Está en la página 1de 84

milveinticuatro

Contenido

6 Isaac Newton

12 privacidad visual de la información

20 entrevista: Roddi

6 24 haciendo ruta

32 entrevista: Gonzalo De Azpitarte

42 caso de éxito: Raúl Lamas

12
52 caso de éxito: Daniel García

32 62 E3

66 el juego de seducir...

62 24 74 sociales

Queda prohibida la reproducción no autorizada total o parcial de los textos publicados, ilustraciones y gráficos, o similares, incluidos en esta edición.
La dirección de esta publicación no se hace responsable, y no necesariamente se identifica o comparte el contenido u opiniones, en los artículos firmados; los mismos son de
propiedad y responsabilidad de los propios autores.
Las notas publicadas en este medio no reemplazan la debida instrucción por parte de personas idóneas.
La editorial no asume responsabilidad alguna por cualquier consecuencia derivada de la fabricación funcionamiento y /o utilización de los servicios y productos que se descri-
ben, analizan o publican.
Los nombres de las compañias y los productos que se mencionan pueden ser marcas registradas por sus respectivos propietarios.
Edición Isaac Newton
STAFF
En esta, la cuarta edición de milveinticuatro, desde nuestro modesto pun-
to de vista, hemos recorrido mucho camino. Se nos han abierto muchas Dirección
puertas, llegamos –edición tras edición- a mucha gente con una revista que
Gabriel Varela gabriel.varela@1024.com.uy
apuesta flagrante a la calidad en cada página.
Enrique González enrique.gonzalez@1024.com.uy
Hicimos emocionar a muchos seguidores con las Avant Premier exclusivas,
logrando reunir a toda la comunidad informática en un ambiente distendido Diseño y Diagramación
y ameno, promoviendo la interacción, hoy herramienta de negocios funda- Santiago Poggi arte@1024.com.uy
mental.
Fotografía
Logrando en este camino recorrido, posicionarnos como la mejor revista
photos.com - milveinticuatro
uruguaya de tecnología, pero siempre, totalmente consientes de que todo
esto hubiese sido imposible sin el apoyo de nuestros anunciantes, colabora- Arturo Maccio - Víctor Domínguez
dores y principalmente todos uds.
Impresión
En esta ocasión, tomamos a Isaac Newton como referente, y en su primera Impresora Polo
ley o ley de la inercia encontramos una referencia a citar:
“Todo cuerpo permanecerá en su estado de reposo o movimiento uniforme
y rectilíneo a no ser que sea obligado por fuerzas impresas a cambiar su
estado” Colaboradores

Al recorrer esta edición, podrán encontrar los diversos enfoques que toman Eduardo Gómez, Gonzalo Acuña, Gabriel
algunas organizaciones y empresas para no permanecer en reposo como Madoz, Fernando Alvarez, Pablo Miño, An-
menciona la ley de Newton, tratando de romper con ese movimiento uni- gel Zieleniec, Maxwell Banks, Isaac Newton,
forme y destacarse del resto. Luis Amil, Andre Paris, Carolina Villalba,
Diego Vallespir, Agustín Bensusan, Lucas
Pudimos asistir y participar en varios eventos, cada uno con un enfoque Etcheverry, Felipe Llodrá, Agustín Petinari,
diferente, INCO e IBM en Punta del Este en una propuesta diferente en Fernando Cristino, Gastón Salaberry.
cuanto al público y con una calidad a destacar, enfocándose en referentes
informáticos a nivel nacional e internacional, Cigras de ISACA con una vi-
sión dirigida a la seguridad, Jiap de AsIAP, referente total, con 19 años de
antigüedad. Comercial
Techday de Zonamerica con una interesante apuesta de futuro en un en-
foque newbie, el evento de Genexus mostrando junto con sus socios de comercial@1024.com.uy
negocio nuevos productos; y por último un evento internacional para los 094 430555
fanáticos de los juegos: E3 con nuevas tendencias orientada a “gamers”. 099 690048

En varios de estos eventos, en mayor o menor medida se trataron temas


como virtualización o Mobile, y es por eso que nos contactamos con refe-
rentes vinculados con áreas dónde estos temas pegan fuerte.
Abitab sugiriendo virtualización, y BROU con una solución para Mobile, in- comentarios@1024.com.uy
vitándonos a seguir su ejemplo. Con un poco de innovación, otro de vi- www.1024.com.uy
sión, mirando al futuro, sumado a otros detalles es que estos referentes nos
muestran su propuesta, su forma de no quedarse estancados y apostar a
mejorar la calidad y servicio.

Isaac Newton fue un adelantado, alguien que peleó por sus ideas, de dife-
rente forma pero con la idea de la apuesta de futuro nos encontramos con
alguien que hace muchos años también eligió por un rumbo que a priori no
era el más fácil, ahora dirige el rumbo desde la presidencia de IBM Uruguay,
nuestro entrevistado principal Gonzalo De Azpitarte.

