Académique Documents
Professionnel Documents
Culture Documents
informacin personal de europa a otros pases. Para poder que el centro de llamadas en la
india pueda acceder a la aplicacin web de la compaa se debe remover la informacin
personal sensible. Para ello, se puede esconder de diferentes formas como reingeniera en
la pgina , usar programas de anlisis, pero puede ser costoso, consumir tiempo y adems
es propenso a errores.
Una alternativa es emascarar la informacin sensible, puede ser en donde se almacena los
datos en la capa de persistencis sin emnbargo genera copias de informacin para mantener
una para los que pueden verl y otra para los que no.
Otra solcuion es agregar una capa entre la apliacion y el usuario. Existen varias apliaciones
de emascaramiento de la pantalla de aplaciones, con enfoques distinto scomo inspeccin
del trfico web o interceptar datos y sus flojos, el protocolo sniffing. E igual son solcuones
parciales eficientes en una cosa sola como en reglas de enmascaramiento basado en el
contexto, otras se basan solo en la presentacin visual de la pantalla(capa de presentacion)
Aca se ofrece un mtodo hibrido de enmascarar, cobinando la capa de red con las reglas de
enmascaramiento definidas en la capa de presetnacion, lo ciual provee reglas de intuitivas
visuales que no requieren conocmiento tcnico, elimpacto en la red encuanto rendimiento
es despreciable y no require de instalacin por parte de usaurio. Puede esconder
informacin sensible sin cambiar la aplicacin, bases de datos o la experiencia del suairio
en la aplicacin.
El proceso consiste en que todos los mensajes entre el servidor web y los browser web
pasan a travs de un proxy el cual los pasa al servidor de enmascaramiento en esta
servidor va al servidor de protocol de internet de adaptacin de contenido y luego al
servidor que ejcuta las reglas. Para mesnajes que provienen del servidor de la aplicacin al
browser el ejecutor de reglas busca por reglas relevantes y las palcia para remover
conenido sensible del mensajey luego el proxy enva lso mesajes al browser. Asi mismo el
sistema incerpta las solicitudes proveneintes del cliente para ver si incluye tambin
informacin sensiblel inormacion puede venir en diferente formatos como html, xml o json.
Con esto el usuraio no puede ver infroamcion confidencial aun cuando vean elcodigo fuente
de la pagina y los servidores estn del lado de la empresa.
Para las reglas de enmascaramiento, los filtros pueden basarse en ip, grupos de usuarios
patrones de url, para identificar el suario el sistema lo reconoce en el proceso de login y lo
mantiene en una sesin. Cuando decide aplicar una rgla debe de identifica la informacin a
enmascarar en el mensaje. El sistema soporta reglas basadas en el contexto como en el
contenido. Las de contexto estn basadas en le estructura visaul de la pantalla. La deficion
de reglas manualmente significara problemas en la usabilidad debido a que requerira
experiencia para correlacionar la informacin de presentacin con el trafico de red, para lo
cual una herramienta es para definir las reglas y crear reglas en lenguaje de la
presentacin, la cual es mas amigable y solo los usaruos autorizados pueden asccederla.
Comparqaciones
En raclion con enmascaramiento gralulado las reglas basadas en contenido es suficiente
para enmascarar elementos definidos pero deja otros sin tocar adems puede que aplique
reglas para unas que no son.
Las reglas basada en lgica son buenas se basan por ejmeplo en elas columnas de las
bases de datos, sin embargo puede que sea bueno de mostrar en un contexto y en otro no
por lo tanto estara tambin eliminando dato que necesita mostrar.
El enmascaramiento de la pantalla es mejor porque no afecta la apliacion, la de persistencia
es la peor porque informacin perdida o ilegal puede quebrantar la aplicacin, l e de red no
afecta el lado del servidor pero si puede afectar la del cliente valdiacion u ordemanmiento.
