Vous êtes sur la page 1sur 60

Visualizacin de datos con 3D.js Pag.

34

Mtricas de calidad de software Pag. 38

Gestin de requerimientos Pag. 40

NO.

40

Seguridad Informtica

Especial

CONOCIMIENTO EN PRCTICA
Mayo-Julio 2013 www.sg.com.mx

INFORMACIN VALIOSA CON BIG DATA

Mxico, $65.00

Emprendiendo

Capital de Riesgo en Mxico

www.sg.com.mx |

DESCUBRE

Software Guru

www.sg.com.mx |

Software Guru

CONOCIMIENTO EN PRCTICA

40
20
20 PG.

Mayo-Julio 2013 | www.sg.com.mx

.CONTENIDO
En Portada

Descubre Informacin valiosa con Big Data

La era del Peta-byte ha llegado y con ello grandes retos ya que para poder transformar una enorme cantidad de datos en conocimiento quepermita una toma de decisiones que logren mantener la competitividad a corto plazo e innovar a largo plazo.

Especial: Seguridad
Hacia una Cultura de la Seguridad
Por Yuri Gonzlez

Columnas
12 Tejiendo nuestra red
Por Hanna Oktaba

06

Criptografa de Caja Blanca


Por Mauricio Hernndez

14

Tendencias en Software
Por Luis Daniel Soto

09

Cibercrimen y Cmputo Forense: Avances y tendencias


Por Andrs Velasquez

Mejora continua 15
Por Luis Cuellar

10

Seguridad Informtica o Seguridad de Informacin?


Por Carlos Kornhauser

Columna Invitada: Apuntando los nuevos retos de TI 16


Por Carlos Love

18

Columna Invitada: Mi Big Data personal Por qu es Imposible la Seguridad Total? Y por qu eso es bueno
Por Edmundo Reyes Por Rubn Garca Daz

30

17 Columna Invitada: Mobile - Una herramienta para el futuro


Por Gastn Milano

32

Tecnolgico
Por Mauricio Angulo

42

Programar es un modo de vida


Por Gunnar Wolf

44

Cdigo Innovare
Por Blanca Hilda Vzquez Gmez

46

02

.CONTENIDO

PG.

11

Emprendiendo
Capital de Riesgo en Mxico A Little Less Talk and a Little More Action
Por Andy Kiefer

Herramientas y Novedades
11 Lo que viene 08
Software Guru

Fundamentos Prcticas
Programacin
Visualizacin de Datos con D3.js Por Hector Cuesta-Arvizu

Qu es software libre?
Por Alberto Ramrez Martinell

52

En Cada Nmero
36 Editorial Noticias 38 Gadgets 04 05 50

Prueba de Software
Automatizacin de Pruebas Por Federico Kreush

Calidad
Caso de Estudio: Midiendo la Calidad de Software Por Francisco Valdez Souto

Carrera
40 Un asunto muy peculiar: La relacin interna entre los profesionales de la informtica y el resto de profesionales de una empresa
Por Jos Ramn Jimnez de Garnica y Blanca Jimnex Anabitarte

Requerimientos
Juntas de Requerimientos Cmo lograr que realmente sean efectivas? Por Manuel Garcia Sanchez

56

Talento
Periles destacados Grandes mundos para crear software 48 49

03

www.sg.com.mx |

34

.EDITORIAL BIENVENIDA

. Olas gigantescas y la pasin del saber


La acumulacin de datos no es lo mismo que adquirir conocimiento.

odos los das navegamos entre olas de datos. Las dicultades no solo son las mareas que se van cruzando entre s a cada momento, sino tambin nuestro hbitos de consumo de informacin. En dichos hbitos la tecnologa y las redes sociales estn jugando un papel vital desde hace tiempo, y con ello los profesionistas de TI nos estamos convirtiendo en expertos que ayudan a los clientes a surfear gil e inteligentemente las olas por ms grandes y caticas que stas sean. Claro est que la acumulacin de datos no es lo mismo que adquirir conocimiento. Por ms datos, noticias, libros, informes que nos bombardeen, nada tendr efecto sin la pasin del saber y por nuestra profesin. Y son estas pasiones las que nos mueven a buscar medios que nos permitan surfear esas olas de informacin efectivamente y lograr que no solo sean datos sino lograr adquirir conocimiento y capitalizarlo en nuestra vida profesional. Para todos los apasionados, SG tiene muchas formas de obtener conocimiento valioso: La revista que tienes en tus manos, los cursos en lnea en vivo de SG Campus, las noticias de nuestro portal y nuestros congresos. Nuestro prximo congreso ser el 4 y 5 de Julio en la Ciudad de Mxico. Es un gran esfuerzo el que hacemos por llevar para todos nuestros seguidores las conferencias, talleres, paneles y expo, lo hacemos porque el crecimiento profesional no funciona siendo solitarios Tenemos que reunirnos! Te invitamos a surfear las olas de las mximas tendencias y disfrutar mareas de conocimiento dentro de SG Conference & Expo 2013.

Equipo Editorial
SOFTWARE GURU

DIRECTORIO SG
Direccin Editorial Pedro Galvn / Direccin de Operaciones Mara Ruvalcaba Coordinacin Editorial Vanessa Amaya / Arte y Diseo Oscar Smano / Suscripciones Karina Saad Consejo Editorial Jorge Valds - PMI / Luis Cullar - Softtek / Luis D. Soto - Microsoft / Hanna Oktaba - UNAM / Emilio Osorio - Sistemas Humanos / Luis
Vinicio Len - e-Quallity / Gloria Quintanilla

Colaboradores
Alberto Ramrez Martinelli, Andrs Velsquez, Andy Kiefer, Berenice Ruiz Eguino, Blanca Jimnez Anabitarte, Carlos Kornhouser, Carlos Love, Celeste North, Edmundo Reyes Cuellar, Ernesto Ceballos, Esther Riveroll, Federico Kreush, Francisco Valdez Souto, Gabriel Almeida, Gestor Milano, Gunnar Wolf, Hector Cuesta, Janet Amezcua Rogel, Javier Solano Vzquez, Jorge Alejandro Hernndez, Jos Ramn Jimnez de Garnica, Manuel Garcia Sanchez, Masa K Maeda, Mauricio Angulo, Mauricio Hernndez, Miguel Chanona Carmona, Rado Kotorov, Ricardo Barranco Fragoso, Rubn Garca Daz Sislila Garca y Yuri Adrin Gonzlez Robles

Ventas Claudia Perea / Alianzas Daniel Velazquez / Webmaster Karen Rodrguez - Luis Snchez SGCampus Ana Karen Rosales Contacto info@sg.com.mx
SG Software Guru es una publicacin trimestral editada por Brainworx, S.A. de C.V., San Francisco 238 Altos. Col. Del Valle. Los contenidos de esta publicacin son propiedad intelectual de los autores y estn licenciados bajo Creative Commons Atribucin-No comercial 2.5 Mxico. Todos los artculos son responsabilidad de sus propios autores y no necesariamente relejan el punto de vista de la editorial. Reserva de Derechos al Uso Exclusivo: En trmite. ISSN: 1870-0888. Registro Postal: PP15-5106. Distribuido por Sepomex. Se imprimi en junio de 2013 en Edamsa.

04

.NOTICIAS

. International Space Apps Challenge

.IBM BusinessConnect 2013


En el marco del encuentro IBM Business Connect 2013 que se llev a cabo el 28 de mayo en la Ciudad de Mxico, se presentaron las tendencias y retos de TI con mayor impacto hacia los prximos aos, tales como movilidad, analtica y big data. Pedro Galvn, Director de SG, dio apertura a este evento en el que participaron ejecutivos locales e internacionales de IBM. Como invitado especial particip Chris Anderson, ex editor en jefe de la revista Wired y ahora CEO de 3D Robotics, quien nos hizo ver que estamos en el nacimiento de una nueva revolucin tecnolgica.

El International Space Apps Challenge es un hackathon con el fin de desarrollar proyectos orientados a la exploracin del espacio. Se realiz el pasado 20 y 21 de abril de manera simultnea en 83 ciudades del mundo. Amrica Latina se hizo presente con ms de 15 sedes, 4 de ellas en Mxico. SG, en conjunto con Social TIC organiz la sede en Ciudad de Mxico. Manuel Rabade fue el ganador en Ciudad de Mxico, y qued como finalista a nivel global obteniendo mencin honorable.

. Microsoft Solutions Symposium


El 15 y 16 de Mayo se llev a cabo el Microsoft Solutions Symposium en las instalaciones de Microsoft Mxico. El evento estuvo dirigido a CIOs y ejecutivos de negocio interesados en soluciones estratgicas de TI para impulsar el crecimiento de sus negocios. La agenda fue dominada por temas relacionados a la toma de decisiones de inversin en TI, ya que es una necesidad de las estrategias inteligentes el estar informadas para lograr ROI generosos y aprovechar las TIs para impulsar el crecimiento de los negocios.

Google Analytics User Conference

.Apptualizate 3

En el marco del World Innovation Expo, del 24 al 26 de mayo se llev a cabo en el World Trade Center de la Ciudad de Mxico la tercera versin de Apptualzate, un hackathon orientado a conectar a desarrolladores de aplicaciones mviles con clientes corporativos. A lo largo de 48 horas los participantes trabajaron en proyectos para construir aplicaciones mviles para empresas como Alsea y Scotiabank. Destac tambin la participacin de conferencistas como Divya Narendra, Ben Obear, Ian Bernestein y Morten Primdahl.

La prctica de la analtica web ha despegado significativamente en nuestra regin, y prueba de ello es el inters que gener el Google Analytics User Conference, realizado el pasado 13 y 14 de Mayo en Ciudad de Mxico. El congreso present un espacio para entender los cambios en el anlisis digital, ms centrado en el usuario, resaltando la importancia de medir la usabilidad de forma cuantitativa. Los asistentes tambin obtuvieron tips y recomendaciones sobre cmo definir mtricas efectivas y monitorearlas utilizando distintas herramientas.

Para mayor informacin, noticias al da y actualizaciones de la industria visita: www.sg.com.mx

05

www.sg.com.mx |

Software Guru

.COLUMNA TEJIENDO NUESTRA RED

Festejemos a SG
Y ORGANICEMOS A LA INDUSTRIA Y SUS PROFESIONALES
l nmero anterior de Software Gur lo le de cabo a rabo. Es verdad que el nmero estaba dedicado a mi tema favorito certificaciones, pero me di cuenta de que no era la nica razn. Tambin encontr cosas interesantes sobre el uso de mtodos giles, pruebas, casos de uso, tendencias tecnolgicas y una conmovedora historia del suicidio de un joven genio comprometido con la sociedad. SG durante ms de ocho aos ha logrado unir en su publicacin de revista varios elementos: temas de inters, autores y columnistas muy variados gente de la industria, consultores y acadmicos, que escriben en forma sencilla y no aburrida, adems involucran cada vez ms a los participantes latinoamericanos. Ni hablar de la calidad grfica de la revista que ha sido su distintivo desde el inicio. El esfuerzo que han hecho de iniciar una encuesta de salarios en la industria de software mexicana es invaluable. Ya tenemos evidencia objetiva de que en Mxico en esta industria se gana bien y cules perfiles son los ms cotizados. Para los nuevos aspirantes de las carreras de TI es un incentivo y, para los que ya estn trabajando, es un parmetro de referencia de a qu sueldo pueden aspirar. Tal vez esta informacin no siempre les conviene a los empleadores. Pero la revista es apenas una punta del iceberg. Mara y Pedro, esta pareja de incansables entusiastas e innovadores, nos asombran constantemente: eventos presenciales y virtuales con gurs internacionales y nacionales, eventos para jvenes emprendedores, SG

La Dra. Hanna Oktaba es profesora de la UNAM, miembro del IPRC, y directora tcnica del proyecto COMPATISOFT. hanna.oktaba@ ciencias.unam.mx

Campus con webinars gratuitos y cursos en lnea, la bolsa de trabajo SG Talento y un sitio web con mucha informacin til. Por si fuera poco, todo lo tratan de hacer de manera muy profesional pero a la vez ldica. Sus eventos siempre tienen partes divertidas para atraer a los jvenes y lo estn logrando. En mi opinin, SG es ahora el mayor aglutinador de los profesionales de la industria de software. El trabajo que estn haciendo con tan pocos recursos es titnico. Necesitan apoyo o ms bien una contraparte que reconozca su papel y colabore seriamente con ellos. En que estoy pensando como contraparte? Nos falta la organizacin como industria de software para aprovechar la oportunidad del avance que tenemos y apuntalar a los esfuerzos como el de SG. El primer punto importante es el de reconocimiento de la industria de software como tal. El problema es que todo mundo utiliza los productos de nuestra industria pero nadie los reconoce como importantes, por ser intangibles. Todos pagan por un telfono celular (hardware) pero muy pocos estn conscientes de que a la vez compran el software. Parece que este es de a gratis por su levedad de ser. Para tener un reconocimiento social de la industria de software se requiere de una labor que organice a la industria como tal. Respeto a todas las organizaciones existentes de TI, pero vuelvo a insistir, como lo dije hace ms de 10 aos en Quertaro, que ninguna de las existentes representa especcamente a los intereses de la industria de software. Por lo que aplaudo el esfuerzo iniciado desde Ta-

06

OS FALTA LA ORGANIZACIN

COMO INDUSTRIA DE SOFTWARE PARA APROVECHAR LA OPORTUNIDAD DEL AVANCE QUE TENEMOS.

Para nalizar, les comparto una noticia

KUALI-BEH y ESSENCE
El 20 de marzo de 2013 en la reunin de OMG en Reston, se aprob la adopcin de ESSENCE con KUALI-BEH integrado como el estndar (ver SG #39). Segn el procedimiento de OMG, a nales de abril se publicar la propuesta como versin beta para su prueba y crtica por la comunidad. La versin retroalimentada se publicar como versin 1.0 en marzo de 2014. Para ms detalles consultar http:// sg.com.mx/buzz/essence-beh-es-aprobadopor-omg y http://www.kuali-kaans.mx

>> Por Hanna Oktaba

www.sg.com.mx |

maulipas de crear una Cmara de la Industria de Software e invito a todos los empresarios a que la conozcan y que se sumen a ella. Una Cmara de la Industria de Software puede abogar por sus intereses en las instancias polticas, pero su voz va a ser ms fuerte si cuenta con un respaldo de profesionistas reconocidos. Por eso creo, que es igual de importante la organizacin de un gremio de los propios Ingenieros de Software. El papel de este gremio sera denir los criterios, y eventualmente los famosos certicados, para asegurar la calidad de sus servicios profesionales. Creo que ya es el momento de que entendemos que el impacto en el bienestar de la sociedad de un ingeniero de software es comparable al de un mdico o un ingeniero civil. La Cmara de la Industria de Software, la asociacin de los Ingenieros de Software, las carreras que ya tenemos en la academia mexicana y SG podran ser la mancuerna de colaboracin que necesitamos para fortalecer a la industria de software mexicana. Y usted qu opina? dgame a @hannaoktaba

Software Guru

.HERRAMIENTAS Y TECNOLOGAS LO QUE VIENE

Conforme el concepto de DevOps comienza a ser aceptado y ganarse su lugar en las organizaciones de software, est surgiendo una nueva categora de herramientas: las plataformas DevOps. Las plataformas DevOps vienen a proveer un ujo de trabajo integrado para la construccin, prueba y despliegue de aplicaciones de software. Aunque desde hace tiempo existen diversos IDEs y herramientas que ofrecen la capacidad de construccin de proyectos, las plataformas DevOps estn diseadas para operar en contextos modernos que involucran caractersticas tales como: infraestructura en la nube (IaaS y PaaS), integracin continua (CI), programacin colaborativa, control de versiones distribuido, pruebas automatizadas, ambientes de prueba virtualizados creados de forma dinmica, entre otras. Al ser una categora nueva, hay poca claridad sobre qu proveedores se establecern como lderes. Sin embargo, tres que nos llaman la atencin son: CloudMunch (www.cloudmunch.com), App Factory (http://wso2. com/cloud/app-factory) y Urban Code (http://www.urbancode.com). Buscaremos publicar algn artculo sobre alguna de ellas en el futuro, mientras tanto los invitamos a explorarlas.

Plataformas DevOps
La nueva ola de herramientas

Xamarin Test Cloud


Pruebas tus apps en cientos de dispositivos

Xamarin, empresa proveedora de herramientas para desarrollo de aplicaciones mviles, recientemente present el Xamarin Test Cloud, un servicio basado en la nube para pruebas automatizadas de aplicaciones mviles. Este servicio brinda acceso a un laboratorio con una gran variedad de dispositivos mviles reales, que son hospedados por Xamarin y accesibles por medio de la nube. Los desarrolladores simplemente suben su aplicacin desde su IDE, seleccionan la lista de dispositivos donde quieren que sea probada su aplicacin, y entonces el servicio se encarga de probar la aplicacin recorriendo sistemticamente todas las pantallas y acciones posibles en todos los dispositivos seleccionados. Al nalizar las pruebas se presentan los resultados de stas, donde el desarrollador puede ver cules pasaron y cules fallaron a travs de los distintos dispositivos, pudiendo consultar el detalle en cada uno y detectar cual fue el problema. Xamarin Test Cloud utiliza el framework Calabash para pruebas automatizadas de aplicaciones mviles, creado por la empresa LessPainful que recientemente fue adquirida por Xamarin. Xamarin Test Cloud actualmente se encuentra como beta con disponibilidad limitada, y se espera que durante el tercer trimestre del ao se abra al pblico en general. Ms informacin en http://xamarin.com/test-cloud

FoundationDB es un nuevo motor de base de datos que pretende traernos lo mejor de dos mundos: la velocidad y escalabilidad de las bases de datos NoSQL combinada con la consistencia de datos de las bases de datos tradicionales. En trminos tcnicos, FoundationDB es un almacn de tipo llave-valor (key-value) que soporta transacciones ACID multillave. Como ustedes saben, los almacenes NoSQL tienden a conformarse con lo que llaman consistencia eventual, es decir que los cambios a los datos no se aplican inmediatamente en todos los nodos, sino que eventualmente se propagan. Este periodo de tiempo tpicamente es menor a un segundo, as que si estamos hablando de algo como Facebook, entonces no hay mayor problema si un servidor de mensajes est fuera de sincrona durante un segundo. Pero en otros escenarios, como transacciones nancieras, esto puede causar problemas graves. A diferencia de la mayora de las bases de datos que se han popularizado en los ltimos aos, FoundationDB no es software libre. Existe una versin de uso gratuito, pero no es libre. Ser interesante ver qu tanto esto limita o no su adopcin. Ms informacin en http://foundationdb.com

FoundationDB
Lo mejor de dos mundos?

OData 4.0
Prximo a ser estndar OASIS

La versin 4.0 de la especificacin de OData fue aceptada por OASIS y actualmente se encuentre en periodo de revisin. Se espera que antes de que termine el ao sea aceptado como estndar. OData es un protocolo diseado para permitir realizar operaciones CRUD (Create, Read, Update, Delete) en fuentes de datos accesibles va web por medio de llamadas tipo REST. Microsoft ha dirigido hasta ahora el desarrollo de OData. Otros patrocinadores de la iniciativa incluyen a empresas como SAP, IBM, Progress Software y Citrix. La iniciativa competidora es GData, creada por Google. Ms informacin en http://www.odata.org

08

TENDENCIAS EN SOFTWARE

.COLUMNA

La Internet de las Cosas


EL CMPUTO EN LA NUBE ES EL
COMPLEMENTO PERFECTO PARA DAR UNA ESPINA DORSAL A LA ADMINISTRACIN DE APLICACIONES Y DISPOSITIVOS.

Origen
Fue en el MIT a nes de los noventas cuando dio inicio la conversacin. En un principio se consider la tecnologa de radiofrecuencia (RFID) pero posteriormente WiFi, celular, Bluetooth y broadband como opciones en mdulos tan pequeos como 1 mm cuadrado. El cmputo en la nube es el complemento perfecto para dar una espina dorsal a la administracin de aplicaciones y dispositivos. Una encuesta realizada por Accenture en el 2010, reej que ya desde entonces el 76% de los consumidores esperaban que los dispositivos que adquieren se puedan conectar a Internet. Algunos gobiernos han anunciado programas de estmulo de enrejados digitales. Los operadores de redes desean establecer nuevas unidades de negocio basadas en este modelo. La Internet de las cosas traer muchos posibles benecios. En el mbito personal, ayudar a brindar salud preventiva a menores costos, ahorro de energa en el hogar, conduccin ms segura y ms formas de interactuar con la familia. Colectivamente ayudar al ambiente, mejorar el servicio al cliente y aumentar la seguridad en varias dimensiones.
09

Conclusiones
Alrededor del 2008 cruzamos la barrera en donde hay ms dispositivos que humanos conectados a Internet. Estamos progresando rpidamente al Internet de las cosas y nos llevar al menos una dcada alcanzar el auge. La visin unica tecnologas, losofas de diseo, expectativas sociales y regulaciones gubernamentales. Esto resultar en nuevos modelos de negocio y un nuevo ecosistema digital.

Luis Daniel Soto Maldonado (@ luisdans) labora en la divisin de negocio de servidores y herramientas de Microsoft Corp.

Por Luis Daniel Soto

www.sg.com.mx |

l trmino la Internet de las cosas se reere a diversas tecnologas y dispositivos que permiten conectar cualquier objeto a la nube. Seguramente este ser un tema central en este siglo. LG ha estimado que para el ao 2020 habr 8 mil millones de dispositivos conectados a la red; Cisco es mucho ms agresivo en su proyeccin, estimando que sern 50 mil millones y que para el 2050 cada hogar contar con al menos 50 dispositivos conectados. Entre esas cosas se encuentran las chapas de las puertas, monitores personales de salud, medicinas, sensores de movimiento en el hogar, sistemas de aire acondicionado, automviles, personas y mascotas. En los comercios cada objeto tendr sensores: las repisas podrn visualizarse en zonas de mayor o menor actividad. Virtualmente cada escaln registrar cuntas veces ha sido pisado, es decir, todo se podr medir.

Retos
La privacidad es siempre tema de debate. Los lectores de RFID a distancia han limitado la capacidad de obtener datos e interactuar con la informacin. Es necesario asegurar al usuario que sus datos se encontrarn resguardados. Otro reto fundamental es la conectividad. Aunque hay grandes avances de enlace, muchos lugares todava no cuentan con acceso a Internet generalizado entre la poblacin. Hay que considerar tambin diversos tipos de redes: pequeas, celulares y jas alambradas. El problema cclico de lectores versus seales primero. Si el gobierno desea usar sensores para recoleccin de tarifas, la mayor parte de la poblacin deber utilizarlo. La interaccin entre dispositivos dedicados y dispositivos de propsito especco. Muchos sistemas pueden ejecutar cualquier programa y por tanto ser cualquier cosa. M2M se reere a la comunicacin mquina a mquina a diferencia del actual uso de Internet que es primariamente de personas. Hace 5 aos la diferencia entre vendedores de cmputo empresarial y dispositivos especializados (embedded system makers) era clara. Hoy en da las fronteras no son tan claras.

Software Guru

.COLUMNA MEJORA CONTINUA

La Leyenda del Patito Feo


lo largo de los aos he estudiado diversos modelos de calidad, y en todos se insiste en crear un rea de calidad para auditar los proyectos de la organizacin. Sin embargo, en las organizaciones de software el rea de calidad acostumbra ser de las menos apreciadas. A todos nos molesta que aparezca un auditor a criticar nuestro trabajo y reportar problemas a nuestros jefes. Aunque estoy seguro que en parte se debe al carcter humano, me parece que tambin est relacionado con un cambio de paradigma al que no estamos acostumbrados. Como saben, uno de los objetivos esenciales de todo modelo de calidad es tener un servicio conable y eciente, a travs de predecir desde el principio el resultado a obtener y reducir la variacin con respecto a este resultado. En un proyecto, la variacin se reduce a travs de pre-establecer una serie de acuerdos sobre cmo vamos a resolver los problemas que se nos presenten, a estos acuerdos les llamamos comnmente procesos. Dichos procesos denen de antemano cmo vamos a coordinar el proyecto y cmo vamos a interactuar entre nosotros para asegurar la mayor eciencia, rapidez y exactitud, aplicando todo lo que hemos aprendido como organizacin sobre cmo operar. Dado que todo esto se planea previamente, el xito del proyecto depende de qu tan bien adaptamos los procesos al problema actual, qu tan bien ejecutamos esos procesos y qu tan bien se van administrando los riesgos que van surgiendo, lo que podran afectar nuestro plan y los incidentes que ya afectaron nuestro plan. Esta losofa de conar en el proceso, sabiendo que representa el aprendizaje acumulado de la organizacin, es un cambio de paradigma importante, y es independiente de si usamos una metodologa en cascada, gil, un proyecto de desarrollo o un servicio de pruebas. Este es uno de los principales puntos de entrada de la funcin de auditora; contrario a lo que se cree, el principal objetivo de la auditora no es detectar desviaciones sino prevenir riesgos, siendo uno de los principales riesgos en un proyecto el no seguir los acuerdos preestablecidos. Esto no quiere decir que el proyecto va a fracasar debido a esto, simplemente la probabilidad de que fracase aumenta considerablemente. En organizaciones de poca madurez, lo que normalmente se tiene son grupos de apaga-fuegos que se dedican a resolver los problemas que van saliendo. El resultado de los proyectos depende de la efectividad y herosmo de stos. En compaas de alta madurez, el objetivo es reducir riesgos en forma proactiva, por eso se denen una serie de acuerdos que se adaptan al problema en mano. Seguir estos acuerdos es crtico. Es comn pensar que los riesgos que una auditora descubre en un proyecto son culpa del lder, y por ello el lder se siente atacado en la auditora: sta lo expone ante la organizacin y su grupo de inuencia, pero esto nuevamente es un cambio de paradigma. Otro de los puntos en los que todo modelo de calidad es enftico es en que Luis R. Cuellar es director de calidad siempre existe ms de una razn para un problema; en a nivel mundial de Softtek. Es recopocas palabras, si hay un problema es porque los procesos nocido por la ASQ como Certiied no estn funcionando adecuadamente, no por decisiones Quality Manager, individuales del lder. En la organizacin existe una serie Certiied Software Engineer y Six de procesos que se llevaron a cabo para el arranque, seguiSigma Black Belt. @lcuellar miento y conclusin de un proyecto, los cuales culminan precisamente en el momento presente. El proceso de en10

EL PRINCIPAL OBJETIVO DE LA
AUDITORA NO ES DETECTAR DESVIACIONES SINO PREVENIR RIESGOS

trenamiento no se asegur que el lder o los participantes estuvieran entrenados, el proceso de ventas o inicio de proyecto no le explic al cliente claramente qu esperar, o el cliente no est convencido, faltaron recursos al iniciar el proyecto o los recursos no llegaron en los tiempos establecidos y ahora estn sobrecargados con otros trabajos, etc. Precisamente la auditora pretende dar visibilidad a un problema, los riesgos que conlleva e identica entre los diferentes responsables aquellos que son los ms apropiados para entender las implicaciones y entre todos buscar una solucin. Finalmente unos de los principales ataques que veo contra las auditoras es el reproche del lder de que la auditora no me viene a ayudar, solamente me da ms trabajo; mejor que se arremanguen y se pongan a trabajar. Este puede parecer un punto vlido, pero en realidad es un reejo de lo que mencionbamos anteriormente: en organizaciones de baja madurez, lo que necesitamos son apaga-fuegos. An ms profundo que esto podemos ver otro cambio de paradigma: en una organizacin madura no es posible que una sola persona sea el nico responsable de que todo funcione correctamente en un proyecto, la idea de noticar a un nivel superior sobre un problema detectado en la auditora no es para que le exija al lder corregirlos, sino para que nos involucremos y entre todos nos aseguramos que tanto ste, como todos y los proyectos de la organizacin sean un xito. S que difcilmente mis palabras los harn eles creyentes de las auditoras. Adicionalmente, estoy consciente de que existen equipos de auditora que no tienen las capacidades de comunicacin, negociacin o los conocimientos bsicos para llevar a cabo correctamente su trabajo. Pero al menos, espero haberlos convencido de que si sienten que su rea de auditoras no genera ningn valor, una posible explicacin es que su empresa no est lo sucientemente madura para encontrarle un valor.