Esperamos disfruten esta edición, y como siempre les deseamos el mejor


de los éxitos.
Saludos cordiales,
Enrique González Gabriel Varela
milveinticuatro

ISAAC NEWTON es el más grande de los astrónomos ingleses; se destacó


también como físico y matemático. Fue un genio al cual debemos el descubri-
miento de la ley de gravitación universal, que es una de las piedras angulares
de la ciencia moderna. Fue uno de los inventores del cálculo diferencial e
integral. Estableció las leyes de la mecánica clásica, y partiendo de la ley de
gravitación universal. Construyó el primer telescopio de reflexión. Sus obras
más importantes publicadas son la Optica, en la que explica sus teorías sobre
la luz, y la obra monumental Philosophiae Naturalis Principia Mathematica,
en la cual expone los fundamentos matemáticos del universo.
milveinticuatro

Isaac Newton
Físico, filósofo, teólogo, inventor, alquimista y matemático in-
glés, describió la ley de gravitación universal y estableció las
bases de la mecánica clásica mediante las leyes que llevan su
nombre.

N
ació el 4 de enero de 1643 en Woolsthorpe, Lin- En 1693 sufrió una gran crisis psicológica, causante de largos
colnshire, Inglaterra, hijo de Isaac Newton y Hannah periodos en los que permaneció aislado. En esta época sufrió
Ayscough, dos campesinos puritanos. No llegó a depresión y arranques de paranoia. Algunos historiadores creen
conocer a su padre, pues había muerto en octubre que la crisis fue causada por la ruptura de su relación con su dis-
de 1642. Cuando su madre volvió a casarse, lo dejó a cargo cípulo Nicolás Fatio de Duillier; la mayoría, sin embargo, opina
de su abuela, con quien vivió hasta la muerte de su padrastro que en esta época se había envenenado al hacer sus experi-
en 1653. Realizó sus estudios en The King’s School, Grantham. mentos alquímicos. Después de escribir los Principia abando-
A los dieciocho años ingresó en la Universidad de Cambridge nó Cambridge mudándose a Londres donde ocupó diferentes
para continuar sus estudios. Se graduó en el Trinity College puestos públicos de prestigio siendo nombrado Preboste del
como un estudiante mediocre debido a su formación principal- Rey, magistrado de Charterhouse y director de la Casa de Mo-
mente autodidacta. neda.

En 1663 conoció a Isaac Barrow, quien le dio clase como su Retirado con su familia durante los años 1665-1666, conoció un
primer profesor Lucasiano de matemática. período muy intenso de descubrimientos, entre los que destaca
la ley del inverso del cuadrado de la gravitación, su desarrollo
En esta época la geometría y la óptica ya tenían un papel esen- de las bases de la mecánica clásica, la formalización del método
cial en su vida. Fue en este momento en que su fama comenzó de fluxiones y la generalización del teorema del binomio, po-
a crecer ya que inició una correspondencia con la Royal Society. niendo además de manifiesto la naturaleza física de los colores.
Newton les envió algunos de sus descubrimientos y un telesco- Sin embargo, guardaría silencio durante mucho tiempo sobre
pio que suscitó un gran interés de los miembros de la Socie- sus descubrimientos ante el temor a las críticas y el robo de sus
dad, aunque también las críticas de algunos de sus miembros, ideas. En 1667 reanudó sus estudios en Cambridge.
principalmente Robert Hooke. Esto fue el comienzo de una de
las muchas disputas que tuvo en su carrera científica. Se con- De 1667 a 1669 emprendió investigaciones sobre óptica y fue
sidera que fue agresivo ante sus contrincantes –principalmen- elegido fellow del Trinity College. En 1669 envió a Luis Zeus, su
te- Hooke, Leibniz y, en lo religioso, la Iglesia de Roma. Como “Analysis per aequationes número terminorum infinitos”. Para
presidente de la Royal Society, fue descrito como un dictador Newton, este manuscrito representa la introducción a un po-
cruel, vengativo y busca-pleitos. Sin embargo, fue una carta de tente método general, que desarrollaría más tarde: su cálculo
Hooke, en la que éste comentaba sus ideas intuitivas acerca de diferencial e integral.
la gravedad, la que hizo que iniciara de lleno sus estudios sobre
la mecánica y la gravedad. Newton resolvió el problema con el Newton había descubierto los principios de su cálculo diferen-
que Hooke no había podido y sus resultados los escribió en lo cial e integral hacia 1665-1666 y, durante el decenio siguiente,
que muchos científicos creen que es el libro más importante elaboró al menos tres enfoques diferentes de su nuevo análisis.
de la historia de la ciencia, el Philosophiae naturalis principia
mathematica. Newton y Leibniz protagonizaron una agria polémica sobre la
autoría del desarrollo de esta rama de la matemática. Los his-

