domingo, 30 de diciembre de 2012

¿Qué es Cloud Computing? (parte 2 de 3)

Computación en la nube: disipando la borrasca (parte 2 de 3)

Este artículo está precedido por su primera parte.

Elementos tecnológicos de una nube

El concepto previo fundamental en Cloud Computing es “virtualización”, que en Informática indica la abstracción de un recurso: algo que un usuario usa como “si fuera…”, pero que realmente ”no es…”, o al menos no es como el usuario lo percibe, aunque le proporciona el servicio que él espera. Ahora virtualizamos sistemas con tecnologías como VMware, VirtualBox, XEN, VirtualPC, HyperV, Parallels o muchas otras y conseguimos que una pieza de software en el PC local (sistema o máquina virtual) se comporte como si fuera un sistema físico independiente. De modo semejante a la virtualización de sistemas pueden virtualizarse las aplicaciones, los medios de almacenamiento e incluso los recursos de red.

Las nubes se construyen siguiendo una arquitectura de capas que utilizan masivamente las tecnologías de virtualización. La funcionalidad de cada capa se expone como servicio a los clientes de la nube o a las otras capas en forma de servicios (véase Figura 2).
Figura 2. Arquitectura de capas de una nube (fuente: Wikipedia, licencia CC-by-sa Sdhabeger).

Primera capa: Servicios de infraestructura o IaaS (Infrastructure as a Service).

En esta primera capa se prestan los servicios de almacenamiento de datos, de computación -capacidad de cálculo-, comunicaciones en red y de gestión de bases de datos. Por ejemplo, podríamos contratar un sistema informático virtual con una potencia de cálculo equivalente a dos procesadores Xeon de 64 bits y 1,7 GHz, 4 Gigabytes de RAM, capacidad de almacenamiento en disco de 250 Gbytes y un ancho de banda de red para el sistema de 100 Mbps decidiendo pagar por gigabyte transmitido por la red.

Segunda capa: Servicios de plataforma o PaaS (Platform as a Service).

Esta capa se encarga del entorno de desarrollo y de ejecución. Si el desarrollador tiene que montar una aplicación sobre la nube necesitará un conjunto de herramientas  (librerías, lenguajes de programación, etc.) con las que operar. Además, una vez montada la aplicación, esta debe ser ejecutada a través de un entorno de ejecución (runtime environment). Son comunes en las nubes lenguajes de programación y entornos de desarrollo como Django, Java, o la plataforma de código gestionado de Microsoft .NET Framework.

Tercera capa: Servicios de software o SaaS (Software as a Service).

En esta capa se exponen como servicios las interfaces de las aplicaciones de usuario para que estos puedan operar con ellas (frontend application). Aquí encontramos aplicaciones como los servicios de correo, Google Apps, Google Maps, Microsoft Office 365, los servicios de usuario de las redes sociales, etc. En un ámbito más específicamente empresarial: CRM, ERP, aplicaciones de Business Intelligence, etc.

Por debajo de la capa IaaS se situarían la infraestructura física de los servidores reales sobre los que se soportan todos los servicios virtualizados. Estos servidores físicos, aunque obviamente están localizados, pueden distribuirse por seguridad en diversos centros de procesos de datos.
Como todos los elementos de la arquitectura se brindan como servicios es por lo que es habitual hablar de Cloud Computing como de la tecnología XaaS (X as a Service o Todo como un servicio).
Por encima de las aplicaciones se situarían los usuarios que se beneficiarían de todos los servicios integrados y virtuales brindados por la nube sin necesidad de conocer su arquitectura interna, puesto que ellos sólo utilizan las aplicaciones a través de su explorador de Internet o un cliente de software semejante, bien desde un portátil, un teléfono móvil o cualquier dispositivos que se pueda conectar a Internet, que es el sustrato de comunicaciones de cualquier nube pública (véase Figura 3).
Figura 3. Interacción de los usuarios con los servicios de aplicaciones de la nube (fuente: Wikipedia, licencia Cc-by-sa-3.0 SamJohnston).
Un navegador web es una aplicación que tiene una apariencia muy sencilla, pero que interiormente es sumamente compleja porque gestiona un número importante de tecnologías en constante cambio. A pesar de su complejidad, estos aplicativos suelen ser gratuitos. ¿Por qué siendo tan costosos de desarrollar son gratuitos? Porque se han convertido en la pieza tecnológica que aglutina la entrada a la mayor parte de los servicios remotos a través de la web. Podríamos decir que el navegador se ha convertido en una especie de contenedor universal de aplicaciones remotas: lo que hace que una aplicación remota se virtualice como si fuera local. Quien tenga el control del navegador tiene controlados a los usuarios que lo empleen.
 ¡Qué bien se entienden ahora las guerras entre navegadores! Los servicios de la nube refuerzan esta tesis.

Alfredo Abad Domingo.
Google+: google.com/+AlfredoAbadDomingo
Twitter: @AlphesTIC,  https://twitter.com/AlphesTIC 
Facebook: https://www.facebook.com/alfabad 
Linkedin: http://www.linkedin.com/in/alfabad
Artículo "Computación en la nube: disipando la borrasca". Escrito originalmente y publicado en Escenario 2011. Instituto Tecnológico y Gráfico Tajamar. ISBN: 978-84-88543-11-0. Copyright 2011 by Alfredo Abad.

miércoles, 26 de diciembre de 2012

¿Qué es Cloud Computing? (parte 1 de 3)


Computación en la nube: disipando la borrasca (parte 1 de 3)

No cabe duda de que la voz “Adobe Acrobat” es conocida por la totalidad de los usuarios de cualquier dispositivo informático. Una búsqueda de esta voz en Google, y en el momento de escribir estas líneas, nos proporciona aproximadamente unos 60 millones de resultados. Si, en cambio, la voz buscada fuera “Cloud Computing”, los resultados obtenidos serían unos 20 millones: un tercio de los de Acrobat. Sin embargo, no hay una proporción entre los usuarios que conocen Acrobat y los que saben en qué consiste Cloud Computing o la nube. ¿Por qué? Podría justificarse afirmando que el concepto de nube es tan novedoso como extremadamente importante.
En febrero de 2011 por cada 10 búsquedas en Google de “Adobe Acrobat” se hicieron casi 5 de “Cloud Computing” a nivel mundial (fuente: Google Trends, véase figura 1).