>> Por Luis Cuellar

EMPRENDIENDO

.EMPRESAS

Capital de Riesgo en Mxico


A Little Less Talk and a Little More Action
Por Andy Kieer
s un momento emocionante para ser un empresario de Internet en Mxico. Las narcoguerras parecen estar enfrindose; los indicadores macroeconmicos de Mxico se ven bien; y si hemos de creer a la prensa mundial, Mxico se prepara para un perodo de crecimiento estable y agresivo. Esta es la oportunidad dorada de Mxico para posicionarse como un motor para la innovacin tecnolgica. Hay mucho en juego y hay un montn de maneras de equivocarse; pero si se maneja bien, las empresas respaldadas por capital de riesgo podran mejorar la economa mexicana dramticamente a un nivel ms prspero globalmente y con el control en las manos de la clase media emergente. Sin embargo, Mxico tiene un largo camino por recorrer. Si comparamos el sector de capital de riesgo (VC) en Mxico con el de EE.UU., las diferencias son impresionantes. EE.UU. cuenta con 923 empresas de capital de riesgo registradas, que en el ao 2012 realizaron 3,752 inversiones por un total de 29 mil 100 millones de dlares. Por su parte, en Mxico existen 14 organizaciones de este tipo, que en el 2012 realizaron 19 inversiones por 200 millones de dlares. As que Mxico est empezando desde abajo, muy abajo. Paradjicamente, esto puede funcionar a su favor. Sabemos que Mxico sigue el y rpidamente las tendencias de negocios y cultura que se establecen en San Francisco y EE.UU. Al revisar las tendencias de crecimiento ao tras ao aqu (la penetracin de Internet, el crecimiento de smartphones, el uso de los redes sociales, etc.), los nmeros estn por las nubes. Cuando miramos a Mxico desde el punto de vista del entorno de capital de riesgo en el Silicon Valley, Mxico representa una oportunidad que parece casi demasiado buena para ser verdad. En Silicon Valley, las valoraciones de las startups estn por las nubes; es un caso de demasiado dinero disponible, persiguiendo a empresas con ideas de calidad inferior; los empresarios se esfuerzan por crear nuevas necesidades a satisfacer ya que todas las necesidades obvias estn cubiertas. Mientras tanto, en Mxico, existen necesidades reales por todo el pas. Muchos de los servicios en lnea, como el e-commerce, publicidad, sitios de opinin (ej. yelp.com) todava no son tan populares aqu. Las oportunidades abundan! Hasta ahora, Mxico parece estar intentando importar directamente el modelo de riesgo de EE.UU. tal como existe hoy en da en San Francisco, pero, funciona esto? Podemos saltarnos 40 aos de historia tecnolgica y empezar a la par? Difcilmente. Nos hacen falta elementos fundamentales como: contratos, instrumentos nancieros, infraestructura tcnica y, sobre todo, la experiencia compartida. El concepto mismo de inversin de capital de riesgo parece fuera de lugar aqu. Por un lado, tenemos a inversionistas que no estn acostumbrados a hacer inversin de riesgo en empresas de base tecnolgica. Ellos piensan: Por qu debo invertir en este chico de 27 aos que no conozco, para construir una aplicacin web que no entiendo? Adems, ni el nio ni el modelo de negocio tienen un historial de xito aqu. Y sin un mercado pblico con bastante dinero ni empresas de tecnologa para comprarlos, no hay ningn camino claramente denido para un xito nanciero. Estn locos?! Por su parte, los emprendedores estarn pensando cosas como: Qu se supone que debo hacer? Qu indicadores son importantes? Cmo es el proceso de nanciacin? Qu es la deuda convertible? Qu condiciones debo aceptar? Qu preferencias de liquidacin debo elegir? Ayuda!
11

Conclusin
Al nanciar slo despus de que los objetivos pragmticos compartidos se consiguen, se elimina una parte signicativa del riesgo, es un trato ms fcil de hacer. El emprendedor sabe cules son los objetivos y, por tanto, qu hacer, mientras que el inversionista tiene una comprensin clara de lo que l/ella est invirtiendo. Los puntos principales de este artculo estn disponibles como una presentacin que puedes consultar en http://bit.ly/agavelab
.BIO
Andy Kiefer es fundador de Agave Lab, una aceleradora de productos ubicada en Guadalajara y San Francisco. Antes de mudarse a Mxico en 2008, estuvo a cargo de Dev Bus para un arranque en red Kleiner Perkins, la red social (Visible Path) y ayud a crecer una startup de 10 personas a +1000 empleados y varios miles de millones de dlares de valor de mercado (Kana).

www.sg.com.mx |

El resultado es obvio. Todo el mundo quiere ser un inversionista o emprendedor porque est de moda y hay la promesa de dinero pero nadie sabe realmente cmo empezar. As que cada lado, inversionista y empresario, se rodean uno al otro, una y otra vez. Hay reuniones, conversaciones, ms reuniones, llamadas, y luego... nada. Mucho hablar pero muy poca accin. Entonces, cmo salimos de este ciclo? He aqu una idea empecemos. Dejemos de hablar y empecemos a programar. A los emprendedores: Tienes una gran idea? Qu bueno, pero te informo que las ideas prcticamente no valen nada. La ejecucin es todo; sobre todo aqu y ahora. Pero no te desanimes, hay buenas noticias: no necesitas el permiso ni el nanciamiento para empezar. Slo tienes que decidir lo que quieres hacer, enfcate en el componente ms crtico y central de tu modelo de negocio y ejecuta. Dedica algunos nes de semana y algunas noches para construirlo y lanzarlo. Decide cules son las mtricas ms importantes las que te indicarn si tu idea funciona o no y dales seguimiento. A los inversionistas: Invierte basndote en la traccin. Renete con los emprendedores lo antes posible y aydalos a determinar qu mtricas signicaran un xito y luego aydales a llegar all. Negoca los trminos antes de participar, por ejemplo: Si se pueden atraer un nmero X de clientes o Y de pesos dentro del plazo Z, invertiremos A pesos a una valoracin B en das C. Mantn un espacio de tiempo breve (2-3 meses) y posicinate como inversionista semilla al mostrar que puedes agregar valor a emprendimientos en sus primeras etapas. Imaginemos el siguiente escenario: un emprendedor y su equipo se renen con un inversionista y describen lo que quieren hacer. Juntos trazan sus metas para los siguientes 90 das (50 clientes nuevos y 1000 pesos semanales). El inversionista est de acuerdo que si alcanzan sus objetivos, invertir $500 mil pesos por el 20% de la compaa dentro de los 14 das siguientes a haber logrado sus metas. Ahora s no hay excusas, ambas partes se suben las mangas y se ponen a trabajar. Al nal de los 90 das, ambos lados saben si la idea es factible y tienen una muy buena idea si la otra parte es competente y si disfrutan trabajando juntos.

Software Guru

Hacia una Cultura de Seguridad


Por Yuri Gonzlez
a Internet, entendida en su conjunto como un ecosistema conformado por estndares, protocolos, tecnologas y servicios, no slo se ha consolidado en pocos aos como una pieza fundamental en los modelos de negocio; es tambin ya una parte vital en el desarrollo y crecimiento socio-econmico de las naciones y es un recurso crtico del entramado que conforma y da soporte a los gobiernos en todo el mundo. De acuerdo al reporte que la UIT publica anualmente, en 2011 un tercio de la poblacin mundial total ya es parte de este gran ecosistema. Esto representa ms de 2,000 millones de clientes potenciales a los que los negocios ofrecen sus productos y servicios a travs de medios de comunicacin electrnicos. Tambin representa ms de 2,000 millones de ciudadanos que son beneciarios de las llamadas iniciativas de gobierno electrnico. En el artculo La Internet de las Cosas: cmo la siguiente evolucin de Internet est cambiando todo [1], Dave Evans anticipa que en menos de una dcada la Internet alcanzar al 60% de la poblacin mundial. En este escenario, para el ao 2022 estarn interconectados ms de 50,000 millones de dispositivos y objetos fsicos. De ser acertadas estas predicciones, en la prxima dcada la Internet alterar para siempre y de manera irremediable el estatus quo en materia social, poltica y econmica. En este contexto tecnolgico, cada vez ms complejo y permanentemente cambiante, se hace patente .BIO la necesidad de establecer un entorno de trabajo propicio para garantizar Yuri Adrin Gonzlez Robles actualmente trabaja como Subdirector que aquellos requerimientos no funde Tecnologa y Seguridad Informcionales tales como la modularidad, tica de la Unidad de Servicios de Informtica (IFE). Sus principales la escalabilidad y la seguridad, sean tareas comprenden proponer, conincorporados de manera sistemtica solidar y establecer los procesos y prcticas que permitan mantener e durante las etapas de diseo, desarroincrementar la seguridad y vigencia llo, pruebas y despliegue de cualquier tecnolgica de los servicios y sistemas informticos del Instituto sistema o servicio informtico. Federal Electoral www.ife.org.mx El presente artculo aborda brevemente una de las aristas de este pro12

blema: el aspecto de la seguridad durante el desarrollo de los sistemas. Y dentro del universo de la seguridad, en el presente artculo slamente me abocar al anlisis de riesgos y establecimiento de escenarios de amenazas.

El cristal con el que se mira


Bruce Schneier comenta en su ensayo La psicologa de la seguridad [2], que la seguridad es tanto una realidad como una percepcin. La decisin de implementar o no una salvaguarda se basa en un sistema de criterios que nos lleva a tomar de decisiones en materia de seguridad y que se ve fuertemente inuenciados por la naturaleza humana. De manera inconsciente, tomamos decisiones en materia de seguridad todo el tiempo. Por ejemplo: decidimos cul es la ruta ms segura para llegar al trabajo, hacemos uso del bastn inmovilizador del volante al estacionar el automvil en una zona que no nos es familiar y optamos por no usar un ascensor que tiene una aspecto viejo y descuidado. La evolucin ha dotado a nuestro cerebro con los circuitos necesarios para que no tengamos que hacer un gran esfuerzo para ponderar el riesgo y elegir entre todas estas opciones. Sin embargo, la zona en donde reside este rmware orgnico es una regin del cerebro muy primitiva y desafortunadamente es intil en muchas de las situaciones que nos presenta la modernidad.

Modelado de amenazas
Prcticamente todos los estndares y buenas prcticas en materia de seguridad de la informacin establecen que cualquier iniciativa para fortalecimiento de la seguridad da inicio con la identicacin, evaluacin y tratamiento de los riesgos asociados a un sistema o servicio informtico. La organizacin Software Assurance Forum for Excellence in Code (SAFECode, por sus siglas) en su publicacin Fundamental Practices for Secure Software Development [3] reporta que la prctica ms comnmente utilizada es el modelado de amenazas. Esta actividad consiste en llevar a cabo un ejercicio durante la fase de diseo del proyecto, en donde el ujo de datos es analizado por un equipo

.ESPECIAL

de personas con el objetivo de identicar los puntos dbiles del sistema y establecer los escenarios en los que estos puntos pudieran ser explotados por un potencial atacante. A continuacin explico algunas de las tcnicas ms utilizadas para el modelado de amenazas.

STRIDE
Esta tcnica consiste en revisar uno por uno cada componente del sistema y determinar si es vulnerable a una amenaza de alguno de estos grupos: Spoong (suplantacin de identidad), Tampering (modicacin maliciosa de datos), Repudiation (no reconocimiento de una accin), Information disclosure (revelacin de informacin), Denial of service (negacin de servicio), Elevation of privilege (elevacin de privilegios). Como se podrn dar cuenta, las siglas STRIDE se forman con la primer letra del nombre de cada grupo. Por ejemplo, consideremos un sistema cticio en el que se hace uso de rma electrnica para autorizacin de pagos. Despus de que el grupo encargado de realizar el anlisis STRIDE ha revisado los casos de uso del sistema, identic lo siguiente:
Amenaza #1: El sistema es vulnerable a Repudiation, ya que un usuario con acceso legtimo al sistema puede negar que autoriz una transaccin, ya que las bitcoras que genera el sistema slo consideran el ID de la sesin y no se almacena el identiicador del usuario.

facilitador, guiando las discusiones para optimizar los tiempos y las actividades. Otra consecuencia es que esta metodologa tambin suele requerir un tiempo y esfuerzo considerable ya que requiere la participacin de otros involucrados adems del equipo de desarrollo. No obstante, al aplicar este tipo de metodologa se garantiza que los resultados obtenidos sern:

Figura 1. Diagrama UML de un caso de mal uso.

Susceptibles a ser comparados en una nueva versin del proyecto, Reproducidos en otro punto del proyecto, an cuando los miembros del equipo original hayan cambiado, Incluidos en una construccin de software que est orientado a procesos. No siempre contamos con todos los recursos necesarios para aplicar metodologas con toda la formalidad requerida; entonces podemos echar mano de las siguientes herramientas:

tas en seguridad puedan entender mejor el tipo de vulnerabilidades a las que pueden estar sujetas sus aplicaciones. Algunos diccionarios de este tipo disponibles pblicamente son CWE [5], OWASP [6] y CAPEC [7]. Haciendo uso de estos recursos, podemos aprovechar el conocimiento generado por la comunidad y la industria en materia de seguridad.

Conclusin
En este artculo he listado algunas de las tcnicas ms comunes para modelar amenazas y as reconocer las vulnerabilidades que pueden tener nuestros sistemas, de manera que podamos actuar para evitarlas o resolverlas. Espero que esta informacin les sea de utilidad para desarrollar sistemas ms seguros.
Software Guru

Lluvia de ideas
En el caso de organizaciones que no tengan recursos o experiencia en el modelado de amenazas, se recomienda por lo menos tener una sesin de lluvia de ideas donde los miembros del equipo de desarrollo que estn a cargo de la arquitectura y diseo comenten y evalen las potenciales vulnerabilidades que presenta el sistema. Es importante hacer notar que los resultados de esta dinmica no pueden considerarse exhaustivos, por carecer de una identicacin sistemtica de las amenazas, principales activos y riesgos asociados. Tampoco es una actividad cuyos resultados sean repetibles, porque depende en gran parte de la experiencia de los miembros del equipo que se integren a la reunin.

Casos de mal uso


Esta metodologa ayuda a entender cmo los atacantes podran vulnerar el sistema. Estos casos se derivan de los requerimientos del sistema y los casos de uso asociados, y muestran cmo un potencial atacante puede evadir o inhabilitar las medidas de proteccin existentes. Mientras que un caso de uso describe tpicamente cierta funcionalidad que debe realizarse a travs del sistema, mediante el caso de mal-uso se dene una secuencia de acciones que deben ser completadas para provocar dao al sistema. La gura 1 muestra un diagrama UML que ejemplica un caso de mal-uso. [4] La desventaja de esta metodologa es que requiere que el grupo de desarrollo cuente con la asesora de un experto en materia de seguridad; dicho experto generalmente toma el rol de moderador y
13

Referencias
[1] D. Evans. The Internet of Things: How the Next Evolution of the Internet is Changing Everything. http://swgu.ru/sg40r4 [2] B. Schneier. The Psychology of Security. http://swgu.ru/sg40r5 [3] Autores varios. Fundamental Practices for Secure Software Development. SAFECode, 2011. http://swgu.ru/sg40r6 [4] Misuse case. Wikipedia. http://swgu.ru/ sg40r7 [5] CWE - Common Weakness Enumeration. http:// cwe.mitre.org

Catlogo de amenazas
Contar con un diccionario o catlogo de amenazas es bastante til, especialmente para que las personas que no son exper-

[6] OWASP - The Web Application Security Project. https://www.owasp.org [7] CAPEC - Common Attack Pattern Enumeration and Classification. http://capec.mitre.org

www.sg.com.mx |

.ESPECIAL

La criptografa de caja blanca asume que el atacante tiene el control del dispositivo inal.

Criptografa de Caja Blanca


Por Mauricio Hernndez
a criptografa es la prctica y estudio de tcnicas para comunicacin segura en presencia de terceros. Esta prctica ha ido evolucionando y hacindose ms compleja a lo largo de la historia: en un inicio consisti en el reemplazo de letras o palabras en base a patrones sencillos; posteriormente en la 2da Guerra Mundial se desarroll signicativamente este campo y se comenzaron a utilizar mquinas electromecnicas, como la Enigma. Hoy en da, que vivimos en un mundo basado en informacin, el uso de criptografa est ampliamente extendido y para ello se utilizan diversos mtodos. A pesar de la evolucin que ha tenido la criptografa, los mtodos convencionales no son capaces de ofrecer una solucin blindada que contemple por completo los distintos escenarios de diferentes ataques que intentan explotar las vulnerabilidades inherentes en la criptografa. En las implementaciones de DRM (Gestin de derechos digitales) tpicas, los algoritmos criptogrcos forman parte de la solucin de seguridad y emplean un algoritmo conocido y potente al mismo tiempo, confan en el secretismo de la clave criptogrca. El problema con dicha estrategia es que las plataformas en las que estas aplicaciones pueden ejecutarse quedan sujetas al control de usuarios nales potencialmente hostiles. El supuesto convencional de la criptografa es una conguracin de tipo Black-box (caja negra) donde se asume que el atacante no tiene acceso a la clave de cifrado, es decir, que solo tiene acceso al resultado (texto cifrado). Durante mucho tiempo se ha dado por supuesto que esto es cierto tambin para los dispositivos de hardware como las tarjetas inteligentes, pero los ataques maliciosos que explotan la informacin ltrada de un Black-box (como los ataques de anlisis de potencial diferencial, tambin conocidos como DPS) se han desarrollado permitiendo a los atacantes obtener las claves secretas de cifrado utilizadas por la supuesta caja negra. Es as que lo que tenemos no son realmente cajas negras, sino en todo caso grises. Los mecanismos de cifrado ms populares, como AES, no han sido diseados para ope.BIO rar en entornos donde su ejecucin puede ser observada; dichos modelos Mauricio Hernndez es especialista en soluciones de proteccin en asumen que los tokens de proteccin SafeNet, empresa proveedora de en los puntos nales como PCs o soluciones DRM, para la proteccin y el licenciamiento de software. reproductores digitales son de con@SafeNetLatino anza. Si estos puntos nales residen www.safenet-inc.com en un entorno potencialmente hostil,
14

entonces las claves criptogrcas pueden ser visibles directamente para los atacantes que monitoreen la ejecucin de la aplicacin mientras intentan extraer las claves que estn adjuntas o son generadas por la aplicacin desde la memoria. Este es un problema comn en las aplicaciones basadas en software que se ejecutan en PCs, decodicadores digitales IPTV y otros dispositivos que consumen datos al intentar aplicar DRM. Al supervisar de forma activa las API criptogrcas estndar o los volcados de memoria, un atacante puede extraer las claves cuando se usan. Por ejemplo, el programa BackupHDDVD utiliza este mecanismo para lograr copiar el contenido de un DVD protegido, eliminando as el DRM. La idea de mantener informacin valiosa como las licencias y otros secretos empresariales ocultos a la vez que se opera en un entorno completamente transparente plantea diversos dilemas: cmo podemos cifrar y descifrar contenido sin revelar directamente ninguna parte de la clave o los datos?, cmo implementamos un mecanismo de cifrado slido sabiendo que un atacante puede observar y alterar el cdigo durante la ejecucin? Este es el contexto de lo que se conoce como criptografa White-box (caja blanca). Las tcnicas de criptografa White-box tienen como objetivo proteger las implementaciones de software de algoritmos criptogrcos contra la recuperacin de claves, incluso si el atacante tiene un control absoluto sobre la mquina que realiza el cifrado; esto es especialmente til en el campo de DRM. La criptografa White-box utiliza tcnicas que permiten realizar cifrado de manera que un atacante no pueda acceder la clave, incluso aunque sea capaz de observar libremente la ejecucin del cdigo dinmico y conocer los detalles de los algoritmos utilizados.

Conclusin
Los algoritmos creados para los modelos de Black y Grey-box no son prcticos de cara a funcionar en equipos que no sean de conanza; los atacantes han reconocido la vulnerabilidad de la criptografa clsica en el entorno de PC abierto. La criptografa White-box, en cambio, ha sido diseada para operar en este contexto. Resulta implcito que la proteccin del software debe recibir una atencin especca, a lo largo de las fases de diseo e implementacin adems de ajustarse como parte del ciclo de vida del producto y en el lanzamiento de nuevas versiones. Adems de la criptografa White-box, deberan emplearse medidas de seguridad complementarias adicionales para reforzar an ms el plan de proteccin general.

.ESPECIAL

Cibercrimen y Cmputo Forense


AVANCES Y TENDENCIAS
Por Andrs Velasquez

i bien los delitos informticos aparecieron prcticamente desde la invencin de las computadoras, en los ltimos aos se ha visto un aumento del cibercrimen orientado a infectar computadoras como objetivo nal, enmarcados en ataques ciberterroristas, hacktivistas o de crimen organizado. Segn el reporte de cibercrimen 2012 de Norton [1], se estima que en ese ao tan slo en Mxico ms de 14.8 millones de personas fueron vctimas de delitos informticos que ocasionaron prdidas nancieras directas por un monto de 2.2 miles de millones de dlares. Estas cifras son evidencia de una gran fragilidad y falta de prevencin frente a los delitos informticos de parte de los usuarios, especialmente, en el mbito corporativo. De acuerdo con un estudio realizado por Kapersky Lab [2], el 48% de las compaas tiene una proteccin insuciente contra el robo de propiedad intelectual y otros ilcitos realizados en lnea. Esta situacin se agrava a causa de la falta de despliegue de polticas de seguridad y la falta de concientizacin de los empleados, lo que facilita a los ciberdelincuentes encontrar nuevas formas de beneciarse de las corporaciones y, al mismo tiempo, lograr la profesionalizacin del ejercicio delictivo en la red. Entre los delitos ms frecuentes, especialmente en nivel empresarial, tenemos el robo de informacin. El 80% de los delitos de este tipo provienen del interior de la misma corporacin, es decir, los empleados, incluso los que generan mucha conanza pueden ser la mente maestra detrs del robo de informacin valiosa para la empresa. Tal es el caso, por ejemplo, de la industria automotriz: al desarrollar sus operaciones en ambientes abiertos, este tipo de corporaciones son proclives a padecer algn tipo de delito ciberntico de manera deliberada o por descuido de sus colaboradores. En ese sentido es importante que cualquier agencia, por pequea que sta sea, tome las medidas mnimas en seguridad como el de impulsar una cultura de las Cartas de Asignacin de equipos de cmputo en la empresa, lo que ayudar a individualizar responsabilidades. Otro de los delitos de mayor frecuencia son los ciberataques en redes sociales y telfonos mviles. En lo que respecta a los ataques en redes sociales, el robo de identidad es uno de los mtodos ms usados para obtener informacin de una persona con el n de perjudicarla u obtener algn benecio. De acuerdo al ltimo Reporte de Cibercrimen de Norton, tan solo en Facebook durante el 2012 hubo casi seis millones de fraudes manuales y cerca de 600 mil falsas ofertas y encuestas.
15

Anlisis forense en la nube


Para contrarrestar este panorama del alto crecimiento delictivo, es necesaria una mayor profesionalizacin en el rubro del anlisis forense digital para disminuir la amenaza de delitos informticos. Entre las ltimas tendencias del anlisis forense digital que permitirn mejorar esta situacin, encontramos la reduccin del tiempo de procesamiento de las pruebas del delito. Para ello es necesario pasar por una nueva arquitectura de anlisis forense digital que se base en los principios del cloud computing. Esto permitir el procesamiento paralelo y simultneo de pruebas digitales, evitando la duplicacin de datos y esfuerzos, y sobre todo reduciendo drsticamente los tiempos de proceso de la informacin. Esta nueva arquitectura debe considerar cmo acelerar el anlisis de las pruebas digitales e incluir la capacidad de almacenamiento de pruebas, los servicios de aplicaciones y los principios de integridad y de condencialidad de los datos digitales, as como disponer de un software de administracin de casos y toda una gama de servicios adicionales. Otra de las estrategias a seguir es la de evitar ingresar en enlaces enviados por correos externos, Facebook o por Twitter, sean promociones, avisos bancarios o tarjetas de felicitacin; evitar enviar informacin condencial o acceder a cuentas bancarias online usando redes inalmbricas pblicas abiertas; tener contraseas fuertes en todos los dispositivos y para todas nuestras cuentas, que combinen letras, nmeros y signos; y capacitar a las personas en la empresa en polticas de seguridad. Slo empleando la ltima tecnologa de la mano de la implementacin de slidas medidas de seguridad y de la aplicacin de los principios de las ltimas tendencias en arquitectura, las empresas y los usuarios nales y hasta el mismo gobierno podrn luchar en igualdad de condiciones con los ciberdelincuentes y garantizar una rpida respuesta contra los delitos. .BIO
Andrs Velasquez (@cibercrimen) es presidente y fundador de Mattica. Es especialista en seguridad informtica y cmputo forense con ms de 11 aos de experiencia. Ha resuelto casos para organizaciones privadas y entidades como Interpol, ONU y agencias gubernamentales en Latinoamrica. www.mattica.com

Referencias
[1] CyberCrime Report 2012 Mexico Fact Sheet, Norton. http://swgu.ru/sg40r9 [2] Global IT Security Risks 2012, Kaspersky Labs. http://swgu.ru/sg40r10

www.sg.com.mx |

Software Guru

.ESPECIAL

El eslabn ms dbil somos las personas.

