#xE9;tricas:Strength: Indica la posibilidad que la marca sea nombrada en cualquier Social Media. Esta se calcula de manera sencilla como el n&#xFA;mero de menciones enlas &#xFA;ltimas 2 horas dividido en el n&#xFA;mero total de posibles menciones.</p>
<ul>
<li>Sentimiento: Representa el radio que hay entre las menciones positivas y las negativas. En este caso tenemos que hay 7 positivas por cada negativa.</li>
<li>Pasion: Mide la posibilidad de que una palabra o marca sea mencionada repetidamente. Si se tiene un alto grado de pasi&#xF3;n, indica que existe un grupo mayor de personas que tiene la marca o palabra en sus conversaciones constantemente.</li>
<li>Reach: Es la medida del rango de influencia de la marca o palabra.</li>
<li>M&#xE9;tricas de la actividad, en donde se encuentra el promedio de menciones, el tiempo transcurrido desde la &#xFA;ltima menci&#xF3;n, el n&#xFA;mero de autores &#xFA;nicos que han hablado o mencionado la marca o palabra y el n&#xFA;mero de Retweets de dichas conversaciones.</li>
<li>El servicio tambi&#xE9;n provee una lista de las principales palabras claves relacionadas con la marca, el top de usuario que han realizado una conversaci&#xF3;n sobre el tema y el top de los Hashtags en Twitter que han sido vinculados a la marca.</li>
<li>Finalmente, ofrece un listado completo de los enlaces de las conversaciones para que el cliente puede ingresar directamente a las redes sociales para visualizarlo. En dicho listado, existe una vi&#xF1;eta de color verde, gris o rojo para determinar si dicha entrada es positiva, neutral o negativa.</li>
</ul>
<p>Finalmente nos queda la herramienta propuesta por ViralHeat. Esta herramienta, es m&#xE1;s parecida las primeras de Sysomos, en donde no solo se lleva a cabo el monitoreo de datos que circulan por los Social Media, sino que tambi&#xE9;n tienen el servicio agregado de realizar an&#xE1;lisis para proveer informaci&#xF3;n que es realmente &#xFA;til para la toma de decisiones estrat&#xE9;gicas.</p>
<p>Entre las funcionalidades que tiene la herramienta Viralheat encontramos las siguientes:</p>
<ul>
<li>Tiene un sistema especializado para Twitter y Google Buzz, con lo que es posible monitorear y an&#xE1;lisis de datos para descubrir nuevos l&#xED;deres de la marca y optimizar las campa&#xF1;as de marketing.</li>
<li>Manejo de Facebook Fan Pages, lo que permite descubrir menciones en otras fan pages sobre campa&#xF1;as, t&#xF3;picos o productos.</li>
<li>An&#xE1;lisis de Video Viral, teniendo en cuenta que estos pueden tener un alto impacto para la empresa.</li>
<li>An&#xE1;lisis de influencia para identificar a personas que tienen un alto impacto en la poblaci&#xF3;n objetivo de la marca. De esta manera se pueden determinar usuarios que realmente tienen una influencia directa en la campa&#xF1;a de la empresa.</li>
<li>An&#xE1;lisis de sentimientos a trav&#xE9;s de tecnolog&#xED;a que permite identificar el mood de la conversaci&#xF3;n, permitiendo determinar los comentarios positivos y negativos.</li>
<li>Debido a la plataforma inteligente es posible detectar a clientes que tiene intenciones de comprar alg&#xFA;n producto o servicio relacionado con el perfil de la empresa. De esta manera se puede llegar a potenciales clientes.</li>
<li>Ofrece una tecnolog&#xED;a que puede ser entrenada para aumentar la precisi&#xF3;n de las estad&#xED;sticas y an&#xE1;lisis que realiza el sistema sobre un determinado t&#xF3;pico.</li>
</ul>
<p>En la siguiente imagen se puede ver una parte del resultado obtenido para el an&#xE1;lisis de marca ofrecido gratuitamente en la p&#xE1;gina:</p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/Example.png" alt="Social Media - Oportundiades para Negocio" loading="lazy"></p>
<p></p>
<h2 id="quesrealmenteimportanteconoceryanalizardelsocialmedia">&#xBF;Qu&#xE9; es realmente importante conocer y analizar del Social Media?</h2>
<p>Como se ha mencionado a lo largo del documento, la importancia del Social Media para las empresas radica esencialmente en crear un canal de comunicaci&#xF3;n con el cliente lo m&#xE1;s parecido a una conversaci&#xF3;n en persona. Es importante reconocer que los clientes son los que mayor cantidad de informaci&#xF3;n pueden producir y que son este tipo de conversaciones las que pueden asegurar que los comentarios sean los clientes satisfechos que atraigan a nuevos.</p>
<p>Para realizar este tipo de ejercicios, la compa&#xF1;&#xED;a Sysomos nos muestra la importancia de las 5 W&#x2019;s para realizar correctamente la inteligencia de negocio. Cada empresa debe colectar la informaci&#xF3;n suficiente para contestar a las 5 W&#x2019;s: What (Qu&#xE9;), When (Cu&#xE1;ndo), Where (D&#xF3;nde) y Who (Qui&#xE9;n).</p>
<p>Para las empresas es realmente importante conocer sobre qu&#xE9; se est&#xE1; hablando y cu&#xE1;les son los principales temas de dichas conversaciones. Para esto se debe monitorear lo que se dice sobre una campa&#xF1;a o un producto, identificando debilidades y oportunidades que puedan ser aprovechadas para el continuo mejoramiento.<br>
Cu&#xE1;ndo ocurrieron las conversaciones y la actividad que se gener&#xF3; de las mismas. Es importante saber cu&#xE1;ndo ocurriendo las conversaciones para tener un an&#xE1;lisis tanto hist&#xF3;rico como en tiempo real. De esta manera es posible comprar la actividad que se ha venido generando a trav&#xE9;s del tiempo, permitiendo identificar la efectividad de las estrategias implementadas.</p>
<p>D&#xF3;nde ocurren las conversaciones y la cantidad de actividad en el sitio. Un acceso demogr&#xE1;fico y geogr&#xE1;fico a la informaci&#xF3;n permite tener una visi&#xF3;n m&#xE1;s clara de la conversaci&#xF3;n y de la influencia de la marca o campa&#xF1;a en un grupo espec&#xED;fico de la poblaci&#xF3;n, en la cual muy seguramente se est&#xE1; siendo enfocado. No es lo mismo lo que se genere en el campo, una ciudad peque&#xF1;a o una gran metr&#xF3;poli para un mismo producto, si se sabe diferenciar se puede tener un mejor an&#xE1;lisis.</p>
<p>Qui&#xE9;n est&#xE1; realizando las conversaciones y la influencia que tiene sobre el resto de la poblaci&#xF3;n. Es indispensable conocer quien tiene mayor influencia en el medio, junto a informaci&#xF3;n como su g&#xE9;nero, interese e industria en la que se mueve para poder promover campa&#xF1;as que logren influenciarlo a &#xE9;l sobre el producto de la empresa. Si este tiene una buena imagen, muy seguramente influir&#xE1; en la decisi&#xF3;n de sus seguidores.</p>
<h2 id="retosparaimplementacindeproyectosdeinteligenciadenegocios">Retos para implementaci&#xF3;n de proyectos de Inteligencia de Negocios</h2>
<p>La implementaci&#xF3;n de proyectos de inteligencia de negocios son muy variados, pero la mayor&#xED;a, considero, tiene que ver con encontrar una manera de separar la informaci&#xF3;n realmente valiosa y con alg&#xFA;n significado del resto de la informaci&#xF3;n basura que se produce en estos medios. Debido a la cantidad de informaci&#xF3;n, es muy dif&#xED;cil llevar un seguimiento de exactamente toda la informaci&#xF3;n creada por los usuarios, por lo que las compa&#xF1;&#xED;as deben adquirir servicios de empresas que cuentan con un parque tecnol&#xF3;gico de &#xFA;ltima generaci&#xF3;n y gran cantidad de capacidad de procesamiento para realizar estas tareas.</p>
<p>Otro reto a superar para la implementaci&#xF3;n de estos proyectos es superar la naturaleza din&#xE1;mica y cambiante de los Social Media. Al tratarse de ambientes generados por millones de usuarios, es muy frecuente la aparici&#xF3;n de grandes cambios de manera repentina a los que el software de an&#xE1;lisis debe adaptarse para poder continuar brindando una seguridad en la calidad de los datos y resultados obtenidos.</p>
<p>Otro reto tiene que ver con la imagen de las empresas y las actividades que esta genera en la red. Se debe tener un completo control sobre la informaci&#xF3;n que sale de la empresa a estos medios, ya que debe estar completamente supervisada para evitar ambig&#xFC;edades que puedan provocar reacciones desfavorables en algunos seguidores que entienden el mensaje de manera equivoca.</p>
<h3 id="bibliografa">Bibliograf&#xED;a</h3>
<p>Cadena S, J. S. (07 &#xA0;de Febrero, 2011). Inteligencia de Negocios sobre Social Media. Inteligencia de Negocios. Universidad de los Andes. &#xA0;Bogot&#xE1;, Colombia.</p>
<p>Kaplan, A. M., &amp; Haenlein, M. (2010). User of thw World, unite! The Challenges and Opportunities of Social Media. Bussines Horizons No. 53, 59-68.</p>
<p>Rao, L. (2010, Julio 17). How Social Media Drives New Business: Six Cases Studies. Retrieved Febrero 07, 2011, from TechChrunch: <a href="http://techcrunch.com/2010/07/17/how-social-media-drives-new-business-six-case-studies/">http://techcrunch.com/2010/07/17/how-social-media-drives-new-business-six-case-studies/</a></p>
<p>Imagen introducci&#xF3;n: &#xA0;The Art of Social Medio, por&#xA0;mkhmarketing &#xA0;(CC)<br>
<a href="http://www.flickr.com/photos/mkhmarketing/8468788107">http://www.flickr.com/photos/mkhmarketing/8468788107</a></p>