Estadística Google Trends para la voz "Cloud Computing"
Figura 1. Proporción de búsquedas de las voces “adobe acrobat” y “cloud computing” en el buscador de Google según Google Trends.

¿Por qué una nube?

Todos hemos escuchado hablar de la “nube”, pero siempre se nos presenta este concepto como algo ligado al marketing y de comprensión difuminada. En la situación de crisis en la que nos hallamos, ha de pensarse muy detenidamente cualquier inversión que deba realizarse, razón por la que los reclamos publicitarios se perciben como si fueran ofertas transidas de amenazas: ha llegado el momento de hacer luminoso el conocimiento de la nube para que no se torne borrasca.

En la computación tradicional se emplea un método de utilización de los recursos lineal y localizado. Necesitamos un hardware y sobre él un sistema operativo, que a su vez soportará unas aplicaciones que gestionarán datos que residan en unos medios de almacenamientos concretos locales, que se transmitirán a través de una red, etc. El problema radica en que si uno sólo de los elementos que intervienen -hardware, software o comunicaciones- deja de funcionar, el proceso entero queda inhabilitado interrumpiendo la producción y disminuyendo la productividad. Las nubes vienen a paliar este problema puesto que intentar romper esta secuencia mediante paralelización o redundancia de los servicios y deslocalización de los recursos. Se podría afirmar que la nube representa la globalización de los procesos y servicios de los usuarios de aplicaciones informáticas.

¿Qué es una nube?

Lo primero que hay que tener claro es que la nube no es una nueva tecnología, sino más bien un nuevo modo de hacer negocios; o mejor, un nuevo método de utilización de la tecnología para hacer negocios. Lo que sí es cierto es que la computación en la nube utiliza intensivamente las nuevas tecnologías y su implantación comercial solo ha sido posible desde que se ha producido la maduración de las tecnologías de las que depende, momento que parece haber llegado.

Su filosofía fundamental consiste en considerar los principales procesos de negocio como servicios, que se pueden contratar y que pueden desligarse unos de otros como si fueran piezas de un Lego: la construcción del negocio es el ensamblado de las piezas oportunas de ese Lego, cada una de las cuales puede residir en sus propios sistemas y pueden ser de distintos fabricantes o proveedores de servicios.

Un ejemplo de computación en la nube lo tenemos en Google Apps. El servicio más conocido de Google es un buscador, pero no es el único: probablemente, ni siquiera el más importante desde el punto de vista tecnológico. Cuando damos de alta una cuenta en el servicio de webmail de Google tenemos la posibilidad de utilizar muchas de las herramientas de Google Apps, así podemos crear, guardar e intercambiar documentos creados desde el mismo explorador de Internet para que sean accesibles desde cualquier localización geográfica y compartidos con otros usuarios de Internet. Si deja de funcionar nuestro PC, no importa demasiado porque en él no residen los documentos que ahora estarían en la nube de Google: dispondríamos de un servicio de correo, de gestión de un gestor de imágenes como Picasa, de vídeos como Youtube, de aplicaciones ofimáticas como Google Apps, de mensajería electrónica como Gmail o Google Talk, etc. Y, accesibles desde cualquier ubicación. ¿Qué necesitamos? Una buena conexión a Internet: el punto más débil de la nube.

Cloud Computing se basa en una tecnología anterior que es Grid Computing (rejilla de computación), que consiste en hacer que el cálculo informático esté distribuido por multitud de sistemas que hacen que los procesos sean insensibles a los problemas puntuales en el hardware y en el software. Esta tecnología de rejilla está ampliamente probada y es muy utilizada para el cálculo científico en donde es necesaria una gran capacidad de computación: el nuevo experimento realizado en el CERN sobre colisión de hadrones (LHC) soporta su cálculo científico sobre unos centenares de miles de ordenadores repartidos por todo el mundo que cooperan entre sí mediante Grid Computing: esta tecnología proporciona, además de potencia (escalabilidad), redundancia de cálculo. Y, lo que es más importante, deslocalización del servicio y seguridad.

De modo semejante se pueden hacer redundantes y deslocalizados los sistemas de almacenamiento en disco y se pueden hacer interconexiones entre los sistemas mediante conexiones a Internet rápidas y redundantes.
Pero, si el despliegue de la nube exige esta ingente cantidad de infraestructura ¿cómo pagar los servicios que ofrece? Aquí viene lo mejor de la nube para este tiempo de crisis: los servicios en la nube se pagan por uso y por tanto, desde el punto de vista empresarial, se reducen los costes fijos en beneficio de los lineales, se relajan las amortizaciones y disminuyen los activos. En síntesis y simplificando mucho: sólo pagamos si producimos, pero si producimos tendremos oportunidades de poder pagar.


Alfredo Abad Domingo.
Google+: google.com/+AlfredoAbadDomingo
Twitter: @AlphesTIC,  https://twitter.com/AlphesTIC 
Facebook: https://www.facebook.com/alfabad 
Linkedin: http://www.linkedin.com/in/alfabad
Artículo "Computación en la nube: disipando la borrasca". Escrito originalmente y publicado en Escenario 2011. Instituto Tecnológico y Gráfico Tajamar. ISBN: 978-84-88543-11-0. Copyright 2011 by Alfredo Abad.

domingo, 23 de diciembre de 2012

Fin del mundo tecnológico y comienzo de otro

Las primeras páginas de La Divina Comedia, el poema épico más grande la literatura italiana escrito en el siglo XIV, relata el descenso al infierno de Dante Alighieri, el autor de la obra, quien acompañado por su maestro, el poeta Virgilio (quince siglos anterior a Dante), describe los nueve círculos en los que son sometidos a castigos los condenados según la gravedad de los pecados cometidos en su existencia terrena.
Dante, por Domenico di Michelino
en la catedral de Florencia.
Seguidamente, Dante y Virgilio atraviesan el Purgatorio, en donde el poeta se despide de un pagano al que no le está permitido el acceso al Paraíso.
Dante imagina el Purgatorio como una montaña de cumbre plana, cuyas laderas son escalonadas. En cada escalón se redime un pecado. Quienes se encuentran allí redimiendo sus culpas están contentos porque poseen esperanza de alcanzar el Edén.
Cerca de la cumbre se puede encontrar la fuente Eunoe que posee una curiosa propiedad: quienes beben sus aguas olvidan todas sus malas acciones, permaneciendo exclusivamente en el recuerdo solo las buenas.
El Paraíso es concebido como una gran rosa en cuyos pétalos residen los que purgaron sus culpas y en cuyo centro se encuentra la Divinidad.
Dante va situando a distintos personajes históricos en cada uno de esos lugares, según le caigan mejor o peor.
Hace pocos días, contemplábamos el anuncio del inminente fin del mundo. De este mundo. Pero, ¿qué es el mundo? ¿la redondez del globo terráqueo? ¿el sistema solar? ¿el universo material? ¿el universo material y las leyes de la Física?
El mundo muere y renace cada día. Y en tecnología, puede que con mayor frecuencia. Por eso, es una tendencia humana lógica el plantear cuáles pueden ser las cambios -y las oportunidades que estos generan- que se pueden producir con el transcurrir de los ciclos temporales, porque donde se cierra una puerta casi seguro que se abre una ventana.