Sin embargo tiene limitaciones como mostrar informacin confidencial en objetos como
imgenes, flash files o java applets
Web basada en toma de huellas dactilares
Usan varias tecnias para identifica uniquivocamente los usarios web, colecta informacin de
los browser, la cual puede servir para seguir el comportamiento de los usarios en la web,
existen aplicaciones legitimas que permiten obtener y explotar la informacin del suario sin
consentimiento.
Algunas de las rezaones para utilzairlo es para que los browser y dispositivos se ejecutan
adecuadamente, por ejemplo el tamao de las aplicaciones para adecuarse a lapanatalla.
APIs acceden a propiedades de bajo nivel, sin embargo exponen informacin valiosa y
datos a provedores de finerprinting,
Tienen los siguientes desafos:
1. son invisbles a los usuarios
2. usuarios atentos pueden observar actividades de estos pero no pueden parar o detener la
revelacin de informacin.
3. Algunas apliaciones web pueden estar integradas con redes sociales para incremenrar su
popularidad y atraer trafico
Apra preservar la privacidad existe una caracterstica para los que no quirene compartir
informacin, y aun asi no se gratiza, y existen opciones que evaden los detectores de
fingerprinting para su deteciion y prevencin.
Los usaurios pueden tratar evitar esto pormedio de Adblock-Plus o caractersticas de los
browser como modo privado. Estos mtodos detienen estos intentos por explotando
tecnologa del lado del cliente como el broser y Flash cookies.
Sin embargo algunos pueden evari tambin estas defensas.
De acuerdo a varias mtricas como (ver recuado pagina 47) los investigadorespudieron
explotar las actividades de slo sfingerpritning observadas para desarrollar una herramienta
que detecta los intentos en tiempo de ejecucin, esta monitorea y guarda las actividades de
las paginas en el brower del usuario., con ello se extrae las mtricas realcionadas para cada
mtodo finerprinting y con ello consturye un patrn o firma de la web
Javascript object fingerprinting
Los objetos de javascript encontrados efectivos parafingerprintg son los navigator and
screen, el navigator representa las propiedades del ambiente del dispositivo y del browser
porjemplo nombre del browser, plugins y MIME y la de screen propiedades del browser
como resolucin color.
Javascript-Based Font Detection
Cada documento html esta compuesto de elementos html para propsitos de estilo. Cada
propiedad tiene una familia de letra para identificalo. Tiene unsistema de fallback en el cual
si no tiene uan familia de letra trata la siguiente y si no el browser utiliza el por defeto
Canvas printing
Dibuja contenido grafico usando javascript, el cual dibuja un contexto arbitrario con lo cual
obtiene datos de la imagen la cual depende del hardware y software y con ello puede
detectar la identificacin del browser y SO.
Flash-Based Fingerprinting Capilities y Font de las clses de Flash son principalmente
accesibles atraves del las APIs. Capabilites provee informacin del sistema y de apliaciones
corriendo, y Font provee las fuente embebidas.
Fybrid
Combina los mtodos descritos para crear un fingerpriting
Priview
Es una aplicacin que recomienda contenido de video de acuerdo a las calificaciones que
se dan de las cosas, le da el ranking de los mejores show de acuerdo a los rankings dados.
Pero tambin informa de los reiesgos que puede sufrir la privacidad.
S un siatemas que interactivo para el consumo de video qiue provee privacidad
transparente y control mientras se mantienen la calidad de las recomendaciones de video.
El sistema tiene un lado de cliente suario, servidore de privacidad y servidor de
recomendaciones. El cliente esta en html5 y javascript, le permite al suario interactuar con
als configuraciones de fprivacidad y despliega recomendaciones basadas en las
configuraciones de privacidad y los ratings.
El servidor esta en Flask.
(Fuentes innternas)Adoptando practicas de desarrollo de cdigo abierto.