1073
milveinticuatro

toriadores de la ciencia consideran que ambos desarrollaron el Entre 1670 y 1672 trabajó intensamente en problemas relacio-
cálculo independientemente, si bien la notación de Leibniz era nados con la óptica y la naturaleza de la luz. Demostró que la
mejor y la formulación de Newton se aplicaba mejor a proble- luz blanca estaba formada por una banda de colores (rojo, na-
mas prácticos. ranja, amarillo, verde, cian, azul y violeta) que podían separarse
por medio de un prisma. Como consecuencia de estos trabajos
Después de 1666, abandonó sus trabajos matemáticos sintién- concluyó que cualquier telescopio refractor sufriría de un tipo
dose interesado cada vez más por el estudio de la naturaleza y de aberración conocida en la actualidad como aberración cro-
la creación de sus Principia. mática que consiste en la dispersión de la luz en diferentes colo-
res al atravesar una lente. Para evitar este problema inventó un
telescopio reflector (conocido como telescopio newtoniano).

Sus experimentos sobre la naturaleza de la luz le llevaron a


formular su teoría general sobre la misma que, según él, está
formada por corpúsculos y se propaga en línea recta y no por
medio de ondas. El libro en que expuso esta teoría fue severa-
mente criticado por la mayor parte de sus contemporáneos, y
provocaron su retiró a la soledad de su estudio en Cambridge.

En 1704 escribió su obra más importante sobre óptica, Opticks,


en la que exponía sus teorías anteriores y la naturaleza corpus-
cular de la luz, así como un estudio detallado sobre fenómenos
como la refracción, la reflexión y la dispersión de la luz.
Aunque sus ideas acerca de la naturaleza corpuscular de la luz
pronto fueron desacreditadas en favor de la teoría ondulatoria,
los científicos actuales han llegado a la conclusión que la luz tie-
ne una naturaleza dual: es onda y corpúsculo al mismo tiempo.
Esta es la base en la cual se apoya toda la mecánica cuántica.

La ley de gravitación universal

Bernard Cohen afirma que “El momento culminante de la Re-


volución científica fue el descubrimiento realizado por Isaac
Newton de la ley de la gravitación universal.” Con una simple
ley, dio a entender los fenómenos físicos más importantes del
universo observable, explicando las tres leyes de Kepler.

En 1684 informó que había resuelto el problema de la fuerza


inversamente proporcional al cuadrado de la distancia. Redactó
estos cálculos en el tratado De Motu y los desarrolló en el libro
Portada de “Philosophiae naturalis principia mathematica”
Philosophiae naturalis principia mathematica.
Considerada la obra científica más importante jamás publicada

1083
milveinticuatro

La ley de gravitación universal nació en 1685 como culminación


de una serie de estudios y trabajos iniciados mucho antes.

La gravitación universal es mucho más que una fuerza dirigida


hacia el Sol. Es también un efecto de los planetas sobre el Sol y
sobre todos los objetos del Universo. Intuyó que a partir de su
tercera ley de la dinámica que si un objeto atrae a un segundo
objeto, este segundo también atrae al primero con la misma
fuerza. Se percató que el movimiento de los cuerpos celestes
no podía ser regular. Afirmó: “los planetas ni se mueven exacta-
mente en elipses, ni giran dos veces según la misma órbita”.

Las leyes de la Dinámica

Artículo principal: Leyes de Newton

Otro de los temas tratados en los Principia fueron las tres le-
yes de la Dinámica o Leyes de Newton, en las que explicaba el
movimiento de los cuerpos así como sus efectos y causas. Éstas
son:

réplica del telescopio de Newton


La primera ley de Newton o ley de la inercia
Esta ley explica las condiciones necesarias para modificar el es-
“Todo cuerpo permanecerá en su estado de reposo o movi- tado de movimiento o reposo de un cuerpo. Estas modificacio-
miento uniforme y rectilíneo a no ser que sea obligado por fuer- nes sólo tienen lugar si se produce una interacción entre dos
zas impresas a cambiar su estado” cuerpos, entrando o no en contacto (por ejemplo, la gravedad
actúa sin que haya contacto físico). Según la segunda ley, las
En esta ley, Newton afirma que un cuerpo sobre el que no ac- interacciones producen variaciones en el momento lineal, a ra-
túan fuerzas extrañas (o las que actúan se anulan entre sí) per- zón de
manecerá en reposo o moviéndose a velocidad constante.