Según Javier Muñiz publica en el blog Pensamiento Imaginativo de Manuel Gross en un artículo titulado "Las 13 tendencias tecnológicas 2012-2013 que arrasarán en Internet", estas serían las siguientes:
  1. Cupones descuento y compras en grupo geolocalizadas.
  2. Redes sociales basadas en geolocalización pasiva o ambiental.
  3. Música geolocalizada.
  4. Juegos móviles asíncronos.
  5. Usuarios artistas, creadores de contenido.
  6. Marcas de agua sobre audio: códigos QR sonoros.
  7. Reconocimiento facial y de moviemtos: bioinformática e informática gestual.
  8. Telepresencia social.
  9. Interacción web en tiempo real: la web 3.0.
  10. Internet en las cosas y sistemas operativos para ciudades.
  11. Salud, bienestar e investigación móvil.
  12. Descarga e impresión de objetos reales.
  13. Juegos en la nube y terminales de baja inteligencia.
No sé si Javier acertará o no, pero se hace evidente la marcada tendencia a integrar la tecnología en todos los ámbitos de nuestra existencia. Parece como que la tecnología es transversal a todos los estadios de la existencia de ultratumba que describe Dante en La Divina Comedia.

En cuanto a las predicciones relacionadas con la seguridad, Lorenzo Martínez en Security By Default, comenta las siguientes tendencias sobre seguridad en los sistemas y las redes, recogidas de diversas fuentes como Fortinet, Imperva, Kaspersky y Symantec:
  1. Expansión de ataques APT (Advanced Persisten Threats), que suponen amenazas multivectoriales contra corporaciones.
  2. Aumento de amenazas en dispositivos móviles, incluso en aplicaciones descargadas de repositorios oficiales.
  3. Amenazas en servicios ofrecidos desde la nube.
  4. Malware multiplataforma.
Pero, yo propongo una reflexión al lector: ¿en qué escalón del universo de Dante habría que alojar a la tecnología actual? Seguro que diversos lectores propondrán diversas soluciones. Entonces, es que quizá la conclusión es que la tecnología no es un fin en sí mismo,sino que su buen hacer depende -como habitualmente- del uso que se le de. Y no solo del uso, también del grado de libertad de maniobra que nos permita, por eso hay que evaluar si entramos en un estado de ansiedad si en un fin de semana no podemos estar conectados a las redes sociales.

Donde muere un mundo, nace otro; por eso aún tenemos esperanza como las almas de los círculos del Purgatorio en el universo de Dante.

Alfredo Abad Domingo.
Google+: google.com/+AlfredoAbadDomingo
Twitter: @AlphesTIC,  https://twitter.com/AlphesTIC 
Facebook: https://www.facebook.com/alfabad 
Linkedin: http://www.linkedin.com/in/alfabad

sábado, 22 de diciembre de 2012

¿Competencia o traición?

Hace algún tiempo leía la opinión de Nicolás Maquiavelo sobre la traición. Afirmaba que el traidor es el único tipo de hombre que no admite justificación: "los celos, la avidez, la crueldad, la envidia, el despotismo son, en ocasiones, explicables y hasta pueden ser perdonados de acuerdo a las circunstancias". Los traidores, en cambio, sostenía el autor de El Príncipe, son los únicos seres que merecen siempre las torturas del infierno, sin nada que pueda excusarlos.
Interpretaba Maquiavelo, el diplomático, funcionario público, filósofo político y escritor del renacimiento italiano, que la verdad es que la traición es un impulso complejo, donde se mezclan los más abyectos sentimientos con las pasiones más encendidas. Frecuentemente, la traición se nutre de la envidia y esta de la vanidad, para finalizar la cadena en la soberbia.

La traición más famosa es la de Judas a Jesús de Nazareth inmediatamente antes de la crucifixión. Pero, ¿pensamos que esa traición fue cosa de una locura puntual? ¿no será más bien que llevaba gestándose durante algún tiempo atrás y se materializó en un lugar y tiempo concretos de la historia de Judas?

Comenta en su blog Ángel Jiménez de Luis, periodista colaborador de El Mundo que a partir del próximo 30 de enero de 2013 Google dejará de soportar Exchange ActiveSync en sus servicios de calendarios y correos. De confirmarse la noticia, aparentemente intrascendente, habrá millones de usuarios de dispositivos con software de Microsoft que tendrán que decidir entre cambiar de sistema (dispositivo incluido) o abandonar la plataforma Google y derivar hacia la plataforma de Microsoft en la nube.
En la guerra Microsoft-Google esto no supone un arañazo más: es una auténtica y barriobajera reyerta a cuchillo y daga.

Hasta ahora -sigue comentando Ángel Luis- el soporte de Exchange era una forma útil para los usuarios de iOS (Apple) y Windows Phone (Microsoft) de obtener correo push en sus dispositivos móviles nada más que un mensaje llegara al servidor que aloja el buzón. Sin la plataforma Exchange, lo usuarios tendrán que tomar la iniciativa e interrogar al servidor periodicamente por si hubiera llegado un nuevo mensaje: la iniciativa de búsqueda se desplaza desde el servidor hasta el cliente, lo que va a incrementar significativamente el tráfico generado por los cllientes (y, probablemente, su factura telefónica si no se dispone de una tarifa plana o se tiene alguna ciertamente restringida).

Parece ser que en iOS el correo push no será un gran problema, ya que Google dispondrá de GMail una nueva app para iOS, disponible en iTunes, que gestionará este tipo de correo. Sin embargo, no ocurrirá lo mismo con Windows Phone.
Una sencilla decisión de Google desvía el peso hacia uno u otro lado en función de sus intereses comerciales, por otra parte totalmente lícitos. El problema lo tendrán, además de Microsoft, que tendrá que agudizar su ingenio, los usuarios de los servicios, siempre desprotegidos de las cuchilladas de los grandes que verán pasar el filo cerca de sus bigotes. En la sangre derramada por las grandes empresas, los consumidores de sus servicios -sus clientes- se ahogan.