<!--kg-card-end: markdown--></div></div></div>]]></content:encoded></item><item><title><![CDATA[Google Drive - Otro sistema de almacenamiento en la nube]]></title><description><![CDATA[<!--kg-card-begin: markdown--><p>Hace unos d&#xED;as entro Google en la batalla por el almacenamiento en la nube con su nuevo producto <a href="http://drive.google.com" title="Google Drive">Google Drive</a>. Drive, en pocas palabras, es un disco virtual con una capacidad inicial de 5GB al cual se accede utilizando una cuenta de Google y en donde es posible</p>]]></description><link>https://manuelvieda.com/blog/google-drive-otro-sistema-de-almacenamiento-en-la-nube/</link><guid isPermaLink="false">5a87bcb36c2ed22d16c97f70</guid><dc:creator><![CDATA[Manuel Vieda]]></dc:creator><pubDate>Wed, 02 May 2012 22:12:13 GMT</pubDate><content:encoded><![CDATA[<!--kg-card-begin: markdown--><p>Hace unos d&#xED;as entro Google en la batalla por el almacenamiento en la nube con su nuevo producto <a href="http://drive.google.com" title="Google Drive">Google Drive</a>. Drive, en pocas palabras, es un disco virtual con una capacidad inicial de 5GB al cual se accede utilizando una cuenta de Google y en donde es posible almacenar de manera segura toda clase de archivos (Documentos, fotograf&#xED;as, videos, m&#xFA;sica o lo que necesitemos). Seguramente esta descripci&#xF3;n ya se nos hace familiar, y es porque actualmente en el mercado ya existen otras soluciones como lo es <a href="http://db.tt/7l1EYNq" title="DropBox">DropBox</a>, <a href="skydrive.live.com" title="SkyDrive - Microsoft">SkyDrive</a>, <a href="http://www.box.com" title="Box.com">Box </a>y <a href="https://www.sugarsync.com/referral?rf=ete26zhscdhfy&amp;utm_source=website&amp;utm_medium=web&amp;utm_campaign=referral&amp;shareEvent=155046" title="SuggarSync">SugarSync </a>que tiene esta misma funcionalidad de almacenamiento en l&#xED;nea.</p>
<iframe width="640" height="360" src="https://www.youtube.com/embed/wKJ9KzGQq0w?rel=0" frameborder="0" allowfullscreen></iframe>
<h2 id="caractersticasdegoogledrive">Caracter&#xED;sticas de Google Drive</h2>
<h4 id="1dondequierascuandoquieras">1. Donde quieras, cuando quieras</h4>
<p>Drive permite el acceso a los archivos almacenados en este disco desde cualquier lugar que se tenga una conexi&#xF3;n a internet y usando una gran cantidad de dispositivos a trav&#xE9;s del cliente que puede descargarse de manera gratuita: Windows, Mac, Android y pr&#xF3;ximamente dispositivos iOS como iPad y iPhone. Incluso, se tiene la posibilidad de acceder directamente desde cualquier navegador a trav&#xE9;s de la p&#xE1;gina web.</p>
<h4 id="2unasolacarpeta">2. Una sola carpeta</h4>
<p>Al utilizar el servicio de Drive se obtiene una carpeta, que podemos manejarla como m&#xE1;s nos guste desde nuestro computador o dispositivo. Se puede crear carpetas internamente para organizar los archivos, que pueden ser de cualquier tipo. Esta carpeta, a diferencia de cualquier otra carpeta en nuestro computador, es sincronizada de manera autom&#xE1;tica por lo que el contenido es actualizado en tiempo real con el contenido en la nube y puede ser accedido de manera instant&#xE1;nea desde cualquier dispositivo. Los archivos que se tengan sincronizados localmente pueden ser accedidos incluso sin no se tiene una conexi&#xF3;n a internet activa.</p>
<h4 id="3colaboracinyedicindedocumentosenlnea">3. Colaboraci&#xF3;n y Edici&#xF3;n de Documentos en l&#xED;nea</h4>
<p>Gracias a la tecnolog&#xED;a de Google Docs, es posible crear y editar archivos de texto, hojas de c&#xE1;lculo y presentaciones de manera directa con el navegador y con la posibilidad de hacerlo de forma colaborativa, compartiendo la edici&#xF3;n con varias personas de manera simult&#xE1;nea sin importar en donde se encuentren. Ocurri&#xF3; un error? No te gusta los cambios realizados? Es posible con drive y gracias a la tecnolog&#xED;a de Google Docs tener un control de versiones de los con lo que es posible saber los cambios entre cada una de las versiones guardadas de manera autom&#xE1;tica, e incluso deshacer los cambios realizados para volver a una versi&#xF3;n anterior.</p>
<h4 id="4previsualizacinenlnea">4. Pre-visualizaci&#xF3;n en l&#xED;nea</h4>
<p>Otra de las grandes funcionalidades es la posibilidad de pre visualizar el contenido de m&#xE1;s de 30 tipos de archivos, entre los que se incluyen todos los formatos de im&#xE1;genes, videos, archivos de Adobe Illustrator y Photoshop directamente en el navegador web y sin tener instalada la aplicaci&#xF3;n correspondiente.</p>
<h4 id="5integracincongmail">5. Integraci&#xF3;n con Gmail</h4>
<p>Necesitas env&#xED;as un archivo por correo electr&#xF3;nico? Ahora es posible adjunta un link al archivo que se encuentra almacenado en Drive en vez de adjuntarlo directamente al correo. De esta manera todos los usuarios tienen la &#xFA;ltima versi&#xF3;n disponible y nos evitamos que en cada usuario tenga su propio archivo con sus cambios realizados.</p>
<h4 id="6motordebsqueda">6. Motor de B&#xFA;squeda</h4>
<p>Conocido el motor de b&#xFA;squeda de Google, es posible realizar b&#xFA;squeda sobre todos los archivos usando palabras claves y aplicar filtros sobre los resultados. El proceso de b&#xFA;squeda tambi&#xE9;n puede reconocer objetos en fotograf&#xED;as y texto en documentos que hayan sido escaneados y se encuentren en los criterios de b&#xFA;squeda.</p>
<h4 id="7compartirarchivosocarpetas">7. Compartir archivos o carpetas</h4>
<p>Con Google Drive es posible compartir cualquier archivo o carpeta que se tenga almacenado con quien queramos. Y no solo podemos compartirlo, tambi&#xE9;n podemos asignarle a cada una de las personas los permisos que creamos convenientes con lo que controlamos quien puede editar, realizar comentarios o simplemente tienen permiso para visualizar.</p>
<h2 id="capacidaddealmacenamientoyprecios">Capacidad de Almacenamiento y Precios</h2>
<p>En un principio, todas las cuentas de Google tienen una capacidad inicial y gratuita de 5GB para Google Drive, 1GB en Picasa y 10GB en Gmail. Existe la posibilidad de comprar almacenamiento extra para Google Drive con una ventaja extra: al contratar cualquier almacenamiento extra para Drive, la cuenta de Gmail pasa autom&#xE1;ticamente a tener una capacidad de 25GB. Actualmente se tienen los siguientes precios:</p>
<table><tbody><tr><th>Almacenamiento</th><th>Tarifa mensual</th></tr><tr><td>25 GB</td><td>2.49 USD</td></tr><tr><td>100 GB</td><td>4.99 USD</td></tr><tr><td>200 GB</td><td>9.99 USD</td></tr><tr><td>400 GB</td><td>19.99 USD</td></tr><tr><td>1 TB</td><td>49.99 USD</td></tr><tr><td>2 TB</td><td>99.99 USD</td></tr><tr><td>4 TB</td><td>199.99 USD</td></tr><tr><td>8 TB</td><td>399.99 USD</td></tr><tr><td>16 TB</td><td>799.99 USD</td></tr></tbody></table>
<!--kg-card-end: markdown-->]]></content:encoded></item><item><title><![CDATA[La Gran Manzana: Las 10 claves del éxito de Apple - eBook gratuito]]></title><description><![CDATA[<!--kg-card-begin: markdown--><p>La Gran Manzana: Las 10 claves del &#xE9;xito de Apple es un eBook escrito por el periodista argentino Leonardo Zanoni y lanzado primero como eBook gratuito para luego publicarlo en papel. Una estrategia nunca antes vista en el mercado argentino y que ha comenzado a tener fuerza alrededor del</p>]]></description><link>https://manuelvieda.com/blog/la-gran-manzana-las-10-claves-del-exito-de-apple-ebook-gratuito/</link><guid isPermaLink="false">5a87bcb36c2ed22d16c97f6f</guid><dc:creator><![CDATA[Manuel Vieda]]></dc:creator><pubDate>Sun, 22 Apr 2012 11:58:45 GMT</pubDate><media:content url="https://manuelvieda.com/blog/content/images/2016/11/La-Gran-Manzana-Las-10-claves-del-exito-de-Apple.png" medium="image"/><content:encoded><![CDATA[<!--kg-card-begin: markdown--><img src="https://manuelvieda.com/blog/content/images/2016/11/La-Gran-Manzana-Las-10-claves-del-exito-de-Apple.png" alt="La Gran Manzana: Las 10 claves del &#xE9;xito de Apple - eBook gratuito"><p>La Gran Manzana: Las 10 claves del &#xE9;xito de Apple es un eBook escrito por el periodista argentino Leonardo Zanoni y lanzado primero como eBook gratuito para luego publicarlo en papel. Una estrategia nunca antes vista en el mercado argentino y que ha comenzado a tener fuerza alrededor del mundo.</p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/La-gran-Manzana-eBook-Caratula.png" alt="La Gran Manzana: Las 10 claves del &#xE9;xito de Apple - eBook gratuito" title="La Gran Manzana &#x2013; Car&#xE1;tula del eBook" loading="lazy"></p>
<p>La idea del libro La Gran Manzana surge a partir de la muerte de Steve Jobs, momento en el cual el mundo entero centra su atenci&#xF3;n en su vida y lo muestran como el genio de nuestra &#xE9;poca. Zanoni busca entonces mostrar al mundo las razones del descomunal &#xE9;xito de Apple, en donde se podr&#xE1; leer acerca del dise&#xF1;o de los productos Apple, la vida de Steve Jobs ysu particular forma de comunicaci&#xF3;n que hizo famosa a la empresa. Tambi&#xE9;n se encuentra con un an&#xE1;lisis completo de los principales productos de Apple: iPhone, iPod y iPad.</p>
<blockquote>&#x201C;Leandro Zanoni explora las razones del descomunal &#xE9;xito de Apple. Desde el dise&#xF1;o de sus productos hasta las fabulosas tiendas en las principales ciudades del mundo, su m&#xED;tica historia, la fascinante vida de Steve Jobs, los fan&#xE1;ticos de la manzana y la particular comunicaci&#xF3;n que hizo famosa a la marca.&#x201D; <cite> &#x2014; <a href="http://www.ellibrodeapple.com">El libro de Apple</a></cite></blockquote>
<p>El libro puede descargarse gratuitamente del sitio oficial&#xA0;<a href="http://www.ellibrodeapple.com" title="El Libro de Apple - eBook gratuito">www.ellibrodeapple.com</a> en los formatos <em>.pdf</em>, <em>.mobi</em> y <em>.epub</em> (Esto quiere decir que puede leerse desde casi cualquier dispositivo: iPhone, iPad, Android, BalckBerry, Kindle, PC o Mac) de manera gratuita y totalmente legal. Solo requiere iniciar sesi&#xF3;n con Facebook o Twitter.</p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/La-Gran-manzana---Descarga-en-Varios-formatos.png" alt="La Gran Manzana: Las 10 claves del &#xE9;xito de Apple - eBook gratuito" loading="lazy"></p>