Esta idea, que ya había sido enunciada por Descartes y Galileo, La tercera ley de Newton o ley de acción-reacción
suponía romper con la física aristotélica, según la cual un cuerpo
sólo se mantenía en movimiento mientras actuara una fuerza “Con toda acción ocurre siempre una reacción igual y contraria;
sobre él. las acciones mutuas de dos cuerpos siempre son iguales y diri-
gidas en sentidos opuestos”
La segunda ley de Newton o ley de la interacción y la fuerza
Esta ley se refleja constantemente en la naturaleza: la sensación
“El cambio de movimiento es proporcional a la fuerza motriz im- de dolor que se siente al golpear una mesa, puesto que la mesa
presa y ocurre según la línea recta a lo largo de la cual aquella ejerce una fuerza sobre ti con la misma intensidad; el impulso
fuerza se imprime”

1103
milveinticuatro

que consigue un nadador al ejercer una fuerza sobre el borde Cuando regresó a Cambridge inició su correspondencia con el
de la piscina, siendo la fuerza que le impulsa la reacción a la filósofo John Locke. Tuvo la confianza de confesarle sus opinio-
fuerza que él ha ejercido previamente... nes acerca de la Trinidad y Locke le incitó a que continuara con
sus manuscritos teológicos. Entre sus obras teológicas, algunas
de las más conocidas son An Historical Account of Two Nota-
Alquimia ble Corruption of Scriptures, Chronology of Ancient Kingdoms
Atended y Observations upon the Prophecies.
Newton dedicó muchos esfuerzos al estudio de la alquimia. Es-
cribió más de un millón de palabras sobre este tema, algo que
tardó en saberse ya que la alquimia era ilegal en aquella época. Últimos años
Como alquimista, Newton firmó sus trabajos como Jeova Sanc-
tus Unus, que se interpreta como un lema anti-trinitario: Jehová Los últimos años de su vida se vieron ensombrecidos por acu-
único santo, siendo además un anagrama del nombre latinizado saciones mutuas con Leibniz de plagio, secretos disimulados
de Isaac Newton, Isaacus Neuutonus - Ieova Sanctus Unus. en criptogramas, cartas anónimas, tratados inéditos, y muchos
más, que sólo terminaron con la muerte de Leibniz en 1716.
Muchos historiadores consideran su uso de remedios alquími-
cos como la fuente de numerosos envenenamientos que le pro- Padeció durante sus últimos años diversos problemas renales,
dujeron crisis nerviosas durante gran parte de su vida. Vivió, sin incluyendo atroces cólicos nefríticos, sufriendo uno de los cuales
embargo, 84 años. moriría -tras muchas horas de delirio- la noche del 31 de marzo
de 1727 (calendario gregoriano). Fue enterrado en la abadía de
Westminster junto a los grandes hombres de Inglaterra.
Teología

Newton fue profundamente religioso toda su vida. Dedicó más


tiempo al estudio de la Biblia que al de la ciencia. Un análisis de
todo lo que escribió Newton revela que de unas 3.600.000 pa-
labras solo 1.000.000 se dedicaron a las ciencias, mientras que
unas 1.400.000 tuvieron que ver con teología.

Newton era arrianista y creía en un único Dios, Dios Padre. En


cuanto a los trinitarios, creía que habían cometido un fraude a
las Sagradas Escrituras y acusó a la Iglesia de Roma de ser la
bestia del Apocalipsis. Por estos motivos se entiende por qué
eligió firmar sus más secretos manuscritos alquímicos como Je-
hová Sanctus Unus: Jehová Único Dios. Relacionó sus estudios
teológicos con los alquímicos y creía que Moisés había sido un
alquimista. Su ideología antitrinitaria le causó problemas, ya
que estudiaba en el Trinity College en donde estaba obligado a
sostener la doctrina de la Trinidad. Viajó a Londres para pedirle
al rey Carlos II que lo dispensara de tomar las órdenes sagradas
y su solicitud le fue concedida.

Fuente: www.wikipedia.com

1113
milveinticuatro

Privacidad visual de la información


Cualquier enfoque profundo para salvaguardar datos debe in-
cluir la protección de datos que se muestra en una pantalla.

Q
ue el gobierno sea quien resguarde el derecho a y el cifrado de datos en el propio dispositivo, es igualmente
la protección de datos personales es una expecta- importante proteger a estos dispositivos de la vista de personas
tiva básica por parte de los ciudadanos, como así no autorizadas mientras se usan en espacios públicos.
también una herramienta de vital importancia a fin
de crear las condiciones adecuadas para que pueda desarrollar- La necesidad de proteger los datos de la vulnerabilidad visual
se con prosperidad la Sociedad de la Información y la posición se ha incrementado dramáticamente en los últimos años, con-
competitiva de un país en el concierto internacional. siderando:

