Vous êtes sur la page 1sur 15

Introduccin

El desarrollo de software se ha convertido en un aspecto integral en la experiencia del ser


humano. La mayora tenemos una conexion con nuesta idenetidad real y la digital. Grandes
corpoaciones, insfreaestrucutras, el gobierno, confian en los programas web. SIne mabrgo
estos los expone ataques por vulnerabildiades y defectos. De ahi la improtancia de l la
seguridad y la privacidad de la informacion.
EL desarrollo de software web esta soprtando un monto de cosas y se debe de integrar
mitigaciones de seguirdad y privacidad.
Uno de los desafios es que la inseguridad en la web es mas amplio que las investigaciones
muestran posiblemnete, existen devildiades en las ecriptaciones.
La interaccion comienza con la conexion al DNS, este la peiza clave para traducir las
direcciones web en las direcciones ip en que se ubican, sin embargo intrusos pordrian
inyectar codigo DNS malicioso en servidores DNS recursivamente para redirigir trafico o
interferir en el regsitro del DNS. Los desarrolladores deberian de estar al tanto de estandres
en cuanto DNS asi como de buenas practicas de codifciacion para reducir atques de DNS
exitosos. Una que el DNS facilita la comunicacion entre el software del usuario y de la
pagina requerida, varios atques pueden suceder en el canal de cominicacion, como
sulantacion de identidad, ataque de deniegue de servicios. Deben estar pendiente de los
controldes de seguridad y privacidad para proteger los datos.
os desarrolladores utilziamos frameworks para agilizar el desarrollo de software, los cuales
eliminan una serie de configuraciones y de desarollo, y muchas veces se toamn riesgos de
seguridad y privacidad que se asumen el suario esta dispuesto a tolerar. al menos los
desarrolladores deberian estar al tanto de esas cosas que se asumen para mejorar la
seguridad.
El enfoque va estar en el eslabon mas debel de la cadena, el cual es el ser humano, ya que
lo por lo general no estan al tanto de los riesgos que sufren y ademas tienen pocas
herramientas para combatir los ataques

El desarrollo de software involucra


1 la especificacin y comunicacin funcional y no funcional de seguridad y privacidad.
2 herramientas que preservan la seguridad y la privacidad
3. apliacion de buenas practicas de seguridad y privacidad
Sin embargo, alo mucho las empresas implementan solo dos de estas.
Enmascaramiento de la pantalla de la apliacion
Es un enfoque que combina el contexto de la capa de presentacin con el
enmascaramiento de la capa de red. So objetivo es identificar informacin sensible en el
contexto de las aplicaciones web y generar reglas de enmascaramiento en tiempo de
ejecucin.
Un ejemplo prctico es una compaa alemana de seguros que quiere expandir sus proceso
de reclamos al exterior en la India. Sin embargo, la ley europea prohbe transferir

informacin personal de europa a otros pases. Para poder que el centro de llamadas en la
india pueda acceder a la aplicacin web de la compaa se debe remover la informacin
personal sensible. Para ello, se puede esconder de diferentes formas como reingeniera en
la pgina , usar programas de anlisis, pero puede ser costoso, consumir tiempo y adems
es propenso a errores.
Una alternativa es emascarar la informacin sensible, puede ser en donde se almacena los
datos en la capa de persistencis sin emnbargo genera copias de informacin para mantener
una para los que pueden verl y otra para los que no.
Otra solcuion es agregar una capa entre la apliacion y el usuario. Existen varias apliaciones
de emascaramiento de la pantalla de aplaciones, con enfoques distinto scomo inspeccin
del trfico web o interceptar datos y sus flojos, el protocolo sniffing. E igual son solcuones
parciales eficientes en una cosa sola como en reglas de enmascaramiento basado en el
contexto, otras se basan solo en la presentacin visual de la pantalla(capa de presentacion)
Aca se ofrece un mtodo hibrido de enmascarar, cobinando la capa de red con las reglas de
enmascaramiento definidas en la capa de presetnacion, lo ciual provee reglas de intuitivas
visuales que no requieren conocmiento tcnico, elimpacto en la red encuanto rendimiento
es despreciable y no require de instalacin por parte de usaurio. Puede esconder
informacin sensible sin cambiar la aplicacin, bases de datos o la experiencia del suairio
en la aplicacin.
El proceso consiste en que todos los mensajes entre el servidor web y los browser web
pasan a travs de un proxy el cual los pasa al servidor de enmascaramiento en esta
servidor va al servidor de protocol de internet de adaptacin de contenido y luego al
servidor que ejcuta las reglas. Para mesnajes que provienen del servidor de la aplicacin al
browser el ejecutor de reglas busca por reglas relevantes y las palcia para remover
conenido sensible del mensajey luego el proxy enva lso mesajes al browser. Asi mismo el
sistema incerpta las solicitudes proveneintes del cliente para ver si incluye tambin
informacin sensiblel inormacion puede venir en diferente formatos como html, xml o json.
Con esto el usuraio no puede ver infroamcion confidencial aun cuando vean elcodigo fuente
de la pagina y los servidores estn del lado de la empresa.
Para las reglas de enmascaramiento, los filtros pueden basarse en ip, grupos de usuarios
patrones de url, para identificar el suario el sistema lo reconoce en el proceso de login y lo
mantiene en una sesin. Cuando decide aplicar una rgla debe de identifica la informacin a
enmascarar en el mensaje. El sistema soporta reglas basadas en el contexto como en el
contenido. Las de contexto estn basadas en le estructura visaul de la pantalla. La deficion
de reglas manualmente significara problemas en la usabilidad debido a que requerira
experiencia para correlacionar la informacin de presentacin con el trafico de red, para lo
cual una herramienta es para definir las reglas y crear reglas en lenguaje de la
presentacin, la cual es mas amigable y solo los usaruos autorizados pueden asccederla.
Comparqaciones
En raclion con enmascaramiento gralulado las reglas basadas en contenido es suficiente
para enmascarar elementos definidos pero deja otros sin tocar adems puede que aplique
reglas para unas que no son.