El cdigo abierto ha sido tomado adoptad ampliamente por diferentes organizaciones en
variedad de formas. Muchas orgazniacione han adoptado las practicas de cdigo abierto en
el desarrollo de su software. Esto es cdigo interno, ya que el cdigo es originado
internamente, se han usado otros trminos como progressive open source, corporate open
source.
A diferencia de los enfoques tradicionales, los desarrolladores de proyectos de cdigo
interno no pertenecen a un nico equipo o departamento. Cualquiera en la organizacin
puede contribuir a la comunidad, ya sea como usairio o como contribuyente.
Resulta interesante porque:
-incrementa la reutilizacin de software atraves de productos y compoennte que llegan aser
disponibles como inner source para cualquiera en las organizaciones.
-mejora la calidad apalancando la ley de Lnus.
Se abre innovacin explorando la amplitud de experiencia ycreativdiad de los
desarrolladores e una organzaicion en lugar de un solo departamento o equipo.
-desarrollo acelerado con una comunidad tan grande como el tamao de la organziacion,
para lo cual peude entrar mas rpido al mercado.
-Mejora la movildiad del personal como desarrollador llegando a ser mas familiar con varios
proyectos de software y herramientas usadas en un repositorio central de plataforma. Las
organizaciones podran enfrentar desafos en entender como empezar o que esperar. Se
podra plantear pensar como:
-cual software es adecuado paa este tipo de desarrollo
-que tanto difieren del software tradicional.
-porque los desarrolladores podran estar intresados en estos proyectos.
Inner source no es una metodologa sino mas bien una filosofa la cual usa las practicas de
desarrollo abierto para agregar valor al desarrolllo de la organizacin.
Estas practicas incluyen:
-acceso universa a todo el desarrollo de artefactos tal como documentos y cdigo y permite
que cualqueira pueda inspeccionar o presentar contribuciones
-revisiones independientes de las contribuciones poer otros en la comunidad de
desarrolladores.
Canales de comunciacion informal como listas de correos e internet relay char(IRC)
Factores
Se peuden ver lso 9 factores para implementar esta practica en tres categoras:
productos idneos
dentro de esta cetgoria esta la semilla del producto, los interesados y la modularidad del
producto
seed product
se debe identificar una implmentenacion incial existente del software o producto, es difcil
empezar desde cero, es difcil atrar recursos si no hay. Ver ejemplos en la pagina 62.
Los interesasdos
La base tiene que tener una vareidad de intersados que contribuyan al desarrollo de
diferentes contribucones y requerimientos de diferetentes unidades o grupos de negocio
introduciendo mayor diversidad.
Modularity
Es una cracteristica importente en el desarrollo de software y mas en el desarolllo basdo en
la comunidad. Con esto se facilita el aprendizaje de un subconjunto de cdigo y adems se
beneficia el desarrollo en paralelo.
Tabla 63
Practicas y herramientas
Es la segunda categora pertnece al desarrollo de proceso y herramientas usados en inner
source projects.
Practicas de desarrollo
Difiede del desarrollo tradicional, tiene un enfoque mas flexible por las neuvas ideas deben
ser convertidas en cdigo, las cuales la comunidad debe revisar. Adems difiere de los
tradicionales en que identifica requeirmietnos antes de implementarlos, ya que lso por lo
general los requerimientos son caracterizados al ser evaluados despus del hecho. Los
desarrolladores agregan funcionaldiades que en cuanto a sus perpectiva hacen falta.
Herramientas de desarrollo
Se realiaron dos encuantes las primera permitio determinar cuales son los 10 princiapels
errores y la seguna perimito identificar con es a severidad y la fecuencia de los mismo. LA
primera prerito ademas obteer buenos y malos ejemplos de documentacion.
Los API pueden ser parabibliotecas de software, compoenentes de marcos de trabajo o
webs. ver tabla 1 y 2 de la pag 69.