Seguridad Informtica o Seguridad de Informacin?


Por Carlos Kornhauser
ada vez con mayor frecuencia escuchamos noticias relativas a fraudes, robos e incidentes relativos a la informacin. Es un hecho que la informacin se utiliza de mil formas, ya que a travs de ella se dene por ejemplo nuestra personalidad, nuestro estatus patrimonial, nuestro crculo social; basta ver como ejemplo el crecimiento de las redes sociales. Si lo revisamos desde una perspectiva organizacional se convierte todava en algo ms importante, ya que se traduce en nuestros secretos industriales, ventajas competitivas, situacin nanciera entre otros. Esto nos lleva a poder concluir que la informacin es uno de los activos ms importantes de cualquier persona u organizacin. Aunado a esto comienzan a tomar mayor fuerza una serie de regulaciones y requerimientos con respecto a la seguridad de la informacin. En Mxico, por ejemplo, con el cumplimiento de la Ley Federal de Proteccin de Datos Personales en Posesin de Particulares que nos obliga a establecer mecanismos y procesos para proteger informacin. La pregunta entonces es por qu nos preocupamos tanto por la seguridad informtica en lugar de la seguridad de la informacin? Me explico, cuando vamos a una organizacin y preguntamos por su seguridad siempre nos hablan de los rewalls que se tienen implementados, de los detectores de intrusos de ltima generacin, de los 5 antivirus en paralelo y cualquier cantidad de controles fsicos y lgicos que se puedan nombrar, pero cuando preguntamos por los procesos de negocio que se estn protegiendo, de cul es el impacto que un incidente podra ocasionar, de cules son las principales amenazas existentes, de cules son los objetivos estratgicos de la organizacin, de qu motivadores existen para sufrir un ataque, es entonces cuando las respues.BIO tas comienzan a escasear y a no tener la Carlos Kornhauser (@ckornhauser) precisin adecuada. Ms preocupante es Director de GRC (Governance, an, es cuando comenzamos a revisar Risk and Compliance) para Pink Elephant Mxico. Cuenta con ms de en donde se encuentran las vulnerabi20 aos de experiencia en prcticas lidades realmente y nos damos cuenta de Gobierno de TI, Seguridad de Informacin, Continuidad Tecnolgide que no es en los erros (servidores, ca y Cumplimiento Regulatorio. En aplicaciones, bases de datos, etc). No 2003 fue reconocido por Microsoft por disear la mejor solucin de seestoy diciendo que estos controles no guridad en Latinoamrica y una de sean importantes de hecho son muy las cinco mejores a nivel mundial. importantes considerando que la ma16

yor parte de la informacin que hoy manejamos se encuentra en formato digital pero no son los nicos. Todos conocemos la expresin de que una cadena se rompe por el eslabn ms dbil. Preguntmonos entonces: cul es el eslabn ms dbil en la cadena que representa la seguridad?, ser la plataforma tecnolgica (es decir lo que est cubierto por la seguridad informtica)? En la gran mayora de los casos, la respuesta es NO; el eslabn ms dbil somos las personas. Por naturaleza somos conados y con frecuencia no tenemos el nivel de conciencia suciente para identicar los impactos en caso de un mal manejo de la informacin que divulgamos o utilizamos. Si a esto le agregamos que no siempre existen los procesos, polticas y componentes legales que denan cual es el adecuado uso de la informacin, entonces tendremos un muy buen sistema de seguridad informtica y un muy mal sistema de seguridad de informacin. De poco sirve contar con el mejor detector de intrusos y el mejor rewall, cuando estadsticamente est demostrado que el 70% de los problemas de seguridad son causados por personas internas; y la mayor parte de estos ni siquiera son con dolo o afn de causar un dao, sino debido a la falta de un marco adecuado de seguridad. Les propongo un experimento, revisen los botes de basura de sus organizaciones o de sus vecinos, se van a sorprender de la cantidad de informacin que est ah, disponible para el que quiera utilizarla. Otro experimento, entren a un bao de una organizacin y qudense dentro de un cubculo escuchando lo que las personas comentan, igual se van a sorprender de la cantidad de informacin sensitiva que se divulga. En resumen, tenemos que construir y contar con un sistema que nos garantice, dentro de lo posible, la seguridad de la informacin, el cual debiera de contar con los siguientes elementos mnimos: Un entendimiento claro, preciso y priorizado de qu es lo que se va a proteger a nivel organizacional y cules son los riesgos existentes. Un marco normativo que contenga las polticas y procesos que los usuarios de la informacin debern de seguir y cumplir. Un plan de capacitacin y concientizacin para los usuarios y administradores de la informacin. Por supuesto, los controles tecnolgicos y fsicos que protejan la informacin.

.ESPECIAL

Por qu es Imposible la Seguridad Total?


Y POR QU ESO ES BUENO
Por Edmundo Reyes
ada que escucho a un proveedor hablar sobre seguridad, su exposicin tpicamente tiene la siguiente estructura: primero genera terror en nuestros corazones demostrando las amenazas que nos acechan, y posteriormente nos explica como su bala de plata nos proteger. En algunos casos se mencionan otros puntos como alinear la bala de plata a nuestra tecnologa y negocio, y capacitar al personal. As que parecera que lo nico que necesitamos para vivir tranquilos es aplicar tecnologa, implementar una serie de procesos, capacitar al personal en la herramienta y someternos al rigor de auditoras anuales. Listo, sano y salvo. Dnde rmo para obtener seguridad total? Un momento ... en verdad se puede? Tenemos los ejemplos de grandes empresas, con el msculo tanto tecnolgico como nanciero para poder implementar cuanta defensa pueda ser implementada y sin embargo tambin son vctimas. Cmo no ser escptico si ellos no pudieron lograrlo? No estoy solo en mi escepticismo. El escritor y consultor en seguridad Glenn S. Phillips [1] menciona 4 puntos por los que la seguridad total de informacin es imposible: 1. Existe gente involucrada. No existe seguridad absoluta simplemente porque la gente forma la mayor parte del rea de riesgo. Ya sea que tenga malas intenciones, o que tenga buenas intenciones pero cometa errores. 2. El cambio es constante. Aunque el da de hoy logremos asegurar algo, maana habr nuevos riesgos. Cambio de gente, tecnologa y forma de hacer negocios. El parche que instal hoy protege contra los riesgos de ayer, no contra los de maana. 3. Seguridad es un concepto, no una denicin. Se puede denir entorno seguro para una situacin particular pero no se puede generalizar. Pasar la auditoria nicamente demuestra que se revis lo que creemos revisable. Esto no cubre riesgos particulares de negocio y riesgos nuevos. 4. La tecnologa es una herramienta, no una solucin completa. Demasiados lderes asumen que la seguridad es un problema de tecnologa. Citando a Zygmunt Bauman: las cerraduras pueden ayudarnos a soslayar el problema o a olvidarlo, pero no pueden obligarlo a dejar de existir. Consideremos la analoga de un candado contra una ganza: el candado tiene que cubrir amenazas generales, la ganza solo tiene que romper una debilidad particular; la ganza necesita el xito una vez, el candado necesita ser exitoso siempre.
17

Busquemos el balance
Intentar la seguridad total es costoso y con pocas posibilidades de xito. Saber esto es bueno. Olvidemos el total, mejor busquemos el balance entre ser osado sin ser imprudente; entendamos profundamente la naturaleza de nuestro negocio y el riesgo que ste implica. Los autos comerciales no tienen jaulas contra volcaduras, de la misma manera que los autos de carreras no tiene bolsas de aire. El diseo en ambos es una mezcla entre lo que se espera de ellos y el riesgo que se corre. Entender sto es profundamente liberador. Si no hay hombres lobo, no necesitamos desperdiciar la plata en balas, ni imponer polticas basadas en quimeras. Mejor nos enfocamos tener un comportamiento adecuado a los riesgos que estamos dispuestos a tomar para realizar negocio. Seguridad no es esconderse bajo una roca y perderse del mundo. No es encerrarse tras de murallas impenetrables y ver el mundo a la distancia. El candado total, el que es imposible de abrir, est sellado y esto lo convierte en un candado intil. Lo que se busca es que lo abra la llave adecuada y que lo que protege no sea de mayor valor que el candado. No hacemos negocios para estar seguros, la implantacin de seguridad es uno de los costos que debemos asumir para hacer negocios. Y como cualquier otro costo tiene que estar en balance con el tipo y la ganancia del negocio. La seguridad que deberamos buscar debe permitir un ujo sano de informacin con un control aceptable de los riesgos que se estn tomando. Debe de tener medidas para que cuando lo inevitable pase es decir que quede comprometida la seguridad, no haya consecuencias desastrosas. Debe de girar en la conanza en nuestra gente y en el sentido de proteccin que debe de prevalecer entre ellos. Es decir, la seguridad tiene una perspectiva social que a veces olvidamos en nuestra bsqueda tecnolgica de la misma. Los mejores lderes ahorran tiempo y dinero entendiendo que la seguridad signica procesos, no entregables. Estos procesos cambian .BIO continuamente porque la gente, los Edmundo Reyes Cuellar tiene 17 aos de experiencia en el rea de riesgos y la tecnologa estn en un sistemas y ha trabajado desarrocambio continuo. llando arquitecturas de Business
Intelligence y Enterprise Content Management. Es apasionado de la arquitecturas de sistemas y los mtodos giles. Le gusta programar en Ruby y Python aunque de vez en cuando todava extraa a C. http://cuellared.wordpress.com

Referencias
[1] G. Phillips. Mission Impossible: 4 Reasons Compliance Is Impossible. http://swgu.ru/sg40r8

www.sg.com.mx |

Software Guru

.COLUMNA COLUMNA INVITADA

Apuntando los Nuevos Retos de TI


LAS EMPRESAS DEBEN CAMBIAR
A SOLUCIONES QUE BRINDEN MAYOR
nfrentar un ambiente con altas demandas de informacin, las cules se consumen por diferentes dispositivos, implic en los ltimos aos un cambio de paradigma en las reglas, formas de entregar y consumir las TI en las organizaciones. El impacto de la evolucin de tecnologas de virtualizacin y nube en las reas de TI ha crecido a pasos titnicos. Actualmente, el 40% de las cargas de trabajo en servidores estn virtualizadas, y para el 2020 se espera que esta cifra llegue al 80%. Para este mismo ao la industria habr derrochado 241 mil millones de dlares en servicios relacionados con la nube. Ante esto, las empresas han adoptado soluciones que lejos de ser competitivas, son complejas y monolticas; esto diculta su escalabilidad para hacer frente al manejo de informacin hacia los prximos aos. Por otro lado, las organizaciones han tenido que escoger entre soluciones con bajo costo de operacin pero alta inversin inicial, o baja inversin inicial pero costos de operacin mucho mayores a largo plazo. Las empresas deben dejar estos modelos a un lado para cambiar a soluciones que brinden mayor agilidad y conabilidad; que sean escalables y con niveles signicativos de eciencia y rendimiento. Estas soluciones tambin deben contribuir tanto a bajar los gastos de inversin como de operacin, abriendo paso a que las organizaciones enfoquen sus esfuerzos a la innovacin Carlos Love y la competencia. es Gerente de Marketing Sr. en Como ejemplo del abanico de retos que enfrenDell para la regin de Latinoamrica, tan actualmente las organizaciones de TI, veamos el y conferencista en el centro caso de la infraestructura de cmputo. La virtualiejecutivo de Dell zacin ha tenido un gran impacto en esta rea, ya en Austin. En su carrera profesional que eleva el uso de los servidores por medio de mha desempeado diferentes posiquinas virtuales y por lo tanto permite consolidar ciones ejecutivas el hardware. Sin embargo, estos benecios acarrean a nivel mundial y Latinoamrica en nuevos retos ya que ahora se requieren administrar y diversas organizaciones de TI en monitorear las mquinas virtuales. Adicionalmente, especial el rea de ventas, consultola falta de estandarizacin de hardware y software ra y marketing. diculta la consolidacin. En s, la virtualizacin Carlos tiene una Maestra en Adprovoc una reaccin en cadena ya que aumentaron ministracin con especialidad en los requerimientos de memoria, redes, aplicaciones Mercadotecnia por y mejores mecanismos para la administracin de TI, parte del ITESM. adems que debe existir una integracin de ellos.
18

AGILIDAD Y CONFIABILIDAD

Siguientes pasos
Una vez superados estos retos, lo siguiente es lograr que las TI sean la mquina que impulse a la organizacin por medio de niveles altos de eciencia, agilidad y gestin de costos. Infraestructura convergente. Se reere a evolucionar de una simple virtualizacin a una infraestructura convergente con servidores, almacenamiento, aplicaciones y networking que sean centralizadas y simplicadas. Movilidad. Otro requerimiento para ser competitivo es habilitar una fuerza de trabajo mvil y siempre conectada: en cualquier momento, en cualquier lugar y cualquier dispositivo de acceso. La organizacin de TI no solo debe ser capaz de habilitar esto, sino de controlarlo. Almacenamiento. No basta con ser capaz de almacenar grandes cantidades de datos; se deben crear estrategias que organicen y administren los datos adecuadamente, adems de hacerlos disponibles hacia los sistemas y dispositivos requeridos, todo ello guardando las polticas de seguridad de informacin requeridas. Servicios administrados en la nube. El modelo de la administracin de hardware y software en virtualizacin cambia y se encamina a un modelo ms eciente donde se manejan servicios en la nube o como un hbrido en tecnologas de la nube y virtualizacin.

Conclusin
Existe una conciencia de que la tecnologa tiene que evolucionar. Por ejemplo, un 70% de los altos directivos espera un cambio signicativo en su departamento de TI. Los altos directivos que involucran a los directores de sistemas en la estrategia del negocio reconocen el valor de los mismos, as como los benecios nancieros de implementar una estrategia de negocio vinculada a las tecnologas de informacin.

Por Carlos Love

.PUBLIRREPORTAJE

LA SEGURIDAD EN LA NUEVA ERA DIGITAL.

ara McAfee, hablar de las fuerzas que impactan en la seguridad informtica es sin duda alguna mencionar una multitud de elementos que convergen en un mismo frente. Hoy en da podemos ver que las organizaciones estn enfocadas en redenir su Data Center con una notable tendencia a la virtualizacin en donde es importante no slo considerar cubrir los cambios de seguridad sino tambin las regulaciones legales. Ya no es suciente presentar un reporte anual, mensual o incluso diario de la situacin de la seguridad en nuestras organizaciones, requerimos saber qu sucede segundo a segundo ante la rapidez de la informacin. Cmo sumar telfonos mviles y tablets a los ambientes laborales? Cmo habilitar a nuestros colaboradores en ese mundo digital? o Cmo evitar las soluciones parciales en el complejo ambiente empresarial? son preguntas constantes que para McAfee se engloban una misma solucin: la necesidad de una plataforma de seguridad. La proteccin contra nuevas generaciones de malware desde el silicio hasta la nube, la seguridad por segmento y origen dentro de la organizacin as como la anticipacin frente a amenazas persistentes, su descubrimiento y eliminacin inmediata centran, sin duda alguna, los nuevos foros de discusin que impactan la seguridad y las tendencias del complejo escenario en donde una estrategia informtica se vuelve vital. La nueva era nos lleva a redenir conceptos como la proteccin del Endpoint, integrando dispositivos mviles o servicios en la nube donde es necesario proteger efectivamente inclusive nuestra propiedad intelectual. Aunado a ello, cada empresa enfrenta el desafo del manejo optimizado del presupuesto operativo sin sacricar la adaptacin de dichas medidas. En McAfee sabemos que los cambios que se enfrentan en la seguridad no responden a una cuestin bsica de poder, no cuestionamos el poder bloquear, poder eliminar, poder encontrar o incluso poder proteger, la pregunta trascendental es cmo las organizaciones debern hacerlo, cmo manejar esta nueva complejidad con los recursos disponibles. La misin no es ser una solucin reactiva, sino mantener un estado optimizado de la seguridad. Cubrir con los requerimientos legales y formales donde se acorten las brechas, se maneje procesos ecientes y se dena an ms el destino de los datos.
19

McAfee ha planteado una nueva y exclusiva postura frente a la optimizacin, una postura de seguridad denida, con mayor gobernabilidad y tecnologa sin sacricar la reduccin de costos. El valor relacionado con el trmino Security Connected Platform de McAfee est basado en su arquitectura de la integracin y agudeza de las soluciones. Integrar se traduce en convertir los distintos frentes de seguridad en uno solo ms eciente, lo que sumado a soluciones ecaces que comparten informacin a travs del Endpoint, la red y los sistemas de inteligencia de amenazas proveen al cliente de una poderosa defensa ante los mltiples ataques a su informacin. Tener visibilidad en tiempo real permite un mayor entendimiento del problema y por ende una mejor respuesta. Sin lugar a dudas, el liderazgo de McAfee y su visin sobre Security Connected lo posicionan hoy como la mejor opcin en la bsqueda de una seguridad mayormente integrada y lista para enfrentar cualquier reto que se presente en esta nueva era digital. Mantener el liderazgo en los principales productos de seguridad en el mundo nos da hoy como compaa una posicin obligada de responsabilidad frente a los nuevos retos de proteccin. En McAfee asumimos el compromiso de conectar todas las soluciones para llevar a la industria de la seguridad a un siguiente nivel.

Carlos G. Gonzalez Director Senior de Operaciones Tecnolgicas Contctenos: yolanda_navarro@mcafee.com

www.sg.com.mx |

Software Guru

20

Informacin Valiosa?
Por Esther Riveroll

Descubrimos

Cmo

Las organizaciones necesitan de herramientas que les permitan saber en tiempo real lo que est sucediendo.
Uno de los principales retos a los que se enfrentan las organizaciones actualmente es la administracin de una gran cantidad de informacin estructurada y no estructurada, por lo que es importante contar con herramientas que les ayuden a procesar de manera rpida y eciente grandes volmenes de datos a n de tener una toma de decisiones oportuna garantizando operaciones exitosas; a grandes rasgos, este es el reto que conocemos como Big Data. En la actualidad, las empresas requieren un acceso garantizado e instantneo a sus datos y aplicaciones empresariales, a costos razonables, para tomar decisiones de forma eciente e inmediata. Existen soluciones mviles que permiten el dinamismo de los procesos de negocio y de la informacin en las principales industrias, como productos de consumo, energa, servicios nancieros, telecomunicaciones, manufactura, gobierno o retail, entre otras. Las soluciones mviles integradas a la plataforma de herramientas de gestin empresarial, permiten la movilizacin de los procesos de negocio y de la informacin ya que este software permite manejar una gran cantidad de informacin y realizar bsquedas ad hoc de cientos de usuarios al mismo tiempo reduciendo los costos administrativos en un 75%. Para hacer an ms giles los procesos y obtener resultados en un menor tiempo es posible combinar la solucin de movilidad en una plataforma de cmputo in-memory y as analizar grandes volmenes de datos de operaciones para obtener respuestas inmediatas. Con esto, los usuarios de negocio pueden instantneamente explorar y examinar la totalidad de sus transacciones y analizar datos desde prcticamente cualquier fuente de datos en tiempo real. Las organizaciones necesitan de herramientas que les permitan saber en tiempo real lo que est sucediendo al interior de sus procesos para as ajustarlos de manera inmediata y responder a los riesgos o a las oportunidades que se van generando da a da, adems de realizar anlisis predictivos para una mejor toma de decisiones. Un aspecto importante que ayuda a tener una respuesta casi inmediata es que ya no solamente se tienen los datos en los servidores internos de las empresas, sino que ahora, es posible tenerlos en la nube y as consultarlos desde cualquier dispositivo mvil. Hacer que las empresas grandes o pequeas y de diversos sectores sean ms asertivas en su toma de decisiones y en sus procesos internos y externos es un gran reto, sin embargo esto ser posible al contar con un aliado de negocios que le brinde las herramientas y soluciones necesarias.

BIO:
Esther Riveroll es Vicepresidente de Innovacin en SAP Mxico y Centroamrica http://www.sap.com/mexico

21

Lo importante es ir ms all del Business Intelligence.

Democratice
su Informacin
Por Sislila Garca
En pocas del Big Data es decir del crecimiento exponencial de los datos, es importante democratizar la informacin dentro de nuestras organizaciones. En una reciente encuesta realizada por Source Media y SAS entre ms de 300 ejecutivos de TI globalmente, destaca que slo el 12 por ciento de las empresas ya estn utilizando Big Data; esto signica que la gran mayora est en vas de desarrollo para implementar su estrategia de altos volmenes de informacin. Inmersos en un mercado de TI que constantemente habla del Big Data como un reto actual que enfrenta el mundo empresarial, es interesante cmo esta encuesta revela la razn de las organizaciones por no estar de esta ola de informacin: 21% no sabe lo suiciente sobre Big Data. 15% no entiende los beneicios. 9% carecen de soporte en el tema. 9% no tienen calidad de datos en sistemas existentes. Pareciera crtico, sin embargo es una gran oportunidad para tomar una posicin competitiva en nuestros nichos de negocio. Y es aqu cuando las soluciones de visualizacin de datos toman mayor fuerza. De hecho, la misma encuesta mencionada previamente arroj que el anlisis de datos es una prioridad en dichas reas de negocio, siendo as que las soluciones de visualizacin de datos toman relevancia con un 73 por ciento, seguido de un 53 por ciento para el perlado de datos y un 44 por ciento para soluciones de SaaS (Software as a Service). La visualizacin de datos nos permite acceder a nuestra informacin para elaborar modelos de regresiones o correlaciones de datos. En el mercado existen diversas opciones, aunque al considerar que tenemos grandes volmenes de informacin y una dinmica acelerada del negocio, es importante inclinarse por aquellas que nos ofrecen acceso rpido, sencillo, fcil y completo a toda la informacin de nuestro sistema. Actualmente, muchas de las empresas acceden a su informacin mediante aplicaciones de Oce, portales web y muy pocas a travs de dispositivos mviles. Hoy la visualizacin de datos basada en analtica avanzada permite acceder a la informacin va web, en sitio y a travs de tabletas mviles. Lo importante es ir ms all del Business Intelligence, es decir del simple reporte de la informacin de nuestras reas de negocios. Hoy, es necesario dar inteligencia al negocio democratizando la recepcin de datos. La visualizacin de datos nos permite de manera grca representar los escenarios de negocio, reportar lo que hacemos bien y mal, as como explorar los datos y, dependiendo los roles de ejecutivos, preparar los datos en reportes ejecutivos va web o mvil. Adems entre las funcionalidades de la visualizacin de datos basada en analtica avanzada est el alto desempeo, manejo de millones de registros, as como la exploracin, descubrimiento, informacin, distribucin de los datos sin importar el giro, industria o nicho del negocio. En otras palabras, la visualizacin de datos permite tener jerarquas predenidas para navegar en nuestra propia informacin, y sin importar el volumen, acceder a todos los datos de manera rpida.

Conclusin
Actualmente existen soluciones de visualizacin de datos basados en analtica avanzada sencilla que permiten obtener informacin clave de manera ms rpida y diseada para todas las reas del negocio. Esto signica que hoy es posible tener una vista holstica de nuestra informacin y democratizarla de manera grca en tiempo real y a los niveles ejecutivos adecuados. Sin duda, esta es una manera anticipada y preventiva para alinear las estrategias analticas en tiempos del big data.

BIO:
Sislila Garca Ramrez es consultora senior en SAS Latinoamrica Norte. Cuenta con diez aos de experiencia en gestin de datos para diversas industrias. Actualmente es la consultora experta en temas de Visual Analytics, Business Intelligence y Business Analytics en SAS.

www.sg.com.mx |

Software Guru

22

Ocano de Datos
Por Jorge A. Hernndez y Ernesto Ceballos
Te has preguntado alguna vez cuntos datos se generan al realizar tus actividades diarias? Desde cuntos litros de agua usas en la ducha, la cantidad de gas utilizada para el desayuno, el consumo de combustible de tu auto para desplazarte, las caloras quemadas en el gimnasio, el nmero de interacciones en tu perl de Facebook, tus patrones de compras al ir al supermercado, hasta el nmero de pginas ledas en un libro electrnico antes de dormir; todo lo que hacemos, genera informacin. En todas las empresas y organizaciones, cada vez se generan ms datos provenientes de sistemas operacionales, puntos de venta, dispositivos mviles e incluso sensores y sistemas de geo-referenciacin (GPS). Este ocano de datos es lo que conocemos como Big Data. Las organizaciones han aprendido a reconocer la riqueza de informacin que existe de manera inherente en estos volmenes de datos, algunas han sabido explotarla, otras no saben cmo abordarla y mucho menos encontrar las perlas valiosas de informacin dentro de ese ocano. El anlisis big data se ha convertido rpidamente en la nueva frontera de diferenciacin competitiva. No importando el rubro o vertical de negocio, para ser exitosas, las organizaciones deben aprender a manejar estos grandes volmenes de informacin de manera eciente para una toma de decisiones que les permita ser mejores y diferenciarse de su competencia.