<!--kg-card-end: markdown-->]]></content:encoded></item><item><title><![CDATA[How To - Instalación de Windows 8, Parte 2]]></title><description><![CDATA[<!--kg-card-begin: markdown--><p>Como se mencion&#xF3; en la primera parte de &#xE9;ste tutorial, la mejor manera de probar el nuevo sistema operativo de Windows es a trav&#xE9;s de una m&#xE1;quina virtual, donde no pueden ocurrir da&#xF1;os o p&#xE9;rdidas de nuestra valiosa informaci&#xF3;</p>]]></description><link>https://manuelvieda.com/blog/instalacion-de-windows-8-parte-2/</link><guid isPermaLink="false">5a87bcb36c2ed22d16c97f6e</guid><dc:creator><![CDATA[Manuel Vieda]]></dc:creator><pubDate>Wed, 07 Mar 2012 23:45:09 GMT</pubDate><content:encoded><![CDATA[<!--kg-card-begin: markdown--><p>Como se mencion&#xF3; en la primera parte de &#xE9;ste tutorial, la mejor manera de probar el nuevo sistema operativo de Windows es a trav&#xE9;s de una m&#xE1;quina virtual, donde no pueden ocurrir da&#xF1;os o p&#xE9;rdidas de nuestra valiosa informaci&#xF3;n. Si quieres saber como configurar este ambiente virtual en cualquier computador, te recomiendo leer la primera parte en el siguiente link:</p>
<p><a href="https://manuelvieda.com/blog/instalacion-de-windows-8-parte-1-configuracion-de-virtualbox/" title="How To &#x2013; Instalaci&#xF3;n de Windows 8: Parte 1, Configuraci&#xF3;n de VirtualBox">How To &#x2013; Instalaci&#xF3;n de Windows 8: Parte 1</a>.</p>
<p>Esta segunda parte nos indica los pasos a seguir para la instalaci&#xF3;n de Widpws 8 en la m&#xE1;quina virtual o en cualquier m&#xE1;quina real.</p>
<h4 id="1configuracingeneral">1. Configuraci&#xF3;n General</h4>
<p>Una vez se ha iniciado la m&#xE1;quina con el disco de Windows 8 aparecer&#xE1; una ventana como se muestra en la siguiente imagen. Dado que &#xE9;sta versi&#xF3;n no se encuentra disponible en todos los idiomas, s&#xF3;lo podremos seleccionar el lenguaje del disco que hemos descargado de la p&#xE1;gina de windos.</p>
<p><a href="http://windows.microsoft.com/en-US/windows-8/iso" target="&#x201D;blank&#x201D;">Windows 8 Consumer Preview ISO images</a></p>
<p>En la tercera casilla seleccionamos la distribuci&#xF3;n teclado que tenemos conectado a nuestro computador, que por lo general ser&#xE1; Espa&#xF1;ol (Europeo), Latinoam&#xE9;rica o Ingles. Hacemos clic en &#x201C;Next&#x201D; para continuar y escogemos la opci&#xF3;n &#x201C;Install Now&#x201D; para comenzar con el proceso de instalaci&#xF3;n.</p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/011.png" alt="Instalaci&#xF3;n de Windows 8 Consumer Preview" loading="lazy"></p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/021.png" alt="Instalaci&#xF3;n de Windows 8 Consumer Preview" loading="lazy"></p>
<p>Para iniciar el proceso debemos ingresar la clave de producto, que se encuentra junto al link de descarga de versi&#xF3;n seleccionado en el sitio de Microsoft, que para este caso es &#x201C;DNJXJ-7XBW8-2378T-X22TX-BKG7J&#x201D;. Hacemos clic en &#x201C;Next&#x201D; y aceptamos los t&#xE9;rminos del contrato de licencia que se muestran a continuaci&#xF3;n.</p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/031.png" alt="Instalaci&#xF3;n de Windows 8 Consumer Preview" loading="lazy"></p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/041.png" alt="Instalaci&#xF3;n de Windows 8 Consumer Preview&#x201D;" loading="lazy"></p>
<p>En la ventana que se muestra a continuaci&#xF3;n seleccionamos la opci&#xF3;n de instalaci&#xF3;n avanzada. Una vez seleccionamos la opci&#xF3;n aparece una ventana como la de la imagen que se muestra a continuaci&#xF3;n. Hacemos clic en el icono &#x201C;New&#x201D; y seleccionamos el bot&#xF3;n &#x201C;Apply&#x201D; para crear una nueva partici&#xF3;n de disco que utilizar&#xE1; el sistema operativo.</p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/051.png" alt="Instalaci&#xF3;n de Windows 8 Consumer Preview" loading="lazy"></p>
<p>Al hacer clic en &#x201C;Apply&#x201D; saldr&#xE1; una ventana de informaci&#xF3;n indic&#xE1;ndonos que para que el sistema funcione correctamente se debe crear una nueva partici&#xF3;n l&#xF3;gica en donde se almacenar&#xE1;n archivos propios del sistema. Damos clic en OK para crear dicha partici&#xF3;n.</p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/061.png" alt="Instalaci&#xF3;n de Windows 8 Consumer Preview" loading="lazy"></p>
<p>Al finalizar deben aparecer dos particiones como se muestra a continuaci&#xF3;n. Seleccionamos la de mayor tama&#xF1;o (39.7GB) y que tiene como tipo la palabra Primario (Primary). Hacemos clic en &#x201C;Next&#x201D; para continuar.</p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/071.png" alt="Instalaci&#xF3;n de Windows 8 Consumer Preview" loading="lazy"></p>
<p>En este momento comienza el proceso de instalaci&#xF3;n del sistema operativo. El proceso tarde varios minutos y depende de las caracter&#xED;sticas de la m&#xE1;quina. En promedio esta operaci&#xF3;n tarda entre 5 y 20 minutos. Al finalizar el proceso la m&#xE1;quina se reinicia autom&#xE1;ticamente.</p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/081.png" alt="Instalaci&#xF3;n de Windows 8 Consumer Preview" loading="lazy"></p>
<h4 id="2iniciodewindowsconfiguracininicial">2. Inicio de Windows &#x2013; Configuraci&#xF3;n Inicial</h4>
<p>Cuando la m&#xE1;quina se reinicia obtendremos un mensaje que nos indica que Windows 8 se est&#xE1; preparando para su primer inicio. Cuando el proceso termina se iniciar&#xE1; un asistente con el cual podremos seleccionar las opciones de configuraci&#xF3;n que m&#xE1;s nos agraden as&#xED; como realizar la personalizaci&#xF3;n que deseemos para lograr un Windows a nuestro gusto.</p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/091.png" alt="Instalaci&#xF3;n de Windows 8 Consumer Preview" loading="lazy"></p>
<p>Lo primero que se nos pide es escoger un color que nos sirve como color base para toda la nueva interfaz denominada Metro. A continuaci&#xF3;n ingresamos un nombre del computador y con el cual podemos identificar a cada uno de nuestros computadores dentro de las muchas opciones de sincronizaci&#xF3;n en la nube que nos ofrece es nuevo sistema operativo.</p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/101.png" alt="Instalaci&#xF3;n de Windows 8 Consumer Preview" loading="lazy"></p>
<p>Para facilitar el proceso de configuraci&#xF3;n, utilizamos la configuraci&#xF3;n denominada &#x201C;Express&#x201D; que se describe en la pantalla y es la configuraci&#xF3;n recomendad por Windows para obtener lo mejor del sistema operativo. Si deseamos realizar alguna modificaci&#xF3;n hacemos clic en el bot&#xF3;n &#x201C;customize&#x201D;.</p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/111.png" alt="Instalaci&#xF3;n de Windows 8 Consumer Preview" loading="lazy"></p>
<p>A continuaci&#xF3;n seleccionamos la opci&#xF3;n de acceder a nuestra cuenta. Por defecto, Microsoft Windows 8 trae conexi&#xF3;n con nuestra cuenta de Windows Live, que pasar&#xE1; a llamarse cuenta Microsoft. Si tenemos una de estas cuentas podemos obtener ventajas como el acceso a la tienda de aplicaciones de Windows, donde podremos descargar miles de aplicaciones, acceso remoto a los archivos a trav&#xE9;s de la sincronizaci&#xF3;n en la nube con el servicio de Windows SkyDrive y la sincronizaci&#xF3;n de nuestra informaci&#xF3;n con todos los dispositivos Microsoft que tengamos. Si no tenemos una cuenta Microsoft, podemos crearla haciendo clic en el link &#x201C;Sign up for a new email address&#x201D; o podemos escoger la opci&#xF3;n de iniciar con una cuenta local, tal como ocurre con los actuales sistemas Windows haciendo clic en el enlace &#x201C;Don&#x2019;t want to sign in with a Microsoft Account?&#x201D;.</p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/121.png" alt="Instalaci&#xF3;n de Windows 8 Consumer Preview" loading="lazy"></p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/131.png" alt="Instalaci&#xF3;n de Windows 8 Consumer Preview" loading="lazy"></p>
<p>Si ingresamos nuestra cuenta Microsoft se nos pedir&#xE1; la contrase&#xF1;a para iniciar sesi&#xF3;n. Una vez confirmados los datos el sistema se encargar&#xE1; de realizar la conexi&#xF3;n de nuestro computador con la cuenta en internet. Es posible que durante este proceso se reciba una notificaci&#xF3;n de seguridad en nuestra direcci&#xF3;n de correo electr&#xF3;nico o nuestro tel&#xE9;fono m&#xF3;vil indicando el cambio en las pol&#xED;ticas de seguridad.</p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/141.png" alt="Instalaci&#xF3;n de Windows 8 Consumer Preview" loading="lazy"></p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/151.png" alt="Instalaci&#xF3;n de Windows 8 Consumer Preview" loading="lazy"></p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/161.png" alt="Instalaci&#xF3;n de Windows 8 Consumer Preview" loading="lazy"></p>
<h4 id="3aexplorar">3. A explorar!</h4>
<p>Si todo sale como deseamos, debemos obtener en pantalla el nuevo escritorio Metro de Windows 8. Al final les dejo un video con la demostraci&#xF3;n delas nuevas funcionalidades para que pasen un buen tiempo disfrutando del futuro de los sistemas operativos en todos nuestros gadgets.</p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/171.png" alt="Instalaci&#xF3;n de Windows 8 Consumer Preview" loading="lazy"></p>
<h4 id="4windows8consumerpreviewofficialdemo">4. Windows 8 Consumer Preview Official Demo</h4>