Existen varis tipos como
la depagian web, la de bloque unico(doumentacion interna)
Problemas de documentacion
incompletitud: se trabja con docuemtnacio que ha sido autogenerada, o que no ha sid
generada del todo. aun cando se invierte tiempo en crear la documentacione es casi que
imposible preveer todas las formas posibles en que seran usadas. Cuando existe una
interacion del API con otra API podri requerir mas que la desripcion de la funcionaldiad por
ejemplo uan descripcon de la arquitectura, o la descripcion de la interaccion de las
funcioanlidades.
ambieguedad: al coumentacion parace cubrir el tem ad e interes perod deja por fuera de
talles o a la interpretacion de multiples posibildades. Es una clase de incompletitud, pero
con la naturleza de que la informacion perdidad se presenta de una forma no clara, con los
cual los utilziadores de las API se e ncuentran confundidos o incomprension.
ejemplos no explicados: los ejemplos de codigo son bien recibids ya perciado pro los
desarrolladores sin embargo, pero sin emabargo si no tienen una adecuada expliacion
peude ser fustrante. Por ejemplo describir la configuracion que un metodo recibe, por que
decir que recibe un objeto simplemente no es tan util.
Docuemtnacion de DOjo provee ejemplos pero no explicados.
Presentacion.
Extension: existe un alto riesgo que lso desarrolaldores no puedean determianr si peuden
encontrar lo que buscan en grandes longitudes de texto y mas si en titulo o encabezado es
generico o muy general de lo que trata.
Fragmentacion:
Cuando los desarrollores tiene que navegar entre diferentes paginas muchas veces para
aprender o tentender de una fucninaldiad.
La de Dojo presetna dos capas de docuemtnacion la primera APIdocuemtn y la segunda de
SUAge docuemnt, cuando podria estar en una sola.
Informacion excesivamente informacion de una estrurcura
La ddocemntacion exhibe mucha docuemnacion de las estrucutrruas con las cuales esta
realcionada, lo cual demamanda atencion y obstaculiza que se ecnete en lo que realmente
se necesita.
Informacion enredada
La explcaicon de la documentacion con la ustilzaicio de escecnarios de uso puede ayduar ,
pero no cuando cuando las diferentes ecanearios de eplicacion pueden enredarse con los
otros.
Para validar la encuasta se ralziado una segunda donde se tomo encuanta la ferecunia, la
severidad y la necesidad de resolverlos.
Ver figura dos de la pagina 74
Una e lasd desafos es identificar donde una documentacin debe ser actualziado
Una evalaucion comprensiva de las implementaciones comunes de python
El desarrollo de lenguajes dinamisocos como ruby, javascript, php y python ha llegado
incrementalmente popular para el desarrollo de software para diversas apliaciones como
desarrollo web, rpido prototipado, juegos scripting, programacin interactiva y cualquier
aplaciones que requiera adopcin dinmica.
Ruby es usado para el dearrollo de aplicaciones con bases de datos de forma rpida
mediante el marco de trabajo de Ruby on Rails. Con lo cual se implementa el principio DRY
(Do not repeat yourself). Javascript se utiliza ampliamente para cerar aplicaciones web
interactivas con Ajax y PHP es uno de lenguajes mas populares para el desarrollo web
basado en vistas. Python es uado para multiples propsitos como aplicaciones de
servidores Zope y desarrollo web con el marco de trabajo de Django.
Aunque no existe una deficnicon globallos lenguajes dinmicos son aquellos proveen
caractersticas de alto nivel en tiempo de ejecucin que otros lenguajes proveen
estticamente atraves de la modificacin del cdigo fuente antes de la compilacin.
Soportan caractersticas de metaprogramas en tiempo de ejecucin , lso cuales permite
escribir y maipular otros programas como datos. Los campos y mtodos pueden ser
agragados y removidos dinmicamente de clases y objetos. Sin detener la ejecucin de la
aplicacin.