Durante los últimos años, la ola de nuevas normas de seguridad - La creciente digitalización de la información sensible: La de-
y los ataques cada vez más sofisticados, han puesto en relieve manda de acceso en tiempo real a la información orientada a
la necesidad de proteger los datos sensibles y clasificados en las decisiones en la seguridad, socorristas médicos, controles
todo momento, mientras se almacenan, transmiten y visualizan. policiales y otras áreas importantes de gobierno han acelerado
Gran parte de este esfuerzo de protección se ha centrado en las la digitalización de la información sensible. Si bien se han hecho
áreas de almacenamiento de datos y transmisión, sin considerar esfuerzos para mejorar los controles de acceso de esta infor-
la protección visual, es decir, la protección de los datos que se mación, se ha incrementado el riesgo de que el incumplimiento
muestran en una pantalla, para que sólo sea vista por la persona de la protección de datos se produzca visualmente mientras se
que se encuentra frente a la información y evitar que sea vista muestra y se utiliza dicha información.
por otras personas.
- Conocimiento de los ciudadanos sobre el derecho a la protec-
Algunos controles de seguridad de los datos se han adoptado ción de sus datos personales: La normativa vigente en la varios
ampliamente por los distintos gobiernos alrededor del mundo países reconoce y explicita el derecho a la privacidad y pro-
durante los últimos años, como la encriptación completa de dis- tección de datos personales como un derecho fundamental,
co para laptos y el uso de túneles encriptación para transmitir ofreciendo herramientas claras de denuncia a las personas que
la información (SSL, VPN etc.) Estas tecnologías ayudan a pro- tienen razones para creer que sus datos fueron expuestos o usa-
teger el almacenamiento y transmisión de datos. Sin embargo, dos por terceras partes no autorizadas. Una vía de pérdida de
todavía hay un riesgo significativo de exposición cada vez que datos que hay que proteger es la información que se muestra
los datos sensibles se está mostrando en una laptop, monitor en las pantallas de las personas que manejan bases de datos
de escritorio o dispositivo móvil. Estos dispositivos deberían ser registradas.
protegidos de la consulta no autorizada utilizando los controles
como los filtros de privacidad. Esta protección visual es esencial - Facilidad de capturar la información de la pantalla: La capaci-
cuando se trabaja en un lugar público y en un espacio de ma- dad de capturar información de una pantalla en forma discreta
nejo de información crítica de ser resguardada, como un banco, con un teléfono con cámara ha aumentado considerablemente.
instituciones de salud, entre otros. De hecho, según una encuesta reciente, más del 60% de los ho-
La explosion de teléfonos inteligentes y otros dispositivos móvi- gares de EE.UU. tienen ahora al menos un teléfono con cámara.
les, con acceso a información sensible y clasificada, han alcanzo Ello significa que la utilización de un teléfono con cámara en un
niveles importantes en área de gobierno, salud, bancos, hote- lugar público para captar imágenes de una pantalla en forma
les, entre otros. Si bien si invierte mucho tiempo y energía en discreta facilita significativamente el robo de información. Este
asegurar la infraestructura de red detrás de estos dispositivos crecimiento en el acceso a los avances tecnológicos ha hecho

1123
milveinticuatro

Para más información visite: http://www.3Mprivacyfilter.com

que la defensa de la información sensible o clasificada que se atacantes ponen sistemáticamente de manifiesto su capacidad
muestra en las pantallas sea un elemento esencial de protección de innovar para recopilar información. La información clasifica-
de datos. da en poder de organismos públicos y empresas es un objetivo
prioritario. La adición de filtros de privacidad es un accesorio
En general, agregar controles de seguridad por lo general im- crítico para proteger los datos de observadores no autoriza-
plica la reducción del uso, rendimiento y/o eficiencia. Por el dos. Los filtros de privacidad, como los de 3M, efectivamente
contrario, los filtros de privacidad ayudan a reducir el riesgo bloquean la vista exterior y puede ayudar a las agencias gu-
de manera continua de miradas intrusas. Además, ayudan a los bernamentales, empresas y responsables del manejo de bases
organismos y empresas a brindar una mayor flexibilidad a la po- de datos registradas a reducir el riesgo de exponer los datos
sición de las PCs y la forma en que permiten a los empleados a sensibles que se han confiado. 3M es líder en protección de la
trabajar fuera de los espacios protegidos. privacidad, ofreciendo una amplia gama de productos de filtro
de privacidad que protegen a las laptos, PCs, teléfonos móviles
Cualquier enfoque profundo para salvaguardar datos debe in- y otros dispositivos electrónicos.
cluir la protección de datos que se muestra en una pantalla. Los

1143
milveinticuatro

Seguro no pasa nada,


es sólo un click
Si tomas riesgos, podrías fallar. Pero si no tomas riesgos, segura-
mente fallarás. El riesgo mayor de todos es no hacer nada.

Roberto Goizueta (1932-1997, Director General de Coca-Cola


Company)

L
a Administración del Riesgo Empresarial (Enterprise Risk
Management-ERM) es el proceso en el que una orga-
nización administra el amplio espectro de los riesgos a
los cuales está expuesto de acuerdo al nivel de riesgo
al cual están dispuestos a exponerse según sus objetivos estra-
tégicos.

En TI, la evaluación de riesgos y vulnerabilidades ayuda a iden-


tificar y evaluar los riesgos operativos, poniendo énfasis en los
activos físicos y lógicos.

En algunos casos, cuando aparece un riesgo no cubierto debi-


damente, se debe recurrir a profesionales de TI, generalmente
éstos técnicos cuentan con una basta experiencia que los hace
superhéroes cuando vienen a darnos una mano o a apagar un
incendio, los años los hicieron casi invencibles y por eso, quié-
nes mejor que ellos para ayudarnos con esta pregunta.