Solo son treinta monedas, pensaría Judas. Parece que ni siquiera el factor económico le importaba demasiado, de hecho, al final no acepta el precio pactado de su traición: el motivo de su felonía debía proceder de algo más profundo, se trataba de una malicia sutil, conducida por ese diablo que "entró en él" durante la última cena.
Esto me lleva a pensar que cuando estos grandes toman decisiones, frecuentemente hay motivos subterráneos que "les entran" y que exceden de los simples -aunque intensos- intereses económicos. Si no, ¿por qué iban a salir tan perjudicados los usuarios?

La venganza -dicen- se sirve fría, pero la vanidad preña en el vanidoso el castigo de la propia acción vanidosa, puesto que todos menos quien se envanece se hacen rápidamente conscientes de las sinrazones de su jactancia.
Termina su artículo Ángel Luis con un comentario que me parece acertadísimo y que copio aquí sin mover una coma:
"El peso de Google es tan grande en el mundo de los servicios que este tira y afloja se convierte en un duelo interesante. Si Google "raciona" sus servicios en Windows Phone, podría restarle fuerza como contrincante de Android pero se arriesga a perder usuarios si estos consideran que es preferible usar otro servicio de calendario y prescindir del correo push a cambio de usar el sistema operativo de Microsoft."
Si Maquiavelo levantara la cabeza se asombraría de lo aplicado de sus discípulos. Claro que este modo de proceder no es ni mucho menos moderno y, si no, basta fijarse en el lamentable episodio de Caín y Abel.


Alfredo Abad Domingo.
Google+: google.com/+AlfredoAbadDomingo
Twitter: @AlphesTIC,  https://twitter.com/AlphesTIC 
Facebook: https://www.facebook.com/alfabad 
Linkedin: http://www.linkedin.com/in/alfabad

jueves, 20 de diciembre de 2012

El primer y último "bug" informático

Cuenta Wikipedia que el IBM Automatic Sequence Controlled Calculator (ASCC), más conocido como Harvard Mark I o Mark I, fue el primer ordenador electromecánico, construido en la Universidad de Harvard por Howard H. Aiken en 1944, con la subvención de IBM. Tenía 760.000 relés y 800 kilómetros de cable y se basaba en la máquina analítica de Charles Babbage.
Esta pieza de museo medía más de 15 metros de largo por casi 2,5 de alto y 60 centímetros de ancho. El "dispositivo" pesaba aproximadamente 5 toneladas.

La primera programadora que utilizó Mark I y que propició la aplicación de los programas compiladores en el desarrollo de los lenguajes de programación fue Grace Murray Hopper, científica especializada en Matemáticas y Física, militar (contralmirante) y pionera en el mundo de la Informática, sobre todo porque Grace nació en 1906.

Mrs. Hopper ideó la utilización de un lenguaje de órdenes semejante al natural, expresadas en lengua inglesa, para programar los ordenadores de la época como aplicativos para los negocios: había puesto las bases para la creación del lenguaje COBOL.

El primer "bug" o error informático del que se tiene constancia data de 1945. En el centro de cálculo de la Universidad de Harvard, tratando de averiguar cuál podría ser la causa de un fallo en otro supercomputador de la época, el Mark II, Grace descubrió que se debía a una polilla que había quedado presa entre los contactos de uno de sus relés. En su cuaderno de incidencias, Grace anotó  "First actual case of bug being found" ("Primer caso real de bicho que se ha hallado"). De ahí el nombre de "bug" que reciben los fallos informáticos, término que no suele traducirse a otros idiomas por considerarse una palabra técnica. Nuestro personaje no se conformó con bautizar el concepto, además fijó en una página del cuaderno de registro al inoportuno lepidóptero.

Este es el primer bug, ¿y el último, cuál es el último?

Hace pocos días leía en la revista PYMES, una entrevista a Xavier Ribas, abogado especializado en nuevas tecnologías, socio de Ribas y Asociados que el articulista titulaba "Los empleados roban cada vez más datos de sus empresas".
Uno de los puntos en los que incide Ribas es que todavía existe una falta de sensibilización hacia todo lo que significa seguridad en el entorno laboral. Las normas de seguridad se ven más como un obstáculo que como una ayuda en la continuidad del negocio.

Frecuentemente -aunque no siempre- los empleados no violan la seguridad conscientemente, sino por falta de formación o de conocimiento de las normas de seguridad de las instalaciones corporativas. Otras veces, los niveles directivos o técnicos no tienen suficiente fuerza como para hacerse valer o tienen miedo a disminuir el rendimiento productivo.
Afirma Ribas que la jurisprudencia permite registrar los ordenadores de los trabajadores y realizar búsquedas del rastro que dejan las informaciones que reciben o envían. Y aquí, viene el problema: ¿qué pasa cuando los equipos y servicios de comunicación que utilizan en el ámbito laboral no son propiedad corporativa, sino que son propiedad del trabajador? Porque esto es lo que está ocurriendo actualmente en muchas empresas: los trabajadores manejan información empresarial a través de sus móviles, tabletas o portátiles. ¿Quién puede controlar entonces la comisión de delitos, las fugas de información o los espionajes entre empresas? Los administradores de sistemas pueden actuar en los equipos de los que son responsables, pero no en los que no son propiedad corporativa.
El primer bug

 Las comunicaciones móviles tampoco se puede controlar puesto que la movilidad hace que estas transmisiones se hagan directamente sobre redes públicas de datos que exceden la capacidad de control de los sistemas BYOD (Bring Your Own Device). ¿Quién puede controlar que el gestor de ventas de una empresa se lleve o no la base de datos de clientes en sus correrías comerciales a la caza de potenciales clientes?
Por tanto, mucho cuidado: la proliferación de la movilidad informática es muy cómoda y puede llevar a productividades elevadas, pero abre nuevos problemas que aún están por resolver.

¡Vaya, esto sí es un bug de muchos más pares de alas que el infeliz insecto de Grace M. Hopper!

Actualmente la polilla de la anécdota, junto con la hoja de anotaciones, está expuesta en el museo Naval Surface Warfare Center Computer de Dahlgren, en Virginia, USA.