Las reglas basada en lgica son buenas se basan por ejmeplo en elas columnas de las
bases de datos, sin embargo puede que sea bueno de mostrar en un contexto y en otro no
por lo tanto estara tambin eliminando dato que necesita mostrar.
El enmascaramiento de la pantalla es mejor porque no afecta la apliacion, la de persistencia
es la peor porque informacin perdida o ilegal puede quebrantar la aplicacin, l e de red no
afecta el lado del servidor pero si puede afectar la del cliente valdiacion u ordemanmiento.
Sin embargo tiene limitaciones como mostrar informacin confidencial en objetos como
imgenes, flash files o java applets
Web basada en toma de huellas dactilares
Usan varias tecnias para identifica uniquivocamente los usarios web, colecta informacin de
los browser, la cual puede servir para seguir el comportamiento de los usarios en la web,
existen aplicaciones legitimas que permiten obtener y explotar la informacin del suario sin
consentimiento.
Algunas de las rezaones para utilzairlo es para que los browser y dispositivos se ejecutan
adecuadamente, por ejemplo el tamao de las aplicaciones para adecuarse a lapanatalla.
APIs acceden a propiedades de bajo nivel, sin embargo exponen informacin valiosa y
datos a provedores de finerprinting,
Tienen los siguientes desafos:
1. son invisbles a los usuarios
2. usuarios atentos pueden observar actividades de estos pero no pueden parar o detener la
revelacin de informacin.
3. Algunas apliaciones web pueden estar integradas con redes sociales para incremenrar su
popularidad y atraer trafico
Apra preservar la privacidad existe una caracterstica para los que no quirene compartir
informacin, y aun asi no se gratiza, y existen opciones que evaden los detectores de
fingerprinting para su deteciion y prevencin.
Los usaurios pueden tratar evitar esto pormedio de Adblock-Plus o caractersticas de los
browser como modo privado. Estos mtodos detienen estos intentos por explotando
tecnologa del lado del cliente como el broser y Flash cookies.
Sin embargo algunos pueden evari tambin estas defensas.
De acuerdo a varias mtricas como (ver recuado pagina 47) los investigadorespudieron
explotar las actividades de slo sfingerpritning observadas para desarrollar una herramienta
que detecta los intentos en tiempo de ejecucin, esta monitorea y guarda las actividades de
las paginas en el brower del usuario., con ello se extrae las mtricas realcionadas para cada
mtodo finerprinting y con ello consturye un patrn o firma de la web
Javascript object fingerprinting
Los objetos de javascript encontrados efectivos parafingerprintg son los navigator and
screen, el navigator representa las propiedades del ambiente del dispositivo y del browser
porjemplo nombre del browser, plugins y MIME y la de screen propiedades del browser
como resolucin color.
Javascript-Based Font Detection

Cada documento html esta compuesto de elementos html para propsitos de estilo. Cada
propiedad tiene una familia de letra para identificalo. Tiene unsistema de fallback en el cual
si no tiene uan familia de letra trata la siguiente y si no el browser utiliza el por defeto