Explorando el

Trabajando con datos heterogneos


Pocas veces la informacin se encuentra condensada en una sola plataforma; en realidad se encuentra dentro de un ecosistema de fuentes relacionales, multi-dimensionales, Web services o incluso en la nube, tales como datos en SalesForce o redes sociales. Las plataformas de Business Intelligence y Business Analytics nacieron como respuesta a estas necesidades donde no slo es suciente consolidar las fuentes de datos, sino contar con una serie de caractersticas que proporcionen vistas rpidas de la informacin optimizando al mximo los recursos de almacenamiento disponibles. Las capacidades Push-down analytics para fuentes VLDB (Very Large Database) de estas plataformas BI, permiten generar consultas optimizadas dependiendo de la fuente de informacin, delegando la mayor carga posible a la base de datos (BD). Otra caracterstica cada vez ms comn en las plataformas modernas de BI es la capacidad de almacenar Cubos en memoria. Como su nombre lo indica, esto consiste en crear cubos para responder las consultas ms predecibles/frecuentes y que estos se almacenen en memoria RAM para agilizar al mximo su tiempo de respuesta; digamos que es como un cache para anlisis de datos. La gura 1 ilustra este concepto.

Cmo manejar tanta informacin?


Para lidiar con los grandes volmenes de datos generados por los medios electrnicos mencionados anteriormente, es necesario utilizar sistemas no solamente potentes, sino tambin inteligentes: es decir, hardware no solamente con alta capacidad de almacenamiento sino tambin de procesamiento. El fenmeno big data ha impulsado la incursin de nuevos jugadores y tecnologas basadas en el procesamiento paralelo. El proyecto Hadoop un framework open source para el procesamiento masivo de datos ha expuesto las bondades de la tecnologa MapReduce, la cual consiste en el procesamiento en paralelo de tareas diseminadas en subtareas ms pequeas en un clster de servidores. Indudablemente, el primer paso para controlar este ocano de informacin es considerar una plataforma de almacenamiento robusta y orientada a altos volmenes de datos. Dependiendo de las necesidades y contexto, esto se puede hacer ya sea con hardware propio en tu data center, en la nube, o en un esquema hbrido.

Figura 1. Almacenamiento y consulta en cubos de memoria.

Anteriormente, este tipo de capacidades como tener cubos en memoria eran impensables o requeran hardware muy caro. Sin embargo, hoy en da es perfectamente posible y accesible.

23

Cmo encontramos las valiosas perlas en ese ocano de informacin?


Hasta este punto hemos hablado sobre cmo lograr que la informacin est agregada y lista para ser accedida de forma rpida y eciente. Adicional a esto, las herramientas de Business Intelligence modernas proporcionan una navegacin de los datos en cualquier direccin (drill-down/up/anywhere) y con algoritmos de minera de datos que habilitan la capacidad de predecir comportamientos futuros y/o descubrir patrones en estos altos volmenes de informacin. Adems de las bondades mencionadas, el data discovery le brinda al usuario nal el auto-servicio necesario para responder rpidamente a sus preguntas de anlisis sin tener que esperar a la creacin de reportes por parte de TI. Una vez encontradas las valiosas perlas durante la fase de visualizacin y exploracin, cmo las convertimos en recursos activos de negocio? Las plataformas de BI pueden convertir los hallazgos de la fase de data discovery en vistas operativas conocidas como tableros de control (dashboards) e incluso hacerlos accesibles a travs de una infraestructura en la nube y dispositivos mviles. Estos tableros tendrn informacin digerida que permitirn a las organizaciones tomar decisiones puntuales sobre el negocio.

Descubriendo informacin valiosa


Una vez teniendo una plataforma de base de datos optimizada para altos volmenes de datos y un software de Business Intelligence, la incgnita es cmo encontramos las valiosas perlas en ese ocano de informacin? Se ha acuado un nuevo trmino para esta necesidad: Data Discovery (descubrimiento de datos). Las herramientas BI cuentan con extensas libreras de visualizaciones que permiten la rpida interpretacin y anlisis de altos volmenes de datos. En tan slo unos cuantos clicks permiten crear semforos personalizados, por ejemplo; encontrar en un mapa los diez puntos de venta ms rentables, resaltndolos en color verde sobre miles de puntos en otro color representando el resto. Muchas de las visualizaciones disponibles extienden las capacidades grcas tradicionales (grcas de barras, grcas de lneas, etc.) y son reemplazadas por nuevos tipos de grcas que facilitan la visualizacin de varias dimensiones de datos, as como la relacin entre estas. Ejemplos de estos son: burbujas interactivas, mapas de densidad, redes de asociacin, etctera. Las guras 2 muestra un ejemplo de un mapa de densidad, en este caso reeja el volumen de ventas de cierto producto, mapeado geogrcamente.

Enriquecimiento con datos sociales


Es posible adems controlar y explotar la fuente big data ms dinmica y reciente: las redes sociales, y combinarla con nuestros hallazgos previos? En el mercado existen herramientas para el anlisis de redes sociales que le permiten a las organizaciones explotar todo el conocimiento estadstico generado en ellas para mejorar el posicionamiento de nuevos productos y la planeacin estratgica de campaas de marketing. En un ejemplo concreto, se puede saber dnde ubicar un nuevo restaurante que va dirigido a un segmento de la poblacin comparando la ubicacin planeada con las ubicaciones frecuentadas por ese segmento de acuerdo a las redes sociales. Adems se puede saber qu guras pblicas son ms anes a una marca para una estrategia de promocin.

Conclusin
Como se ha visto, la tecnologa nos ayuda a aprovechar el ocano de datos cada vez ms creciente y encontrar un benecio que le permita a las organizaciones ser ms competitivas. La visualizacin de datos es una herramienta importante para facilitar la deteccin de informacin valiosa. Los sistemas de almacenamiento, explotacin y visualizacin de los datos cada vez sern mejores y ms potentes. No obstante, slo el tiempo, la creatividad y nuevas regulaciones impuestas sobre uso de big data denirn cmo este fenmeno afectar el da a da de las empresas y nosotros mismos.

Figura 2. Ejemplo de un mapa de densidad.

BIO:
Jorge Alejandro Hernndez Bonilla es Ingeniero de Preventa en MicroStrategy Mxico y profesor por el ITESM en BI y Minera de Datos. Ernesto Ceballos Nieto es Ingeniero Senior de Preventa en MicroStrategy Mxico, teniendo a su cargo la competencia tcnica en ciclos de ventas con clientes y prospectos premium.

www.sg.com.mx |

Software Guru

24

Experiencias Memorables
El futuro de la afinidad hacia las marcas
Por Javier Solano Vzquez
Estimado lector, quisiera comenzar este artculo pidindote que pienses en las marcas que admiras. En el sector de TI sera comn pensar en marcas innovadoras como Apple o Google, pero si nos movemos a otros sectores encontramos casos como Coca Cola, Starbucks o Disney que, curiosamente no ofrecen un producto necesariamente nuevo. Entonces, qu tienen en comn estas marcas que provocan nuestra anidad hacia ellas? Si observamos, nos daremos cuenta que estas marcas son capaces de tomar un producto y transformarlo en una experiencia para sus clientes. La experiencia para los clientes es un factor fundamental para el xito. Tan es as, que el estudio Percepcin sobre el servicio al cliente en Mxico realizado por la empresa InSitum arroj que el 55% de los consumidores mexicanos decide la contratacin de un servicio o la compra de un producto por la calidad en la atencin a cliente, mientras que menos del 30% hace la eleccin por el precio. La pregunta es, cmo podemos ayudar desde nuestras reas de tecnologa a entender mejorar la experiencia del cliente? Todos los das tenemos un sinfn de interacciones con nuestros clientes: visitas a nuestro sitio web, visitas a nuestras instalaciones fsicas, menciones en redes sociales, llamadas al call center, etctera. Todos estos son eventos que tienen un signicado y un valor para el negocio: son oportunidades para mejorar la experiencia de nuestros clientes. Actuar de manera oportuna sobre esos eventos se convierte en una necesidad primordial para las organizaciones, ya que quien puede entender la relacin entre un evento y otro tiene la capacidad de responder de manera oportuna e, incluso adelantarse, a las necesidades del cliente. Para lograr esto es necesario dejar atrs los paradigmas de procesamiento transaccional y los mtodos de explotacin de informacin tradicionales. Parafraseando a Vivek Ranadive: un poco de informacin sobre un evento ahora, es mucho ms importante que terabytes de informacin de hace una semana. Hoy, por primera vez en la historia, tenemos la capacidad tecnolgica para no solo almacenar grandes volmenes de datos, sino para poder analizarlos en tiempo real, pudiendo incluso predecir tendencias y modicar el comportamiento de procesos. Estos son algunos ejemplos de empresas que procesan informacin en tiempo real para dar un mejor servicio a sus clientes:
BIO:
Javier Solano Vzquez es co-fundador y Director de Operaciones en Linko, empresa de servicios de TI. Cuenta con ms de 13 aos de experiencia en servicios de consultora con principal enfoque en la industria inanciera. Sus reas de especialidades incluyen: IT governance, IT service management, project management, arquitectura empresarial. http://www.linko.mx @linko_b2xs

Un poco de informacin sobre un evento ahora, es mucho ms importante que terabytes de informacin de hace una semana.
Delta Airlines gestiona todos los eventos relacionados con pasajeros, equipaje, clima y sensores de los aviones para evitar que la maleta de los clientes viaje sin ellos. Southwest Airlines gestiona los eventos de servicio en tiempo real para noticar inmediatamente a todo el personal si un cliente ha tenido una mala experiencia de servicio y actuar en consecuencia. MGM Resorts analiza el comportamiento de juego de sus clientes VIP para realizar proactivamente acciones de servicio. De esta forma, el reto de los CIOs y de las reas de Tecnologa es transformar la visin transaccional de la empresa a una visin de eventos: pasar de gestionar datos a identicar eventos relevantes en cada punto de contacto con el cliente y establecer redes de estos que representan conocimiento de negocio y una llamada a la accin en este momento y actuar proactivamente para mejorar la experiencia de los clientes. Ejemplos de lo que podemos hacer, hay muchos: Si un cajero automtico retiene mi tarjeta, sera buensimo llamar al centro de atencin (o mejor an, ser llamado) y que el ejecutivo me proporcione informacin de la ocina ms cercana donde ya me esperan con una tarjeta no personalizada lista para ser usada. Si tengo un choque, poder adelantar el trabajo del ajustador mientras puedo monitorear qu tan cerca est de m y l pueda llegar en poco tiempo. Si el supermercado me ofreciera al entrar a la tienda las ofertas que tiene para m basado en mis hbitos de consumo me ayudara a comprar mejor. Todo esto es posible hoy y las organizaciones que se adelanten a atender las necesidades de sus clientes sern las que tendrn mayor xito en el futuro.

25

Big Data
Por Ricardo Barranco Fragoso

La Importancia de Gobernar Informacin en la Era de

Necesitamos confiar en la informacin que utilizamos para tomar decisiones.


La informacin es indudablemente el activo de negocio ms importante de toda organizacin. De tal manera que, un mal manejo de la informacin puede afectar la toma de decisiones al no haber procesos, polticas y tecnologa que permitan garantizar la conabilidad de los datos. El trmino de Gobernabilidad se reere precisamente a ese conjunto de polticas que denen cmo es que se deberan de administrar los datos. Sin este proceso establecido, los datos generados da con da dejan de ser vericados, se encuentran incompletos y desactualizados. Ahora bien, pensemos en el mundo de big data en donde los datos tienen comnmente una vida til corta y adems se pueden acumular rpidamente, de manera que se vuelve imperativo denir las polticas del ciclo de vida de stos evitando dicha acumulacin y as determinar cmo y cundo eliminar y mantener los datos. Big data est cambiando las caractersticas de los datos de cada sistema y para hacerlos utilizables necesitan ser gobernados de una manera ms segura y conable. Recordemos los aspectos de big data denidos a travs de las 4 Vs: volumen, velocidad, variedad y veracidad. El aspecto de la veracidad cobra especial importancia ya que necesitamos conar en la informacin que utilizamos para tomar decisiones. Cmo poder intervenir en la informacin si no es conable? Sin embargo otros casos como el anlisis de identidades sospechosas, requiere que los datos sean analizados exactamente cmo son introducidos para descubrir patrones de identidad falsos. Muchos casos de big data incluyen el anlisis de informacin sensible; de tal modo que las organizaciones deben denir las polticas de seguridad para proteger dicha informacin y esas polticas deben ser monitoreadas y aplicadas. Otro caso interesante es la integracin entre un proyecto de gestin de datos maestros (MDM) y big data. Por ejemplo, se pueden extraer los acontecimientos importantes sobre las redes sociales tales como un cambio en el estado civil, el nacimiento de un nuevo integrante de familia o un cambio de domicilio para enriquecer la informacin maestra actuando como un tipo de fuente de ese sistema. As, MDM puede desempear un papel fundamental en las iniciativas de gobernabilidad para Big Data, proporcionando una nica versin, obteniendo como resultado nal informacin valiosa.

Conclusin
Durante el proceso de gobierno de datos, la primera etapa, y la ms importante, es decidir si nuestro big data necesita ser gobernada, y en qu medida tiene que serlo. El llevar a cabo esta decisin, puede ser la clave en el xito del diseo de sus proyectos, pues ese es el verdadero valor de la integracin de informacin y su gobernabilidad. El xito en el anlisis de grandes volmenes de datos depende nalmente en la extraccin y entrega de informacin de conanza.
Referencias
[1] S. Soares. Big Data Governance: An Emerging Imperative. MC Press, 2013. http://swgu.ru/sg40r11 [2] P. Zikopolous et al. Harness the Power of Big Data. McGraw-Hill, 2013. http://swgu.ru/sg40r12

Depurando el big data


Si bien es posible pensar que cualquier forma de gobierno o intento por limpiar nuestra big data en realidad podra eliminar informacin valiosa, es necesario determinar si los datos deben limpiarse con el mismo criterio que se aplicara a los datos tradicionales o si se pierde valor al hacerlo. Entonces, deberan establecerse procesos de gobernabilidad de datos para Big Data?, la respuesta es s, aunque va directamente relacionado con el objetivo de los datos. Existen diversos casos de uso, por ejemplo, el anlisis de clientes, el cual se ve ms beneciado cuando los datos tienen mayor calidad.
BIO:

Ricardo Barranco Fragoso es especialista en Information Management en IBM Mxico. Sus reas de especialidad son: big data, master data management e integracin y calidad de datos. Previo a su incorporacin a IBM, Ricardo particip en diversos proyectos de software como desarrollador, lder tcnico y arquitecto.

www.sg.com.mx |

Software Guru

26

Las Desventajas de Big Data


Por Rado Kotorov

Las compaas deben analizar los datos de sus clientes de una manera plena.
En el mundo de los negocios solemos mostrarnos indecisos cuando se habla de algo relativo a big (grande). Una gran idea en negocios puede generar un xito relevante, pero tambin un fracaso signicativo, lo que podra atentar contra la salud de la compaa en varios sentidos. Por ello, el concepto asociado a big habitualmente nos obliga a detenernos al menos por un momento. Se acuerdan de Enron? El crecimiento desmedido de esta organizacin provoc, entre otros factores, su apocalptico nal. La desventaja real del concepto big camina en paralelo al riesgo plausible de error. El otro principal inconveniente estriba en que aquellos que han decidido que su empresa d el paso hacia objetivos mucho ms ambiciosos, suelen minimizar el riesgo de lo que supone ese movimiento. El fenmeno del big data goza de la misma ambigedad. Es realmente til para nosotros? Tiene mi compaa esta necesidad? Contamos con los recursos para afrontar un proyecto de big data? Cunto costar? Uno se podra cuestionar indenidamente si los benecios estn por encima de los riesgos. Pero tengamos claro que cuantas ms cuestiones nos hagamos, ms arriesgado nos parecer el proyecto. Otra desventaja de lo que entendemos como big es que este trmino suele conducir a aquellos que toman decisiones en una empresa a emplear una actitud pasiva en muchos aspectos. Por ejemplo, esperarn hasta que sus competidores den el paso y aprendern de sus errores e implementarn su propio proyecto cuando llegue el momento adecuado. El problema de esta actitud es la presuposicin por parte de estos directivos de que podrn aglutinar rpidamente un equipo de primer orden para reducir la brecha que sus competidores han abierto al haberse arriesgado a apostar con xito por el fenmeno big. Cualquier entrenador de ftbol sabe que esto no es posible ya que se requiere de mucha investigacin y trabajo con los jugadores para contar con un equipo real de alto nivel, y este factor es an ms importante para nuevas disciplinas donde el talento es escaso. Por todo ello, la clave no estriba en si debo o no debo hacerlo, sino en cmo he de empezar. La mayora de las compaas se empean en encontrar un caso de uso, y frecuentemente los ms relevantes estn relacionados con el anlisis de los datos que generan las mquinas. El problema con esto es que todava son muy pocas las compaas que tienen la capacidad y equipamiento para generar esta informacin. Sin embargo, hay otra fuente de big data con la que toda compaa exitosa cuenta: el cliente. Los datos relativos al cliente sustentan una riqueza palpable en materia de informacin relativa a marcas, productos, atencin al cliente, sentimientos del consumidor, satisfaccin del cliente y su impacto en las ventas. Esto se almacena en silos, que pueden parecer pequeos almacenes de informacin. Pero si se quiere ganar en visibilidad, las compaas deben analizar los datos de sus clientes de una manera plena. Integre los datos de sus clientes provenientes de todas las fuentes existentes y qu obtendr? big data! Datos tanto estructurados como desestructurados, aunque la mayora de comentarios que depositamos en las redes sociales, blogs y correos electrnicos son desestructurados. Este big data es el ms relevante para las compaas, puesto que las ayuda a recabar patrones sobre comportamientos, tendencias, incidencias de producto e incluso ideas para el desarrollo de nuevos productos. Los sistemas y herramientas para extraer y analizar este tipo de big data ya estn disponibles. Modicar su actitud ante este reto es el riesgo que ha de asumir.

BIO:
Rado Kotorov, es Vicepresidente mundial de marketing de producto en Information Builders y trabaja para las dos lneas de producto de la compaa: WebFOCUS (Business Intelligence) e iWay (calidad e integracin de datos).

27

Nuevos Retos e Implicaciones


Por Janet Amezcua y Miguel Chanona
Hoy en da las organizaciones luchamos para obtener una perspectiva de negocio a partir del gran volumen de datos que generamos da a da. Para nuestras organizaciones, el principal desafo es aprender cmo procesar ecazmente todos estos tipos de datos sin la carga de la creacin de almacenamiento distribuido complejo y clusters de cmputo. Con el n de generar una ventaja competitiva, las organizaciones buscan una forma ecaz de combinar los datos que generamos internamente con los que se producen externamente principalmente en las redes sociales y generar con la combinacin de ambos, conocimientos que nos lleven a servir mejor a nuestros clientes actuales y generar nuevas oportunidades de negocio. Analizados los datos enfrentamos el reto de la visualizacin. Donde no solo debemos considerar la integracin de datos estructurados y no estructurados sino tambin una visualizacin del anlisis que sea rpida, conable y simple para todas las reas del negocio.

Analizados los datos enfrentamos el reto de la visualizacin.


Nuevas tecnologas
En los ltimos aos han surgido nuevas tecnologas para poder hacer frente a estos retos. Posiblemente la ms conocida es Hadoop, un framework open source para el procesamiento masivo de datos. Hadoop est diseado para responder a las necesidades modernas de almacenamiento y anlisis de enormes volmenes de datos no estructurados bajo un modelo econmicamente rentable. Hay que tener en cuenta que Hadoop es un framework poderoso pero complejo, as que recomendamos que busque una solucin que facilite la instalacin y administracin de Hadoop, hacindolo ms accesible a los usuarios. Tambin tome en cuenta elementos como la integracin con su infraestructura existente, gestin de seguridad, y la posibilidad de desplegarse en escenarios hbridos de data center y la nube.

Antecedentes
Antes de proseguir, revisemos algunos de los factores que mayor impacto tienen en la forma en la que estamos administrando nuestra informacin. El crecimiento anual del volumen de informacin en la red es de 59% y sigue en aumento. El grueso de estos datos son no estructurados. El requisito para almacenar y analizar datos estructurados y no estructurados juntos se ha convirtiendo en una nueva norma para las organizaciones. El cmputo en la nube y el hardware han reducido radicalmente el costo de adquisicin para la capacidad de cmputo y almacenamiento. Esto est cambiando fundamentalmente la economa para el procesamiento de datos.

Nuevas capacidades
Complementando a los factores previamente mencionados, las organizaciones se ven en la necesidad de procesar, analizar y visualizar los datos conforme se generan. Las empresas que quieren impulsar su Big Data IQ necesitan tener la capacidad de analizar datos a medida que estn siendo generados y luego tomar la accin apropiada. Esto busca entregar resultados de entendimiento de mercado antes de que el de dato se almacene, es decir analizar los tipos de datos en movimiento (streaming) y derivar en el anlisis de los mismos. Para dar visibilidad al negocio de lo que el mercado necesita, con los datos que uyen a travs de nuestra organizacin, debemos aprovechar los datos ganando tiempo para obtener ventajas competitivas en nuestro negocio. Aqu es donde entran en juego soluciones para anlisis de datos en movimiento que permiten aprovechar las tcnicas de procesamiento para anlisis de datos en tiempo real y as tomar acciones contra nuestros competidores y mejores decisiones de negocio.
BIO:

Recomendaciones
Al comenzar una iniciativa de big data, nuestra misin debe ser ayudar a los usuarios a obtener informacin de nuestro negocio prcticamente con todos los datos. Para lograrlo, debemos tener una estrategia integral que ofrezca: Una capa de administracin de datos moderna que soporte todos los tipos de datos en reposo o en movimiento. Una capa de beneicios completa que mejora los datos a travs del descubrimiento, combinndolo con los datos del mundo y renndolos con anlisis avanzados. Una capa de Inteligencia que proporcione informacin a todos los usuarios de negocio a travs de herramientas conables en tiempo real. Nuestra decisin entonces para una plataforma Big Data debe incluir las tendencias, tecnologas y la promesa de las organizaciones en generar ideas reales con datos estructurados y no estructurados para habilitar el obtener mayor valor comercial y econmico de nuestros activos de datos.

Janet Amezcua Rogel es especialista en Plataformas de Datos e Inteligencia de Negocios de Microsoft Mxico. Otras de sus especialidades son la administracin de bases de datos, los sistemas en tiempo real y el cmputo de alto desempeo. janet.amezcua@microsoft.com Miguel Chanona Carmona es gerente de producto para Plataformas de Datos e Inteligencia de Negocios de Microsoft Mxico. miguel.chanona@microsoft.com

www.sg.com.mx |

Software Guru

28

Business Analysis
para Proyectos de Datos
Por Gabriel Almeida
El enfoque principal del Business Analysis es entender la necesidad que est detrs de cualquier iniciativa de negocio antes de iniciar algn esfuerzo de proyecto y con esto asegurar que est completamente alineado a la estrategia institucional de la organizacin y que el objetivo del mismo est claramente entendido. El xito en cualquier proyecto de Data Warehouse (DW) o Business Intelligence (BI) se determina al inicio del ciclo de vida del proyecto, cuando el analista capta los requerimientos del negocio. Una recoleccin deciente de los requerimientos de negocio es una de las fallas ms comunes en los proyectos en general y eso incluye por supuesto los de gestin de datos. Forrester dene de manera amplia que Business Intelligence es el conjunto de metodologas, procesos, arquitecturas y tecnologas que transforman los datos en bruto en informacin til y con signicado, para habilitar una visin operativa y toma de decisiones ms ecaz, estratgica y tctica. Entre ms datos se tengan, mayor es el reto, y este reto requiere una buena estrategia de Business Analysis. 1. El nivel de compromiso y de patrocinio del proyecto por la alta direccin. 2. El nivel de necesidad del negocio de crear una solucin de BI. 3. La cantidad y calidad de los datos de negocio disponibles.

Identificar la necesidad del negocio


Las necesidades y benecios de una implementacin de BI son algunas veces impulsadas por la competencia y la necesidad de ganar ventaja en el mercado. Otra razn es la adquisicin de otras organizaciones que expanden la organizacin original y que algunas veces puede resultar benecioso implementar una solucin de data warehousing o BI con el n de tener una mejor visin del negocio. Con la nalidad de asegurar que existe una oportunidad de mejora si la iniciativa es atendida, el analista de negocio debe de considerar alguno de los siguientes factores: Impactos adversos que el problema o necesidad est causando hacia adentro de la organizacin y cuanticarlos (prdida potencial de ingresos, ineciencias, clientes insatisfechos, baja moral de los empleados). Beneicios esperados por cualquier potencial solucin (incremento de ingresos, reduccin de costos, incremento de la participacin en el mercado). Qu tan rpido el problema puede ser potencialmente resuelto o la oportunidad pueda aprovecharse as como el costo de hacer o de no hacer. El origen real del problema.

Anlisis Empresarial
El rea de conocimiento de Business Analysis que describe las actividades necesarias para identicar una necesidad de negocio y justicar la inversin necesaria para solucionarla, es el Anlisis Empresarial. Los resultados del Anlisis Empresarial proporcionan contexto para el posterior anlisis de requerimientos e identicacin de soluciones para una iniciativa dada o para planeacin a largo plazo. La gura 1 muestra un diagrama con estas relaciones.

Resultado Deseado
Un resultado deseado no es una solucin. Este describe los benecios de negocio que resultarn de atacar correctamente la necesidad de negocio y de lograr el estado nal deseado por los usuarios. Las soluciones propuestas deben ser evaluadas contra los resultados deseados para asegurar que pueden entregar estos resultados. Frecuentemente es difcil justicar los benecios esperados para proyectos de BI y a menudo estos deben de ser priorizados a travs de iniciativas estratgicas. Algunas iniciativas estratgicas de negocio en las que se pueden apalancar benecios que justiquen los proyectos de BI son: Crear una nueva capacidad del negocio como un nuevo producto o servicio. Atacar una desventaja competitiva, o crear una nueva venta ja competitiva. Incrementar los ingresos, incrementando ventas o reduciendo costos. Incrementar la satisfaccin del cliente. Incrementar la satisfaccin del empleado. Cumplir con nuevas regulaciones.