Alfredo Abad Domingo.
Google+: google.com/+AlfredoAbadDomingo
Twitter: @AlphesTIC,  https://twitter.com/AlphesTIC 
Facebook: https://www.facebook.com/alfabad 
Linkedin: http://www.linkedin.com/in/alfabad

martes, 18 de diciembre de 2012

El síndrome de Diógenes digital del Big Data

En cierta ocasión, el filósofo griego Diógenes se encontró inesperadamente con Alejandro Magno, quien empezó la conversación así: -Yo soy Alejandro Magno. El filósofo contestó: -Yo, Diógenes el cínico. Alejandro entonces le preguntó de qué modo podía servirle. El filósofo replicó: -Puedes apartarte para no quitarme la luz del sol. Alejandro quedó tan impresionado con el dominio de sí mismo del filósofo que se marchó diciendo: "si yo no fuera Alejandro, querría ser Diógenes".

Diógenes de Sinope vivió en el siglo IV a. C. Fue un filósofo griego perteneciente a la escuela cínica. Ahora diríamos de la escuela perruna, porque el término cínico viene de KYON (perro, en griego), denominación originada por el modo frugal del modelo de vida de los filósofos cínicos. Es decir, Diógenes propugnaba lo que hoy llamaríamos una "vida de perros". El uso moderno del término cinismo lleva a la desconfianza en la sinceridad o bondad humana, así como una tendencia a expresar esta actitud mediante la burla y el sarcasmo.

Teofrasto retrata a un cínico de la siguiente manera:
“Es un hombre que maldice y tiene una reputación deplorable. Es sucio, bebe y nunca está en ayunas. Cuando puede hacerlo, estafa y golpea a quienes descubren el engaño antes de que puedan denunciarlo. Ninguna actividad le repugna: será patrón de una taberna y, si es necesario, encargado de un burdel, pregonero e incluso, si se quiere, recaudador de impuestos. Ladrón, habituado a las comisarías y a los guardias civiles, a menudo se lo encuentran locuaz, en la plaza pública, a menos que se convierta en abogado de todas las causas, aunque sean las más indefendibles. Prestamista con fianza, tiene además la soberbia de un famoso y no cuesta mucho imaginarlo. Para completar el cuadro, no olvidemos que el cínico deja, sin sentir vergüenza, que su madre se muera de hambre… ”

Recientemente, el estudio Digital Universe, elaborado por IDC y patrocinado por EMC, revela que a pesar del crecimiento incontrolado que experimenta la información almacenada en los dispositivos digitales, solo el 0,5% de ella es realmente analizada, es decir, el 99,5% de esa información se almacena para nada.
¿De cuántos datos hablamos? Actualmente (2012) se estima que el universo digital está compuesto de 2,8 zettabytes. La tendencia predice que en 2020 llegaremos a 40 zettabytes.
¿Cuánto es un zettabye? Exactamente mil millones de terabytes. Para aproximar aún más la idea, un terabyte se puede almacenar en 250 DVD aproximadamente. O sea, que para almacenar nuestro universo digital necesitaríamos 250 mil millones de DVD. Puesto que cada DVD tiene un grosos de 1,2 mm, la torre de DVD que necesitaríamos para almacenar el universo digital en DVD actualmente alcanzaría una altura aproximada de 300 kilómetros, o sea, alcanzaríamos llegar a la mitad de la Ionosfera, esa región atmosférica ionizada por el bombardeo de la radiación solar y que hace que algunas comunicaciones terrestres de radiofrecuencia se puedan llevar a cabo en un mundo esférico en el que emisor y receptor no tienen visibilidad directa en línea recta.

Este es el campo de trabajo de esa nueva tendencia a tratar grandes volúmenes de datos que es el Big Data, por lo que parece claro que es una nueva vía de negocio y por ello, los expertos no dejan de hablar de ello, junto con cloud computing.

El síndrome de Diógenes es un trastorno del comportamiento caracterizado por un total aislamiento social voluntario, que se traduce en una reclusión en el propio hogar y un abandono de la higiene. Las personas que lo sufren pueden llegar a acumular grandes cantidades de basura y desperdicios en sus domicilios, viviendo en condiciones que rozan la pobreza extrema (pese a que en algunos casos se puede llegar a tratar de personas con un alto nivel adquisitivo). Esta conducta fue bautizada con este nombre en referencia a nuestro Diógenes de Sínope, que preconizaba un modo de vida austero -de perros- con renuncia a todo tipo de comodidades.

Modernamente se habla del "síndrome de Diógenes digital" para referirse a un “defecto psicológico” que afecta a la voluntad de las personas, obligándoles a guardar cualquier contenido de música, vídeo y multimedia en general, que se encuentra en Internet.
La mayoría de esta información se guarda “por si acaso”, “para leerlo luego”, “por si un día me aburro”, etc.; y se van acumulando hasta que llega un momento en el que la capacidad del disco duro del ordenador no es suficiente y surge la necesidad de recurrir a dispositivos de almacenamiento externos.

Algunas recomendaciones sobre cómo afrontarlo y que copio aquí sugieren lo siguiente:
  1. En primer lugar, hay que ser conscientes de que los contenidos que guardamos ocupan un espacio, aunque no sea físico y que, por eso, es necesario hacer limpieza con frecuencia.
  2. En segundo lugar, se debe ser realista y seleccionar. No se puede saber de todo, por lo que hay que tener claro cuáles son nuestras áreas de interés y centrarnos en ellas.
  3. Herramientas de almacenamiento como Delicious nos pueden ayudar a tener ordenados todos esos enlaces interesantes que encontramos diariamente. Además, su sistema de etiquetas nos permite recuperarlos fácilmente si alguna vez necesitamos consultarlos. Con el resto de contenidos se pueden usar servicios de infraestructura en la nube como Dropbox, Skydrive de Microsoft o Google Drive. No obstante, no se trata de transpasar la información de un soporte a otro, se trata de seleccionar qué guardar y qué no.
  4. Lo más importante es evitar que el excesivo bombardeo de información que nos rodea diariamente nos agobie y nos supere. En muchas ocasiones, las personas sufren estrés simplemente por querer abarcar más de lo que son capaces.
En aquella ocasión, Diógenes iba gritando por las inmediaciones del areópago: -¿No hay hombres en Atenas? A sus gritos acudieron unos cuantos que se tenían por hombres. El cínico filósofo, blandiendo su bastón, los ahuyentó diciendo: -¡He dicho hombres, no desperdicios!
En resumen: hay que tomárselo con calma y perder el miedo a borrar contenidos. Antes de hacer clic en “GUARDAR”, piensa si realmente es necesario. Y, con discreción, hazte amigo de la tecla "DELETE".