¿Los profesionales de empresas uruguayas se preocu-


pan por los riesgos asociados a la tecnología? Y actúan
en consecuencia?

1163
milveinticuatro

Lic. Gabriel Pablo Madoz


MCSE, MCSA, Cisco IP TS, Trend CSE, GSE, CNA

P ara los que trabajamos en informática y mas aún en seguri-


dad ha sido un tema histórico concientizar a los administra-
dores de red de nuestros clientes, que dentro y más allá del pe-
Por eso la recomendación que damos en particular desde la
empresa que trabajo es que la seguridad debe estar dada a
todo nivel y eso significa desde configurar apropiadamente dis-
rímetro de sus empresas existe un mundo latente de amenazas positivos de red hasta la educación a los usuarios finales y que
que en cuestión de segundos pueden dejar inoperable a toda no pase como sigue sucediendo que investigando una infección
una organización. en la red de un cliente nos topamos por ej con la secretaría de
la empresa que nos pide que no cerremos la ventana de una
Hace ya varios años hasta a nosotros nos costaba dimensionar aplicación p2p que alguien de “onda” le instaló en su equipo
mentalmente el significado de esto; ataques de denegación de para descargar música.
servicio, robo de información confidencial e inclusive millones
de amenazas liberadas por SEGUNDO….es a lo que nos en-
frentamos día a día.

Generalmente las empresas no están preparadas para estos


desafíos, es todavía difícil encontrar divisiones dedicadas ex-
clusivamente a la seguridad informática y menos contar con
Administradores que tengan la esta disciplina como uno de sus
tareas prioritarias.

Esto se arrastra desde el pasado donde más de una vez los co-
mentarios que nos llegaban eran: “A mi esto nunca me va a
pasar…” o algo del estilo “yo tengo antivirus en los pcs y estoy
cubierto de TODO”, desconociendo absolutamente que pue-
den haber brechas de seguridad desde el Gateway hasta la falta
del último parche que liberó Microsoft.

Hoy por hoy estamos tomando más conciencia de la importan-


cia que tienen estos temas pero lamentablemente a partir de
hechos terribles como ser por ej una de las epidemias mayo-
res a nivel mundial como fue el caso del “worm_downad” con
todas sus variantes o del “conficker” que barrió literalmente
servidores y pcs en grandes compañías llegando a tener que
formatearlos y ese hecho incluyó también a nuestro país.

1173
milveinticuatro

Ing. Fernando E. Alvarez Noya


CCDA, CCNA, CNE, MCSE

E n mi trayectoria como soporte y al recomendar soluciones a


clientes he sufrido un cambio en como percibía los riesgos
al principio de mi carrera profesional. Al principio riesgos era
sinónimo de algo malo, peligroso e innombrable, con el devenir
de los tiempos y también quizás al haber ido ganando experien-
cia podría decir que los riesgos y yo somos muy amigos, casi
íntimos. La razón es que yo veo ahora a los riesgos como opor-
tunidades de mejora de las soluciones, también como oportuni-
dades de negocio, es más muchas veces adoctrino a mis clien-
tes para que tomen esta misma percepción de los riesgos.

Que he ganado a través de los años al comenzar a encarar los


riesgos de esta manera? Pues mucho más de lo que habría su-
cedido si viera a los riesgos como algo muy negativo y devasta-
dor. Al no ser algo que ya me aterrorice, los puedo nombrar, los
puedo categorizar e incluso los puedo escribir en una propues-
ta haciéndosela llegar al cliente y que el cliente se encuentre no
solamente satisfecho sino que comparta mi visión y por sobre
todo que sea mi socio en el negocio para mitigar o desvanecer
dichos riesgos, establecemos una relación de mutua confianza
y el balance al final es positivo con saldo a favor para ambos,
nunca mejor aplicada la frase “ganar – ganar”!

Así que los invito a todos a tomar este riesgo (valga la redun-
dancia) y se atrevan a comenzar a realizar el ejercicio de verlos
con otros ojos y aprovecharlos al máximo, ya lo dijo Antoine
Lavoiser “nada se destruye, todo se transforma”. Pues enton-
ces no destruyamos los riesgos, es algo que siempre va a estar
presente así que la tarea sería imposible, pero sí transformarlos
en algo que nos otorgue valor, algo que podamos ofrecer a
nuestros clientes y de esta manera no solamente tendremos un
conocimiento más cabal de nuestras soluciones sino que co-
menzaremos a crecer profesionalmente hacia niveles que quizás
antes no vislumbrábamos.

Ya lo saben, si quieren tomar el riesgo pueden encontrarme en


LinkedIn
milveinticuatro

Pablo Miño
CISSP & CEH

P or mi trabajo tomo contacto con muchas personas y la ver-


dad es que hay de todo un poco, el espectro comienza en
el incrédulo y va hasta el paranoico.