<iframe width="640" height="360" src="https://www.youtube.com/embed/jGbaAQyz8Q0?rel=0" frameborder="0" allowfullscreen></iframe><!--kg-card-end: markdown-->]]></content:encoded></item><item><title><![CDATA[How To - Instalación de Windows 8: Parte 1, Configuración de VirtualBox]]></title><description><![CDATA[<!--kg-card-begin: markdown--><p>Hace pocos d&#xED;as Microsoft dio a conocer de manera oficial en el evento Mobile World Congress 2012 la nueva versi&#xF3;n del popular sistema operativo que dar&#xE1; de qu&#xE9; hablar durante un buen tiempo: Windows 8, &#x201C;un Windows realmente novedoso&#x201D;.</p>
<p>En palabras de</p>]]></description><link>https://manuelvieda.com/blog/instalacion-de-windows-8-parte-1-configuracion-de-virtualbox/</link><guid isPermaLink="false">5a87bcb36c2ed22d16c97f6d</guid><dc:creator><![CDATA[Manuel Vieda]]></dc:creator><pubDate>Sun, 04 Mar 2012 12:36:40 GMT</pubDate><content:encoded><![CDATA[<!--kg-card-begin: markdown--><p>Hace pocos d&#xED;as Microsoft dio a conocer de manera oficial en el evento Mobile World Congress 2012 la nueva versi&#xF3;n del popular sistema operativo que dar&#xE1; de qu&#xE9; hablar durante un buen tiempo: Windows 8, &#x201C;un Windows realmente novedoso&#x201D;.</p>
<p>En palabras de Steven Sinofsky, presidente de Microsoft, Windows 8 es la re-imaginaci&#xF3;n de lo que tenemos hasta el momento, uniendo en un solo sistema lo mejor de los dispositivos m&#xF3;viles con lo mejor de los equipos de escritorio. El nuevo sistema ofrece una experiencia al usuario totalmente novedosa a trav&#xE9;s de una interfaz gr&#xE1;fica visualmente atractiva, intuitiva, fluida y realmente r&#xE1;pida, bas&#xE1;ndose en una experiencia de aplicaciones e informaci&#xF3;n din&#xE1;mica gracias a Internet y a la nube, logrando adaptarse al usuario en todo momento. Esto sin incurrir en grandes especificaciones m&#xED;nimas, haci&#xE9;ndolo asequible a un gran n&#xFA;mero de dispositivos. El sistema est&#xE1; perfectamente adaptado para escalar desde tablets hasta PCs, lo que sin duda revolucionar&#xE1; el mercado.</p>
<p>Desde este momento es posible realizar la prueba de nuevo Windows 8 con el lanzamiento de la versi&#xF3;n Consumer Preview, que puede ser descargada (en formato .ISO) desde la p&#xE1;gina oficial:</p>
<p><a href="http://windows.microsoft.com/en-US/windows-8/iso">Windows 8 Consumer Preview ISO images</a></p>
<h2 id="requerimientosmnimosparalainstalacindewindows8fancyheader3">Requerimientos m&#xED;nimos para la instalaci&#xF3;n de Windows 8fancy header 3</h2>
<ul>
<li><strong>Procesador:</strong> 1GHz o m&#xE1;s r&#xE1;pido.</li>
<li><strong>Memoria RAM:</strong> 1GB (Versi&#xF3;n de 32-bits) o 2GB (64-bits)</li>
<li><strong>Disco Duro:</strong> 16GB (Versi&#xF3;n de 32-bis) o 20GB (64-bits)</li>
<li><strong>Gr&#xE1;ficos:</strong> Dispositivo gr&#xE1;fico con soporte de Microsoft DirectX 9 o superior.</li>
<li>Para las funcionalidades t&#xE1;ctiles, es necesario una Tablet o un monitor con soporte multitouch.</li>
<li>Se recomienda una cuenta en Microsoft Windows Live con el fin de conocer la funcionalidad de sincronizaci&#xF3;n en la nube con varios dispositivos simult&#xE1;neamente.</li>
</ul>
<h2 id="instalacindewindows8convirtualbox">Instalaci&#xF3;n de Windows 8 con VirtualBox</h2>
<p>Teniendo en cuenta que esta versi&#xF3;n aun se encuentra en constante mejora, es posible que las cosas no resulten como deseamos. As&#xED;, aunque es posible realizar la instalaci&#xF3;n completa sobre el equipo, no es una buena idea a menos que estemos consientes de lo que estamos haciendo (Y de los da&#xF1;os que puede causar a nuestra informaci&#xF3;n en caso de fallo). La mejor opci&#xF3;n es entonces es realizar la instalaci&#xF3;n en una maquina virtual utilizando Virtualbox, una herramienta gratuita.</p>
<p>Para poder contar con una buena experiencia y donde los dos sistemas operativos corran fluidamente, es necesario que el computador donde se realiza este procedimiento tenga un procesador con m&#xE1;s de un n&#xFA;cleo (Soporte para procesamiento paralelo o HT) y suficiente memoria RAM (Al menos 4GB). De lo contrario, es posible que la m&#xE1;quina se quede congelada por falta de recursos.</p>
<h3 id="1obtenervirtualbox">1. Obtener VirtualBox</h3>
<p>VirtualBox es una herramienta gratuita y multiplataforma, por lo que puede ser descargada para Windows, OS X, Linux y Solaris en el siguiente enlace (La instalaci&#xF3;n es bastante sencilla, como cualquier programa de Windows):</p>
<p><a href="https://www.virtualbox.org/wiki/Downloads">VirtualBox &#x2013; Downloads</a></p>
<h3 id="2configuracindevirtualbox">2. Configuraci&#xF3;n de VirtualBox</h3>
<p>En la pantalla principal hacemos clic en el bot&#xF3;n Nueva (New), ubicado en la esquina superior izquierda, para crear una nueva m&#xE1;quina virtual en donde realizaremos la instalaci&#xF3;n del Windows 8.</p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/01.png" alt="Configuraci&#xF3;n de VirtualBox &#x2013; Creaci&#xF3;n de una m&#xE1;quina virtual para Windows 8" loading="lazy"></p>
<p>A continuaci&#xF3;n se muestra el asistente que tiene la herramienta, hacemos clic en el bot&#xF3;n &#x201C;Next&#x201D; para continuar.</p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/02.png" alt="Configuraci&#xF3;n de VirtualBox &#x2013; Creaci&#xF3;n de una m&#xE1;quina virtual para Windows 8" loading="lazy"></p>
<p><span style="text-align: justify;">En esta pantalla debemos ingresar el nombre de la m&#xE1;quina, con el cual la identificaremos en la pantalla principal en caso de tener m&#xE1;s de una configurada. Para este ejemplo ingresamos el texto &#x201C;Windows 8&#x201D;. En el tipo de SO escogemos a &#x201C;Microsoft Windows&#x201D; como sistema operativo &#x201C;Windows 8 (32bits)&#x201D; o&#x201C;Windows 8 (64bits)&#x201D;, dependiendo de la versi&#xF3;n que hayamos descargado. Una vez seleccionada la opci&#xF3;n correcta hacemos clic en &#x201C;Next&#x201D; para continuar.</span></p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/04.png" alt="Configuraci&#xF3;n de VirtualBox &#x2013; Creaci&#xF3;n de una m&#xE1;quina virtual para Windows 8" loading="lazy"></p>
<p>Seleccionamos la cantidad de memoria RAM que deseamos asignarle de manera exclusiva a nuestra m&#xE1;quina virtual. Es importante saber que &#xE9;sta depende de la cantidad de memoria con la que cuenta nuestro computador y que va a ser compartida con la m&#xE1;quina virtual. Por esta raz&#xF3;n es recomendable seleccionar un valor que se encuentre dentro del &#xE1;rea de color verde, garantizando que la m&#xE1;quina real tiene suficiente memoria para trabajar. Dependiendo de la versi&#xF3;n de Windows 8 que hayamos descargado, se le debe asignar un valor m&#xED;nimo de 1GB (1024) o 2GB (2048). Si podemos asignarle un valor superior mucho mejor!</p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/05.png" alt="Configuraci&#xF3;n de VirtualBox &#x2013; Creaci&#xF3;n de una m&#xE1;quina virtual para Windows 8" loading="lazy"></p>
<p>El siguiente paso consiste en crear el disco duro. Para esto seleccionamos la opci&#xF3;n de crear un nuevo disco virtual. Haciendo clic en el bot&#xF3;n &#x201C;Next&#x201D; se abre un nuevo asistente para configurar el disco duro.</p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/06.png" alt="Configuraci&#xF3;n de VirtualBox &#x2013; Creaci&#xF3;n de una m&#xE1;quina virtual para Windows 8" loading="lazy"></p>
<p>Podemos seleccionar cualquiera de las opciones que se muestren a continuaci&#xF3;n, dependiendo como deseemos hacerlo. Dado que este tutorial est&#xE1; enfocado a un ambiente virtual de pruebas, la mejor opci&#xF3;n es la de crear un disco virtual de VirtualBox (VDI). Hacemos clic en &#x201C;Next&#x201D; para continuar.</p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/07.png" alt="Configuraci&#xF3;n de VirtualBox &#x2013; Creaci&#xF3;n de una m&#xE1;quina virtual para Windows 8" loading="lazy"></p>
<p>La siguiente opci&#xF3;n nos indica la manera en como va a ser la manera en que el espacio del disco duro va a ser almacenado dentro del disco duro de nuestra m&#xE1;quina real. La primera opci&#xF3;n, Reservado Din&#xE1;micamente, crea una serie de archivos dentro de una carpeta con el tama&#xF1;o del disco duro utilzado por la m&#xE1;quina real, ocupando &#xFA;nicamente el espacio que realmente est&#xE1; utilizando la m&#xE1;quina virtual y va a creciendo de acuerdo a este valor. La segunda opci&#xF3;n, Tama&#xF1;o Fijo, crea un archivo del tama&#xF1;o total del disco duro, ocupando el espacio total que se le asigna a la m&#xE1;quina virtual. Esta opci&#xF3;n es un poco m&#xE1;s veloz pero m&#xE1;s dif&#xED;cil de manejar en caso de tener que compartir la m&#xE1;quina virtual. Para este ejercicio seleccionamos la opci&#xF3;n de reserva din&#xE1;mica.</p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/09.png" alt="Configuraci&#xF3;n de VirtualBox &#x2013; Creaci&#xF3;n de una m&#xE1;quina virtual para Windows 8" loading="lazy"></p>
<p>En la siguiente ventana seleccionamos el tama&#xF1;o del disco duro. El tama&#xF1;o m&#xED;nimo debe ser de 20GB, pero si es posible escoger un tama&#xF1;o mayor nos servir&#xE1; para descargar e instalar una mayor cantidad de aplicaciones. Para este ejemplo seleccionamos un tama&#xF1;o de 40GB. En la parte superior podemos escoger la ubicaci&#xF3;n del disco duro o podemos dejarlo en la ubicaci&#xF3;n por defecto dentro del directorio de VirtualBox.</p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/10.png" alt="Configuraci&#xF3;n de VirtualBox &#x2013; Creaci&#xF3;n de una m&#xE1;quina virtual para Windows 8" loading="lazy"></p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/11.png" alt="Configuraci&#xF3;n de VirtualBox &#x2013; Creaci&#xF3;n de una m&#xE1;quina virtual para Windows 8" loading="lazy"></p>