Canvas printing
Dibuja contenido grafico usando javascript, el cual dibuja un contexto arbitrario con lo cual
obtiene datos de la imagen la cual depende del hardware y software y con ello puede
detectar la identificacin del browser y SO.
Flash-Based Fingerprinting Capilities y Font de las clses de Flash son principalmente
accesibles atraves del las APIs. Capabilites provee informacin del sistema y de apliaciones
corriendo, y Font provee las fuente embebidas.
Fybrid
Combina los mtodos descritos para crear un fingerpriting
Priview
Es una aplicacin que recomienda contenido de video de acuerdo a las calificaciones que
se dan de las cosas, le da el ranking de los mejores show de acuerdo a los rankings dados.
Pero tambin informa de los reiesgos que puede sufrir la privacidad.
S un siatemas que interactivo para el consumo de video qiue provee privacidad
transparente y control mientras se mantienen la calidad de las recomendaciones de video.
El sistema tiene un lado de cliente suario, servidore de privacidad y servidor de
recomendaciones. El cliente esta en html5 y javascript, le permite al suario interactuar con
als configuraciones de fprivacidad y despliega recomendaciones basadas en las
configuraciones de privacidad y los ratings.
El servidor esta en Flask.
(Fuentes innternas)Adoptando practicas de desarrollo de cdigo abierto.
El cdigo abierto ha sido tomado adoptad ampliamente por diferentes organizaciones en
variedad de formas. Muchas orgazniacione han adoptado las practicas de cdigo abierto en
el desarrollo de su software. Esto es cdigo interno, ya que el cdigo es originado
internamente, se han usado otros trminos como progressive open source, corporate open
source.
A diferencia de los enfoques tradicionales, los desarrolladores de proyectos de cdigo
interno no pertenecen a un nico equipo o departamento. Cualquiera en la organizacin
puede contribuir a la comunidad, ya sea como usairio o como contribuyente.
Resulta interesante porque:
-incrementa la reutilizacin de software atraves de productos y compoennte que llegan aser
disponibles como inner source para cualquiera en las organizaciones.
-mejora la calidad apalancando la ley de Lnus.
Se abre innovacin explorando la amplitud de experiencia ycreativdiad de los
desarrolladores e una organzaicion en lugar de un solo departamento o equipo.
-desarrollo acelerado con una comunidad tan grande como el tamao de la organziacion,
para lo cual peude entrar mas rpido al mercado.

-Mejora la movildiad del personal como desarrollador llegando a ser mas familiar con varios
proyectos de software y herramientas usadas en un repositorio central de plataforma. Las
organizaciones podran enfrentar desafos en entender como empezar o que esperar. Se
podra plantear pensar como:
-cual software es adecuado paa este tipo de desarrollo
-que tanto difieren del software tradicional.
-porque los desarrolladores podran estar intresados en estos proyectos.
Inner source no es una metodologa sino mas bien una filosofa la cual usa las practicas de
desarrollo abierto para agregar valor al desarrolllo de la organizacin.
Estas practicas incluyen:
-acceso universa a todo el desarrollo de artefactos tal como documentos y cdigo y permite
que cualqueira pueda inspeccionar o presentar contribuciones
-revisiones independientes de las contribuciones poer otros en la comunidad de
desarrolladores.
Canales de comunciacion informal como listas de correos e internet relay char(IRC)
Factores
Se peuden ver lso 9 factores para implementar esta practica en tres categoras:
productos idneos
dentro de esta cetgoria esta la semilla del producto, los interesados y la modularidad del
producto
seed product
se debe identificar una implmentenacion incial existente del software o producto, es difcil
empezar desde cero, es difcil atrar recursos si no hay. Ver ejemplos en la pagina 62.
Los interesasdos
La base tiene que tener una vareidad de intersados que contribuyan al desarrollo de
diferentes contribucones y requerimientos de diferetentes unidades o grupos de negocio
introduciendo mayor diversidad.
Modularity
Es una cracteristica importente en el desarrollo de software y mas en el desarolllo basdo en
la comunidad. Con esto se facilita el aprendizaje de un subconjunto de cdigo y adems se
beneficia el desarrollo en paralelo.
Tabla 63
Practicas y herramientas
Es la segunda categora pertnece al desarrollo de proceso y herramientas usados en inner
source projects.
Practicas de desarrollo
Difiede del desarrollo tradicional, tiene un enfoque mas flexible por las neuvas ideas deben
ser convertidas en cdigo, las cuales la comunidad debe revisar. Adems difiere de los
tradicionales en que identifica requeirmietnos antes de implementarlos, ya que lso por lo
general los requerimientos son caracterizados al ser evaluados despus del hecho. Los
desarrolladores agregan funcionaldiades que en cuanto a sus perpectiva hacen falta.
Herramientas de desarrollo