Algunos profesionales tienen el pensamiento “¿Y a mí quién


me va a atacar?”. Recientemente escuché de un caso en el que
pensando de esta forma no se tomaron las medidas de segu-
ridad apropiadas para el servidor de correos electrónicos y fue
usado como trampolín para lanzar un ataque de Spam desde
Asia. El resultado fue de terror, el dominio atrapado en varias
listas negras, sin poder hacer uso legítimo de su principal he-
rramienta de trabajo, y el negocio casi detenido. En este caso
no se consideró seriamente los riesgos asociado al correo elec-
trónico.

La seguridad de la información se basa en tres pilares: Confi-


dencialidad, Integridad y Disponibilidad. Un ataque puede ser
a cualquiera de los tres, ya sea desde adentro o desde fuera. En
el caso anterior no se trataba de un hacker tratando de acceder
a información sensible de la empresa sino que se comprometió
la disponibilidad de un servicio crítico para el negocio.

Otros profesionales tienen un pensamiento del tipo “tengo cas-


co, no me van a matar” pero lo que no saben es que están
en la playa de Normandía en el día D. Muchas veces se piensa
que con el antivirus basta o con el firewall alcanza, y la realidad
dista mucho de eso. Las amenazas están presentes en todas las
dimensiones del negocio y debe haber controles en todas ellas,
incluso es mejor que haya dos o más controles encadenados,
haciendo más dificil que se produzcan incidentes. Toda tecno-
logía que se necesite implementar en la empresa introduce un
nuevo vector de ataque y basta con descuidar sólo uno para
que toda la empresa sea vulnerable.

Con respecto a los controles de seguridad, es cierto que el anti-


virus es necesario y que el firewall no debe faltar en la red pero
lo que más hace falta es que se administren con cuidado, con
criterio y que se apliquen buenas prácticas y si se encuentran
con dudas es mejor consultar a un especialista, es como con
nuestros hijos, nadie le da un medicamento a su hijo si tiene
dudas.

Pero no todo es malo ya que existen profesionales con mucha


conciencia y que trabajan proactivamente en sus empresas para
prevenir hasta el menor de los problemas, muchos de estos pro-
fesionales, con sus necesidades e inquietudes, forman la fuerza
motriz del mercado.
milveinticuatro

entrevista

Roddi, seriedad y responsabilidad


Comenzó con una oficina móvil en un Chevette en 1984, y con
una permanencia ininterrumpida en el mercado tecnológico, cu-
briendo requerimientos de software, hardware y soluciones de
multimedia en grandes empresas.

Nelson Otero, Director de la empresa Roddi

1203
milveinticuatro

¿Cómo fueron los comienzos de la empresa? Además el negocio ha cambiado, hay proyectores que caben
en la palma de una mano, que pesan pocos gramos y con una
Nuestra empresa se inicia en el año 1984, nos trasladábamos en interesante autonomía.
un Chevette que hacia de oficina móvil y reparto de cientos de
cintas impresoras y diskettes que por aquellos años era lo que ¿Y el comienzo con las computadoras personales?
más se vendía, y a raíz de que no había buen servicio en ese
rubro decidimos instalarnos en la que fue nuestra primer oficina En materia de pcs comenzamos en una época donde un com-
con atención al público en la calle Zabala.. putadora Epson Equity I estaba en el entorno de U$S 3.000,
aquellas famosas computadoras que comenzaron por el 85, con
Recuerdo que hasta comíamos en el auto dado que era dema- tecnología de INTEL 8088, con una o dos disqueteras 5 ¼, con
siado el trabajo para una estructura tan pequeña. Todavía tengo video CGA y pantalla verde.
en la memoria los diskettes de 8” 32 sectores single side o do-
uble side , después los de 5 ¼ ds dd, y ds hd . En aquel momento, Epson que ya tenía experiencia en las impre-
soras de punto comenzaba con las computadoras personales.
¿Representaban alguna marca? Para la época eran espectaculares y si tenías dos disqueteras,
wow. Después vinieron las 80x86 y tener un mega de memoria
No representábamos ninguna marca en especial, si desarrolla- RAM ya eras de otro mundo.
mos con una empresa amiga la soldadura electrónica de las cin-
tas para impresoras matrices que fue todo un invento ! Pero parece mentira que desde esa época aún se usan las im-
Antes se hacia una costura que daba más problemas que solu- presoras matriciales como la Epson LX810, la FX286 o MX100
ciones. Diskettes Athana y 3m eran los que vendíamos y con el que son de carro ancho.
correr de los años nos quedamos con el stock de 3m Uruguay
en medios magnéticos y pasamos a ser el representante oficial ¿Hay muchas impresoras de aquella época?
en ese rubro.
Si, quedan muchas, algunas vendidas por nosotros, otras no,
En el año 1995 pasamos a ser representantes de la marca “Proxi- pero todavía les hacemos el mantenimiento y siguen funcionan-
ma” de proyectores, tarea que desarrollamos hasta estos días do como el primer día. Y eso con las impresoras, pero las com-
con éxito importante. putadoras de aquella época todavía funcionan, tenemos las que
usábamos en la oficina y si las enchufás… andan !!
Una anécdota que recuerdo es con un cliente que nos compro
un proyector “Proxima”, de los primeros cañones, con el peso Pero tienen una marca de PC…
de un verdadero cañón, con la valija incluida rondaba los 20
kilos y este amigo lo paseó durante un viaje a Francia y quedo Nuestra marca de PC es “LEND” registrada hace casi 20 años,
muerto por el peso que llevaba, a su regreso le ofrecí uno nuevo hoy se venden diversas configuraciones a gusto del cliente,
que pesaba 2 kilos…te imaginas lo que me dijo !!! pero en lo que hacemos hincapié es en que cada venta de equi-
Ahora es otra cosa, el tema de los proyectores mejoró en todo po cuenta con un asesoramiento por parte de nuestros vende-
sentido. Realmente la tecnología avanzó, y ya tenemos proyec- dores y técnicos y además el respaldo de tantos años donde la
tores con excelente potencia, calidad de imagen y portabilidad permanencia nos da un plus a favor.
a costos accesibles.