Alfredo Abad Domingo.
Google+: google.com/+AlfredoAbadDomingo
Twitter: @AlphesTIC,  https://twitter.com/AlphesTIC 
Facebook: https://www.facebook.com/alfabad 
Linkedin: http://www.linkedin.com/in/alfabad

sábado, 15 de diciembre de 2012

La dubitativa preocupación del administrador TIC

Bertrand Russell (fuente: Wikimedia).
No es santo de mi expresa devoción, pero personalidad no le faltaba. Y, no solo personalidad. Con una cabeza exquisitamente amueblada, Bertrand Arthur William Russell o simplemente Bertrand Russell, como se le conoce de modo habitual, había nacido en 1872 y llegó a ser filósofo, matemático, lógico y escritor. Suficientemente buen escritor como para ganar el Premio Nobel de Literatura en 1950, según afirmó la Academia Sueca "en reconocimiento de sus escritos variados y significativos en los que defiende los ideales humanitarios y la libertad de pensamiento".

Además de ser uno de los fundadores de la filosofía analítica, que dominó entre los filósofos de lengua inglesa en el siglo XX, desarrolló en varias fases una teoría del conocimiento, hizo importantes incursiones en la Ética -su ética, claro-, estudió la lógica matemática y la filosofía de la ciencia e influyó sobremanera en la incipiente filosofía del lenguaje con su teoría de las descripciones.

Russell estuvo especialmente dotado para intervenir en disputas y controversias. En materia religiosa, su pensamiento estuvo siempre revuelto y cambiante. En 1949 escribió un discurso "Am I an atheist or an agnostic? (¿Soy ateo o agnóstico?) en el que reflexionaba en si llamarse a sí mismo ateo o agnóstico. Copio de Wikipedia un breve fragmento de ese discurso:
    "Como filósofo, si estuviera dirigiéndome a una audiencia puramente filosófica, debería decir que tendría la obligación de describirme a mí mismo como un agnóstico, porque no creo que haya un argumento concluyente con el cual uno demuestre que no hay un Dios. Por otra parte, si voy a expresar la idea correcta al hombre común en la calle, pienso que tendría que decir que soy un ateo, porque cuando digo que no puedo probar que no existe un Dios, debería igualmente agregar que no puedo probar que no existen los dioses homéricos."
                                                                  Bertrand Russell. Collected Papers, vol. 11, p. 91



Creo que el texto dibuja con claridad el estado interior de Russel. Y, todavía más, su capacidad persuasiva de discurso lógico y racional, cuando no positivista. Es una manifestación evidente de un "sí, pero no", claro que orondamente justificado por el argumentador.

En una encuesta realizada por la compañía EMC a responsables de sistemas de empresas españolas se dedujo que la mayor prioridad tecnológica de éstas con un 54% y, por tanto, la mayor preocupación era el mantenimiento de los sistemas. En el ranking, seguía con un 45% la gestión del almacenamiento y la administración de datos. Hasta aquí todo parece normal pues este tipo de profesionales tienen como objetivo la continuidad del negocio, lo que significa tener en perfecto funcionamiento los sistemas que tratan los datos y los datos tratados por los sistemas. Por tanto, parece coherente.
Siguiendo con los resultados de la encuesta, con un 43% aparece la preocupación relacionada con la integración de tecnologías complementarias que produzcan innovación, así como el cloud computing con un 42%. En último lugar aparecen la fiabilidad, la escalabilidad y el rendimiento.

Sin embargo, cuando en encuentros profesionales se habla en la intimidad tecnológica con estos mismos profesionales, resulta que todo lo relacionado con la innovación no se corresponde con esta estadística. Efectivamente la preocupación por los sistemas y los datos es alta, pero no así por la innovación. Entre otras razones porque la innovación hay que pagarla a priori sin tener una garantía de recuperación de la inversión realizada, lo que hace difícil justificar estas inversiones en los niveles gerenciales o en el de los directores de producción.

Ante la presión de unos y de otros, el administrador de TI baila entre dos aguas: a veces es ateo y a veces agnóstico, como Bertrand Russell. ¿Por qué? por la poca implicación en la estructura de la organización de los elementos humanos técnicos. A veces por culpa de la alta dirección y otras veces por culpa de las estructuras técnicas, lo que es muy común en empresas de tamaño medio y medio-alto. En las PYMEs es que ni se lo plantean, por eso es más difícil que innoven. ¿Qué mueve a los responsables técnicos a involucrarse tan moderadamente en los objetivos innovadores de la organización? El miedo a perder su puesto de trabajo. Y la razonada sinrazón consiste precisamente en "tente mientras cobro" y en fomentar la "falta de transparencia" de sus procesos, para protegerlos bajo una capa de ignorancia.
Y en el caso de los directivos no técnicos, ¿qué hace que alimenten esta situación? Dependen extraordinariamente del staff técnico sobre el que se apoyan, por tanto, su inestabilidad laboral se fundamenta en la falta de equilibrio técnico de los estadios inferiores. El resultado: entre unos y otros, innovan lo indispensable para hacer verosímiles la propaganda comercial, pero en realidad: ¡la casa sin barrer! Toda una irresponsabilidad.

Russell no lo hubiera permitido. Después de dudar hubiera actuado. Creó junto con Einstein, Oppenheimer y otros científicos la Academia Mundial de Arte y Ciencia en 1960 para dar respuesta a su preocupación por los efectos perniciosos sobre toda la humanidad de las armas nucleares. De hecho, en 1962 medió en la crisis de los misiles de Cuba para evitar que se desatara un ataque militar y llegó a organizar con Einstein un manifiesto que fue la génesis de las Conferencias de Pugwash como campaña en contra de la fabricación de armas nucleares. No se puede decir que Russell fuera un conformista.