Figura 1. Relaciones entre las reas de conocimiento del Business Analysis.

Evaluar la oportunidad
De acuerdo con Ralph Kimball, uno de los expertos ms reconocidos en el rea de DW/BI, existen tres reas crticas que el analista requiere evaluar dentro de la organizacin antes de estar listo para realizar un proyecto de BI.

29

Mejorar la seguridad. Reducir el tiempo para entregar un producto o servicio. Fortalecer y promover el acceso a los datos en toda la organizacin. Los resultados deseados deben de atender un problema u oportunidad y apoyar los objetivos y metas del negocio. Como todo proyecto, es mejor demostrar benecios tangibles tales como el de eliminar costos por la produccin de reportes regulatorios, la reduccin de tiempo de acceso de los empleados de la organizacin a los datos corporativos, etctera.

Antes de iniciar cualquier esfuerzo es necesario realizar un perfil de los datos.


Capacidades de la organizacin
Si las capacidades actuales son insucientes para lograr los objetivos de negocio, el analista de negocio debe identicar las capacidades que necesitan ser adicionadas. El analista de negocio desarrollar los modelos, la informacin descriptiva sobre la visin futura y la descripcin sobre el estado futuro de la organizacin. Dado que los proyectos de data warehousing y BI estn sustancialmente basados en los datos disponibles de la organizacin, antes de iniciar cualquier esfuerzo es necesario realizar un perl de los datos. Este anlisis identica el contenido, existencia y estructura de los datos y debe de hacerse lo antes posible y si ste demuestra la falta de los datos necesarios para satisfacer la necesidad de negocio, es importante considerar poner el proyecto en espera temporalmente mientras el rea de TI resuelve como recolectar la informacin apropiadamente. Algunos otros ejemplos de capacidades son: Procesos de negocio. Caractersticas de la aplicacin de software. Tareas que un usuario inal puede desarrollar. Eventos que la solucin debe tener disponible para responder. Productos que la organizacin crea. Servicios que la organizacin entrega. Metas que la solucin permitir, a los usuarios y al negocio, alcanzar.

de vida a ser usado) y evaluar si la organizacin es capaz de implementar y usar ecazmente una solucin de esa naturaleza. Cuando se planean los requerimientos para datos de negocio y business intelligence, siempre es recomendable considerar escenarios especcos que aplican a la organizacin y entonces seleccionar las caractersticas de BI que mejor se ajusten a ese escenario. Los pasos esenciales de BI que hay que tomar en cuenta cuando se est analizando el enfoque son: Cules son las fuentes de datos de negocio para recolectar los datos requeridos. Cmo convertir los datos de negocio en informacin y presentarla de forma apropiada. Cmo consultar y analizar los datos. Qu acciones se tomarn sobre los datos recolectados y quienes las realizarn. Los elementos que se recomienda considerar al trabajar en el enfoque de la solucin pueden incluir: alternativas, supuestos, limitaciones, clasicacin y seleccin de enfoques. Estos ltimos pueden ser viabilidad operacional, econmica, tcnica, de tiempo, organizacional, cultural, legal y de marketing.

Caso de Negocio
El caso de negocio describe la justicacin del proyecto en trminos del valor aadido al negocio como resultado de la implementacin de la solucin de BI. El caso de negocio debe incluir tambin benecios cualitativos y cuantitativos, estimados de costo y tiempo para alcanzar el punto de equilibrio, expectativas de ganancias y seguimiento de oportunidades. Tambin debe presentar las expectativas de la consecuencia del ujo de efectivo sobre la accin del tiempo, junto con los mtodos y razonamiento que fueron usados para cuanticar costos y benecios.

Conclusin
El valor que aportan las prcticas de Business Analysis a la ejecucin de proyectos es principalmente asegurar que los esfuerzos de una iniciativa estn dirigidos a satisfacer necesidades reales de la organizacin y la medicin de los resultados reales de las implementaciones. Cuando se realizan proyectos de Data Warehouseing o Business Intelligence, los esfuerzos suelen ser muy importantes y el desgaste de la organizacin al implementarlos es considerable. El identicar puntualmente los benecios que estas soluciones darn a la organizacin y si la organizacin est en condiciones para soportar estos esfuerzos redundar en benecios importantes a la organizacin al prevenirles incursionar en costosos proyectos que al no estar correctamente dimensionados se conviertan en proyectos problema con la consecuente prdida de tiempo y dinero.

Enfoque de Solucin
El enfoque de la solucin pretende describir el enfoque general que se tomar para crear o adquirir las nuevas capacidades requeridas para satisfacer la iniciativa de negocio. Para determinar el enfoque de la solucin, es necesario identicar los enfoques posibles, determinar los medios a travs de los cuales la solucin podr ser entregada (incluyendo la metodologa y el ciclo

BIO:
Gabriel Almeida, CBAP, es Director de Servicios Educativos y Profesionales en Sean Mxico. Fue fundador y primer presidente del captulo Mxico del International Institute of Business Analysis (IIBA), donde actualmente es VP de Desarrollo Profesional. Estudi Licenciatura en Informtica en UPIICSA y tiene 35 aos de experiencia en la industria de TI. galmeida@seanmexico.com

www.sg.com.mx |

Software Guru

.COLUMNA COLUMNA INVITADA

Mi Big Data Personal


LA PRXIMA FRONTERA ES APRENDER
uando fui invitado a escribir este artculo para SG me dediqu a explorar temas, conceptos, reseas, white papers, podcasts, hasta fotocopias que tena de cuando estudi la maestra, todo eso con el n de darme una idea de qu escribir. Estaba inmerso en una gran cantidad de informacin, de cifras y datos, coneso que me estaba comenzando a sentir abrumado y hasta angustiado. Fue cuando me d cuenta de que lo que me estaba pasando era lo mismo que le pasa a muchas empresas al lidiar con el big data as es, estaba ahogndome en mi big data personal. El big data es el resultado de que casi todo est monitoreado y medido hoy en da; la velocidad a la cual se crean nuevos datos es ms rpida que el avance en la creacin de tecnologas disponibles para su almacenamiento, procesamiento o administracin. Adicionalmente, la mayor parte de los datos que recibimos no estn estructurados, comnmente recibimos archivos en lugar de un objeto relacional Se podra decir que cerca del 80% de los nuevos datos que tenemos son datos no estructurados, simplemente son datos.

A MANEJAR GRANDES VOLMENES DE DATOS DURANTE TODO SU CICLO DE VIDA.

Reto de grandes y pequeos


Todas las organizaciones, sin importar su tamao, estn luchando para manejar grandes volmenes de datos. De acuerdo con IDC, en el ao 2007 la cantidad de informacin creada, capturada o replicada super por primera vez la infraestructura para su almacenamiento. Y la brecha contina creciendo, el tamao del universo digital este ao va a ser diez veces ms de lo que era apenas hace cinco aos. De acuerdo con Forrester Research: La organizacin promedio aumentar el tamao de sus datos en un 50% en el prximo ao. En general, los datos corporativos crecern en un asombroso 94%. Las bases de datos crecern un 97%. La inversin en servidores de respaldo, para copias de seguridad y para la recuperacin de desastres y Rubn Garca continuidad de operaciones se ampliar en un 89%. Daz (@SoliGeek)
es Consultor en Triada Estrategia. Cuenta con Maestra en Tecnologas de la Informacin y la Comunicacin por Infotec/Universidad de Dallas. Se especializa en la implementacin de procesos que permiten la correcta alineacin de las TIC con los objetivos organizacionales.

para la gestin de grandes volmenes de datos hace ineficiente a cualquier organizacin. Ms all de arquitecturas adecuadas para almacenar grandes cantidades de datos y con una mejorada capacidad de procesamiento. La prxima frontera es aprender a manejar grandes volmenes de datos durante todo su ciclo de vida. Algo ms de lo que debemos estar conscientes es que sin una buena administracin de informacin, es muy probable que una gran parte de nuestro big data terminen siendo datos duplicados o redundantes. Pensemos tan solo en el caso de nuestra empresa, qu tantos datos duplicados almacenamos? Deduplicar los datos y gestionar copias nicas no es una tarea trivial.

Comenzar desde el recurso humano


Considero que ms all de infraestructura, costos, procesos, consultoras, gestores de negocio etctera, debemos regresar a lo esencial a nal de cuentas las cosas ms sencillas siempre han funcionado. El problema del big data no se va a resolver a nivel macro, es ms viable ver la solucin desde el punto de vista del recurso ms valioso: el recurso humano. Son muchas las empresas que quieren sacar ventajas de los benecios que el big data puede proporcionarles, pero no pueden extraer el mximo provecho a ste por la falta del personal adecuadamente preparado y capacitado. La complejidad de las tecnologas para el big data requieren ciertas capacidades avanzadas que no estn presentes en la mayora de los profesionales de TI. Susan Feldman, vicepresidente de investigacin en IDC recientemente coment en un evento de la industria sobre big data, que no hay mucha gente que est realmente bien formada en estas nuevas tecnologas (como Hadoop, por ejemplo). Cmo van a contratar las empresas personal si ste ni tan siquiera existe?. Soy de la misma opinin: las empresas, tanto clientes como proveedores, deben invertir en la formacin de capital humano con las habilidades necesarias para aprovechar y gestionar adecuadamente el big data.

Muchas organizaciones creen que pueden manejar los grandes volmenes de datos aumentando su infraestructura de almacenamiento. Suelen comprar ms capacidad de almacenamiento cada 6 o 12 meses, lo cual no solamente se traduce en costos exorbitantes, sino que tambin agota a su personal, el cual se ocupa en gestionar datos en lugar de disear iniciativas estratgicas de TI. El no contar con una solucin real
30

Por Rubn Garca Daz

UNA HISTORIA DE XITO EN COLABORACIN SG Y D4P LOGRAN UNA


HISTORIA DE XITO EN DETECCIN DE TALENTOS

GRACIAS A D4P, SG
LOGR RESOLVER LA NECESIDAD DE CREAR SU ESCAPARATE PARA DESARROLLO DE TALENTOS, AHORA

SG TALENTO

DE CONOCER UNA EMPRESA FORMADA POR GENTE CAPAZ, QUE BRINDA DESDE UN INICIO UNA GRATA IMPRESIN Y EST DESARROLLANDO TECNOLOGA DE CLASE MUNDIAL

Logramos un gran producto, encontramos una empresa profesional que no slo cuenta con capacidad tcnica sino de entendimiento de negocio, por tal motivo cuentan con un producto de alta calidad como es D4P
-Pedro Galvn, Director SG
As nace SG Talento, un escaparate que brinda la oportunidad de compartir logros y habilidades de profesionales en reas de TI con ms de dos mil candidatos registrados durante las primeras tres semanas de operacin.

-PEDRO GALVN, DIRECTOR SG

Acerca de D4P
Herramienta de productividad empresarial, colaboracin, gestin de proyectos y capital humano. Su objetivo principal es impulsar el valor de las empresas partiendo del desarrollo en sus reas estratgicas, ayudando as a que respondan con gran agilidad a las necesidades actuales. www.d4p.mx

31

www.sg.com.mx |

Software Guru

ME SIENTO COMPLACIDO

edro Galvn, Director de Software Gur nos comparti su reciente historia de xito en la implementacin de SG Talento. SG pens en una iniciativa de captacin de talentos, utilizando tecnologa a travs de la cul se compartieran currculums en lnea como servicio a sus lectores, en su mayora profesionales para las reas de TI. El espritu de dicha iniciativa no contemplaba la implementacin de un software cualquiera, como lo mencion Pedro Galvn queremos ofrecer una gran herramienta, estamos sujetos a estndares ms altos ya que somos la revista para profesionales de la industria. Adems de considerar la calidad como mtrica principal, la rpida adaptacin y precio accesible eran factores anexos determinantes. Inicialmente SG desarroll un prototipo con la idea de dimensionar los alcances necesarios, y evaluar la factibilidad de construir una herramienta propia con la calidad esperada. Tras dicho proceso, concluyeron que un desarrollo a la medida con los estndares que requeran, involucraba un precio demasiado alto. Despus de una amplia investigacin de diversas herramientas en el mercado, conocieron D4P, una plataforma de productividad empresarial que cuenta con aplicaciones orientadas al impulso y desempeo en reas estratgicas de negocio, siendo una de ellas el desarrollo de talento humano. D4P result ser la mejor opcin, principalmente por la calidad que buscaban. Lograron adaptar un sistema estable, robusto, de alto desempeo y en slo cuestin de semanas por ser una aplicacin altamente personalizable. El equipo D4P logr traducir la visin de negocio de SG en la solucin que esperaban, aportando un valor adicional dentro de las empresas del ramo.

.COLUMNA COLUMNA INVITADA

Mobile
L

Una herramienta para el futuro

os dispositivos mviles han revolucionado muchos aspectos de nuestra vida: cambiando la forma en que nos comunicamos, nos divertirnos o compramos, e incluso en la manera de hacer negocios. Su crecimiento e integracin en diferentes segmentos ha sucedido en forma explosiva, pues solo para darnos una idea, segn cifras de la Unin Internacional de Telecomunicaciones (UIT) para nes de este ao habr ms de dos mil millones de usuarios de banda ancha mvil a nivel mundial, y de acuerdo a comScore uno de cada tres minutos que pasan los usuarios online, se hace en plataformas mviles. Estamos en una era hermosa, especialmente para los desarrolladores, en la cual tenemos la oportunidad de crear el futuro y ser sus catalizadores. Para ser capaces de hacer esto, debemos estar dispuestos hacer frente a una serie de desafos, tanto tcnicos como mentales. Desde el punto de vista mental, el reto es entender qu est pasando, y despertar la conciencia de la gran cantidad de oportunidades que la revolucin mvil est trayendo al mundo, y que debemos aprovechar. Hay que incorporar el concepto de movilidad a nuestra forma de pensar, y sobre ese concepto mirar las actividades que podramos facilitar o mejorar si las vemos en ese contexto. De all saldrn las ideas que necesitamos para hacer cosas distintas, y para modelar el futuro. Este cambio de mentalidad hoy es posible gracias a los grandes avances que ha habido en materia tecnolgica en los ltimos aos. Tener una gran cantidad datos, en un dispositivo de almacenamiento muy pequeo, que se puede llevar en el bolsillo, es una realidad hoy que nos permite llevar a cabo ideas que antes parecan muy lejanas, casi de ciencia ccin. El coGastn Milano es rreo electrnico, las redes sociales, los dispositivos CTO internacional en GeneXus. con sensores, YouTube, los servicios de nube; hoy Sus principales reas de inters hay una gran cantidad de ofertas que generan un son: desarrollo dirigido por volumen increble de informacin que puede ser modelos (MDD), consumida y aprovechada por los usuarios en cualarquitectura de software, genequier lugar desde la palma de su mano, a travs de racin de cdigo, y evolucin de dispositivos mviles. esquemas de base Para el desarrollador de software, este es un de datos. Gastn es Ingeniero en campo muy frtil, lleno de posibilidades. Hoy hay Computacin con especialidad en casi dos millones de aplicaciones disponibles para Arquitectura de Software y Model las plataformas mviles iOS y Android, pero el fuDrive Developturo parece ir ms all del uso de smartphones y ment por la Facultad de Ingeniera tabletas, y ya se est delineando la aparicin de otros de la Universidad de la Repblica de dispositivos inteligentes que tambin utilizarn Uruguay. apps a la medida, como Smart TV, relojes y autos inteligentes, etctera.
32

Este futuro demanda una actitud proactiva y con proyeccin en el desarrollo de herramientas que se adapten a estos cambios tecnolgicos, sin importar la plataforma tecnolgica sobre la cual se sustenten, que gocen de alta funcionalidad, aprovechando las caractersticas intrnsecas de cada dispositivo al mximo, y que sean amigables para el usuario nal. Ante este panorama, las metodologas tradicionales del desarrollo de software tambin deben evolucionar. La forma tradicional de construir aplicaciones no es suciente ante una demanda de que crece de manera exponencial. Una respuesta posible es el modelo de programacin basado en modelos, orientado a la automatizacin, que permitira industrializar la produccin de aplicaciones mviles, con software que cree sofware a partir de un modelo establecido por un desarrollador. Adicionalmente, hay que sealar que la movilidad como forma de catalizar toda la informacin existente no se limita nicamente al mbito del entretenimiento y los usuarios nales, sino que debera ser punto de avance tambin para entornos como el corporativo y de gobierno. Campos como el de la medicina, la educacin o el medio ambiente, por mencionar solo algunos, pueden aprovechar el gran potencial de la movilidad. Por ejemplo, se podra mejorar la atencin a clientes, el seguimiento de tratamientos o realizar diagnsticos de emergencia en la industria de la salud; mejorar la forma de aprendizaje y las evaluaciones, as como los materiales de consulta, en la educacin (donde adems hay esfuerzos muy interesantes que combinan juegos con aprendizaje); o contar con herramientas para medir mejor las caractersticas ambientales de un lugar determinado, con el n de hacer mejores diagnsticos y medir resultados de campaas ambientales, entre otros. En el caso de gobierno, generalmente este sector se mueve con ms cautela; sin embargo, los benecios que se puede brindar a los ciudadanos por medio de servicios mviles son inmensos, por lo que creo que la movilidad debe tener alta prioridad en la agenda digital de cualquier pas. As pues, las posibilidades son inmensas. El futuro en la tecnologa est orientado a las personas, y a las aplicaciones que ellas usarn, sin importar dnde las usen. Y eso convierte a los desarrolladores ya no en los expertos en soporte tcnico, o en los cerebros que crean software, sino en unos verdaderos forjadores del futuro en la industria de TI.

Por Gastn Milano

.PUBLIRREPORTAJE

ANALISIS DE DATOS NO ESTRUCTURADOS EN TIEMPO REAL

n elemento crtico del Big Data es cmo hacer sentido del anlisis de datos no estructurados, principalmente de redes sociales, aunque tambin de logs (que usualmente es dato semi-estructurado), chats privados, blogs, etc. Al da de hoy, es posible hacer sentido de las conversaciones y visualizar resultados en tiempo real con un desarrollo simple, y exible. El reto est en resolver de manera eciente la cadena de actividades a desarrollar: la extraccin, transformacin, modelaje y presentacin de los datos. Adicionalmente, se agregan las problemticas de cmo hacer sentido del dato no estructurado reglas a aplicar - y cmo consumir, procesar y presentar en tiempo real. Enfoqumonos para este ejemplo en Twitter, herramienta que, a nuestro parecer, ms que ninguna otra ha cambiado profundamente las reglas de compartir informacin. Una de las caractersticas importantes de Twitter, es la vertiginosa inmediatez con la cual se generan opiniones o trend topics, por tanto, el elemento del anlisis en tiempo real es crtico. Nos dimos a la tarea de conectarnos el Web Service que Twitter proporciona para tener acceso al feed completo y en tiempo real. La ventaja es que se tiene acceso inmediato a todos los tuits sin costo, la desventaja es que se pierde riqueza de informacin en comparacin si la conexin se hace al API de Twitter. Cuando las empresas generan tuits o retuits con un volumen bajo es muy fcil manualmente analizar comentarios y conversaciones, el problema es cuando la informacin empieza a llegar en miles de tuits. Por eso buscamos un evento coyuntural para ejemplicar correctamente lo fcil que puede ser llevar a cabo aplicaciones sencillas para hacer sentido del dato no estructurado y visualizarlo en tiempo real. El estreno en Mxico de Iron Man nos pareci excelente ejemplo y la pregunta de negocio a contestar fue gust o no gust la pelcula. En pocas horas, con la Suite Pentaho Business Analytics se dise una solucin que se dividi en 4 partes: Extraccin: Con una pequea clase de java

Figura 1. Transformacin

consumimos el feed de Twitter disponible en https://twitter.com/search/realtime. Traemos los campos disponibles con una entrada JSON. Transformacin: Filtramos todos aquellos tuits que contengan ironman iron man. Creamos y damos formato a los campos. Filtramos aquellos tuits que contengan palabras positivas (p.e. excelente, buensima) y asignamos calicacin positiva. Hacemos lo mismo pero con una lista de palabras negativas (p.e. decepcin, mala, malsima) asignando calicacin negativa. Carga Destino: Insertamos en una tabla el registro del tuit con la calificacin identificada. Reportes: Gracamos tomando como fuente la tabla que se esta actualizando en tiempo real y creamos un pequeo cubo que nos permita hacer el anlisis por tiempo / calicacin. Algo importante a resaltar durante la ejecucin de esta transformacin es la facilidad que tuvimos de personalizar nuestra calicacin, analizando los datos que nos arrojaba en tiempo real nuestras grcas pudimos agregar ms palabras que nos dieran un sentido ms atinado a lo se estaba escribiendo en el momento (Ver gura 1). La pelcula se estren para todo pblico el viernes 26 de abril y la solucin se dej corriendo de las 7 pm a las 11 pm del sbado 27 de abril. Los resultados fueron los siguientes:
33

Con estos nmeros, si yo fuera el exhibidor, tengo claro que la pelcula gust y mucho. Si bien muchos tuits se quedan fuera sin calicacin positiva o negativa as es generalmente una conversacin, se busca un aspecto especco y no toda la conversacin es til. Esa es la regla de negocio que se busca simular en la transformacin. Esta aplicacin, si bien se basa en conteos e interpretacin simple del dilogo en Twitter, al hacerlo en tiempo real le puede ayudar a muchas empresas a visualizar que est pasando con una interpretacin certera y una inmediatez total. Se puede aplicar en ejemplos de educacin en lnea para interpretar correctamente los dilogos que se dan en el chat entre profesor-alumno, se puede aplicar en entender con que palabras se relaciona tu marca, etc. Landy Reyes VinkOS Landy.reyes@vinkos.com

www.sg.com.mx |

Software Guru

- 3,056 tuits con la palabra Iron Man (seguramente perdimos muchos tuits porque el ancho de banda de la conexin a internet tiene claramente menor capacidad de la velocidad a la que se generan los tuits - 14% con las palabras seleccionadas (positivas y negativas) equivalente a 419 tuits, de los cuales aproximadamente 80% contenan las palabras positivas y aproximadamente 20% las palabras negativas.

igura 2. Munin: Visualizacin de uso de memoria.

.PRCTICAS PROGRAMACIN

Visualizacin de Datos con D3.js


Por Hector Cuesta-Arvizu

no de los pasos ms importantes cuando se realiza un anlisis de datos es la exploracin. En esta fase se detectan errores, se verifican los supuestos y se seleccionan modelos predictivos adecuados dependiendo de los datos. Este proceso de anlisis exploratorio de datos se puede realizar con mtodos estadsticos o con visualizacin. Existen varias herramientas que facilitan la visualizacin de datos. Mientras algunas son provistas por lenguajes de programacin como Python o R, otras son de uso general y orientado al web como Flot, Raphael.js o D3.js. D3 (Data-Driven Documents) [1] es una librera JavaScript para presentar y manipular visualmente documentos basados en datos. Con D3 podemos crear desde grficas sencillas como barras e histogramas, hasta visualizaciones complejas e interactivas. D3 utiliza las tecnologas estndar como HTML, SVG y CSS, por lo que funciona en cualquier navegador web moderno. En este artculo mostrar cmo hacer tus primeras visualizaciones con D3. El cdigo usado para este tutorial est disponible en https://github.com/hmcuesta/SG40 por si quieres descargarlo y probarlo.

Definimos la variable svg que contendr nuestra visualizacin.


var svg = d3.select(body).append(svg) .attr(width, width + margin.left + margin.right) .attr(height, height + margin.top + margin.bottom) .append(g) .attr(transform, translate( + margin.left + , + margin.top + ));

Ahora cargamos los datos de nuestro archivo tombola.tsv y mapeamos las columnas a atributos de nuestros objetos.
d3.tsv(tombola.tsv, function(error, data) { data.forEach( function(d) { d.cantidad = +d.cantidad; }); x.domain(data.map( function(d) { return d.color; })); y.domain([0, d3.max(data, function(d) { return d.cantidad; })]);

Ntese que en el caso del eje y, indicamos que el eje comienza en el valor 0 y llega hasta el valor ms alto de la columna cantidad. Para obtener dicho valor utilizamos la funcin d3.max().Ahora utilizamos la funcin svg.append() para agregar algunos elementos como las etiquetas de los ejes.
svg.append(g) .attr(class, x axis) .attr(transform, translate(0, + height + )) .call(xAxis); svg.append(g) .attr(class, y axis) .call(yAxis) .append(text) .attr(transform, rotate(-90)) .attr(y, 6) .attr(dy, .7em) .style(text-anchor, end) .text(Cantidad);

Grica de barras
Nuestra primera visualizacin ser una grfica de barras que muestre la cantidad de pelotas de colores en una tmbola. Los datos los obtendremos de un archivo separado por tabuladores tombola.tsv que contiene los siguientes valores:
Color Cantidad Rojo 2 Azul 1 Verde 4 Amarillo 3

Creamos el archivo Bar-Chart.html y comenzamos a editarlo. En el cuerpo del archivo HTML incluimos la librera de D3.
<script src=http://d3js.org/d3.v3.min.js></script>

Para configurar los distintos elementos de la visualizacin (en este caso, las barras) podemos utilizar el patrn de seleccin: selectAll + data + enter + append.
svg.selectAll(.bar) .data(data) .enter().append(rect) .attr(class, bar) .attr(x, function(d) { return x(d.color); }) .attr(width, x.rangeBand()) .attr(y, function(d) { return y(d.cantidad); }) .attr(height, function(d) { return height - y(d.cantidad); }); }); </script>

Definimos el script que tendr todo el cdigo de nuestro ejemplo. Comenzamos configurando el rea de trabajo (mrgenes y tamao) y los ejes horizontales y verticales.
<script> var margin = {top: 20, right: 40, bottom: 20, left: 40}, width = 700 - margin.left - margin.right, height = 350 - margin.top - margin.bottom; var x = d3.scale.ordinal().rangeRoundBands([0, width], .1); var y = d3.scale.linear().range([height, 0]); var xAxis = d3.svg.axis().scale(x).orient(bottom); var yAxis = d3.svg.axis().scale(y).orient(left);

34

PROGRAMACIN

.PRCTICAS

CON D3 PODEMOS CREAR DESDE GRFICAS SENCILLAS COMO BARRAS E HISTOGRAMAS, HASTA VISUALIZACIONES COMPLEJAS E INTERACTIVAS.