Estos lenguajes son interpretadosy que revisa el tipo en tiempo de ejecucin. Hay una
dismincuion en el tiempo de compilacin al no checkear el tipado que significa
optimizaciones, sino por el contratio se aumentara el tiempo de compilacin lo cual
implicara costos de rendimiento. Sin embargo, la raviuson en tiempo de ejecucin de los
lenguajes dinmicos pueden aumentar el suso de la memoria.
Php es el lenguaje scripting de lado del servidor, javascript esdel lado del cliente y python es
el mas popular de los lenguajes dinmicos. Este s multiparadigma y ampliado ebn varios
dominios e eimplementacions asi como en multiples sistemas operativos.
Al usar pYhton se tiene que varios facotes como la versin del lenguajes, este tiene dos
versin 2 y 3 y la utlima no es compatible con versiones anteriores.
El rendimiento en tiempo d ejeciion asi como la memoria zona spectos a tomar en cuenta a
la hora de seleccionar un lenguaje dinamico.
La compracion del rendimiento de varias implentaciones pude basarse en que tan rpido lso
sistemas puede correr una aplicacin pequea, el tiempo de ejcuion de estas aplicaciones
varias veces.
Tiempo de ejecucin
Start-up performance
Para la mayora de las aplaicones el tipo de la aplicacin influye en el rendimiento del
tiempo de ejecucin. Por jemeplo PyPy es significativamente mejor para tests comunes,
pero requiere mas tiempo en Multihilos y E/S. Jython y IronPython son los mas
dependientesde la categora del cdigoy Stackless es el menos variable.
Steady-state
Las aplciaones quese basna en la compilacin JIT tienen un mejor rendimiento en
aplicaciones de elarga ejecucin. PyPy presenta un mejor rendimiento que Cpython para
todas las categoras menos E/S. Solo Cython presenta un mejor rendimiento en todas as
categoras.
Python 3
Los compilados requeran Para los start-up todos las implementaciones de python 3
requerian mas tiempo de ejecucin que las implementaciones de Python 2. Para steadystate fue mas variado la Cpython y Cython ejecutaba similarmente en ambas versionaes.
Stackless fue levemente ,mas rpido en la v3PyPy3 fue peor que la v2 en start-up. De
todas las implentaciones Stackless realizo una mejor ejecucin en los startup y la estica
comilacion de Cython ejecuto un mejor rendimiento en steady-state.
Para todas las aplicaciones cortas las implementaciones de v3 son perores que las de v2.
Paras las implemtnaciones largas e l rendimiento fue similar
.
Consumo de memoria.
Los enfocados en compilacin JIT requieren significativamente mas memoria que los
interpretados, pero dentro los compilados los que son de pYhton3 consumen mas memoria
que los de python3. Sin imbargo los interprestados ne Python3 requrienen levemente
menos memporia que los de Python2.
Como manejar la situacin cuando unmepleado trabaja pro aos en una empresa y se cssa
con uan tecnoolgoai pero queda desempleado y se dcuenta que la industria afuera trabaja
con otras tcnologias.
El estado del trabajo de desarrollo de software
Fuerzas que se van involucradas:
Estas fuerzas hacen que se deba aprender de por vida y continuamente.
Rotacin de software
La vida media del conocimiento, herramientas y tecnologa es cerca de 5 aos
Fuerza de trabajo contingente
Se puede manejar equipos con fuerzas de trabajos contingentes, como freelances donde se
contratan los ervicios profesionales durante la duracin del proyecto o menos y no estn en
la nomina.
Economia global
La competencia no esta ubicada en el mismo lugar,no estudiraon en la misma escuela, esta
lejos, no cesita visa y podra vivir bien con la mitas del sueldo que recibe.
Mundo conectado por la nube.
Actualmente nos reunimos con personas en diferentes franjas horarias por medio de
internet, video, compartimiento de pantallas y otros desde la comodida de la casa. Tenemos
cosas en internet.
Aprendices de por vida.