Una posible solución: los administradores de TI de alto nivel tienen que derivar hacia su conversión en CIOs y pasar a formar parte de la organización empresarial. Para conseguir esto, no tienen más remedio que desarrollar su mano izquierda. Y argumentar, y argumentar, y volver a argumentar como lo haría Russell.
Que ¿cómo lo hacía Russell? Lee la siguiente anécdota y te darás cuenta de a qué me refiero.
En cierta ocasión Bertrand Russell estaba especulando sobre enunciados condicionales del tipo :“Si llueve las calles están mojadas” y afirmaba que de un enunciado falso se puede deducir cualquier cosa.
Alguien que le escuchaba le interrumpió con la siguiente pregunta :
- “Quiere usted decir que si 2 + 2 = 5 entonces usted es el Papa”.
Russell contestó afirmativamente y procedió a demostrarlo de la siguiente manera :
- “Si suponemos que 2 + 2 = 5, entonces estará de acuerdo que si restamos 2 de cada lado obtenemos 2 = 3. Invirtiendo la igualdad y restando 1 de cada lado, da 2 = 1. Como el Papa y yo somos dos personas y 2 = 1 entonces el Papa y yo somos uno, luego yo soy el Papa”.
Alfredo Abad Domingo.
Google+: google.com/+AlfredoAbadDomingo
Twitter: @AlphesTIC,  https://twitter.com/AlphesTIC 
Facebook: https://www.facebook.com/alfabad 
Linkedin: http://www.linkedin.com/in/alfabad



miércoles, 12 de diciembre de 2012

La compulsión digital: un síndrome psiquiátrico

No hace mucho leía una anécdota de Nikola Tesla, el inventor austrohúngaro -actualmente hubiera sido croata- que pasa por ser el promotor más importante del nacimiento de la electricidad comercial y destacado por sus invenciones en el campo del electromagnetismo.
Tesla es el inventor del motor de corriente alterna, por ejemplo. Sin Tesla no hubiéramos tenido una Segunda Revolución Industrial. En Física, guardamos un grato recuerdo suyo porque su apellido dio lugar a la unidad de campo magnético o densidad de flujo magnético en el Sistema Internacional de Unidades: el Tesla, representado por la letra mayúscula T.
Tesla era un ser extraño. En la actualidad, probablemente le hubieran diagnosticado el síndrome de Asperger, propio de un comportamiento maniático y compulsivo. Por ejemplo, tenía una obsesión con el número 3: todo a su alrededor tenía relación con el 3 o un múltiplo suyo. La correspondencia postal o las decisiones importantes debían ser tomadas el día 13 del mes: a partir de ese día, habría que esperar al mes siguiente. También tenía una clara obsesión con la higiene, hasta el punto de rechazar el contacto directo con otras personas. Podríamos seguir, pero no es el objeto de este artículo.

Esas manías del comportamiento, que residen en la voluntad, y que hacen que se pierda la libertad de ejercicio es lo que los psicólogos denominan una "compulsión". A medida que las personas racionalizan su actividad se alejan de sus potenciales compulsiones porque se hacen dueñas de su comportamiento. Aunque no siempre es así.
Los que nos dedicamos a la educación, concretamente a la educación tecnológica, experimentamos en nosotros mismos y en los demás un fenómeno compulsivo que, si se analiza despacio, es capaz de erizar el cabello.

Examinemos la evolución del comportamiento de un alumno medio frente al error que le presenta en el monitor gráfico un equipo informático en su operación normal de trabajo: intenta abrir un fichero que no existe, un virus ha modificado el texto con el que trabajo y el procesador de textos no puede interaccionar con él, etc.
Hasta hace unos años, estos mensajes de error o simplemente informativos eran proporcionados por el sistema informático en lengua inglesa. Muy frecuentemente, el alumno nunca ha leído el mensaje, sobre todo si tenía cerca un profesor que le podía sacar del apuro de manera inmediata. Entonces, me pareció comprensible, aunque no justificado: el alumno no sabía suficiente Inglés o bien no había conectado en sus neuronas que su conocimiento del Inglés no solo debía servirle para aprobar una asignatura, sino que podía ser utilizado en la vida real. El recurso al profesor se podía obtener de manera inmediata.

Ahora las cosas han cambiado. Los sistemas y aplicaciones informáticas están traducidas a las lenguas vernáculas, pero los procesos que se realizan con esas aplicaciones siguen proporcionando mensajes informativos y de error, eso sí, ahora traducidos en su mayor parte. Sin embargo -asombroso- los alumnos siguen preguntando igual que antes al profesor. Esto me ha hecho reflexionar y he descubierto que el idioma no era el obstáculo. Mejor dicho, sí era un obstáculo, pero no el único y ni siquiera el principal. Y, esto se ha agudizado desde que proliferan los dispositivos móviles: bien lo saben en los despachos de psicólogos y psicopedagogos. Incluso ha aparecido un nuevo síndrome traumatológico como un nuevo tipo de artrosis, originado por el tic de teclear que origina una lesión por esfuerzo repetitivo, que se denomina "Síndrome del pulgar de Blackberry" y ·"Codo de Celular", algo así como el codo de tenista, pero sin raqueta.

Se observa en los adolescentes, y los que no lo son ya tanto, un comportamiento compulsivo que les lleva a estar permanentemente conectados, escribiendo mensajes, recibiendo comunicaciones, etc. La mayor parte de ellas sin ningún valor y sin ningún propósito. Y si, por casualidad, no tienen conectividad, pierden la compostura y aún el apetito. Parece que tienen una intensa relación social, pero no es verdad: no es un intercambio de intimidades y de valores sino la actividad a que les empuja -irremediablemente- su compulsión digital.

Y, si no, que les pregunten a los profesores por las enormes dificultades que tienen cada día para hacer que sus alumnos olviden sus móviles y atiendan en clase. Por si esto fuera poco, la incorporación de la movilidad a la educación (tabletas, móviles  videoconsolas, etc.) está acentuando el problema. No todos los alumnos manifiestan estos comportamientos compulsivos, pero sí la mayoría. Claro que también los hay tecnófobos, pero son los menos.
Querido lector: te invito a que hagas una reflexión. En tu imaginación haz crecer a esos jóvenes hasta que lleguen a tu edad y observa su comportamiento. ¿Te das cuenta que en tu entorno profesional y familiar también se dan estos problemas? No es exclusivo del entorno educativo, pero no por ello deja de ser compulsivo. Esto no quiere decir que los alumnos sean peores, Tesla no era ningún indigente intelectual, pero sí que tienen dañada su libertad: no son libres de hacer, se sienten empujados a hacer, ¿qué? lo que todo el mundo hace. Lo importante, para muchos de ellos, no es comunicarse, sino hacerlo a través de un movil. Por eso se envían whatsapps para decirse sinsentidos desde sus tabletas o móviles aun cuando el destinatario del mensaje se sienta codo con codo en el mismo aula.
No estaría de más estudiar cómo extirpar este efecto obsesivo secundario acentuado por algo tan interesante y, actualmente, necesario como es la tecnología.