Existen una conjunto de herrmaintas disponibles comunes al conjutno de desarrollo a travs


de la organzaicion
Personas y Administracion
La tercera categora es la gente y su gestin en las orgznaicion como se deben de dirigir la
coordinacin y liderazgo, transparencia, manejo de soporte y motivacin
Coordinacion y liderazgo
Necesita un enfoque mas flexible de liderazgo en la coordinaciony liderazgo en compracion
con el tradicional que etsa basdo en jerarqua y roles. Est basdo en la meritocraci, los
desarrolldores que contribuyan significativamente y adems tenga una experiencia profunda
puede llegar aser coordinadores para ayudar el manejo y coordinacin del proyectois mas
como una autoorganzaicion en el cual los desarrolladores ecojen tareas para trabajar en
estas ya sea que sean cdigo contribuicones de cdigo, arreglo de defectos, reporte de
eerores y documentacin.
Transparencia
Se basa en proceso transparente y generalmente abierto a todo el mundo que desee verse
envuelto, es importane pero no siemore debe ser sencillo. Lso desarroladores podran no
estar comodos con compartir cdigo y responsabilidad de desarrollo., sin ambargo se
provee un acceso toaltal a todas los artefactos del atraves de repositoriso deo de wikis para
compartir conocimiento. Tambies es importante tener una lista de comuncaicon asincrnica
y un servidor IRC de comuniacon sincronica.
Gestin del soprte y motivacin
Alprincipio el apoyo por parte de los jefes y adminsitradores puede ser posca o nula y creer
que es una perdida de recursos, pero una vez que se logra msotrarles y darle entender los
beneficos se peuden comprometer con la causa y soportarlos con tiempo y recursos. Los
desarroldores debenmotivados para particpar voluntariemente en el modleo para que sea
exitoso

-------------------------------------------------------------------------------------------------------------Como la douemntacion de APIs falla


Investigadores han encintrado 10 errores comuens en la dcoumentacion de API que ello
han menifestado en la practica. Los teres proncipales probnlemas fueron la ambieguedad,
incompletitud, y la incorrectitud. Y sesis de los priobeamas fueron encontrados como
bloqueantes lo cuales le s obliga a utilizar otra API.
Las APi son utilziadas para ocuemtnar frameworks y bibliotecas, y deben ser
adecuadamente aprendidas y corecctamente operadas para su efectividad. La
docuemtancion en si es un producto cuya calidad peude variar y puede ser critica para los
desarrolladores de software,, pueden llevarlos a la eficiencia o por el contrario a una
fustracion por no cumplir con as expectativas y ademas a una perdidad de tiempo
Crearlas y mantenerlas es costoso por cual obtner recursos y justifcarlso a veces es deificl.

Se realiaron dos encuantes las primera permitio determinar cuales son los 10 princiapels
errores y la seguna perimito identificar con es a severidad y la fecuencia de los mismo. LA
primera prerito ademas obteer buenos y malos ejemplos de documentacion.
Los API pueden ser parabibliotecas de software, compoenentes de marcos de trabajo o
webs. ver tabla 1 y 2 de la pag 69.
Existen varis tipos como
la depagian web, la de bloque unico(doumentacion interna)
Problemas de documentacion
incompletitud: se trabja con docuemtnacio que ha sido autogenerada, o que no ha sid
generada del todo. aun cando se invierte tiempo en crear la documentacione es casi que
imposible preveer todas las formas posibles en que seran usadas. Cuando existe una
interacion del API con otra API podri requerir mas que la desripcion de la funcionaldiad por
ejemplo uan descripcon de la arquitectura, o la descripcion de la interaccion de las
funcioanlidades.
ambieguedad: al coumentacion parace cubrir el tem ad e interes perod deja por fuera de
talles o a la interpretacion de multiples posibildades. Es una clase de incompletitud, pero
con la naturleza de que la informacion perdidad se presenta de una forma no clara, con los
cual los utilziadores de las API se e ncuentran confundidos o incomprension.
ejemplos no explicados: los ejemplos de codigo son bien recibids ya perciado pro los
desarrolladores sin embargo, pero sin emabargo si no tienen una adecuada expliacion
peude ser fustrante. Por ejemplo describir la configuracion que un metodo recibe, por que
decir que recibe un objeto simplemente no es tan util.
Docuemtnacion de DOjo provee ejemplos pero no explicados.