Podemos agregar algo de CSS para estilizar un poco nuestra grfica.


<style> body { font: 16px sans-serif; } .bar { fill: #00a0e0; } </style>

Agregamos al grfico los puntos del arreglo datos, indicando un radio de 20px.
svg.selectAll(circle) .data(datos) .enter() .append(circle) .attr(cx, function(d) { return d[0]; }) .attr(cy, function(d) { return d[1]; }) .attr(r, function(d) { return 20; }) .attr(fill, #e02000);

La gura 1 muestra la grca que generamos.

Agregamos las etiquetas con los valores para cada punto y establecemos el estilo de la tipografa.
svg.selectAll(text) .data(datos) .enter() .append(text) .text( function(d) { return d[0] + , + d[1]; }) .attr(x, function(d) { return d[0]; }) .attr(y, function(d) { return d[1]; }) .attr(font-family, sans-serif ) .attr(font-size, 14px) .attr(fill, black);

de datos diversos lo hacen perfecto para bases de datos orientadas a documentos como MongoDB. Si bien la visualizacin nos ofrece posibilidades de comunicacin y abstraccin de informacin, esta no debe de ser sustituto de mtodos predictivos o estadsticos de anlisis, ya que muchas veces se pueden dar falsas correlaciones cuando el humano usa su percepcin. El objetivo de la visualizacin debe de ser de carcter exploratorio de datos y de comunicacin de informacin ya analizada. La visualizacin es una forma muy til de presentar grandes cantidades de informacin al usuario final.

Figura 1. Visualizacin de grca de barras.

En el siguiente ejemplo trabajaremos con dos dimensiones en grupo de pares de coordenadas. Utilizaremos un arreglo bidimensional como el siguiente:
var datos = [ [50, 160], [20, 20], [70, 320], [540, 380], [200, 200], [640, 80], [300, 50], [350, 260] ];

La Figura 2 muestra el mapa de coordenadas.

Creamos el rea de trabajo con la funcin d3.select y establecemos el tamao del rea.
var svg = d3.select(body) .append(svg) .attr(width, 600) .attr(height,400);

Figura 2. Visualizacin de scatter plot.

Referencias
[1] N. Yau. Visualize This: The FlowingData Guide to Design, Visualization, and Statistics. Wiley, 2011. http:// swgu.ru/sg40r15 [2] S. Murray. Interactive Data Visualization for the Web. OReilly, 2013. http://swgu.ru/sg40r16

Conclusin
Como podemos apreciar, D3 nos ofrece una forma simple de generar diferentes tipos de visualizaciones. Su uso de orgenes

.BIO
Hector Cuesta-Arvizu (@hmcuesta) provee servicios de consultora en Ingeniera de Software y Anlisis de Datos. Adicionalmente se desempea como instructor para NYCE en certiicaciones de Desarrollo e Ingeniera de Software. Cuenta con maestra en ciencias de la computacin y ha sido Revisor Tcnico en los libros Raspberry Pi Networking Cookbook y Hadoop Operations and Cluster Management para Packt Publishing.

35

www.sg.com.mx |

Software Guru

Ejemplo con dos dimensiones

.PRCTICAS PRUEBAS

Automatizacin de Pruebas
Primeros pasos
Por Federico Toledo
uchas empresas han visualizado los benecios de la automatizacin de pruebas, pero se han encontrado con dicultades para comenzar de una manera eciente. Esto se debe principalmente a la falta de experiencia y a verse desbordados en su capacidad de ejecucin, ya que es necesario continuar con las pruebas rutinarias de siempre, siendo as el testing automatizado un trabajo extra, ms que algo que nos ahorrar esfuerzo a mediano y largo plazo. En ese sentido es pertinente lograr que la automatizacin nos de benecios en corto plazo, y no tener que esperar al prximo ciclo de pruebas para poder visualizar los benecios. En este artculo mostrar las estrategias que podemos utilizar para lograr estos objetivos en nuestros proyectos de inicio en la automatizacin de pruebas.

Comenzando
Han jugado juegos de estrategia militar, como Starcraft? En estos juegos se trata de ir formando tropas (con naves de distintos tipos) de acuerdo a los recursos que se van obteniendo. Cada nave tiene un costo (en minerales y tiempo de construccin), y obviamente las naves ms poderosas tienen un costo ms alto que las pequeas. Entonces, hasta que no se consiguen muchos recursos, es muy difcil tener una de esas naves gigantes. La estrategia que ms me serva al jugar esto era construir pequeas naves, que a pesar de tener menor poder destructivo me servan para defenderme de los posibles ataques, y as darme tiempo de ir fortaleciendo a mi ejrcito. Cuando hablamos de automatizacin de pruebas podemos usar la misma estrategia. Es preferible comenzar con una nave pequea, que nos de pequeos benecios pero en forma inmediata, en vez de esperar a tener una gran nave superpoderosa, que tal vez llega tarde, cuando ya no hay tiempo para defenderse de los problemas, o sea, cuando estemos saliendo a produccin! De esta forma aplicamos soluciones sucientemente buenas .BIO y no soluciones perfectas, porque estas llegan tarde. Federico Toledo es Ingeniero en Computacin por la Universidad Para aclarar la idea, veamos un de la Repblica de Uruguay y sustenta la maestra de Informtica sencillo ejemplo. Vamos a disear por la Universidad de Castilla-La pruebas para la operacin de realizar Mancha en Espaa. Actualmente se encuentra realizando sus el alta de un cliente utilizando una estudios de doctorado enfocados a la especializacin en el diseo forma de registro web. Para ello pode pruebas automticas para sistemas de informacin y es demos tomar como referencia una socio co-fundador de Abstracta, forma sencilla de alta de clientes, empresa con presencia en Mxico y Uruguay, que se dedica a sertal como la que est disponible en vicios y desarrollo de productos para testing. http://samples.genexus.com/ajaxsample/client.aspx?INS,0

En el caso de prueba simplemente hay que ingresar valores en los distintos campos, conrmar, y luego buscar el elemento creado para vericar que sus valores hayan sido guardados correctamente. Esta es una prueba simple, no estamos intentando romper el sistema, simplemente estamos viendo la lnea amarilla. Mi primera nave de batalla va a ser limitada. Para automatizar la prueba no necesitamos mucho ms tiempo que el que lleva ejecutar la funcionalidad a mano. Utilizando cualquier herramienta de pruebas automatizadas podemos grabar el caso de prueba a partir de una ejecucin manual, de manera que no sea necesario tener que desarrollarla completamente desde cero. Entonces, mientras uno graba la prueba, la herramienta captura todas las acciones ejecutadas sobre el sistema y las convierte en comandos que servirn luego para ejecutar las mismas acciones repetidamente. Luego que tenemos esa prueba lista, la podemos ejecutar cada vez que queramos: tenemos nuestra primera nave funcionando y reportndose.

Data-driven testing
Una vez teniendo el script para prueba automatizada, con poco esfuerzo ms podemos obtener mucho ms benecio de esta misma nave. En este caso, podemos parametrizar la prueba y hacer que cada valor ingresado en cada campo sea tomado de un data pool (fuente de datos de prueba, tal como una tabla o archivo), y as estar probando distintos escenarios. Nuestros datos de prueba necesitan pueden ser una tabla con las siguientes columnas, que corresponden a los campos de la forma de registro de cliente: First_Name, Last_Name, Country_Name, City_Name, Address, Balance. Entonces tendremos un datapool con estas columnas. Luego podremos pensar distintas combinaciones de valores para probar. Por ejemplo, valores nulos, o valores muy grandes, strings muy largos, balances negativos, etctera. As, la misma prueba la puedo ejecutar con todas las combinaciones de datos que se me ocurran con tan solo ingresar los valores en una tabla. Esta ejecucin la puedo hacer cada vez que se necesite, obteniendo informacin sobre el estado de la aplicacin en forma casi inmediata. Si esta prueba la tuviera que ejecutar en forma manual con cada dato de prueba interesante, me llevara ms tiempo que ejecutarla automticamente. O sea, los benecios de este caso de prueba automatizado se ven directamente en este ciclo de pruebas, y no recin en el siguiente ciclo de pruebas de regresin. Son benecios a corto plazo, con lo cual, visto de esta forma, es muy conveniente comenzar a automatizar.
36

APLICAMOS SOLUCIONES SUFICIENTEMENTE BUENAS Y NO SOLUCIONES PERFECTAS, PORQUE ESTAS LLEGAN TARDE

De acuerdo a lo que cuenta Cem Kaner en uno de sus artculos [1] automatizar una prueba lleva entre 3 y 10 veces ms que ejecutarla en forma manual (este artculo es de 1997, pero es an vigente, o en tal caso, el costo es menor). Incluso, si en los siguientes ciclos de prueba tenemos cierto costo de mantenimiento de estos casos de prueba, imaginemos que tambin de 10 veces ms que el costo de ejecucin manual, tambin obtendremos beneficios si ejecutamos 11 veces la prueba de regresin. Este enfoque de separar el ujo del caso de prueba de los datos que se utilizan, est basado en la tcnica Data-driven testing [2].
Software Guru

Conclusin
Espero que este ejemplo haya servido para visualizar cmo podemos comenzar nuestros esfuerzos de pruebas automatizadas con algo muy simple que nos da resultados inmediatos, para luego ir mejorndolo para sacarle ms jugo. Lo importante es percibir los beneficios desde el principio, para luego hacer crecer el ejrcito. Esto est basado en nuestra experiencia de trabajo brindando servicios de pruebas funcionales, incluyendo pruebas automatizadas. Lo hemos puesto en prctica en diversos proyectos y siempre obteniendo muy buenos resultados.

Referencias
[1] C. Kaner. Improving the Maintanability of Automated Test Suites. Quality Week, 1997. http:// swgu.ru/sg40r17 [2] Data Driven Testing. Wikipedia. http://swgu. ru/sg40r18

www.sg.com.mx |

.PRCTICAS CALIDAD

Midiendo la Calidad del Software


Por Francisco Valdes Souto
nte la necesidad de un consenso acerca de los elementos que denen la calidad del software, ISO desde hace tiempo creo estndares en este sentido. El primero es el ISO 9126, originalmente publicado en 1991 y posteriormente revisado en 2001. Posteriormente desarroll el estndar ISO/IEC 25010: SQuaRE (Software Product Quality Requirements and Evaluation), que fue publicado en 2011 y viene a ser el reemplazo de ISO 9126. Como ya se explic en el artculo de la Dra. Hanna Oktaba SQuaRE: Modelo actualizado de las caractersticas de calidad publicado en SG #29, este modelo evala la calidad desde dos perspectivas: la calidad del producto como tal (calidad interna), y la calidad de el uso del software (externa). Cada perspectiva considera diversas caractersticas, y a su vez cada caracterstica puede tener una o ms subcaractersticas. Caractersticas y subcaractersticas de calidad interna: Adecuacin funcional: funcionalidad adecuada, funcionalidad correcta, funcionalidad completa. Coniabilidad: madurez, disponibilidad, tolerancia a fallos, recuperabilidad. Eiciencia de rendimiento: tiempo de respuesta, utilizacin de recursos, capacidad. Operabilidad: reconocimiento de funcionalidad adecuada, facilidad de uso, facilidad de aprendizaje, proteccin contra errores de usuario, accesibilidad, esttica de la interfaz de usuario. Seguridad: condencialidad, inte.BIO gridad, no rechazo, responsabilidad, autenticidad. Francisco Valdes Souto (@valdessoutofco) es PhD en Ingeniera de Compatibilidad: interoperabiliSoftware con especializacin en medicin y estimacin de software por dad, capacidad de coexistencia. la Universidad de Quebc. Es Certi Mantenibilidad: modularidad, ied ScrumMaster (CSM), Project Manager Professional (PMP) y el primer reusabilidad, capacidad de ser mexicano certiicado como COSMIC FFP Size Measurer por el Common analizado, capacidad de ser modiSoftware Measurement International Consortium (COSMIC). Es socio de ficado, capacidad de ser verificaSPINGERE, primera empresa en do/probado. ofrecer servicios especializados en dimensionamiento y estimacin de Transmisibilidad/Portabilidad: software desde un enfoque ingenieril en Amrica Latina. instalabilidad, adaptabilidad, reemplazabilidad.

Caractersticas y subcaractersticas de calidad externa: Satisfaccin de uso: utilidad, conanza, placer, comodidad. Seguridad de uso: mitigacin de riesgos econmicos, mitigacin de riesgos para el usuario, mitigacin de riesgos ambientales. Flexibilidad de uso: cobertura del contexto, exibilidad. Efectividad de uso. Eiciencia de uso. Aunque algunas de estas caractersticas se pueden medir de manera objetiva, la mayor parte requieren una evaluacin subjetiva. Esto hace que la manera ms utilizada, ms rpida, menos costosa y quiz la que ms reeja la realidad, sea la utilizacin de la experiencia de los empleados de una organizacin. Sin embargo, esto no permite realizar comparaciones objetivas y presenta algunos otros problemas como que le pertenece al experto y no a la organizacin, no se puede replicar sistemticamente y no contribuye a la madurez de la ingeniera de software. Existe un modelo que puede ser utilizado para la evaluacin de este tipo de variables, el modelo EPEI (EPCU por sus siglas en ingls) el cual permite en un entorno de informacin imperfecta (informacin vaga o ambigua), pasar de entornos cualitativos a entornos cuantitativos. En otras palabras, es un modelo que nos permite a partir de opiniones (juicio de experto) de una serie de variables subjetivas, determinar un valor cuantitativo sucientemente razonable, generado por la evaluacin de reglas de inferencia denidas por expertos. (Valds, 2012). Caso de estudio para medir la calidad de productos de software Se realiz un estudio para evaluar la calidad de 44 proyectos. Los proyectos considerados fueron realizados en 4 reas distintas de una organizacin que trabaja en un esquema de outsourcing (cada una con un proveedor distinto) controlados por lderes de proyecto internos, estos fueron los encargados de evaluar la calidad interna de los proyectos realizados. De los 44 proyectos solamente 24 se pusieron en produccin, por esta razn slo a estos ltimos se les evalu la calidad de uso (externa), los usuarios fueron los encargados de evaluar la calidad de uso de las aplicaciones.
38

.PRCTICAS CALIDAD

PASAR DE ENTORNOS CUALITATIVOS A ENTORNOS CUANTITATIVOS.

Referencias
[1] H. Oktaba. SQuaRE Modelo Actualizado de las Caractersticas de Calidad. SG Software Guru, Agosto-Octubre 2010. http://swgu.ru/sg40r13 [2] F. Valds Souto. Design of A Fuzzy Logic Estimation Process for Software Pro-

Figura 1. Asignacin de valores promedio para calidad interna.

jects. http://swgu.ru/sg40r14

39

www.sg.com.mx |

El procedimiento que se sigui para evaluar la calidad interna/ externa de los productos de software fue solicitar a cada lder de proyecto la asignacin de valores para las caractersticas denidas en el estndar para la calidad externa/interna en relacin a su proyecto, las caractersticas fueron consideradas como variables de entrada en el modelo EPEI. La asignacin de los valores de las variables de entrada se realiz considerando el juicio de experto de los lderes de cada proyecto, determinndose un valor en un rango denido de 0 a 5 sobre el dominio de los nmero reales. Por cada rea de la organizacin se obtuvo el promedio de los valores asignados a cada una de las caractersticas de calidad considerando todos los proyectos evaluados. Con los datos promedio de las categoras por rea se calcul el ndice de calidad por proyecto utilizando el modelo EPCU, de tal manera que se obtuvo un ndice de calidad promedio que representa la calidad de los proyectos desarrollados en cada rea de la organizacin. Esto se realiz para la evaluacin de la calidad externa/interna. Los resultados se muestran en las guras 1 y 2.

Figura 2. Asignacin de valores promedio para calidad externa.

Conclusiones
A travs del modelo EPCU es posible determinar un valor cuantitativo consistente, de manera formal y que nos permita hacer comparaciones acerca de la calidad de los productos de software de una manera prctica. Este modelo permite evaluar a partir del juicio de experto, mediante mecanismos formales de manejo de informacin imperfecta y con base en el estndar de calidad ISO/IEC 25000, la calidad de los productos de software tanto desde el punto de vista de su construccin (calidad interna) como desde el punto de vista del usuario (calidad externa). Debido a que el ndice de calidad es consecuencia de los distintos valores de las categoras denidas por el estndar, es posible determinar estrategias relevantes y factibles para incrementar el ndice de calidad a travs de mejorar las categoras de calidad. El poder tener un valor cuantitativo de calidad, sin duda, dar certeza al usuario, sobre todo si el tambin participa en la evaluacin de la calidad externa del producto de software.

Software Guru

Como se puede observar en este caso de estudio, es posible tener un valor cuantitativo formal y calculado de una misma forma para los distintos proyectos con base en las categoras del estndar para evaluacin de la calidad de software SQuaRE, las cuales se manejan como variables de entrada al modelo EPCU. Al tener un valor cuantitativo, formal y consistente con los ndices de calidad calculados, es posible hacer comparaciones, sin embargo, es importante considerar que adems del ndice como valor de la calidad (externa/interna) se presentan los valores que alcanza cada una de las variables o categoras de la calidad, lo que puede ser determinante para denir las estrategias a seguir para mejorarla.

.PRCTICAS REQUERIMIENTOS

Juntas de Requerimientos
Cmo lograr que realmente sean efectivas?
Por Manuel Garcia Sanchez

no de los peores escenarios que puede ocurrir en un proyecto de software, es cuando el cliente descubre que el producto desarrollado y prximo a entregarse, resulta no cubrir satisfactoriamente los requerimientos del negocio. Esto tpicamente se debe a fallas de comunicacin al levantar y administrar requerimientos, y es un problema comn que no suele atenderse de fondo. Las juntas o reuniones donde se analizan los requerimientos, suelen ser donde ms ocurren estas fallas de comunicacin. El principal indicador de que una reunin fue poco fructfera, suele ser una posterior avalancha de correos en donde se trata caticamente de cerrar todos los temas que quedaron pendientes en dicha reunin. Esto adems de consumir tiempo valioso, provoca riesgos como cuando dichos correos no son recibidos o incluso ignorados por algunos responsables. Adems con el paso del tiempo, los acuerdos en esa avalancha de mensajes se volvern contradictorios y surgirn controversias que tendrn que ser resueltas hurgando entre los correos para ver cual es el bueno y ver dnde quedaron los acuerdos definitivos. Suena familiar? Son prevenibles este tipo de situaciones? A continuacin propongo algunas prcticas, que en la experiencia propia han ayudado a que los requerimientos sean lo ms acorde posible con la necesidades del cliente.

cliente y los otros del lado del proveedor, pero esto puede variar dependiendo de la estructura del proyecto y el equipo de trabajo. Dueo del requerimiento. Tambin es conocido como usuario de negocio, y es quien tiene el panorama de alto nivel del proyecto y conoce su importancia para la empresa. Es la autoridad nal que solicita y aprueba el requerimiento. Experto de operaciones. Es la persona que conoce y trabaja con la necesidad operativa que se pretende resolver, por lo que es el ms beneciado con la resolucin del requerimiento. Puede ser el usuario nal, o el encargado de trabajar directamente con stos. Analista. Es responsable de capturar y administrar los requerimientos. Debe conocer la perspectiva de todos los stakeholders sobre las necesidades que plantean, para as denir los requerimientos que resuelvan dichas necesidades. Experto tcnico. Es el lder tcnico del proyecto. Valida la viabilidad tcnica de los requerimientos, arquitectura y plataformas tecnolgicas que se utilizarn. Tambin es vital para denir las estimaciones de esfuerzo junto con el analista. Hay ocasiones en que el nmero de stakeholders puede aumentar. Por ejemplo, cuando la operacin involucra a varios responsables que actan de forma aislada, o el proyecto es colaborativo entre varias empresas y proveedores. Es importante ser lo ms incluyente posible a la hora de escuchar, a veces la opinin de un usuario o un programador puede ahorrarnos meses de problemas. Una seal de que una reunin de requerimientos ha sido fructfera, es que el analista hace preguntas a todos los stakeholders.

Identiicar stakeholders
El trmino stakeholder se utiliza para referirse a los actores involucrados o interesados directamente en resolver una necesidad. En un proyecto de TI, se tienen stakeholders tanto del lado del cliente como del proveedor. Por lo general, al contratar un proyecto el cliente ya tiene denido quienes sern los responsables de su lado; sin embargo es importante que nosotros como proveedor identiquemos claramente los roles que tendr cada stakeholder. Se puede dar el caso en que el perl del stakeholder del cliente sea insuciente para obtener requerimientos .BIO claros, y en tal caso necesitamos el apoyo de otros stakeholders que no Manuel Garca Snchez es egresado de ESCOM IPN y apasionado de la se tuvieran previstos. tecnologa Java y el open source. Se especializa en sistemas de inforA continuacin listo algunos macin geogrica en la nube. Acstakeholders clave para cualquier tualmente es lder tcnico y analista responsable de nuevos desarrollos proyecto de software. Tpicamente en Mapdata. www.mapdata.com.mx los primeros dos son del lado del

Asegurar capacidad y compromiso


Los stakeholders se suelen asignar de acuerdo a criterios de conanza de cada una de las partes. Esto es un factor humano y debe tratarse como tal, por lo que debemos considerar escenarios en el que uno o varios de los stakeholders no logren cubrir su rol plenamente. En el caso del cliente suele pasar que la persona asignada no conozca de fondo la necesidad que est solicitando o simplemente muestre una actitud poco cooperativa. En el caso del proveedor puede ocurrir que
40

REQUERIMIENTOS

.PRCTICAS

AL IGUAL QUE UN MAL MDICO, UN MAL ANALISTA HACE SOLO LO QUE EL CLIENTE LE PIDE.

el analista o el experto tcnico no estn sucientemente capacitados para ejercer su rol. En cada caso, se debe considerar dentro de las acciones permisibles el reemplazo del stakeholder y de no ser posible esto, tratar que otro de los stakeholders asuma nuevas responsabilidades o apoye al stakeholder que tenga dicultades para ejercer su rol.

Analista: Y por qu el rea X tiene que descargar el archivo. Cliente: Para imprimirlo Analista: Y por qu imprimen el informe? Cliente: Porque el rea X necesita capturar los datos de ese informe en el sistema B. Como se puede ver, bastaron 3 por qus para darse cuenta de que lo que realmente necesitaba el cliente no era el barroco procedimiento que solicitaba al principio, sino ms bien desarrollar una transaccin de datos automatizada entre el sistema A y el B. En la misma conversacin, el cliente se puede dar cuenta de qu es lo que realmente necesita y los ahorros potenciales de tiempo y dinero para ambas partes se vuelven evidentes.

Reunir a todos
Otra causa comn de requerimientos fallidos y consecuentes avalanchas de correos, es que alguno de los stakeholders no haya podido estar presente en la reunin de requerimientos. Entre ms se fragmente la reunin, ms voltiles sern los requerimientos que surjan de estas. Cualquiera que haya estado en juntas de requerimientos sabe lo difcil que es lograr reunir a todos los stakeholders en una sola sesin. Incluso con la ayuda de interfaces de teleconferencia, quiz no todos puedan estar disponibles en una hora especca. Sin embargo es preferible priorizar el xito de esta reunin a tener que realizar posteriormente penosas juntas de renegociacin en las etapas tardas del proyecto.

Mockups
Otra tcnica que tiene mucho xito en las juntas de requerimientos es la de presentar Mockups, es decir maquetas de cmo ser la interfaz grca del usuario basndonos en los casos de uso. La ventaja inmediata es que se cierra la brecha de tecnicismos y se logra establecer un lenguaje comn entre todos los stakeholders. En casos en los que la GUI resulte muy compleja, o se pretenda desarrollar un sistema para dispositivos mviles, es recomendable que el equipo cuente con alguien que tenga habilidad en UXD (User Experience Design). Asegurar el entendimiento
Software Guru

Anlisis de causa raz


El cliente suele conocer sus necesidades, pero su idea de cmo resolverlas no siempre es la ms adecuada; es aqu donde requiere ayuda del analista. A veces el cliente nos proporciona un requerimiento muy especco y parece que solo hay que seguirlo al pie de la letra. Sin embargo, al igual que un mal mdico, un mal analista hace solo lo que el cliente le pide. El objetivo del anlisis de causa raz es denir los requerimientos que realmente resolvern las necesidades del cliente. Una tcnica efectiva que recomiendo aplicar en el anlisis de causa raz es la de los 5 por qus. Bsicamente consiste en cuestionar el por qu de algo, de manera iterativa, hasta encontrar una causa raz. El 5 del nombre se reere al nmero de iteraciones que tpicamente se requieren para llegar a una causa raz. Sin embargo, en proyectos de software suelen bastar 2 o 3 por qus para dar con el problema. Veamos un ejemplo de esta tcnica aplicada a un caso real que me toc vivir: Cliente: Necesitamos que el usuario del sistema A pueda generar nicamente cada viernes un informe de la base de datos y dicho informe se guarde en un archivo accesible por FTP. Analista: Por qu necesitan subir el informe cada viernes? Cliente: Porque cada lunes la gente del rea X descarga el archivo.