Alfredo Abad Domingo.
Google+: google.com/+AlfredoAbadDomingo
Twitter: @AlphesTIC,  https://twitter.com/AlphesTIC 
Facebook: https://www.facebook.com/alfabad 
Linkedin: http://www.linkedin.com/in/alfabad

viernes, 7 de diciembre de 2012

¿Están nuestros datos seguros en la nube?

Luis XIVCuentan que en los tiempos de Luis XIV, rey de Francia (y Navarra) no estaba precisamente de moda la higiene personal, y no ya en el pueblo plebeyo, sino que la suciedad era una característica atribuible también a la nobleza. Si aceptamos esta aproximación al siglo XVII, se me antoja paradójico que a Luis XIV se le conociera como el Rey Sol.

Parece ser que, en semejante medioambiente, las pelucas de época que dictaba la moda del siglo no eran sino guaridas para legiones de insectos y parásitos: un verdadero ecosistema para el piojo. Se estilaban unas manitas de madera o marfil de largo mango -todavía se pueden encontrar en algunos comercios- que se utilizaban para rascarse lo más discretamente posible el cuero cabelludo por debajo de la peluca, sin tener que desprenderse de ella.

 Esto me recordaba a mí la situación en que -si nos descuidamos- se pueden encontrar nuestros datos en la nube, al menos en servicios de infraestructura de cloud computing tales como los de almacenamiento remoto de los datos. Esta afirmación -pienso- exige una explicación.

Hace poco saltaba a la prensa especializada un estudio de Kroll Ontrack sobre empresas que habían sufrido algún tipo de pérdida de datos en 2011. Los resultados del estudio me parecieron espectaculares porque afirmaban que el 49% de las empresas habían perdido datos durante el año. ¿En qué entorno residían los datos perdidos por estas empresas? El 55% almacenaba los datos perdidos en local (en un entorno físico local), el 26% los tenía alojados en un entorno local pero virtual, el 3% tenía los datos en la nube y un 16% mantenía datos en estos dos últimos entornos.

La conclusión es obvia: los datos que residen en entornos virtualizados o en la nube también se pueden perder. Esto puede confundir a los administradores de sistemas quienes frecuentemente contratan servicios en la nube para "garantizar" la seguridad de los datos, ya que aunque siempre y desde cualquier lugar pueden estar disponibles. Un segundo objetivo es alejar los datos de la acción de los usuarios que los manejan, que son los principales agentes de riesgo para esas informaciones.

¿Ponemos un ejemplo? ¿Quién no ha perdido datos alojados en Dropbox al compartir ficheros con otras personas que por descuido han borrado los ficheros compartidos? Estos ficheros compartidos disponen de menor seguridad que los alojados en un entorno de servidor tradicional con un buen sistema de permisos. Claro que, entonces, perderíamos las ventajas de la nube relativas a la deslocalización de los recursos.

Este no es el único problema. Vamos a suponer un sistema de almacenamiento en la nube que los empleados de cierta empresa utilizan a título individual. Esa empresa, que es cuidadosa con sus datos, ha registrado en la Agencia Española de Protección de Datos aquellos ficheros de datos que la ley le obliga. Los empleados trabajan con esos datos de acuerdo con los procesos previstos para que se preserve la información personal alojada en las bases de datos. Pero hay empleados que en su afán de mejorar su producción se llevan trabajo a casa. En su hogar no tienen acceso a la base de datos de trabajo y la empresa, por prudencia, impide que los trabajadores intercambien información desde sus equipos mediante medios extraíbles: así no se intercambian virus ni se producen fugas de información, piensa el administrador.
Esto no es un problema para el empleado productivo, sube los datos de trabajo a la nube y  los tendrá permanentemente accesibles desde el equipo de su casa: en esto consiste la nube. Además la información ha viajado a la nube utilizando protocolos de transporte cifrados como HTTPS. El empleado no ha violado ninguna norma explícita de la empresa. Es más, piensa que está haciendo bien las cosas, ha tomado medidas de seguridad. Pero puede estar incumpliendo la ley. Este trabajador, comparte una carpeta en la nube con alguna otra persona, carpeta que, además de las fotos realizadas el fin de semana anterior, contiene también el fichero de su empresa protegido por la ley: ha producido una fuga de datos sobre un fichero cuyo acceso debería estar restringido y auditado. A partir de aquí comenzará el calvario de denuncias, auditorias, pruebas periciales y sanciones.

Quizás el administrador conoca este riesgo, pero el número de vías de agua que puede haber en una organización es tan elevado que no tiene más remedio que asumir una gran cantidad de riesgos. ¿Qué va a hacer? ¿Dejará a sus empleados sin Internet? Es posible que, aunque quisiera, no pudiera porque casi seguro que esos trabajadores necesitan Internet como medio de su trabajo.
Si se le pregunta al administrador, afirmará en sagrado que su red es segura. Pero todos sabemos que no. Si hay algo difícil en la administración de la seguridad es gestionar un plan de defensa en profundidad. El administrador se ha puesto la peluca -como Luis XIV-, pero debajo de ella alberga una colección de parásitos y riesgos que, posiblemente no ha querido, sabido o podido gestionar. Frecuentemente atenazado por el miedo a delatar sus deficiencias, a asumir sus responsabilidades en la implatación de una política de seguridad o a enfrentarse al nivel gerencial para gestionar un presupuesto en seguridad, quien habitualmente  no entenderá el porqué de estos riesgos. Las épocas de crisis acentúan estas situaciones.

No puedo ocultar que me mueve a compasión la situación de multitud de administradores que se rascan con la manita de marfil por debajo de la peluca con mucho cuidado para que no se note y no se les mueva.

Por cierto, si queréis pasar un buen rato, leeros el informe de Kroll Ontrack sobre los diez mayores desastres de pérdida de datos de 2012.

Alfredo Abad Domingo.
Google+: google.com/+AlfredoAbadDomingo
Twitter: @AlphesTIC,  https://twitter.com/AlphesTIC 
Facebook: https://www.facebook.com/alfabad 
Linkedin: http://www.linkedin.com/in/alfabad


Related Posts Plugin for WordPress, Blogger...