<p>Al hacer clic en &#x201C;Next&#x201D; obtenemos una ventana con el resumen de la creaci&#xF3;n del disco duro. Hacemos clic en el bot&#xF3;n &#x201C;Crear&#x201D; para finalizar el proceso y retornar al asistente de creaci&#xF3;n de la m&#xE1;quina virtual en donde se nos muestra el resumen. Hacemos nuevamente clic en el bot&#xF3;n &#x201C;Crear&#x201D; para finalizar la creaci&#xF3;n de la m&#xE1;quina virtual.</p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/12.png" alt="Configuraci&#xF3;n de VirtualBox &#x2013; Creaci&#xF3;n de una m&#xE1;quina virtual para Windows 8" loading="lazy"></p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/13.png" alt="Configuraci&#xF3;n de VirtualBox &#x2013; Creaci&#xF3;n de una m&#xE1;quina virtual para Windows 8" loading="lazy"></p>
<p>Regresando a la pantalla princial de VirtualBox vemos que tenemos una m&#xE1;quina virtual y al lado derecho se muestran los detalles de su configuraci&#xF3;n.</p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/14.png" alt="Configuraci&#xF3;n de VirtualBox &#x2013; Creaci&#xF3;n de una m&#xE1;quina virtual para Windows 8" loading="lazy"></p>
<p>Para mejorar el rendimiento de la m&#xE1;quina virtual es necesario realizar una configuraci&#xF3;n extra. Para esto seleccionamos la m&#xE1;quina virtual y hacemos clic en el bot&#xF3;n &#x201C;Configuraci&#xF3;n&#x201D; del men&#xFA; superior o podemos hacer clic derecho y escoger esta misma opci&#xF3;n. En la ventana que se abre seleccionamos la opci&#xF3;n &#x201C;Sistema&#x201D; en la parte derecha y la pesta&#xF1;a &#x201C;Procesador&#x201D;, como se muestra en la siguiente imagen. Dependiendo de las caracter&#xED;sticas de nuestra m&#xE1;quina real, podemos asignarle m&#xE1;s de un procesador. Para realizar este ejemplo seleccionamos que se le asigne a nuestra m&#xE1;quina un total de 4 cores o procesadores y un limite del 100%, con lo que se obtiene un mejor rendimiento.</p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/15.png" alt="Configuraci&#xF3;n de VirtualBox &#x2013; Creaci&#xF3;n de una m&#xE1;quina virtual para Windows 8" loading="lazy"></p>
<p>De la misma manera ingresamos a la opci&#xF3;n &#x201C;Pantalla&#x201D; y seleccionamos la opci&#xF3;n de habilitar la aceleraci&#xF3;n 3D y 2D. Al hacer esto vemos que la cantidad de memoria que le podemos asignar al video se incrementa. Seleccionamos la m&#xE1;xima capacidad para obtener el mejor rendimiento de Windows 8. Hacemos clic en &#x201C;Aceptar&#x201D; para guardar los cambios.</p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/15.png" alt="Configuraci&#xF3;n de VirtualBox &#x2013; Creaci&#xF3;n de una m&#xE1;quina virtual para Windows 8" loading="lazy"></p>
<h3 id="3iniciarlamquinavirtual">3. Iniciar la M&#xE1;quina Virtual</h3>
<p>Para inicial la m&#xE1;quina virtual la seleccionamos en la pagina principal de VirtualBox y hacemos clic en el bot&#xF3;n &#x201C;Iniciar&#x201D; del men&#xFA; principal en la parte superior. Como es la primera vez que ejecutamos nuestra m&#xE1;quina, se inicia el asistente que nos permite seleccionar de donde vamos a instalar el sistema operativo, como se muestra en la imagen a continuaci&#xF3;n.</p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/17.png" alt="Configuraci&#xF3;n de VirtualBox &#x2013; Creaci&#xF3;n de una m&#xE1;quina virtual para Windows 8" loading="lazy"></p>
<p>Si hemos guardado la imagen del disco (ISO) que descargamos en un DVD seleccionamos la unidad. Si hemos simplemente descargado el archivo, podemos seleccionarlo directamente (Este se debe encontrar en la carpeta de descargas).</p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/18.png" alt="Configuraci&#xF3;n de VirtualBox &#x2013; Creaci&#xF3;n de una m&#xE1;quina virtual para Windows 8" loading="lazy"></p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/19.png" alt="Configuraci&#xF3;n de VirtualBox &#x2013; Creaci&#xF3;n de una m&#xE1;quina virtual para Windows 8" loading="lazy"></p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/20.png" alt="Configuraci&#xF3;n de VirtualBox &#x2013; Creaci&#xF3;n de una m&#xE1;quina virtual para Windows 8" loading="lazy"></p>
<p>Al finalizar hacemos clic en &#x201C;Next&#x201D;. A continuaci&#xF3;n, se muestra un resumen de la operaci&#xF3;n. Para terminar e iniciar el proceso de inicio de la m&#xE1;quina virtual debemos hacer clic en el bot&#xF3;n &#x201C;Iniciar&#x201D;</p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/21.png" alt="Configuraci&#xF3;n de VirtualBox &#x2013; Creaci&#xF3;n de una m&#xE1;quina virtual para Windows 8" loading="lazy"></p>
<h3 id="4instalacindewindows8consumerpreview">4. Instalaci&#xF3;n de Windows 8 Consumer Preview</h3>
<p>A partir de este momento se pude continuar con la instalaci&#xF3;n de Windows 8 como si estuvieramos trabajando directamente desde un computador real. Este proceso de instalaci&#xF3;n se encuentra en la segunda parte del tutorial.</p>
<p><a href="https://manuelvieda.com/blog/instalacion-de-windows-8-parte-2/" title="How To &#x2013; Instalaci&#xF3;n de Windows 8, Parte 2">How To &#x2013; Instalaci&#xF3;n de Windows 8: Parte 2</a></p>
<!--kg-card-end: markdown-->]]></content:encoded></item><item><title><![CDATA[Beneficios y Desventajas del Modelo de Cloud Computing]]></title><description><![CDATA[<!--kg-card-begin: markdown--><p>Teniendo en cuenta el modelo de despliegue y las cinco caracter&#xED;sticas del modelo de Cloud Computing que ha definido la NIST <a href="http://manuelvieda.com/2011/07/cloud-computing-que-es/" title="Cloud Computing &#x2013; &#xBF;Qu&#xE9; es?">(Ver una&#xA0;descripci&#xF3;n y ampliaci&#xF3;n de este tema en&#xA0;el art&#xED;culo Cloud Computing &#x2013; &#xBF;Qu&#xE9; es?)</a>, se</p>]]></description><link>https://manuelvieda.com/blog/beneficios-desventajas-del-modelo-de-cloud-computing/</link><guid isPermaLink="false">5a87bcb36c2ed22d16c97f6c</guid><dc:creator><![CDATA[Manuel Vieda]]></dc:creator><pubDate>Sun, 24 Jul 2011 23:26:40 GMT</pubDate><content:encoded><![CDATA[<!--kg-card-begin: markdown--><p>Teniendo en cuenta el modelo de despliegue y las cinco caracter&#xED;sticas del modelo de Cloud Computing que ha definido la NIST <a href="http://manuelvieda.com/2011/07/cloud-computing-que-es/" title="Cloud Computing &#x2013; &#xBF;Qu&#xE9; es?">(Ver una&#xA0;descripci&#xF3;n y ampliaci&#xF3;n de este tema en&#xA0;el art&#xED;culo Cloud Computing &#x2013; &#xBF;Qu&#xE9; es?)</a>, se puede definir una lista de beneficios del modelo y que han sido aceptados de manera un&#xE1;nime por todos los usuarios de la nube. Para abarcar el tema de los beneficios se tomar&#xE1;n los dos puntos de vista: el primero hace referencia a la perspectiva que tiene el negocio y en segundo lugar la perspectiva desde el ambiente t&#xE9;cnico. Finalmente, se describir&#xE1;n las desventajas que existe en este modelo y que pueden llegar a ser tan numerosas como los beneficios. (Sosinsky, 2011) y (Varia, 2011)</p>
<h2 id="beneficiosdesdeelpuntodevistadelnegocio">Beneficios desde el punto de vista del negocio</h2>
<h4 id="reduccindecostos">Reducci&#xF3;n de costos:</h4>
<p>Lo primero y lo esencial es la reducci&#xF3;n real de los costos tanto operativos como administrativos. Dado que los proveedores de los servicios utilizan en ambientes de alta eficiencia y con altos m&#xE1;rgenes de utilizaci&#xF3;n, es posible que el costo total de operaci&#xF3;n y mantenimiento de dicha infraestructura sea repartido entre miles de usuarios a los que presta el servicio. Incluso, se puede llegar a decir que <em>se tiene un costo nulo en la inversi&#xF3;n inicial de infraestructura</em>, lo que permite crear proyectos de gran escala en donde tradicionalmente se deb&#xED;a tener inversiones millonarias iniciales en propiedades, seguridad f&#xED;sica, hardware (Como es el caso de servidores, routers, fuentes de poder redundantes, por ejemplo) y personal capacitado para su operaci&#xF3;n. Este tipo de inversi&#xF3;n hac&#xED;a inviable muchos proyectos interesantes debido al desgaste que supon&#xED;a el conseguir a un inversionista que estuviera dispuesto a aportar el capital inicial asumiendo los riesgos del posible fracaso. Con el nuevo modelo, no existe tal problema ni los riesgos asociados, eliminado cualquier costo asociado a la inicializaci&#xF3;n del proyecto, &#xFA;nicamente se requiere el pago de lo que se va a consumir.</p>
<h4 id="infraestructurajustintime">Infraestructura Just-in-Time</h4>
<p>Uno de los problemas que afrontaba cualquier proyecto era el dimensionamiento de la infraestructura que deb&#xED;a montarse, asumiendo un n&#xFA;mero de usuarios y otros factores en base a proyecciones de negocio. Cuando se ten&#xED;a un &#xE9;xito mayor al esperado y no era posible tener un escalamiento r&#xE1;pido, se era una v&#xED;ctima del &#xE9;xito propio al no tener recursos para atender las peticiones de todos los usuario y llegando a perder muchos de ellos. Por el contrario, si se invert&#xED;a mucho en infraestructura y no llegaba a utilizarla, se era v&#xED;ctima del fracaso propio, agilizando la muerte de la empresa. Estos problemas son resueltos con el modelo de la nube, donde cada aplicaci&#xF3;n puede obtener los recursos que requiere para dar respuesta a todos los usuarios, sean pocos o muchos, reduciendo los riesgos y costos operacionales, pagando exactamente lo que se est&#xE1; consumiendo.</p>
<h4 id="eficienciaenlautilizacinderecursos">Eficiencia en la utilizaci&#xF3;n de recursos</h4>