Obsolescencia: cuando el desarrolllo se vuelve reapido la docuemntacion suele quedarse


desactualizada, y por tanto no se reflejan los cambios realizados.
la docuemtnacion de apache hbase api la cual es usadda para ologjar distribuciones de las
bases de datos de Hadoop para big data.
Inconsistencia:
Aun cuando el nombre de los metodos son similares, el desarrolo de software incremental
con multiples productos sueelen cominarse para crear un nuevo producto. SIn embargo
esto rpoducto peude ser desarrllo por multiples equipos de desarrollo que lo cual puede
llevar a insconsitencia en la documetnaciin son explicacion insuficiente. Con esto no hay
interoperabildiad entre los productos.
Incorrectitud:
ALs decripcion de la API puede ser incorrecta. L a impleetnacion de la fucnionaldiad a nivel
de codigo puede estar de una manera y a nivel de docuemntacion puede tener otra.
Consultar tabla 3 de la pagina 72

Presentacion.
Extension: existe un alto riesgo que lso desarrolaldores no puedean determianr si peuden
encontrar lo que buscan en grandes longitudes de texto y mas si en titulo o encabezado es
generico o muy general de lo que trata.
Fragmentacion:
Cuando los desarrollores tiene que navegar entre diferentes paginas muchas veces para
aprender o tentender de una fucninaldiad.
La de Dojo presetna dos capas de docuemtnacion la primera APIdocuemtn y la segunda de
SUAge docuemnt, cuando podria estar en una sola.
Informacion excesivamente informacion de una estrurcura
La ddocemntacion exhibe mucha docuemnacion de las estrucutrruas con las cuales esta
realcionada, lo cual demamanda atencion y obstaculiza que se ecnete en lo que realmente
se necesita.
Informacion enredada
La explcaicon de la documentacion con la ustilzaicio de escecnarios de uso puede ayduar ,
pero no cuando cuando las diferentes ecanearios de eplicacion pueden enredarse con los
otros.
Para validar la encuasta se ralziado una segunda donde se tomo encuanta la ferecunia, la
severidad y la necesidad de resolverlos.
Ver figura dos de la pagina 74
Una e lasd desafos es identificar donde una documentacin debe ser actualziado
Una evalaucion comprensiva de las implementaciones comunes de python
El desarrollo de lenguajes dinamisocos como ruby, javascript, php y python ha llegado
incrementalmente popular para el desarrollo de software para diversas apliaciones como
desarrollo web, rpido prototipado, juegos scripting, programacin interactiva y cualquier
aplaciones que requiera adopcin dinmica.
Ruby es usado para el dearrollo de aplicaciones con bases de datos de forma rpida
mediante el marco de trabajo de Ruby on Rails. Con lo cual se implementa el principio DRY
(Do not repeat yourself). Javascript se utiliza ampliamente para cerar aplicaciones web
interactivas con Ajax y PHP es uno de lenguajes mas populares para el desarrollo web
basado en vistas. Python es uado para multiples propsitos como aplicaciones de
servidores Zope y desarrollo web con el marco de trabajo de Django.
Aunque no existe una deficnicon globallos lenguajes dinmicos son aquellos proveen
caractersticas de alto nivel en tiempo de ejecucin que otros lenguajes proveen
estticamente atraves de la modificacin del cdigo fuente antes de la compilacin.
Soportan caractersticas de metaprogramas en tiempo de ejecucin , lso cuales permite
escribir y maipular otros programas como datos. Los campos y mtodos pueden ser
agragados y removidos dinmicamente de clases y objetos. Sin detener la ejecucin de la
aplicacin.