Conclusin
Finalmente, es bueno reflexionar sobre la cantidad de tiempo que tanto el cliente como el proveedor de TI estn dispuestos a invertir en el anlisis de requerimientos. Es frecuente encontrarse con stakeholders que tienen la sensacin de que el anlisis es improductivo y quita tiempo valioso al desarrollo. A veces nos lleva tiempo aprender por las malas las consecuencias de un anlisis escueto y apresurado. Aquel tiempo que inicialmente creamos haber ganado apresurando el anlisis, se revierte por triplicado en demoras por requerimientos indefinidos o mal comunicados. Incluso, en organizaciones de baja madurez se asume que este tipo de situaciones son normales. Dedicar el tiempo necesario al anlisis de requerimientos siempre nos ahorrara muchas horas de codicacin y permitir ofrecer soluciones ms satisfactorias al cliente.
41

www.sg.com.mx |

.COLUMNA TECNO-LGICO

El

Futuro de las Apps es HTML 5


egar que la revolucin del cmputo mvil ya comenz es una necedad: ya en 2012 la mitad del trco web de los 100 sitios ms visitados vena desde dispositivos mviles como telfonos celulares y tabletas; para inicios de 2013 ese nmero haba aumentado al 68%, lo que por un lado indica el enorme crecimiento del ecosistema de dispositivos mviles a costillas de los equipos de escritorio, y por otro las nuevas dinmicas en uso de estos dispositivos que estn siempre conectados y siempre con su usuario. Para los profesionistas de TI este auge viene con un costo: un ecosistema diverso con silos cerrados de tecnologas propietarias, que no son necesariamente interoperables, y ciclos de actualizacin y cambio ms cortos, que aumentan tanto el costo como el esfuerzo para llegar a la mayor cantidad posible de usuarios, mientras que para hacer liberaciones de software hay menos tiempo y ms intermediarios. La alternativa ms viable a esta fragmentacin de mercado es HTML5 y las web apps.

El problema de las app stores


Antes del iPhone, la entrega de aplicaciones mviles era muy compleja: las personas se pasaban apps por medio del puerto infrarrojo de sus dispositivos, o las descargaban desde sitios web de dudosa reputacin con riesgo de exponer sus datos personales y el acceso a su informacin de pago. Con el iPhone, tambin lleg la Apple App Store, un servicio de compra y descarga gestionado por Apple en el cual un programador o empresa poda dar a conocer sus apps, distribuirlas e incluso venderlas sin necesidad de montar toda la infraestructura de pago por su cuenta. El Apple App Store vino a darle al usuario un punto nico de descarga de aplicaciones, con la conanza hasta cierto punto de que como las apps que obtiene de ah son evaluadas y sancionadas por Apple, vienen de fuentes conables y estn libres de malware y virus. Pronto otras compaas como Nokia, BlackBerry, Palm, Microsoft y Google comenzaron a implementar el mismo modelo con algunos cambios menores. El problema de las app stores se volvi pronto evidente para los desarrolladores y empresas con soluciones para mviles: la publicacin de la app ya no depende del

desarrollador sino de los dueos de la tienda, que pueden tardar hasta ocho semanas en cada revisin depende del volumen de apps que se estn publicado en un momento. Esto agrega incertidumbre al nal del proceso para salir a mercado y aumenta el tiempo para correccin de errores o futuras actualizaciones. Otro riesgo para los desarrolladores es que para publicar en una App Store puede que se requiera utilizar las herramientas propietarias de la empresa detrs de la tienda; de no hacerlo, corremos el riesgo de que la app sea rechazada. Algo como esto sucedi en 2010 cuando Apple comenz a rechazar apps creadas con Adobe Flash. Por otro lado, al construir aplicaciones nativas, si queremos llegar al mayor nmero posible de usuarios tenemos que construir una edicin de la aplicacin para cada plataforma (ej. iOS, Android, BlackBerry, Windows Phone). Esto es similar a lo que ocurra en los das de la web cuando era necesario hacer distintas versiones del mismo sitio, una para cada navegador web, en perjuicio de quien paga el desarrollo o en detrimento de una experiencia consistente, en la cual el usuario era obligado a instalar un navegador diferente para acceder a un sitio. Para las compaas que desarrollan y mantienen plataformas mviles, el motivo de este modelo es claro: encerrar a los desarrolladores en un ecosistema propietario donde el cdigo que escriben no es compatible con ninguna otra plataforma al tiempo que, al especializarse, los desarrolladores quedan cada vez ms inmersos en ella y es menos probable que se muevan a una plataforma distinta.

Mauricio Angulo (@mauricioangulo) es programador desde 1989 divulgador, vido escritor y emprendedor. Actualmente es CEO y fundador de Tesseract Space donde realiza funciones de asesor y consultor de innovacin tecnolgica, mercadotecnia digital y experiencia de usuario.

Estndares e interoperabilidad
Existen en el mercado varias plataformas, frameworks y herramientas que permiten el desarrollo de apps desde una base de cdigo comn hacia varias plataformas como: Titanium Appcelerator, PhoneGap, Xamarin o GeneXus, por mencionar algunos; no obstante, esto no resuelve el problema de que se sigue dependiendo de las app stores para llegar a los usuarios. Adicionalmente, cada plataforma tiene sus propias guas de diseo visual que son incompatibles con las dems.
42

TECNO-LGICO

.COLUMNA

LA ALTERNATIVA MS VIABLE A ESTA FRAGMENTACIN DE MERCADO ES

HTML5 Y LAS WEB APPS.

El ecosistema de cmputo mvil ha pasado por las mismas etapas que otras tecnologas enfocadas a usuarios nales, incluyendo aquella en la que una o varias compaas dominantes o con recursos intentan eliminar a la competencia usando la tctica conocida como Adoptar, Extender y Extinguir que bsicamente consiste en encaminar a los usuarios a usar tecnologas no estndares controladas por un solo proveedor. Esta tctica se utiliza cuando hay un vaco en la denicin de formatos completos y se implementa por medio de la participacin de mercado de un producto exitoso para forzar un estndar de facto. Lamentablemente, tiene consecuencias nefastas para el mercado y el consumidor, ya que limita de forma articial la creatividad y la competencia. Cuando un ecosistema se estabiliza, es normal que la industria gravite hacia estndares que facilitan las buenas prcticas y permiten desarrollar proyectos de software a mediano o largo plazo con la certeza de que la plataforma no depende nicamente de una empresa. En el mundo de las PCs de escritorio, aunque hay lenguajes muy sosticados para cada plataforma como .NET o Cocoa, no es sorpresa que muchos programas sean escritos en lenguajes viejos como C++, Java o QT, y el motivo es el mismo: evitar el retrabajo y mantener mltiples bases de cdigo para servir a la mayor cantidad de usuarios. El desarrollo de aplicaciones para escritorio dio un giro con el surgimiento de las aplicaciones basadas en web y de los proveedores de software como servicio, ya que no solo evita el trabajo de actualizacin y mantenimiento en cada PC, sino que cambian los modelos de compra de licencias a otros de suscripcin, que son ms accesibles para empresas y personas. Para los creadores de estos servicios, la perspectiva de poder servir a usuarios de manera instantnea en cualquier parte del mundo, sin intermediarios, es tan atractiva como la posibilidad de trabajar con estndares web como HTML, CSS y ECMAScript, al mismo tiempo que pueden tomar decisiones sobre cul tecnologa utilizar en su infraestructura sin afectar a los usuarios. Actualmente, el 80% del tiempo que un usuario pasa en una PC, lo pasa usando su navegador web, y ya es normal que usuarios nales utilicen aplicaciones complejas directo en el navegador, como Google Apps u Oce 365. La presencia de un estndar claro y abierto, desde sus protocolos de comunicacin hasta el lenguaje de desarrollo, es lo que ha permitido a la web crecer de la manera que lo ha hecho en los ltimos 20 aos para convertirse en en uno de los cambios tecnolgicos que ms rpidamente ha adoptado la humanidad, acaso solo detrs del

cmputo mvil que, paradjicamente, se est moviendo justo en la direccin contraria.

Presente vs Futuro
Las aplicaciones web o web apps ya estn disponibles para la mayora de las plataformas de smartphones, pero la experiencia para el usuario todava es deciente por razones que van desde problemas de desempeo, falta de acceso a los sensores y sistemas de almacenamiento, hasta falta de una estandarizacin completa ya que los fabricantes de navegadores mviles estn repitiendo la historia del escritorio al incluir caractersticas propietarias y omitir capacidades de la competencia con el objetivo de cerrar el mercado hacia su propuesta. HTML5 es la gran promesa en este sentido y ya hay propuestas fuertes al respecto en el mundo mvil: Blackberry, por medio de la plataforma Webworks, soporta apps escritas en HTML; los dispositivos Nokia Asha soportan apps y widgets hechos con HTML; Ubuntu Phone tambin soporta aplicaciones en HTML5; y Firefox OS se va al extremo, ya que todas sus apps son HTML5, y el navegador web se convierte en un runtime ms que un visor de contenido. En un mundo donde cada sitio web mvil es una app que pudiera descargarse para correr en modo desconectado o semi-desconectado, las tiendas de aplicaciones no seran necesarias y los usuarios podran descubrir nuevas apps utilizando buscadores, de la misma manera que hoy descubren sitios web. De cumplirse este escenario podramos llegar a prcticamente todos los dispositivos mviles sin mantener mltiples equipos y bases de cdigo, estandarizar la experiencia de usuario a la metfora web que la mayora de las personas ya conocen y reorientar las app stores a servicios de aseguramiento de calidad y funcionalidades de pago por uso como las que ya hay dentro de las apps para hacer compras, insertar publicidad y otros.

Conclusin
El futuro de las apps mviles est en HTML5 por varias razones: es un formato abierto, estndar, que cuenta con miles de diseadores y desarrolladores capacitados y al que se puede acceder prcticamente desde cualquier dispositivo. La propuesta es muy prometedora, pero an hay obstculos por superar para llegar a concretarla, especialmente la inercia que existe en este segmento tecnolgico y en cada uno de sus participantes: la industria, los desarrolladores e incluso los usuarios.

>> Por Mauricio Angulo


43

www.sg.com.mx |

Software Guru

.COLUMNA PROGRAMAR ES UN ESTILO DE VIDA

Tan Humano como la Visualizacin, tan Divino como la Memoria

l tema de la visualizacin de datos es muy amplio demasiado, tal vez. Para tener claro qu ngulo podemos darle, pues, vamos a buscar una denicin que se ajuste al mbito en que nuestra revista pretende incidir.

Qu es la visualizacin?
Las deniciones para este tema que podemos encontrar en la red dan a entender una cierta desesperanza por parte de sus autores por aterrizar un concepto tan amplio, tan carente de lmites. Por ejemplo, de la Wikipedia: Visualizacin es la generacin de una imagen mental o una imagen real de algo abstracto o invisible. Me quedo con la impresin de que la denicin presentada merece cierta visualizacin para pasar de algo abstracto a una imagen mental o real. Cuando vamos restringiendo el mbito de ese algo abstracto, la denicin comienza a tener sentido. Por ejemplo, tambin de Wikipedia, el inicio de la denicin de visualizacin cientca dice: La visualizacin cientca es la transformacin de datos cientcos y abstractos en imgenes. Pero seguimos en lo mismo, ya que siguiendo esta lgica podramos factorizar el trmino cientco, y volvemos al punto de partida. Podramos decir que la visualizacin hiertica es la transformacin de datos hierticos y abstractos en imgenes, y no por eso hemos de comprender mejor el sistema de escritura empleado en el antiguo Egipto, o s? Puede ser que no vayamos por el camino correcto. Va de nuevo: Y si olvidamos que esta es una revista sobre desarrollo de software? Podramos entonces dedicarnos a discurrir por las interminables infografas que podemos encontrar en sitios como Medialab Prado (http://visualizar.org), http://visualizar.info, http://DataVis.ca y tantos ms. A n de cuentas (cito de Medialab Prado): La visualizacin de datos es una disciplina transversal que utiliza el inmenso poder de comunicacin de las imgenes para explicar de manera comprensible las relaciones de signicado, causa y dependencia que se pueden encontrar entre las grandes masas abstractas de informacin que generan los procesos cientcos y sociales.

es lo que hizo evolucionar a los protohumanos: Qu no es la pintura rupestre una visualizacin, una forma de recordarle a los colegas el despliegue de valor que tuvieron en la cacera del otro da? O una de las principales herramientas que nos fueron llevando hacia la abstraccin: No es una de las aplicaciones ms claras de visualizacin la representacin de un espacio fsico en un espacio menor? (un mapa, pues). Uno de mis ejemplos favoritos que muestra cmo la abstraccin se va haciendo necesaria y til es la Tabula Peutingeriana [1], un mapa distorsionado para reducir el espacio poco importante (el mar) y enfatizar en el espacio de inters (dando dimensiones exageradas a la pennsula itlica, por ejemplo) para presentar un mapa de carreteras del imperio romano. Una vez ms, cito un texto de la Wikipedia: Existen dudas acerca de si se debera llamar mapa a la Tabula Peutingeriana, ya que no intenta representar las formas reales del terreno. Se cree que la Tabula se basa en itinerarios, o listas de destinos a lo largo de las calzadas romanas. Los viajeros no posean nada tan sosticado como un mapa, pero necesitaban saber lo que tenan por delante en la calzada y a cuanto quedaba. Y s, a diferencia de los mapas, la Tabula incorpora la cuanticacin semntica de cada porcin del territorio sobrepone de una forma maravillosa una imagen bidimensional con la densidad relativa del inters que despierta cada parte del mapa. Un usuario de este mapa debe saber que no est a escala, que el Mediterrneo es ms que un conjunto de ros alrededor de la tierra, que los ngulos en los caminos no sern como estn descritos pero podra seguir cada uno de los pueblos a su paso, y tomar como referencia las caractersticas que ms llamaron la atencin del autor. Ver Figura 1. Y es precisamente lo que hicieron los autores de esta tbula lo que nos toca emular hoy en da, en la poca del big data y de los procesadores que miden su eciencia en miles de millones de operaciones por segundo. Pero podemos aprovechar an ms esta ventaja que tenemos si seguimos las enseanzas de Charles Minard: Encontrar abstracciones y mecanismos que nos permitan comprimir un conjunto numrico multidimensional en una proyeccin de menor dimensionalidad, sin prdida relevante de informacin. A qu me reero con esto? La famosa carta gurativa de las prdidas sucesivas en hombres[2] registra el avance geogrco de las tropas de Napolen en su malograda campaa a Rusia (y su todava ms impresionante retorno ya como ejrcito fracasado), referenciado contra las glidas temperaturas del invierno ruso. La grca incluso indica algunos hitos geogrcos (los principales ros y ciudades) como referencia. Bueno, vamos entonces entrando en materia: Lo que nos permite hacer la visualizacin es presentar grandes cantidades de informacin numrica, que podra parecer incomprensible al humano, de modo que su signicado nos resulte de natural comprensin. Despus de una muy larga
44

Gunnar Wolf es administrador de sistemas para el Instituto de Investigaciones Econmicas de la UNAM y desarrollador del proyecto Debian GNU/Linux. http://gwolf.org

El desarrollo histrico
Y s, casi cualquier representacin que podamos hacer de un proceso, o de un hecho en el tiempo, puede tomarse como una forma de visualizacin. Podramos incluso mencionar que la visualizacin

Figura 1. Tabula Peutingeriana.

introduccin, vamos al tema principal que yo quera abordar cuando comenc con la escritura de esta columna: un programa en especco para visualizar elementos de la administracin de sistemas, Munin[3].

Munin
Munin es una herramienta libre, diseada para ayudar a administradores de sistemas y de redes a analizar los distintos aspectos de sus distintos equipos, servidores y subsistemas. Su diseo es muy sencillo, y permite comenzar a ser de utilidad tan pronto es instalado, y al mismo tiempo, est pensado para ser arbitrariamente extensible. Munin sigue de cerca la lnea de anlisis histrico que presento, y eso le gan bastante simpata por mi parte: Cuenta la mitologa noruega que Munin y Hugin son los dos cuervos emisarios del dios Odn. Ellos vuelan todos los das por la Tierra (Midgard), viendo y recordando todo lo que ocurre, para contrselo. Munin representa a la memoria, y Hugin al pensamiento. Munin es una excelente herramienta de visualizacin, en el sentido previamente descrito: presenta nmeros aparentemente inconexos e incomprensibles de forma que, viendo un conjunto de grcas, resulta muy simple no slo el relacionar a los patrones presentados visualmente, sino que expresa ciertos subsistemas complejos de maneras tan obvias que termina ilustrando no slo el qu hace, sino el cmo funciona. Para ilustrar a qu me reero, presento aqu la grca de uso de memoria de uno de los servidores que administro. Ver Figura 2. Es comn que nos preguntemos cunta memoria disponible tiene nuestro servidor en un sistema Linux estndar, podramos ingenuamente responder con los nmeros que nos genera el comando free, e incluso sera frecuente que nos restrinjamos a las tres primeras columnas:
total Mem: 3374916 -/+ bufers/cache: Swap: 3903784 used 2723708 920700 191292 free shared 651208 0 2454216 3712492 bufers 304720 cached 1498288

Figura 2. Munin: Visualizacin de uso de memoria.

El tener grcamente la proporcin de reas de memoria en cada uno de los estados presentados, sin embargo, nos lleva a entender mucho mejor lo que ocurre: Por qu es que tengo casi la cuarta parte de la memoria marcada como no utilizada (amarillo claro) y al mismo tiempo estoy utilizando swap? Ah! Con la grca queda claro que una porcin no trivial de la memoria se mantiene disponible, por lo visto, para dar plasticidad al sistema, para permitir que los procesos entren y salgan de ejecucin. Y para eso se emplea tambin buena parte de los buers, que son presentados en color violeta. El uso duro real de la memoria est representado por la seccin ms baja que ocupa un espacio signicativo, las aplicaciones (verde). Ver Figura 2. No s si la delidad de la impresin permita apreciar las lneas que aparecen superpuestas a las reas: Las lneas que marcan los niveles de

memoria activa, comprometida e inactiva. Estos tres niveles sirven mucho mejor como termmetro para entender el nivel de estrs que est el sistema enfrentando en un momento dado. Las dos primeras lneas oscilan, en el periodo de un da que les presento, entre el 50 y el 70% de utilizacin, con un pico mnimo de cerca del 40% (para la memoria activa) y un pico mximo de cerca del 85% (para la memoria comprometida). No entro en detalles intentando explicar qu signica cada cresta o valle, y a qu eventos del da podran estar respondiendo. Mi intencin es presentar una herramienta libre y sencilla que me ha enseado mucho y se ha convertido en un aliado permanente en mi tarea de administracin de sistemas. Si les interesa encontrar mayor informacin acerca de Munin, les invito a leer un artculo que publiqu al respecto [4], as como una presentacin donde entro en ms detalle en ciertos aspectos de la administracin de sistemas[5]. Tambin dejo la referencia al sitio ocial de Munin, donde podrn encontrar todos los ejemplos, documentacin e informacin que puedan requerir al respecto.

>> Por Gunnar Wolf


Referencias
[1] https://es.wikipedia.org/wiki/Tabula_Peutingeriana [2] https://en.wikipedia.org/wiki/Charles_Joseph_Minard [3] http://munin-monitoring.org [4] Monitoreo de PostgreSQL con Munin, Revista Cubana de Ciencias Informticas, 2011; http://ru.iiec.unam.mx/116/ [5] Monitoreo de redes con Munin, FONASOL 2008, http://gwolf.org/soft/munin

45

www.sg.com.mx |

Software Guru

.COLUMNA CDIGO INNOVARE

Gobierno Abierto
HACIA LA TRANSPARENCIA, PARTICIPACIN Y COLABORACIN CIUDADANA

n los ltimos aos se ha observado un crecimiento constante de Datos del Gobierno Abierto (OGD, por sus siglas en ingls), emergiendo como un importante canal de comunicacin entre los gobiernos y sus ciudadanos. Posiblemente los portales de OGD ms conocidos son los de los gobiernos de Estados Unidos (http://data.gov) y el Reino Unido (http://data.gov.uk). El concepto de Gobierno Abierto se basa en tres aspectos: la transparencia, la colaboracin y la participacin ciudadana. A continuacin comparto un breve explicacin de estos aspectos, tomando como referencia el Memorando sobre Transparencia y Gobierno Abierto promulgado por el presidente de EEUU Barack Obama en el 2009:

una lista de ocho principios que deben cumplir los datos de gobierno para ser considerados como abiertos [1]. stos son: Los datos deben ser completos: Todos los datos pblicos estn disponibles. Los datos deben ser primarios: Los datos se publican tal y como fueron obtenidos desde la fuente original, con el mayor nivel de granularidad posible. Los datos deben ser oportunos: Los datos estn disponibles con la prontitud necesaria como para que stos no pierdan su relevancia. Los datos deben ser accesibles: Los datos estn disponibles para la ms amplia gama de usuarios y propsitos posibles. Los datos deben ser procesables por computadoras: Los datos estn estructurados de manera que puedan ser procesados de forma automatizada. El acceso no debe ser discriminatorio: Los datos estn disponibles para todos, sin requerir un registro para tener acceso a stos. El formato de los datos debe ser no-propietario: Los datos estn disponibles en un formato en el cual ninguna entidad tiene control exclusivo. Los datos deben ser libres de licencia: Los datos no estn sujetos a ningn derecho de autor, patente, marcas o reglamento. Finalmente, el cumplimiento de estos principios debe ser auditable. Esto implica que la institucin o dependencia que publica los datos debe designar a una persona de contacto que pueda responder a las personas que tratan de utilizar los datos; tambin debe haber un contacto para responder a quejas sobre la violacin de los principios; y un organismo externo debe tener jurisdiccin para validar que la institucin o dependencia en cuestin est aplicando adecuadamente estos principios. El conjunto de principios de la reunin de Sebastopool se ha convertido en punto de inicio de facto para cualquier iniciativa de OGD. Adicionalmente, la Sunlight Foundation se ha dado a la tarea de continuar con la actualizacin y expansin de estos principios. Es as que en agosto del 2010 public el documento Ten Principles for Opening Up Government Information [2] que contiene una lista revisada de principios. Estos son. Completa: Los datos publicados por el gobierno deben estar tan completos como sea posible, reejando toda la informacin que se
46

Transparencia. El gobierno debe permitir el acceso de la informacin pblica ante la ciudadana. La informacin debe ser abierta, completa y de fcil acceso; asimismo, debe ser susceptible de ser procesada a travs de herramientas tecnolgicas y de comunicacin. Participacin. El compromiso pblico mejora la ecacia del Gobierno y mejora la calidad de sus decisiones. El gobierno debe promover la participacin acBlanca Hilda tiva de la ciudadana en la conformacin de poVzquez Gmez es Maestra en lticas pblicas, de esta manera los gobiernos se Ciencias de la Computacin con beneciarn con el conocimiento y la experiencia Mencin Honoriica por el Centro de los ciudadanos. Nacional de Inves Colaboracin. La colaboracin no implica nitigacin y Desarrollo Tecnolgico camente al ciudadano, sino que incluye a organi(CENIDET) y Lic. en Informtica por zaciones sin nes de lucro, negocios e individuos el Instituto Tecnodel sector privado, permitiendo el trabajo conjunto lgico de Tuxtla Gutirrez, Chiapas. de la administracin y la identicacin de nuevas Ha colaborado en proyectos de oportunidades de cooperacin. investigacin en la
Fundacin Bruno Kessler en Italia, la Benemrita Universidad Autnoma de Puebla y la Universidad Tecnolgica de la Mixteca, todos por parte del CONACYT. Actualmente colabora en el equipo de Investigacin de Tecnologas y Modelos Semnticos del INFOTEC.

Lineamientos
Qu alcance debe tener una iniciativa de datos abiertos? El movimiento OGD se est convirtiendo en una iniciativa ciudadana que aboga por la transparencia de la administracin. Pero, qu requisitos debe cumplir una iniciativa para poder ser considerada como OGD? Con el propsito de contestar esta pregunta, en diciembre del 2007 se reuni un grupo de expertos en Sebastopool, California. Como resultado de esta reunin se obtuvo

EL COMPROMISO PBLICO MEJORA LA EFICACIA


DEL

GOBIERNO Y LA CALIDAD DE SUS DECISIONES.

As como estos grupos de trabajo han propuesto una serie de principios, muchas otras organizaciones han tratado de denir cules deben ser la reglas del juego para OGD. En este contexto la directora ejecutiva del Acceso de Informacin Europea, Helen Darbishire, seala que: Los mejores estndares vendrn del trabajo de sociedad civil y gobiernos deniendo juntos los conceptos de Transparencia, Participacin y Rendicin de cuentas [3].

Conclusin
En conclusin, la apertura pblica de los datos del gobierno promueve en la medida de lo posible el discurso civil, el mejoramiento del bienestar pblico y ms an el uso eciente de los recursos pblicos. La iniciativa de gobierno abierto promueve una relacin bidireccional Administracin-ciudadano de esta manera la participacin y colaboracin del ciudadano es un elemento vital para que esta iniciativa cumpla su propsito y no pase en los siguientes aos como parte del bagaje histrico.

>> Por Blanca H. Vzquez

Referencias
[1] 8 principles of Open Government Data. http://swgu.ru/sg40r1 [2] Ten Principles for Opening Up Government Information. http://swgu.ru/sg40r2 [3] Open Government Standards. http://swgu.ru/sg40r3

www.sg.com.mx |

tiene registrada sobre el elemento en cuestin. Se deben publicar los datos crudos (sin procesamiento previo), excepto cuando se trate de datos personales condenciales o que pongan en peligro al pas y/o administracin. Adems, se deben incluir los metadatos de la informacin, permitiendo de esta manera que el usuario comprenda el contexto de sta. Primaria: Los datos deben provenir de su fuente primaria, esto incluye informacin original recolectada por el gobierno, detalles de cmo fueron recolectados y los documentos originales que registran la recoleccin de los datos. Oportuna: Los datos publicados por el gobierno deben ser liberados en forma oportuna. La informacin en tiempo real aumenta su utilidad. Facilidad de acceso fsico y electrnico: Los datos liberados por el gobierno deben ser accesibles, sin barreras fsicas (visitar una ocina particular) y sin barreras tecnolgicas (plataformas orientadas a tecnologas especcas y propietarias). Legible: Los datos deben presentarse en formatos de archivos que sean legibles para las computadoras y que puedan procesarse. Esta informacin debe ser acompaada por la documentacin relacionada con el formato y cmo usarla en relacin a los datos. No discriminatoria: Los datos deben ser accedidos por cualquier persona, sin registros previos o sin proporcionar una justicacin. Licenciamiento: Los datos deben estar libres de Trminos del servicio, Restricciones, Reglas. Permanencia: Los datos disponibles en lnea deben permanecer as, perpetuamente. Adicionalmente, si stos sufren cambios se debe manejar y publicar un control de versiones adecuado. Costos de uso: Se recomienda evitar el cobro de tarifas para tener acceso a la informacin, ya que esto disminuye la participacin de los ciudadanos y por lo tanto limita los benecios de OGD.