<p>Contrario a un modelo tradicional donde debe existir un administrador que se encargue de la adquisici&#xF3;n del hardware para cumplir con las necesidades de las compa&#xF1;&#xED;a (Ejemplo: almacenamiento en discos) y tratando de llevar al m&#xE1;ximo la utilizaci&#xF3;n de la infraestructura en todo momento para reducir los costos, en el modelo de Cloud Computing no existe tal preocupaci&#xF3;n. Es posible crear sistemas que se encarguen de monitorear el uso de los recursos y administrarlos de manera eficiente para reducir los costos&#xA0; de manera autom&#xE1;tica y eficiente, a trav&#xE9;s de llamados de petici&#xF3;n o liberaci&#xF3;n de recursos al proveedor del servicio.</p>
<h4 id="costobasadoenuso">Costo basado en uso</h4>
<p>Con el modelo de pago por utilidad que manejan todos los proveedores (una de las cinco caracter&#xED;sticas del modelo de NIST explicado anteriormente), cada usuario s&#xF3;lo paga por lo que realmente est&#xE1; usando y no por infraestructura que se tiene pero est&#xE1; siendo subutilizada, como ocurre con el modelo tradicional.&#xA0; De esta manera, se obtienen ventajas que anteriormente no se ten&#xED;an con el desarrollo y uso de software m&#xE1;s eficiente. Es decir, que si actualiza el actual software de una compa&#xF1;&#xED;a por uno que ofrece una mejora en menor uso de cache, se tiene una reducci&#xF3;n del costo en la siguiente factura.</p>
<h4 id="timetomarketreducido">Time to market reducido:</h4>
<p>Una de los usos que ofrece Cloud Computing es la paralelizaci&#xF3;n&#xA0; de los procesos. Si un proceso requiere un uso computacional alto, con intensos trabajos de manejo de datos que toman mucho tiempo, es posible dividirlo en varios procesos y ejecutarlos paralelamente en muchas unidades de procesamiento para reducir el tiempo total de procesamiento a solo una fracci&#xF3;n del tiempo original. Con la elasticidad del sistema&#xA0; es posible pagar por esta gran cantidad de c&#xF3;mputo s&#xF3;lo en el momento que se requiere, reduciendo los tiempos de desarrollo de nuevos productos, por ejemplo, dando la ventaja competitiva al negocio.</p>
<h4 id="calidaddelservicioyfiabilidad">Calidad del servicio y Fiabilidad:</h4>
<p>La mayor&#xED;a de las actuales infraestructuras donde est&#xE1;n operando los servicios de Cloud Computing poseen acuerdos de niveles de servicio (SLA) con tiempos de disponibilidad mayores al 99.99% 24/7. Desde la perspectiva del usuario implica que se pueden obtener diferentes niveles de servicios de acuerdo a las necesidades del negocio y pueden ir hasta est&#xE1;ndares de muy alta disponibilidad, a partir de los contratos firmados con los proveedores. Estos acuerdos suelen ser mucho m&#xE1;s econ&#xF3;micos y con mejores niveles que los cualquier organizaci&#xF3;n normalmente podr&#xED;a obtener con una infraestructura interna.</p>
<h4 id="outsourcingdelreadetecnologasdeinformacin">Outsourcing del &#xE1;rea de Tecnolog&#xED;as de Informaci&#xF3;n</h4>
<p>Actualmente se tiene la mentalidad que cada empresa debe dedicarse por completo a su negocio y no estar lidiando con los problemas que no hacen parte de este n&#xFA;cleo, como lo es el mantenimiento y operaci&#xF3;n de la plataforma tecnol&#xF3;gica. Con el modelo de Cloud Computing es posible delegar estas responsabilidades a otra empresa que se dedica a estas operaciones, por lo que se incrementa la eficiencia de la empresa y se reducen los cosos. &#xA0;Otra de las ventajas de delegar esta responsabilidad a un tercero que posee una infraestructura centralizada es la posibilidad de aplicar parches o realizar actualizaciones de manera sencilla, garantizando que siempre se tiene las &#xFA;ltimas versiones del software.</p>
<h2 id="beneficiosdesdeelpuntodevistatcnico">Beneficios desde el punto de vista t&#xE9;cnico</h2>
<h4 id="automatizacin">Automatizaci&#xF3;n</h4>
<p>Este modelo de desarrollo permite tener una infraestructura creada y controlado por scripts, permitiendo la creaci&#xF3;n de procesos de despliegue de las aplicaciones y nuevos recursos de manera autom&#xE1;tica a trav&#xE9;s del uso de sistemas aut&#xF3;nomos basados en los APIs de los proveedores de la infraestructura.</p>
<h4 id="escalabilidad">Escalabilidad</h4>
<p>El mismo proceso de automatizaci&#xF3;n de los procesos dentro de la infraestructura permite que una aplicaci&#xF3;n escale de manera inmediata en raz&#xF3;n a la demanda inesperada que est&#xE1; experimentando, sin la intervenci&#xF3;n de ning&#xFA;n operario. As&#xED; mismo, es posible tener un escalamiento proactivo en donde la aplicaci&#xF3;n puede escalar hacia arriba o hacia abajo para atender una demanda anticipada a trav&#xE9;s del entendimiento de los patrones de uso de la aplicaciones y el adecuado uso de planificaci&#xF3;n de eventos, buscando en todo momento el menor costo.</p>
<h4 id="ciclosdedesarrollomseficientes">Ciclos de Desarrollo m&#xE1;s eficientes</h4>
<p>A trav&#xE9;s del Cloud Computing es posible tener los ambientes de desarrollo, pruebas y producci&#xF3;n en todas las organizaciones, garantizando que todo el software producido cumple con altos niveles de calidad. Pero lo ventaja no se limita a tener los ambientes para cada ciclo, sino que permite hacerlos de manera eficiente simplemente clonando el ambiente de producci&#xF3;n o reemplaz&#xE1;ndolo por el de pruebas cuando se asegur&#xF3; la calidad de las nuevas funcionalidades.</p>
<h4 id="mejorcapacidaddeprueba">Mejor capacidad de prueba</h4>
<p>Siguiendo con la anterior ventaja, dentro del ambiente de pruebas es posible obtener el ambiente adecuado de pruebas, sin las limitaciones de hardware o software, como ocurre generalmente en las actuales organizaciones. De la misma manera se reduce el costo al hacer el despliegue y uso de unidades de prueba s&#xF3;lo en los momentos que sea necesario y pagando por su periodo de uso.</p>
<h4 id="recuperacinantedesastresycontinuidaddenegocio">Recuperaci&#xF3;n ante desastres y Continuidad de Negocio</h4>
<p>El modelo en la nube ofrece soluciones de muy bajo costo para el mantenimiento de plataformas de recuperaci&#xF3;n tanto de servidores y sus aplicaciones as&#xED; como de datos. Adem&#xE1;s, es posible usar la amplia distribuci&#xF3;n geogr&#xE1;fica de la infraestructura del proveedor para la replicaci&#xF3;n de ambientes en varias locaciones alrededor del mundo en minutos.</p>
<h2 id="desvetajasdelcloudcomputing">Desvetajas del Cloud Computing</h2>
<p>As&#xED; como existe una gran cantidad de ventajas, existe un n&#xFA;mero tambi&#xE9;n elevado de desventajas que deben ser tomadas en cuenta a la hora de optar por el uso de este nuevo modelo de computaci&#xF3;n.</p>
<h4 id="serviciospocopersonalizables">Servicios poco Personalizables</h4>
<p>Para las peque&#xF1;as organizaciones este puede ser un punto m&#xE1;s cr&#xED;tico y con mayor dificultad que los es para las grandes organizaciones, quienes cuentan con un departamento de TI con el personal capacitado para realizar todas estas tareas de ajuste y personalizaci&#xF3;n de las aplicaciones a sus necesidades. Por lo general, las aplicaciones bajo el esquema de SaaS son algo de lo que se puede disponer mas no modificar. En muchos casos las aplicaciones desarrolladas bajo demanda, a las que se tiene acceso en el modelo tradicional suelen tener una gran cantidad de funcionalidad desarrolladas espec&#xED;ficamente para el usuario, lo cual no ocurre por lo general en la nube y esto suele ser un gran obst&#xE1;culo para ser parte de la nube.</p>
<h4 id="altalatencia">Alta latencia</h4>
<p>Todas las aplicaciones en la nube sufren de este problema asociado a la latencia generada por las conexiones WAN (Wide Area Network) con la que el usuario se conecta a la infraestructura de la nube. Esta restricci&#xF3;n hace que las aplicaciones con tareas de alto procesamiento de datos sean &#xF3;ptimas para usar este modelo, mientras que las aplicaciones que requieren de la transferencia de vol&#xFA;menes de datos considerables o con modelos de transferencia de mensajes, de cualquier tama&#xF1;o, entre varias unidades de procesamiento, no lo son debido a la latencia en las comunicaciones.</p>
<h4 id="sistemasinestado">Sistema sin estado</h4>
<p>Todos los sistemas en Cloud Computing no poseen la capacidad de llevar un estado de las comunicaciones, como ocurre por lo general en cualquier sistema en internet. La propia arquitectura de este tipo de infraestructura hace que las comunicaciones deban ser unidireccionales, como ocurre con todas las solicitudes HTTP que se realizan (PUT y GET), logrando que cada petici&#xF3;n tenga su respuesta pero sin garantizar que se tenga una conversaci&#xF3;n a trav&#xE9;s de varias peticiones. Esto se debe a que cada mensaje, al ser un sistema distribuido, puede tomar rutas diferentes y no se garantiza el orden de llegada de cada mensaje, aunque debido a esta naturaleza se garantiza que todos los mensajes son entregados.&#xA0; Esto hace que sea necesario la implementaci&#xF3;n de encabezados y de capas intermedias (middleware) para lograr este tipo de funcionalidades.</p>
<h4 id="privacidadyseguridad">Privacidad y seguridad</h4>