Estos lenguajes son interpretadosy que revisa el tipo en tiempo de ejecucin. Hay una
dismincuion en el tiempo de compilacin al no checkear el tipado que significa
optimizaciones, sino por el contratio se aumentara el tiempo de compilacin lo cual
implicara costos de rendimiento. Sin embargo, la raviuson en tiempo de ejecucin de los
lenguajes dinmicos pueden aumentar el suso de la memoria.
Php es el lenguaje scripting de lado del servidor, javascript esdel lado del cliente y python es
el mas popular de los lenguajes dinmicos. Este s multiparadigma y ampliado ebn varios
dominios e eimplementacions asi como en multiples sistemas operativos.
Al usar pYhton se tiene que varios facotes como la versin del lenguajes, este tiene dos
versin 2 y 3 y la utlima no es compatible con versiones anteriores.
El rendimiento en tiempo d ejeciion asi como la memoria zona spectos a tomar en cuenta a
la hora de seleccionar un lenguaje dinamico.
La compracion del rendimiento de varias implentaciones pude basarse en que tan rpido lso
sistemas puede correr una aplicacin pequea, el tiempo de ejcuion de estas aplicaciones
varias veces.
Tiempo de ejecucin
Start-up performance
Para la mayora de las aplaicones el tipo de la aplicacin influye en el rendimiento del
tiempo de ejecucin. Por jemeplo PyPy es significativamente mejor para tests comunes,
pero requiere mas tiempo en Multihilos y E/S. Jython y IronPython son los mas
dependientesde la categora del cdigoy Stackless es el menos variable.
Steady-state
Las aplciaones quese basna en la compilacin JIT tienen un mejor rendimiento en
aplicaciones de elarga ejecucin. PyPy presenta un mejor rendimiento que Cpython para
todas las categoras menos E/S. Solo Cython presenta un mejor rendimiento en todas as
categoras.
Python 3
Los compilados requeran Para los start-up todos las implementaciones de python 3
requerian mas tiempo de ejecucin que las implementaciones de Python 2. Para steadystate fue mas variado la Cpython y Cython ejecutaba similarmente en ambas versionaes.
Stackless fue levemente ,mas rpido en la v3PyPy3 fue peor que la v2 en start-up. De
todas las implentaciones Stackless realizo una mejor ejecucin en los startup y la estica
comilacion de Cython ejecuto un mejor rendimiento en steady-state.
Para todas las aplicaciones cortas las implementaciones de v3 son perores que las de v2.
Paras las implemtnaciones largas e l rendimiento fue similar
.
Consumo de memoria.
Los enfocados en compilacin JIT requieren significativamente mas memoria que los
interpretados, pero dentro los compilados los que son de pYhton3 consumen mas memoria
que los de python3. Sin imbargo los interprestados ne Python3 requrienen levemente
menos memporia que los de Python2.

Apendizaje permananente, empleo de por vida.

Como manejar la situacin cuando unmepleado trabaja pro aos en una empresa y se cssa
con uan tecnoolgoai pero queda desempleado y se dcuenta que la industria afuera trabaja
con otras tcnologias.
El estado del trabajo de desarrollo de software
Fuerzas que se van involucradas:
Estas fuerzas hacen que se deba aprender de por vida y continuamente.
Rotacin de software
La vida media del conocimiento, herramientas y tecnologa es cerca de 5 aos
Fuerza de trabajo contingente
Se puede manejar equipos con fuerzas de trabajos contingentes, como freelances donde se
contratan los ervicios profesionales durante la duracin del proyecto o menos y no estn en
la nomina.
Economia global
La competencia no esta ubicada en el mismo lugar,no estudiraon en la misma escuela, esta
lejos, no cesita visa y podra vivir bien con la mitas del sueldo que recibe.
Mundo conectado por la nube.
Actualmente nos reunimos con personas en diferentes franjas horarias por medio de
internet, video, compartimiento de pantallas y otros desde la comodida de la casa. Tenemos
cosas en internet.
Aprendices de por vida.
Son quellos que tienen la cpacidad de aprender de identificar y dirigir su propia educacin
basda en las necesidades del mundo cambiante, para ser competentes y asi contriubuir al
avance del conocimento adquirido., o almenos ejcutar deacuamenete su tabajo o por o
menos la capacidad de permancer empleado.
autoreflexion
se debera tomar un tiempo de vez encuando para deternser y reflexionar al menos despus
de eventos negativos y con ello preguntarse porque pso, yque conomiento habra prevenido
lo que paso o eventos psoitvos como felicitaciones y con ello tambin preguntarse que
elemos llevaron al xito
pedir retrolimentacion
Suelen hacerse retrolimentacion cada cierto perido de tiempo, pero si no esasi se podra
pedir o si el tiempo de obtnerlas es lejano tambin se prodria pedir. Se debe escuhar y no
enfadar ni estar a la defensiva con estas.
Entender el estilo de trabajo especialmente en grupos
Se puede entender cmo se trabaja de acuerdo a ndices de pruebas de perosnaldiad o
entender como se percibe el mundo y como tomar decisiones.
Otros facotes son mejor para ver como es el desenvolvimiento en los equipos.
Otros son mas complejos y tomanlas entradas de los compaeros, no tanto en la
autoevaluacin.
Entender el estilo de aprendizaje
Entender si el aprendizaje proviene de experiencias concretas, conceptualziaciones
abstractas, onservaciones o experimentacin activa, leer libros, ejemplos o demostraciones
o una o mas precticas
Construir Redes