Software Guru

.SG TALENTO

Inundados entre la tecnologa y los procesos, tendemos a olvidar el tercer ingrediente fundamental de nuestra profesin: las personas. Esta nueva seccin brinda un espacio para que podamos conocer ms sobre otros profesionistas que comparten su perl y nos permiten conocer el talento que hay en Mxico.

RICARDO CACIQUE
Ricardo es socio fundador y CTO de Fontacto, empresa que ofrece un servicio de conmutador telefnico virtual para profesionistas independientes y pequeas empresas. Ricardo dise la red e infraestructura tecnolgica que permite a Fontacto operar con alta disponibilidad a un bajo costo. Recientemente fue nombrado por Pulso Social como uno de los 10 emprendedores Latinoamericanos a seguir en 2013. Qu es lo que ms te gusta de lo que haces? Que tengo la oportunidad de crear el futuro de las comunicaciones en Amrica Latina y que en Mxico tenemos el talento para crear productos y servicios competitivos globalmente. Quin(es) son tus modelos a seguir? Richard Branson por su capacidad de identicar oportunidades, ejecutar rpidamente y hacer disrupt en industrias tradicionales con una gran atencin al cliente como diferenciador. Elon Musk. Qu consejo tienes para tus colegas? El talento que existe en Mxico y Amrica Latina es tan bueno como en potencias mundiales, es cuestin de no tener miedo a tener una visin grande e ir tomando acciones para cumplir esa visin, sea profesional, personal o colectiva. Conoce ms sobre Ricardo en: http://swgu.ru/rcacique

PAMELA RODRGUEZ
Pamela es una de las diseadoras de UI e interaccin ms experimentadas en Mxico. A travs de su carrera ha colaborado en varias de las empresas lderes en este segmento en nuestro pas tales como Web Usability, Naranya, y ahora Base22. Tambin ha sido profesora en la Universidad de Nuevo Len, y durante un par de aos escribi una serie de artculos en SG sobre diseo de usabilidad y experiencia del usuario. Qu es lo que ms te gusta de lo que haces? Darle vida a la solucin de un problema de manera visual, tanto en diseo de mockups como en desarrollo web de front-end. Quin(es) son tus modelos a seguir? Luke Wroblewski, Stephen Anderson, Ethan Marcotte, Josh Clark y Jared Spool; por todo lo que han logrado, por todo lo que he aprendido de ellos, y por lo abiertos que son a ensearte lo que saben. Qu consejo tienes para tus colegas? Elijan bien a su equipo. No solo es la persona ms apta, si no la que tiene ms ganas de trabajar y la que puede hablar con facilidad con otros y escuchar a los dems. Un buen equipo de personas dedicadas es la clave de un buen resultado. Conoce ms sobre Pamela en: http://swgu.ru/thepam

EDUARDO DIAZ
Eduardo es un desarrollador y arquitecto de software al que le encanta explorar nuevas tecnologas y aplicarlas para brindar la mejor experiencia posible al usuario. Eduardo no est peleado con ninguna tecnologa, y lo mismo le entra a Java que a .Net, Python o Node.js. Actualmente participa en el desarrollo del nuevo Sistema Emprendedor del Instituto Nacional del Emprendedor. Qu es lo que ms te gusta de lo que haces? Me encanta saber que mi trabajo importa, y ayuda a emprendedores mexicanos desde a constituir su empresa, hasta recibir apoyos por sus ideas. Quin(es) son tus modelos a seguir? Admiro a Rick Hickey, creador de Clojure, y su obsesin por tener mejores herramientas de desarrollo. Qu consejo tienes para tus colegas? Siempre pidan ms de s mismos, nunca se crean que no pueden ser mucho mejores.

RODRIGO TORRES
Rodrigo es uno de los consultores de procesos de software ms activos en nuestro pas. A lo largo de los ltimos siete aos ha participado en proyectos de mejora para ms de 50 empresas abarcando modelos como CMMI, MoProSoft e ITIL. Rodrigo actualmente forma parte del equipo de consultores en la empresa Innevo. Adicionalmente es colaborador frecuente en SG, escribiendo artculos para la revista e impartiendo cursos en SG Campus. Qu es lo que ms te gusta de lo que haces? Conocer la diversidad de personas y empresas que existen en la misma industria. El modelo de calidad puede ser el mismo pero la forma de implementarlo siempre es distinta. Quin(es) son tus modelos a seguir? Jos Mara Morelos y Pavn, Simn Bolivar, Bruce Wayne (Batman) y Peter Parker (Spiderman). Qu consejo tienes para tus colegas? No se le puede llamar conocimiento al conocimiento que no es compartido. Conoce ms sobre Rodrigo en: http://swgu.ru/garicorp

Conoce ms sobre Eduardo en: http://swgu.ru/iamedu

Te invitamos a compartir tu peril en http://sgtalento.com

48

.GRANDES MUNDOS PARA CREAR SOFTWARE

FILOSOFA

Somos artesanos de software, creemos rmemente que la calidad del software es un reejo de la gente que lo crea, esa es la razn por la que nos buscan nuestros clientes, esa es la razn por la que sabemos que vale la pena invertir en encontrar a los mejores Ingenieros de Software. El talento de nuestros ingenieros es nuestro principal activo, trabajamos con gente inteligente, comprometida y apasionada, que valora su crecimiento personal y profesional, el trabajo en equipo y sus nes de semana, pues para nosotros es muy importante que exista un balance entre vida personal y laboral. Adems de nuestros horarios exibles, proveemos un ambiente nico de trabajo para fomentar la creatividad, concentracin y desarrollo de habilidades de nuestro equipo.
INICIATIVAS

Giro: Consultora en Desarrollo de Software, especializados en Comercio Electrnico para empresas en Estados Unidos e Inglaterra Ubicacin: Torre Brasilia, Av. Amricas 1905, Piso 3, esq. con Brasilia, Colonia Aldrete, Guadalajara, Jalisco, Mxico, CP: 44660. Pgina Web: www.tacitknowledge.com Facebook: www.facebook.com/ pages/Tacit-KnowledgeGuadalajara/173119076046518 Twitter: twitter.com/tkgdl Nmero de Empleados a Nivel Mundial: >80 Nmero de Empleados en Guadalajara: >15

PROYECTOS INTERESANTES O PROYECTOS QUE HACEN DESDE MXICO

Proyectos de corta duracin con lo ltimo en tecnologas y metodologas para empresas del Fortune 500 como: - Nike - Converse - Audi - GHD - Macys - John Lewis - GAP - Motorola

CONTACTO DE RH
http://www.tacitknowledge.com/careers.shtml Raymundo Torres Bernal, rtorres@tacitknowledge.com

49

www.sg.com.mx |

Software Guru

Fundadores, patrocinadores y activos colaboradores de la Java Community en Guadalajara, tambin conocida ahora como Java User Group Guadalajara Sede de Code Retreat en Mayo de 2012 Colaboraciones en Software Guru Conference, RailsMX y Tequila Valley

BENEFICIOS QUE DAN A LOS EMPLEADOS

Seguro de GMM para el empleado y su familia, cnyuge e hijos Seguro de Emergencias Mdicas EMME para el empleado y su familia, cnyuge e hijos Seguro de Vida para el empleado Fondo de Ahorro del 5%, el empleado pone 5% de su salario cada mes y la empresa pone un 5% extra, se entrega cada ao en Diciembre Vales de Despensa 20 das de vacaciones al ao desde el primer ao que trabajan con nosotros 10 das festivos mnimo garantaizados por ao Trabajo desde casa cuando la situacin lo amerita Sueldos superiores al promedio de la industria Games room con mesa de billar, ping-pong, televisin con cable, wii Fruta y snacks Bebidas alcohlicas y no alcohlicas Prestaciones de ley

.TECNOLOGA GADGETS

SONY
Vaio Pro

Sony VAIO introduce al mercado mexicano su nueva lnea de productos para este verano, integrada por cuatro series: Duo, Pro, Fit y Fit E. La lnea Pro es la que ms nos llam la atencin en SG. Est disponible en dos conguraciones: 11 y 13 pulgadas, con un peso de tan solo 0.87 kg. y 1.06 kg., respectivamente. Ambos equipos incorporan procesadores Intel de 4ta generacin (Haswell), y pantalla touch con resolucin Full HD (1920x1080). Ms all de la resolucin en pixeles, la calidad de la imagen es sin duda es uno de los elementos que resalta de la Vaio Pro, gracias a que incorpora tecnologas como Triluminos y X-Reality, que originalmente fueron introducidas en las pantallas de TV Bravia.Otra capacidad atractiva es la denominada quick charge, que permite obtener hasta 90 minutos de uso con solo cargar 10 minutos la pila. La Vaio Pro de 11 pulgadas viene con 4 GB de RAM y disco de estado slido de 128 GB, teniendo un precio sugerido de $16,799. La Vaio Pro 13 tiene mayores posibilidades de conguracin, pudiendo tener 8 GB en RAM, 256 GB en disco y procesador i7; dependiendo de la conguracin, el precio de la Vaio Pro 13 ir de los 18 mil a los 24 mil pesos. En resumen, la Vaio Pro es una Ultrabook ideal para guerreros del camino que requieren un equipo altamente porttil pero con suciente poder para llevar a cabo tareas avanzadas.

PEBBLE
Reloj Inteligente

En los ltimos meses ha habido bastante especulacin sobre si los relojes inteligentes sern la prxima categora de gadgets que cobre gran popularidad. De hecho, conforme preparamos esta nota hay fuertes rumores de que Apple lanzar en el WWDC su esperado iWatch. Independientemente de lo que suceda con el iWatch, un producto que ya est en el mercado y que sin duda nos atrae es el Pebble. Pebble se autoproclama como el primer reloj construido para el siglo 21. Entre sus atributos podemos listar: pantalla de tinta electrnica, cartulas personalizables (puedes descargar diseos o crear el tuyo), y conectividad con smartphones por medio de Bluetooth. La conectividad con smartphones, sumado a un SDK abierto, es lo que realmente hace poderoso al Pebble, ya que esto brinda la posibilidad de tener todo tipo de apps que puedan hacer uso de las capacidades de los smartphones. El dispositivo tambin cuenta con acelermetro de 3 ejes, el cual permite detectar e interpretar movimiento, as como un motor de vibracin que ser til para notificar eventos al usuario. Por el momento, el Pebble solo se puede adquirir por medio del sitio http://getpebble.com. Tiene un precio de $150 dlares y se aceptan rdenes internacionales.

REST: BOCINA STAND 2.1


Perfect Choice

El sistema de bocinas Rest de Perfect Choice duplica funcionalidad como stand de soporte para tu TV o monitor, resistiendo un peso de hasta 50 kilogramos. Su diseo es sencillo pero sosticado, sumndose a ese toque minimalista que est de moda. La bocina Rest cuenta con un subwoofer de 15W y dos satlites de 7.5 W cada uno. Cuenta con conexiones de 3.5 mm (mini-plug) y RCA, por lo que se puede conectar fcilmente con TVs, reproductores MP3, smartphones, consolas de videojuego, etctera. La base tiene unas medidas de 58.5 x 22 x 5 cm. y pesa tan solo 1.7 kg. Tiene un costo aproximado de $2,199.00 pesos.

50

www.sg.com.mx |

Software Guru

.FUNDAMENTOS

Qu es Software Libre?

Por Alberto Ramrez Martinell

ntes de iniciar de lleno con la respuesta a la pregunta planteada en el ttulo de este texto, quisiera decir por qu vale la pena volver a denir qu es software libre y por qu abordar este tema una vez ms desde el principio. Actualmente y con actualmente me refiero al primer cuarto del 2013 estamos viviendo una efervescencia por llamarlo de alguna forma en el tema de acceso libre y abierto. Por ejemplo, por primera vez en Mxico hay una iniciativa de ley para dar acceso abierto a artculos de ciencia y tecnologa mediante plataformas en lnea [1]; de manera casi simultnea, el Parlamento Ingls se encuentra debatiendo sobre cul es la mejor alternativa para el acceso abierto a artculos acadmicos, cientficos y de divulgacin[2], ya sea optando por la ruta dorada (revistas de acceso abierto) o la ruta verde (autores que suben su obra a repositorios abiertos) [3]. Otro ejemplo de la tendencia hacia la cultura libre es la intencin del gobierno mexicano por proteger datos, transparentarlos y dar acceso a informacin pblica. Finalmente, est el caso del software libre, que ms que un ejemplo, en este contexto nos sirve como un caso de xito en el que lo podemos ver como una opcin real, confiable y competitiva en el rea de desarrollo y uso de software. Es por eso que considero til analizar al software libre como un caso de xito en el marco del movimiento de cultura libre y contribuir con este anlisis para el entendimiento de lo que es y de lo que implica un cambio a un modelo de acceso abierto en ste u otro contexto. Permtame entonces, amable lector, replantear el ttulo de este texto a Movimiento de Cultura Libre: El software libre como caso de xito para poder denir nuevamente lo que es el software libre y de cdigo abierto con la nalidad de entender la losofa de todo el movimiento a partir de este caso de xito. Para contestar Qu es Software Libre? iniciar diciendo lo que no es, para posteriormente explicarlo desde cuatro perspectivas. El software libre no es libre por ser gratuito. La gratuidad es un aspecto tangencial de este movimiento y no una caracterstica definitoria. Es decir, hay software gratuito que no necesariamente es libre. Algunos desarrolladores liberan versiones que no requieren de pago, versiones limitadas (lite) o para compartir (shareware), como pruebas (test drive) de su producto completo pero esto no convierte a dichos programas o apps en productos libres y de cdigo abierto. Otros desarrolladores de software y

empresas comerciales permiten el acceso a sus servicios especialmente para aquellos basados en navegador sin que el usuario tenga que pagar una suscripcin o una licencia de uso, pero de igual manera estos servicios no necesariamente son de libre acceso y de cdigo abierto. Aunado a esta confusin de libre=gratis es el hecho de que la palabra inglesa free se puede traducir como libre o como gratis, dependiendo de su contexto. El software es libre no por la exencin de un pago, sino por el libre acceso que tiene el usuario al uso del programa e inclusive a la modificacin de su cdigo. El software libre no es un movimiento anrquico que quiera ir en contra de las grandes empresas. El software libre es una respuesta social a las necesidades de los usuarios quienes ms all de ahorrarse el pago de una licencia de uso, quieren apropiarse de la herramienta a nivel de uso y de desarrollo, y poder as ver como ha sido escrito el cdigo de los programas que utilizan y si as lo quisieran, colaborar en el desarrollo del programa o inclusive modicarlo o personalizarlo. En este sentido, el objetivo del software libre es entonces dar pleno acceso al usuario a un programa informtico en diferentes niveles (uso, colaboracin, desarrollo). Ya si el usuario decide cambiar de una programa con licencia comercial privativa a un programa libre y de cdigo abierto total o parcialmente, es otro aspecto tangencial. El software libre no es un movimiento maniquesta en el que el usuario que decida utilizarlo se ve obligado a renunciar a un sistema operativo de licencia propietaria y nunca ms poder volver a usarlo. El software libre es flexible ya que puede convivir con otros programas en una computadora con sistema operativo (SO) propietario en diferentes niveles. Se puede instalar un SO libre y de cdigo abierto en una computadora con otro SO sin necesidad de borrar el SO propietario; tambin se puede virtualizar un SO libre y de cdigo abierto sobre uno propietario o viceversa. Asimismo es factible instalar programas de productividad, de diseo y de otros tipos con licencia libre y de cdigo abierto sobre un SO propietario as como tambin se pueden utilizar programas de licencia de uso privativa en un equipo con SO libre y de cdigo abierto. El software libre no es un movimiento puramente informtico. El software libre impacta a otras reas adems de la informtica ya sea de forma directa o indirecta. Los aspectos ticos, legales, econmicos y de negocios son tres reas en las que el
52

.FUNDAMENTOS

UNA INICIATIVA DE CULTURA LIBRE NO NECESARIAMENTE VIENE A REEMPLAZAR, SINO A COMPLEMENTAR LAS OPCIONES ACTUALES.

Entonces, una iniciativa del movimiento de cultura libre sea la de software libre y cdigo abierto u otra deber ser vista:
Referencias

Como una iniciativa que se legitime por su acceso abierto, libre y transparente, y por sus ventajas sociales y de impactos directo e indirecto, ms que por ser una alternativa gratuita a opciones similares que puedan o no generar un costo. El acceso abierto debe contemplar, acceso mediante una plataforma digital que de

[1] Iniciativa de libre acceso para Mxico. Red de Humanidades Digitales. http:// swgu.ru/sg40r19 [2] Open Access. Sesin del parlamento del Reino Unido del 16 de abril del 2013. http://swgu.ru/sg40r21 [3] Gold and green: the routes to open access. Jisc. http://swgu.ru/sg40r20

.BIO
Dr. Alberto Ramrez Martinell (@armartinell) es Investigador de tiempo completo en el Instituto de Investigaciones en Educacin de la Universidad Veracruzana y cofundador de Social TIC Asociacin Civil. Es nivel 1 del Sistema Nacional de Investigadores y tiene intereses de investigacin principalmente en tres reas: tecnologa educativa; desarrollo de soluciones digitales educativas; y ICT4D. Su ilosofa de trabajo est basada en los principios del movimiento de cultura libre. http:/ /www.uv.mx/personal/albramirez

53

www.sg.com.mx |

impacto es directo. Con la adopcin total o parcial de soluciones informticas libres y de cdigo abierto, los usuarios pueden ser ms conscientes de los derechos de autor, de las implicaciones de uso de software apcrifo y del impacto que puede tener la difusin y distribucin de programas de cdigo abierto con personas con pocas posibilidades de acceso a tecnologa digital, en zonas marginadas o incluso para pases en vas de desarrollo. De forma indirecta, el uso de software libre motiva la colaboracin entre pares, trabajo en red, a pensar en colectivo, a tomar la iniciativa y corregir problemas del programa o a adaptarlo o a socializarlo en foros de discusin. El software libre como caso de xito del movimiento de cultura libre ha sido legitimado sin duda alguna por sus usuarios, sus bondades, su permanencia y trascendencia y por su impacto social; y como se mencion al principio, sus rasgos distintivos pueden servir como gua para otras iniciativas del movimiento de cultura libre, que engloba a otras iniciativas como la de formatos abiertos (openformats.org), datos abiertos (opendatafoundation. org), hardware abierto (openhardware.org), acceso libre a Internet (internetparatodos.mx), conocimiento abierto (www.osdd.net), recursos educativos abiertos, acceso abierto a educacin (p2pu. org), cursos masivos abiertos y en lnea (mooc), contenido enciclopdico libre (www.wikimedia.org), licencias exibles (creativecommons.org), medicinas abiertas (osdd.net), y por supuesto al de software libre (www.fsf.org), y acceso abierto.

igual forma no implique un gasto, y que el producto generado est en un formato igualmente abierto que pueda ser visualizado sin necesidad de usar alternativas privativas. Como un movimiento que tenga beneicios sociales. Si bien como una opcin de cambio, tambin debe ser vista como un complemento de las opciones actuales con intenciones similares sin que busque en principio sustituirlas completamente. Como una oportunidad de impactar tanto en el rea medular de la iniciativa (e.g. software, hardware, educacin, derechos de autor) como en otras reas (social, legal, tica, etc.). El caso del software libre y de cdigo abierto, es quizs la interseccin ms importante de las reas social, informtica, legal y educativa de nuestros tiempos, que adems ha potenciado la colaboracin y el trabajo en red a niveles globales de manera que resulta alentador y positivo pensar que otras iniciativas del movimiento de cultura libre pudieran impactar de manera creciente en sus reas directas de accin pero tambin en la sociedad misma, llevndonos a todos a un mundo libre, accesible y de cdigo abierto.
Software Guru

.SG MARKET

Directorio
Abiztar
www.abiztar.com.mx/SG 4F

SG Buzz
www.sg.com.mx

55

Accenture
http://cvaccenture.com.mx

07

SG Conference & Expo


http://sg.com.mx/sgce/2013

1F

Agile Conference 2013


www.agileconf.com.mx

47

SG Talento
http://talento.sg.com.mx/

3F

Finantech
http://www.inantech.com.mx/

54

Tacit Knowledge Vinkos


http://vinkos.com/

49 http://www.tacitknowledge.com/ 33

Gartner
www.gartner.com/mx/aadi

51

Indisegno
http://indisegno.com/

31

KiILO
www.kilo.com.mx

54

KMMX
www.kmmx.mx

54

McAfee
http://www.mcafee.com/es/

19

Mexico First
www.mexico-irst.org

37

Qualtop
http://www.qualtop.com/

54

SEAN
http://www.seanmexico.com/

54

TENEMOS UN ESPACIO RESERVADO PARA TI


SG se distribuye de manera impresa en la Repblica Mexicana, y de manera digital llega a ms de 25mil lectores de habla hispana. El anuncio en la revista digital cuenta con hiperliga directa a tu sitio web, lo que te dar la oportunidad de acercarte a nuevos clientes. Es una gran oportunidad participar con Software Guru, pues comprobamos que es un medio efectivo. -Novalys Latinoamrica Contctanos en el (55) 5239.5502 o en publicidad@sg.com.mx

www.sg.com.mx |

Software Guru

.CARRERA

El Rol Moderno del Profesional de Informtica


El contenido de este artculo es parte del libro: El Factor Humano: Cmo triunfar (y ser feliz) en el trabajo de Editorial Almuzara.

Por Jos R. Jimnez y Blanca Jimnez

a inuencia y el peso de la informtica en el ambiente empresarial no son nuevos. Se remontan al ao 1954 cuando General Electric comenz a utilizar una computadora para procesar la nmina sus empleados. Desde entonces han ocurrido muchos acontecimientos que han transformado radicalmente el peso de las TI en las empresas. Entre los ms destacables: Extrema propagacin de los ordenadores personales, que hacen que las personas vean estos articios como algo consustancial con la naturaleza humana. Los pertenecientes a la llamada Generacin Y, son nativos digitales, es decir que han nacido ya con una computadora entre las manos. Altsimo grado de digitalizacin de las redes de telecomunicaciones, que ahora permiten transportar datos de una forma ms barata y sencilla de lo que jams se lleg a conseguir con el transporte de voz con tecnologas analgicas. Alta penetracin de sistemas de software empresarial empaquetados. Cuando una empresa decide implantar un paquete de software est haciendo algo ms que comprar un conjunto de programas... est comprando un modelo de administracin para su negocio! Ese modelo en bastantes ocasiones tiene su origen en tierras germnicas y conlleva una disciplina a la que las personas, en muchas ocasiones, no estamos acostumbrados. Propagacin del uso de la telefona mvil a todos los rincones del planeta y a todas las clases sociales, culturales y econmicas. Posiblemente es el primer desarrollo tecnolgico que en escasos veinticinco aos se ha adoptado universalmente sin distincin de continente, raza, idioma, religin, edad, condicin socioeconmica... sencillamente, llega a todos! Estos cambios se han venido consolidando desde mediados de la dcada de 1990 y hoy su peso es altsimo. Sin embargo, el perl de los profesionistas de las tecnologas de la informacin sigue siendo muy parecido al del profesional del siglo pasado. Con esto no quiero, por supuesto, decir que estos profesionales no se hayan actualizado tcnicamente; la mayora de ellos lo han hecho. Lo que pretendemos exponer es que muchos de ellos no han contado con la oportunidad de percatarse de que el nuevo modelo tecnolgico requiere otro perl de relacin con el resto de los profesionales que trabajan en la empresa, con los operadores del negocio.

El nuevo papel del profesionista de TI ya no es traducir, sino convencer.

La dicotoma informtico-usuario en el modelo antiguo era necesaria y deseable, pero no lo es ahora. Antes el informtico era el encargado de escuchar los requerimientos, las necesidades e, incluso, los sueos del usuario y traducirlos a programas para que estos diesen la adecuada satisfaccin. Hoy esto ha cambiado. Muchos de los mal llamados usuarios saben hoy ms informtica, aunque su saber pertenezca a un dominio ms general y no al especco de la empresa. Sin embargo, los profesionistas de TI no son conscientes de que su nuevo papel ya no es traducir sino convencer a quienes operan el negocio para transformarlo y hacerlo ms eciente, ms generador de valor, abierto al exterior, gobernado por unas reglas institucionales que, en ocasiones, no coinciden plenamente con los hbitos y costumbres que un rea especca o, incluso, una persona especca venan ejerciendo hasta ahora. Se trata de utilizar la informtica y las telecomunicaciones como una palanca de transformacin y modernizacin y no como una herramienta para mecanizar lo que antes se haca a mano. El asunto es muy amplio y su anlisis profundo requerira un libro dedicado a este n, sin embargo lo que no puedo dejar de destacar es la importancia de las relaciones de colaboracin entre tcnicos y operadores del negocio para dotar adecuadamente de sistemas a la empresa.

CONCLUSIN
El software no es ms que un conjunto de programas con poco valor diferencial; lo que realmente constituye una ventaja competitiva son los sistemas, que podemos denir como el conjunto de herramientas tcnicas de la informtica y telecomunicaciones y conocimientos de negocio. Estos deben aplicarse para servir con excelencia a sus clientes, gestionarse ecientemente, adaptarse a los cambios y aprovechar ecaz y rpidamente las oportunidades de un mercado muy cambiante. No conozco ninguna empresa que haya conseguido esto sin poner un especial nfasis en las relaciones de colaboracin entre todos sus trabajadores.
.BIO

Jos Ramn Jimnez Garnica es fundador y consultor en Venture Consulting Mxico y Piovera Consulting Espaa. Anteriormente fue Director General de IBM Espaa y Director General Adjunto de Banco Santander. Blanca Jimnez Anabitarte consultor en Venture Consulting Mxico y Piovera Consulting Espaa. Es MBA Internacional por el IGS-Manhattan College (Lasalle).

56

www.sg.com.mx |

Software Guru

Vous aimerez peut-être aussi