<p>Una de las desventajas m&#xE1;s graves que existe actualmente, al tiempo de ser el reto m&#xE1;s grande al que se ven afrontadas las compa&#xF1;&#xED;as, y que cualquier usuario que desee usar un sistema en la nube debe tener en cuenta es la privacidad y la seguridad de los datos. Aun cuando el proveedor del servicio, a trav&#xE9;s de los acuerdo de niveles de servicio (SLA) se comprometen a llevar un control de la seguridad del aplicaci&#xF3;n y la infraestructura, as&#xED; como de la privacidad de la informaci&#xF3;n de la informaci&#xF3;n almacenada en sus instalaciones, existe un riesgo remanente que no puede ser eliminado ni olvidado. El riego existe en que al estar la informaci&#xF3;n viajando y permaneciendo en una infraestructura que no se puede controlar, se incrementa el riesgo que dicha informaci&#xF3;n pueda ser interceptada o modificada por un tercero. Pero el peor problema consiste en el marco legal que involucra y que todav&#xED;a no ha sido desarrollado para estos ambientes de prestaci&#xF3;n de servicios. Actualmente, aunque es posible delegar la funciones, no es posible delegar la responsabilidad de la informaci&#xF3;n, as&#xED; que ante el gobierno es la empresa la responsable de dicha informaci&#xF3;n, por lo que al no tener el control de la infraestructura donde est&#xE1; viviendo, es decir la nube,&#xA0; no es posible tomar las medidas de protecci&#xF3;n o al menos no se sabe con qu&#xE9; medidas cuenta el proveedor para asegurar el nivel de seguridad exigido debido a la virtualizaci&#xF3;n de los ambientes.</p>
<h3 id="bibliografa">Bibliograf&#xED;a</h3>
<p>Rittinghouse, J. W., &amp; Ransome, J. F. (2011). Cloud Computing. Implementation, Managment and Security. CRC Press. Taylor and Francis Group.</p>
<p>Sosinsky, B. (2011). Cloud Computing Bible. Indian&#xE1;polis, IN, Estados Unidos: Wiley Pubblishing, Inc.</p>
<p>Varia, J. (Enero de 2011). Amazon Web Services &#x2013; Architecting for the Cloud: Best Practices. Amazon Web Services.</p>
<!--kg-card-end: markdown-->]]></content:encoded></item><item><title><![CDATA[Cloud Computing - ¿Qué es?]]></title><description><![CDATA[<!--kg-card-begin: markdown--><p>En los &#xFA;ltimos a&#xF1;os la computaci&#xF3;n ha estado envuelta en un gran cambio, pasando a un modelo se servicios de consumo masivo, ofreciendo una tecnolog&#xED;a bajo el esquema de pago-bajo-demanda. En este nuevo esquema, se est&#xE1;n desarrollando millones de aplicaciones a</p>]]></description><link>https://manuelvieda.com/blog/cloud-computing-que-es/</link><guid isPermaLink="false">5a87bcb36c2ed22d16c97f6b</guid><dc:creator><![CDATA[Manuel Vieda]]></dc:creator><pubDate>Mon, 11 Jul 2011 00:29:40 GMT</pubDate><content:encoded><![CDATA[<!--kg-card-begin: markdown--><p>En los &#xFA;ltimos a&#xF1;os la computaci&#xF3;n ha estado envuelta en un gran cambio, pasando a un modelo se servicios de consumo masivo, ofreciendo una tecnolog&#xED;a bajo el esquema de pago-bajo-demanda. En este nuevo esquema, se est&#xE1;n desarrollando millones de aplicaciones a las cuales los usuarios pueden acceder a trav&#xE9;s de internet y no aplicaciones para correr en m&#xE1;quinas de manera individual. Cloud Computing es una extensi&#xF3;n del paradigma en donde las aplicaciones son expuestas en internet como servicios a los cuales cualquier persona con autorizaci&#xF3;n puede consumirlos.</p>
<p>El termino Cloud, o en la nube, ha sido usado metaf&#xF3;ricamente en la historia para connotar una infraestructura por la cual los usuarios tienen acceso a aplicaciones desde cualquier lugar del mundo bajo demanda, lo que conocemos m&#xE1;s com&#xFA;nmente como Internet. Muchos diagramas de ingenier&#xED;a muestran la nube como una infraestructura abstracta en donde la informaci&#xF3;n fluye de un lado a otro sin importar lo que existe en medio. A&#xFA;n cuando existe una estrecha relaci&#xF3;n entre esta met&#xE1;fora bien conocida por todos y el verdadero significado del t&#xE9;rmino computaci&#xF3;n en la nube, es importante hacer &#xE9;nfasis en una definici&#xF3;n precisa.</p>
<p>El t&#xE9;rmino Cloud implica dos conceptos claves: Abstracci&#xF3;n y virtualizaci&#xF3;n. La abstracci&#xF3;n corresponde a olvidar los detalles de la implementaci&#xF3;n por parte de los usuarios y los desarrolladores, tomando este concepto desde un enfoque en donde las aplicaciones se ejecutan sobre una maquina f&#xED;sica que no est&#xE1; especificada, los datos son almacenados en ubicaciones desconocidas, la administraci&#xF3;n de los sistemas est&#xE1; bajo responsabilidad de un tercero y finalmente los usuarios tienen exceso a esta infraestructura desde cualquier lugar con acceso la red. En cuanto a la virtualizaci&#xF3;n se refiere a la habilidad del sistema para crear sistemas que parezcan independientes ante los usuarios a trav&#xE9;s de mecanismos de compartir y asignar periodos de uso a los recursos que cada unidad necesita.</p>
<p>Cloud Computing es la abstracci&#xF3;n de la noci&#xF3;n de compartir recursos f&#xED;sicos y presentarlos ante el usuario final como recursos independientes a trav&#xE9;s de la virtualizaci&#xF3;n. Cuando hablamos de Cloud Computing haceos referencia a todas las aplicaciones y servicios que se ejecutan en una red distribuida usando recursos virtualizados y que pueden ser accedidos a trav&#xE9;s de protocolos comunes de internet y est&#xE1;ndares de comunicaci&#xF3;n en redes. Lo importante es que como usuarios nos olvidamos de la infraestructura f&#xED;sica que hay detr&#xE1;s y suponemos que los recursos con los que podemos contar en la nube son ilimitados.</p>
<p>Para entrar en una descripci&#xF3;n m&#xE1;s detallada tenemos dos modelos que definen Cloud Computing: a partir del lugar donde est&#xE1; ubicada y la manera en c&#xF3;mo se administra la infraestructura (Modelo de Despliegue) y a partir del tipo de servicios a los que se puede acceder en la plataforma (Modelo de Servicio). A partir de estos dos modelos es que NIST (National Institute of Standars and Technology) da una definici&#xF3;n formal y que puede ser resumida en la siguiente figura, teniendo en cuenta que esta definici&#xF3;n se est&#xE1; moviendo hacia una interacci&#xF3;n de componentes basados en est&#xE1;ndares como SOA (Service Oriented Architecture) por lo que en un futuro incluir&#xE1; nuevos componentes.</p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/ModeloCloudComputing.png" alt title="Definici&#xF3;n de Cloud Computing seg&#xFA;n NIST" loading="lazy"></p>
<h1 id="modelodedespliegue">Modelo de Despliegue</h1>
<p>Seg&#xFA;n NIST el modelo de despliegue hace diferencia y define el prop&#xF3;sito de la nube y en donde se encuentra ubicada. Una nube p&#xFA;blica hace referencia a una infraestructura que est&#xE1; disponible para uso p&#xFA;blico, a diferencia de las nubes privadas, en donde la infraestructura es operada para uso exclusivo de una organizaci&#xF3;n. Tambi&#xE9;n existen las nubes comunitarias que han sido creadas y organizadas para servir un prop&#xF3;sito espec&#xED;fico o una funci&#xF3;n com&#xFA;n. Finalmente, las nubes h&#xED;bridas combinan varias nubes, privadas, p&#xFA;blicas y comunitarias, en donde cada una mantiene sus caracter&#xED;sticas propias pero trabajan en cnjunto como una sola unidad.</p>
<h1 id="modelodeservicios">Modelo de Servicios</h1>
<p>Existen diferentes modelos de servicios que se describen como XaaS (<something> as Services o <algo> como servicio). Lo m&#xE1;s comunes son:</algo></something></p>
<h3 id="infraestructuracomoservicioiaas">INFRAESTRUCTURA COMO SERVICIO (IaaS)</h3>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/IaaS.jpg" alt loading="lazy"></p>
<p>Dentro de este modelo de servicio, el proveedor de servicios le ofrece a cada cliente una infraestructura computacional virtual con caracter&#xED;sticas est&#xE1;ndares que pueden ser escogidas de una gran variedad de opciones ofrecidas y que el cliente selecciona de acuerdo a sus necesidades. El proveedor est&#xE1; encargado de todas las operaciones del hosting de los ambientes virtuales de los usuarios y de las operaciones propias del mantenimiento de la infraestructura real, mientras que los usuarios mantienen el control absoluto y son responsables de todas operaciones de despliegue de sus aplicaciones y configuraciones.</p>
<p>Dentro de lo que consideramos como infraestructura encontramos plataformas de virtualizaci&#xF3;n de m&#xE1;quinas virtuales que incluyen el hardware de un computador, t&#xED;picamente configurado en grid para escalabilidad horizontal masiva; acceso a redes de alta velocidad, incluyendo routers, firewalls, balanceadores de carga y dispositivos relacionados; conexi&#xF3;n a Internet, t&#xED;picamente sobre backbones OC 192; y ambientes de almacenamiento virtual. Todos estos servicios son cobrados bajo demanda y est&#xE1;n sometidos a unos acuerdos de niveles de prestaci&#xF3;n de servicio que garantizan un m&#xED;nimo de disponibilidad y confiabilidad para todo el servicio obtenido.</p>
<h3 id="plataformacomoserviciopaas">PLATAFORMA COMO SERVICIO (PaaS)</h3>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/cloud-computing-velneo.jpg" alt loading="lazy"></p>
<p>Cloud computing ha encapsulado plataformas para la creaci&#xF3;n y ejecuci&#xF3;n de aplicaciones web, lo que se conoce como Plataforma como Servicio. De esta manera, los desarrolladores tienen todas las herramientas para concentrarse en el dise&#xF1;o de nuevas aplicaciones que pueden ser accedidas desde cualquier lugar con acceso a Internet, dejando a un lado las operaciones relacionadas con la configuraci&#xF3;n y mantenimiento de la infraestructura en la cual estar&#xE1; soportada la aplicaci&#xF3;n, el sistema operativo e incluso la instalaci&#xF3;n y configuraci&#xF3;n de las herramientas de desarrollo. El desarrollador o la empresa s&#xF3;lo est&#xE1;n encargados de su propia aplicaci&#xF3;n.</p>
<p>PaaS ofrece un nuevo modelo para el desarrollo de aplicaciones mucho m&#xE1;s econ&#xF3;mico, r&#xE1;pido y con mayores garant&#xED;as de &#xE9;xito que al antiguo modelo de desarrollo de aplicaciones espec&#xED;ficas para cada organizaci&#xF3;n. Las empresas que prestan estos servicios cuentan facilidades para el dise&#xF1;o de las aplicaciones a trav&#xE9;s de workflows y herramientas para el ciclo de desarrollo, pruebas, despliegue y hosting, as&#xED; como oficinas virtuales, equipos de colaboraci&#xF3;n, integraci&#xF3;n de bases de datos, seguridad, escalabilidad, manejos de estados, paneles de control y muchas otras facilidades que una infraestructura propia dif&#xED;cilmente puede llegar a tener.</p>