Son quellos que tienen la cpacidad de aprender de identificar y dirigir su propia educacin
basda en las necesidades del mundo cambiante, para ser competentes y asi contriubuir al
avance del conocimento adquirido., o almenos ejcutar deacuamenete su tabajo o por o
menos la capacidad de permancer empleado.
autoreflexion
se debera tomar un tiempo de vez encuando para deternser y reflexionar al menos despus
de eventos negativos y con ello preguntarse porque pso, yque conomiento habra prevenido
lo que paso o eventos psoitvos como felicitaciones y con ello tambin preguntarse que
elemos llevaron al xito
pedir retrolimentacion
Suelen hacerse retrolimentacion cada cierto perido de tiempo, pero si no esasi se podra
pedir o si el tiempo de obtnerlas es lejano tambin se prodria pedir. Se debe escuhar y no
enfadar ni estar a la defensiva con estas.
Entender el estilo de trabajo especialmente en grupos
Se puede entender cmo se trabaja de acuerdo a ndices de pruebas de perosnaldiad o
entender como se percibe el mundo y como tomar decisiones.
Otros facotes son mejor para ver como es el desenvolvimiento en los equipos.
Otros son mas complejos y tomanlas entradas de los compaeros, no tanto en la
autoevaluacin.
Entender el estilo de aprendizaje
Entender si el aprendizaje proviene de experiencias concretas, conceptualziaciones
abstractas, onservaciones o experimentacin activa, leer libros, ejemplos o demostraciones
o una o mas precticas
Construir Redes
Ser parte de la comunidad profesional, No solo ser un espectador sino tambin contribuir,
hacer presentaciones. Contribuir a aorganizar eventos, Escribir experincias y compartirlas.
Ser bueno de manera que no se pueda ignorar
Ser bueno en al menos una cosa, practica, proceso o tecnologa, demanera que se pueda
analziar y rsolver problemas y aportar valor y no solo estar de decoracin.
Desarrollo de pensamiento critico
Es la capacidad y objetico de analziar y evaluar un problema to formar un juicio.
Aprender practicando
Al menos se deberai de dicar 80 horas al ao como minimo para el parendizajeSi hno hay
tiempo fuera del trabajo, se lepuede vender la idea alos mepladores de permitir tiempo del
trabajo par al estudio con la idea de que los mejores empleados son los que se mantienen
actualizados. Ys eobtiene mediante
-programs adeuados: hay muchos programa decuados y adems s epudene buscar
grupos y sociedades y con intenet aun mas fuentes estn disponibles.
-incentivos: para mantener las certificaciones se debe de dedicar tiempo en el estudio,y
adems con eso se mantiene actualizado las competencias.
- Ser organzaido: se debe organziar el horario para poder beneficiarse del aprensizaje,
para ello se pueen utilizar medios o herramientas que audan a recordarnos y orgzanizar el
tiempo para el estudio y no solo mantenerlo en la memoria.
Leer: se debe leer mucho. Pero se debe tener cuidado con lo quue se lee, de fuentes
confialbles y solidads y no superficiales. Asistir a conferencias podra ser una opcin
alternativa.
La meta de los sistemas de monitoreo es responder tan protonto como sea posible a los
problemas, por lo que se quedra actuar tan pronto como el suceso ocurren, los sitemas
podran estar basados en:
Diferencia de los mtodos de alerta
-necesidades personalizadas
Soporte de sistemas operativos.
Integracin del sistema de ayuda, de manera que se peudea integras el sistema de
monitoreo con el proceso de resolucin de errores. Al entender la infraestructura se podra
atomatizar y mantener bajo control ciertas tareas.
Despliegue y mantenimeinto
El mtodo de sdespliqgue debe ser acorde con las politca de la corporacin. Adema debe
ser compatible con los lenguajes, infraestrucura y capacidades del departamento de TI.