Ser parte de la comunidad profesional, No solo ser un espectador sino tambin contribuir,
hacer presentaciones. Contribuir a aorganizar eventos, Escribir experincias y compartirlas.
Ser bueno de manera que no se pueda ignorar
Ser bueno en al menos una cosa, practica, proceso o tecnologa, demanera que se pueda
analziar y rsolver problemas y aportar valor y no solo estar de decoracin.
Desarrollo de pensamiento critico
Es la capacidad y objetico de analziar y evaluar un problema to formar un juicio.
Aprender practicando
Al menos se deberai de dicar 80 horas al ao como minimo para el parendizajeSi hno hay
tiempo fuera del trabajo, se lepuede vender la idea alos mepladores de permitir tiempo del
trabajo par al estudio con la idea de que los mejores empleados son los que se mantienen
actualizados. Ys eobtiene mediante
-programs adeuados: hay muchos programa decuados y adems s epudene buscar
grupos y sociedades y con intenet aun mas fuentes estn disponibles.
-incentivos: para mantener las certificaciones se debe de dedicar tiempo en el estudio,y
adems con eso se mantiene actualizado las competencias.
- Ser organzaido: se debe organziar el horario para poder beneficiarse del aprensizaje,
para ello se pueen utilizar medios o herramientas que audan a recordarnos y orgzanizar el
tiempo para el estudio y no solo mantenerlo en la memoria.
Leer: se debe leer mucho. Pero se debe tener cuidado con lo quue se lee, de fuentes
confialbles y solidads y no superficiales. Asistir a conferencias podra ser una opcin
alternativa.

Herramienta para monitorear infraestrutura de TI


Proveer nueva infraestrucura y aplciones no es fcil pero co la vitualzicion y computacin en
la nube se vuelve mas rutinario, se utilzian diferentes sistemas operativos y en diferentes
ubicaciones.
Par seleccionar herramientas se debe tener en cuenta variso factores como que estn
basados en los requerimientos y funcionaldiades que se alinean a las necesidades tcnicas
y del negocio. Luego la evalaucion de factores de despliqgue y mantenimiento que unan las
herramientas del equipo de TI y de sus capacidades. Y con base al efecto en la organzicon
calcular el costo de la propiedad.
Funcionaldidad:
Trata la perspectiva de la fucnionaliad y entender las diferentes necesidades de los
usaurios.
Interfaces de usuario:
Las herramientas estn disponbles de hace mucho tiempo por lo que se puede confiar en
sistemas que ya han sido probados. Pueden encontrarse herramientas que estn
desacutilziadas por lo que se debeevlauar de acuerdo a las necesidades De acuerdo a las
habildiades y perfiles de los usuarios podiran necesitar una interfaz web para garantizar
acceso heterogneo a los clientes o acceso mvil.
Alertas, integraciond de ayuda de escritorio y automatizacin

La meta de los sistemas de monitoreo es responder tan protonto como sea posible a los
problemas, por lo que se quedra actuar tan pronto como el suceso ocurren, los sitemas
podran estar basados en:
Diferencia de los mtodos de alerta
-necesidades personalizadas
Soporte de sistemas operativos.
Integracin del sistema de ayuda, de manera que se peudea integras el sistema de
monitoreo con el proceso de resolucin de errores. Al entender la infraestructura se podra
atomatizar y mantener bajo control ciertas tareas.
Despliegue y mantenimeinto
El mtodo de sdespliqgue debe ser acorde con las politca de la corporacin. Adema debe
ser compatible con los lenguajes, infraestrucura y capacidades del departamento de TI.
Luego evaluar los metodoos que ayudan a coleccionar las mtricas y datos que
representan informacin detallada. LA nformacion puede ser monitoreada su redimiento de
acuerdo a donde se genera, por ejemplo desde el cdigo, registros, instlaciones del cliente
o dispositivos.
Costos
Un buen retorno de la inversin debera ser la meta. Se puede realizar una compracion
popciones como Sofware as a service, licensamiento y costos de equipo.
Algunas de las herramienta son:
Nagios
Ma conocidas heermaintas de cdigo libre para monitorear infraesturas de IT,tiene una
vesion de pago y otra libre
Ver recuadro 90
Tendencias de las herramientas web
Las soluciones basadas en la nube estn llegando a ser ,as comunes para las aplicaciones
empresariales. Estas pueden ser mas fciles de instalar y de mantener, pero pueden surgir
problemas de control y privacidad de la informacin. El mtodo de despligue ser basado en
polticas corporativas pudiendo aplicarse restricciones tcnicas. El mtodo de despliegue
de la aplicacin podra afectar la seleccin debido a que no todos los proveedores son
compatibles.
La infraestrutura tradicinalsera reemplzadas por aplicaciones de gestin de rendimiento,
debido a que l rendimiento de las aplicaciones internas y externas puede afectar la
rentabildidad del negocio. EL incremento de la icnertidumbre y admeas la necesidad de
brindar valor mas temprano alienta el desarrollo de metodologas agiles con un ciclo de
lanzamiento de software mas rpido.
Ver caso de la pagina 93.
Deuda tcnica
Esta conectada a la calidad del software, las cuales hay dos tipos una externa que percibe
el usuario o cliente. Esta podra ser el rendimiento, seguridad, escalalbilidad, de sil softare
es estable y otros.Es experiementada y usada por usuarios.Como es una caractersticas del
producto puede ser gestionado por el dueo del producto porque estos estn interesados
en la calidad y como el software ser percibido.