<p>Entre las principales caracter&#xED;sticas de PaaS encontramos que est&#xE1; basado completamente en est&#xE1;ndares web como lo son HTML y JavaScript y est&#xE1; dise&#xF1;ado con una arquitectura que soporta multitenant que garantiza la utilizaci&#xF3;n de una aplicaci&#xF3;n por muchos usuarios independientes e incluyendo funcionalidades que soportan el manejo de concurrencia, escalabilidad y tolerancia a fallos. Otra de las caracter&#xED;sticas esenciales es su integraci&#xF3;n con servicios web y bases de datos a trav&#xE9;s de protocolos SOAP (Simple Object Access Protocol) que permite la creaci&#xF3;n de combinaciones de servicios web, reutilizaci&#xF3;n de funcionalidades y acceso a servicios privados.</p>
<h3 id="softwarecomoserviciosaas">SOFTWARE COMO SERVICIO (SaaS)</h3>
<p>Software como servicio es un modelo de distribuci&#xF3;n de aplicaciones que son alojadas por el vendedor y distribuidas a los clientes a trav&#xE9;s de una red como Internet y por lo general utilizando navegadores web, a diferencia del modelo tradicional donde cada usuario compraba la aplicaci&#xF3;n y se encargaba de su instalaci&#xF3;n en cada una de las m&#xE1;quinas en donde se iba a utilizar. Muchas de las aplicaciones del modelo SaaS est&#xE1;n enfocadas en proveer funcionalidades a clientes empresariales a bajos precios, ofreciendo los mismos beneficios del software tradicional sin la complejidad asociada a la instalaci&#xF3;n, administraci&#xF3;n, soporte y costo inicial que este representa. De esta manera, el cliente SaaS s&#xF3;lo tiene la responsabilidad del uso del software contratado mediante prepago, de ah&#xED; hacia abajo es responsabilidad del vendedor.</p>
<p>La arquitectura de estas aplicaciones est&#xE1; basada tambi&#xE9;n en el compartir una misma aplicaci&#xF3;n con varios clientes, repartiendo as&#xED; el precio de la licencia entre todos de manera equitativa a su uso. De esta manera, una sola aplicaci&#xF3;n es usada por varios clientes, cada uno separado de los otros a trav&#xE9;s de contextos l&#xF3;gicos. Las aplicaciones m&#xE1;s comunes son los ERP, CRM, SCM y otra amplia gama de paquetes para verticales de negocio. Esto ha hecho que tanto grandes corporaciones como peque&#xF1;os negocios obtengan acceso a esta clase de herramientas, haci&#xE9;ndolas m&#xE1;s competitivas al centrar sus esfuerzos en el dominio principal del negocio.</p>
<h1 id="caractersticasdelcloudcomputing">Caracter&#xED;sticas del Cloud Computing</h1>
<p>El modelo de la computaci&#xF3;n en la nube fue caracterizado por la NIST por tener tres niveles de servicios conocidos como SPI (SaaS, IaaD y IaaS) y cuatro tipos de nubes (p&#xFA;blica, privada, comunitaria e h&#xED;brida), como se describi&#xF3; en la anterior secci&#xF3;n. Adicionalmente, la NIST le otorg&#xF3; cinco caracter&#xED;sticas esenciales que cualquier servicio de computaci&#xF3;n en la nube debe ofrecer a sus usuarios (Sosinsky, 2011):</p>
<ol>
<li><strong>Autoservicio bajo demanda (On-demand self-service):</strong> Cualquier usuario de la nube puede ter acceso a los recursos computacionales cuando &#xE9;ste los necesite y sin ning&#xFA;n tipo de interacci&#xF3;n con el personal encargado de la nube, de manera autom&#xE1;tica y unilateral.</li>
<li><strong>Acceso completo a la red (Broad network acces):</strong> Todos los recursos que se ofrecen en la nube, as&#xED; como las aplicaciones que el usuario est&#xE1; implementando deben tener completo acceso a trav&#xE9;s de la red usando m&#xE9;todos est&#xE1;ndares, de manera que se permita un acceso independiente de la plataforma de los clientes del usuario. Esto garantiza que cualquier usuario, con cualquier sistema operativo o dispositivo (computadores, tel&#xE9;fonos m&#xF3;viles, PDAs, etc.) tengan acceso a los servicios.</li>
<li><strong>Agrupaci&#xF3;n y distribuci&#xF3;n de recursos (Resource pooling):</strong> El proveedor de la nube debe crear recursos que se encuentran agrupados pero que pueden ser distribuidos entre muchos usuarios, lo que se conoce como el soporte de uso multiusuario. De esta manera, los sistemas tanto f&#xED;sicos como virtuales deben ser distribuidos din&#xE1;micamente seg&#xFA;n las necesidades actuales de los usuarios y dando, por hecho, la abstracci&#xF3;n de la ubicaci&#xF3;n real de los recursos consumidos por cada cliente.</li>
<li><strong>Elasticidad r&#xE1;pida (Rapid elasticity):</strong> Esta caracter&#xED;stica indica que los recursos deben ser otorgados de manera r&#xE1;pida y el&#xE1;stica, seg&#xFA;n las necesidades del cliente en el momento en que este los solicite. El adicionar recursos se puede dar de dos maneras: horizontalmente (Ampliando el n&#xFA;mero de recursos f&#xED;sicos, es decir, agregando m&#xE1;s computadores) o verticalmente (Cambiando los actuales recursos por otros con mayores capacidades). Sin embargo, es importante notar que los recursos a los que puede tener acceso el cliente, desde su punto de vista, son ilimitados.</li>
<li><strong>Medici&#xF3;n del servicio (Measured service):</strong> La &#xFA;ltima caracter&#xED;stica indica que el uso de cualquier recursos debe ser medido, auditado y reportado al cliente en base a un sistema de medici&#xF3;n acordado previamente entre el proveedor y el usuario. De esta manera al usuario se le generan cargos econ&#xF3;micos seg&#xFA;n el espacio de disco que usa, el n&#xFA;mero de transacciones, unidades de procesamiento, tiempo de uso, etc.</li>
</ol>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/NuevasFormasCC.jpg" alt title="Nuevas formas de vivir la red - Cloud Computing" loading="lazy"></p>
<h3 id="videos">Videos</h3>
<p>Aqu&#xED; les dejo dos videos donde explican el concepto de Cloud Computing. El primero es mucho m&#xE1;s gr&#xE1;fico y el segundo es mucho m&#xE1;s t&#xE9;cnico.</p>
<iframe src="https://player.vimeo.com/video/16913034" width="640" height="360" frameborder="0" webkitallowfullscreen mozallowfullscreen allowfullscreen></iframe>
<iframe src="https://player.vimeo.com/video/8870580" width="640" height="360" frameborder="0" webkitallowfullscreen mozallowfullscreen allowfullscreen></iframe>
<h3 id="algunosenlacesdeinters">Algunos enlaces de inter&#xE9;s</h3>
<ul>
<li><a href="http://www.cloudcomputingla.com/" title="Cloud Computing Latinoamerica">Cloud Computing LA</a></li>
<li><a href="http://blogs.msdn.com/b/windowsazure/" title="Blogs Windows Azure">Blog Windows Azure</a></li>
<li><a href="http://aws.amazon.com/es/" title="Amazon Web Services">Amazon Web Services</a></li>
</ul>
<p></p>
<h3 id="bibliografa">Bibliograf&#xED;a</h3>
<p>Rittinghouse, J. W., &amp; Ransome, J. F. (2011). Cloud Computing. Implementation, Managment and Security. CRC Press. Taylor and Francis Group.</p>
<p>Sosinsky, B. (2011). Cloud Computing Bible. Indian&#xE1;polis, IN, Estados Unidos: Wiley Pubblishing, Inc.</p>
<!--kg-card-end: markdown-->]]></content:encoded></item><item><title><![CDATA[Something of that ilk - WebComic]]></title><description><![CDATA[<!--kg-card-begin: markdown--><p><a href="http://http://www.somethingofthatilk.com" title="Something of that Ilk">Something of that Ilk</a>&#xA0;es otro webcomic de muy buena calidad que encontramos en la red creado por un estudiante de Ingenier&#xED;a de Sistemas y Matem&#xE1;ticas. El nombre &#x2018;Something of that Ilk&#x2019; hace utiliza la expresi&#xF3;n &#x2018;of that Ilk&#x2019;</p>]]></description><link>https://manuelvieda.com/blog/something-of-that-ilk-webcomic/</link><guid isPermaLink="false">5a87bcb36c2ed22d16c97f6a</guid><dc:creator><![CDATA[Manuel Vieda]]></dc:creator><pubDate>Sat, 09 Jul 2011 21:25:29 GMT</pubDate><content:encoded><![CDATA[<!--kg-card-begin: markdown--><p><a href="http://http://www.somethingofthatilk.com" title="Something of that Ilk">Something of that Ilk</a>&#xA0;es otro webcomic de muy buena calidad que encontramos en la red creado por un estudiante de Ingenier&#xED;a de Sistemas y Matem&#xE1;ticas. El nombre &#x2018;Something of that Ilk&#x2019; hace utiliza la expresi&#xF3;n &#x2018;of that Ilk&#x2019; en ingl&#xE9;s que indica &#x2018;Algo del mismo tipo&#x2019; (Similar o parecido).</p>
<p>Aqu&#xED; les dejo algunos de los &#xFA;ltimos&#xA0;c&#xF3;mic&#xA0;que dejaron un algo en mi:</p>
<p><strong>The Blame Line:</strong> Everyone hates gravity  <a href="http://www.somethingofthatilk.com/index.php?id=234" title="The Blam Line">(Fuente)</a></p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/SomethingOfThatIlk-234.jpg" alt="Everyone hates gravity!" title="The Blame Line - Something Of That Ilk" loading="lazy"></p>
<p><strong>Asking For Computer Help:</strong> You&#x2019;re good at technology, right?<br>
<a href="http://www.somethingofthatilk.com/index.php?id=231" title="Asking for Computer Help">(Fuente)</a></p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/SomethingOfThatIlk-231-AskingForComputerHelp.jpg" alt="Asking for Computer Help - Something of that Ilk" title="Something Of That Ilk - 231 - You&apos;re good at technology, right?" loading="lazy"></p>
<p><strong>Soup</strong><br>
<a href="http://www.somethingofthatilk.com/index.php?id=240" title="Soup">(Fuente)</a></p>
<p><img src="https://manuelvieda.com/blog/content/images/2016/11/SomethingOfThatIlk-240-Soup.jpg" alt="Soup - Something of that Ilk" title="Something Of That Ilk- 240 -Soup" loading="lazy"></p>
<!--kg-card-end: markdown-->]]></content:encoded></item></channel></rss>