Luego evaluar los metodoos que ayudan a coleccionar las mtricas y datos que
representan informacin detallada. LA nformacion puede ser monitoreada su redimiento de
acuerdo a donde se genera, por ejemplo desde el cdigo, registros, instlaciones del cliente
o dispositivos.
Costos
Un buen retorno de la inversin debera ser la meta. Se puede realizar una compracion
popciones como Sofware as a service, licensamiento y costos de equipo.
Algunas de las herramienta son:
Nagios
Ma conocidas heermaintas de cdigo libre para monitorear infraesturas de IT,tiene una
vesion de pago y otra libre
Ver recuadro 90
Tendencias de las herramientas web
Las soluciones basadas en la nube estn llegando a ser ,as comunes para las aplicaciones
empresariales. Estas pueden ser mas fciles de instalar y de mantener, pero pueden surgir
problemas de control y privacidad de la informacin. El mtodo de despligue ser basado en
polticas corporativas pudiendo aplicarse restricciones tcnicas. El mtodo de despliegue
de la aplicacin podra afectar la seleccin debido a que no todos los proveedores son
compatibles.
La infraestrutura tradicinalsera reemplzadas por aplicaciones de gestin de rendimiento,
debido a que l rendimiento de las aplicaciones internas y externas puede afectar la
rentabildidad del negocio. EL incremento de la icnertidumbre y admeas la necesidad de
brindar valor mas temprano alienta el desarrollo de metodologas agiles con un ciclo de
lanzamiento de software mas rpido.
Ver caso de la pagina 93.
Deuda tcnica
Esta conectada a la calidad del software, las cuales hay dos tipos una externa que percibe
el usuario o cliente. Esta podra ser el rendimiento, seguridad, escalalbilidad, de sil softare
es estable y otros.Es experiementada y usada por usuarios.Como es una caractersticas del
producto puede ser gestionado por el dueo del producto porque estos estn interesados
en la calidad y como el software ser percibido.
Lo mas complejo de las partes es la calidad interna. Esta solo puede ser percibida por los
desarrolladores, puede ser acerca de problemas de arquitectura o de cdigo,el problema
de este es que solo puede ser percibido por personal tcnico.
Deuda tcnica podra verse como una metfora donde el cdigo que del todo no ha sido
implementado bien, construir cdigo sobre este es mucho mas costoso luego, asi como mas
tiempo para implementar nuevas funcionaldiades.
Ademas la caldiad interna tarde o temprano llega ser precibido de forma externa a travs
de errores y no solo es problema del desarrolladore sino de la empresa tambin.
Fue concebida por Ward Cunningham en 1192. El peligro de la deuda es cuando esta no
esa reparada. Cada minuto que pasa sin ser pagada acumula intereses.Esta muy relacional
con la parte financiera. Es como obtener un prstamo del banco se obtienen beneficios por
un tiempo pero necesita ser pagada luego y admeas con interees.
Es uan estregia ya que se trate de alcanzar los objetivos de la empressa, de manera que
trate de llegar al mercado de una manera rpida, pudiendo reparse los errores luego.
Si construimoo cdigo perfecto pero no sabemos si es til o no es una perdida de tiempo.
Para ellos s trae a uso del cliente y si le gusta se refactoriza y hace mejor. No siempre es un
aspecto malo y mas bien se podra utilizar para cumplir con los objetivos del negocio.
Una de las manera de aborde el tema es asignar al qeuipo un porcentaje del tiempo al
aregglo de la deuda tcnico, como el 10 porciento. Dentro de la deuda se tiene que priorizar
quellas que tienen un mayor imapcto en el negocio.
La comunicacin con el administrador es clave .
Los enfoques son:
-reembolso de ladedua: en este el cdigo del sistema se refactoriza o se grega cofigo, Esto
debera ser solo si el cdigo esta muy mal.
-LA segunda es la conversin de la duda, la deuda tecncia es my alta pero e reemplazo no
es una solucin.
Aceptat la deuda tcnica en algn punto
Joinintel@intel.com