Lo mas complejo de las partes es la calidad interna. Esta solo puede ser percibida por los
desarrolladores, puede ser acerca de problemas de arquitectura o de cdigo,el problema
de este es que solo puede ser percibido por personal tcnico.
Deuda tcnica podra verse como una metfora donde el cdigo que del todo no ha sido
implementado bien, construir cdigo sobre este es mucho mas costoso luego, asi como mas
tiempo para implementar nuevas funcionaldiades.
Ademas la caldiad interna tarde o temprano llega ser precibido de forma externa a travs
de errores y no solo es problema del desarrolladore sino de la empresa tambin.
Fue concebida por Ward Cunningham en 1192. El peligro de la deuda es cuando esta no
esa reparada. Cada minuto que pasa sin ser pagada acumula intereses.Esta muy relacional
con la parte financiera. Es como obtener un prstamo del banco se obtienen beneficios por
un tiempo pero necesita ser pagada luego y admeas con interees.
Es uan estregia ya que se trate de alcanzar los objetivos de la empressa, de manera que
trate de llegar al mercado de una manera rpida, pudiendo reparse los errores luego.
Si construimoo cdigo perfecto pero no sabemos si es til o no es una perdida de tiempo.
Para ellos s trae a uso del cliente y si le gusta se refactoriza y hace mejor. No siempre es un
aspecto malo y mas bien se podra utilizar para cumplir con los objetivos del negocio.
Una de las manera de aborde el tema es asignar al qeuipo un porcentaje del tiempo al
aregglo de la deuda tcnico, como el 10 porciento. Dentro de la deuda se tiene que priorizar
quellas que tienen un mayor imapcto en el negocio.
La comunicacin con el administrador es clave .
Los enfoques son:
-reembolso de ladedua: en este el cdigo del sistema se refactoriza o se grega cofigo, Esto
debera ser solo si el cdigo esta muy mal.
-LA segunda es la conversin de la duda, la deuda tecncia es my alta pero e reemplazo no
es una solucin.
Aceptat la deuda tcnica en algn punto

Joinintel@intel.com

Gestion del impacto en el software


Los cambios osn imparables ya ademas y ademas no hay signos de establizacion con la
tecnologia tqn cmabiante.
A pesar de que existen un agran vareidad de sistema, seh na podido apreociar que
compaten diferentes propiedades en comun como:
-el tamano del crecimiento de los sistemas es altemente predecible. Se espera que existe
un 18 porciento de crecimeinto en las lineas de codigo al ao.
A menudo los equipos desarrolladores de codigo no pueden llegar a ser lideres en sus
industrias debido a restricciones en el negocio en que se dessanvuelven. Tal es el caso de
las industrias de las dispoitivos medicos, la emrpesa no va a permitir que se venda la
solucion implmenta a la competencia aunque ironicmente sea lo que necisita y sea lo que
les permitiruia ser lideres en esa industria. El impato del software en las empresas de
sispositivos el impacto ecomimico es limitado, el ingreso y las ganancias son insignificantes
para esas industrias. SOn las pequenas industrias las que estan brindando fucnionalidades
a sus clientes, y son las qwue dominarean en el futuro.

Vous aimerez peut-être aussi