1213
milveinticuatro

Pero una fortaleza es el tema multimedia Estamos contentos con el lugar que ocupamos en el mercado, tenemos
una antigüedad respetable en un rubro que día a día surge más compe-
tencia y desaparece en un corto plazo.
Si, hoy uno de los puntos importantes de nuestra empresa es el
desarrollo y diseño de salas multimedia , tenemos una lista muy Un valor que reconocen nuestros clientes es la responsabilidad y serie-
importante de clientes estatales y privados que avalan nuestro dad que tiene la empresa; y la permanencia con el pasar del tiempo.
servicio. Esto es lo que muchas veces critico a proveedores del rubro, la poca di-
ferenciación que tienen para quienes mostramos constancia en el rubro,
Es muy fácil para un retail vender o despachar una caja y en ese y -de cierta forma- haciéndonos vulnerables en negocios enfrentándo-
nos con nuevas empresas gaviotas sin antecedentes y que desaparecen
sentido nosotros brindamos un servicio pre venta de demostra- al menor reclamo o problema. Esas empresas que supuestamente vie-
ción del producto y post venta de respaldo y garantía, debemos nen para quedarse y desaparecen en corto plazo, falta de seriedad que
ser los únicos que cuenta con equipos de back up si se rompe el termina quemando la plaza.
adquirido por un cliente. En 25 años de trayectoria hay para contar mucho más, espero no ha-
berlos aburrido y en próximos números estaremos con más anécdotas.
No todas son iguales, hay que definir modelos de equipos para Hasta pronto!!
cada situación, así como mediciones de distancias , alturas y de-
más para lograr una calidad de visión y otro tanto con el audio
donde el sonido debe llegar a cubrir todo el ámbito sin distor-
siones y con buena fidelidad..

Cubrimos las aspiraciones de un amplio espectro de clientes,


como estatales, corporativo y particulares, como yo digo siem-
pre… la mejor propaganda es el boca a boca… uno te reco-
mienda a alguien para adquirir equipamiento, y este si queda
conforme a otro y así sucesivamente.

También vendemos televisores de papel !


Un día pasa un amigo y ve una retro proyección y me pregunta
cuánto sale ese papel… ese papel especial… nooo es un papel
común y corriente blanco... la virtud es del proyector que per-
mite proyectar en un papel con muy buena calidad.

¿Y cómo es el departamento técnico?

Nuestro departamento técnico cuenta con personal que se pre-


paró y recibió cursos de capacitación de proyectores Proxima en
Estados Unidos, Epson Argentina y Chile, y HP en Argentina…y
a nivel local estamos siempre agiornándonos con los últimos
avances tecnológicos tanto en hardware como software.
Reparamos todo tipo de impresoras láser y chorro de tinta, ma-
triciales, notebook, equipos de mesa, proyectores, etc.

1223
milveinticuatro

Haciendo Ruta
Al final descubrimos que podía ser algo tan sencillo como unir
dos redes con cierta capacidad de acción, personalizada hasta
donde las bondades del kernel utilizado nos lo permitieran.

S
i bien el título del artículo nos parece familiar a todos, a Ahora un caso de uso
nivel informático, la tarea de hacer un router usando el A modo de ejemplo y como suponemos que todo es mayor-
paquete iproute no es una actividad muy popular por lo mente sustentable con un caso extraído de la realidad, vamos a
que pudimos notar al interactuar con distintos colegas describir uno de los que experimentamos hace tiempo. El mis-
del medio o simplemente muchos administradores no se moles- mo data de la época donde tuvieron auge los cibercafés, si,
tan con este tipo de complicaciones. tampoco escapamos al “negocio de moda”, por tal motivo nos
embarcamos en un ciber con el adicional de agencia de telefo-
Por tal motivo no tuvimos la suerte de encontrarnos con la per- nía (al igual que la época de los videoclubes), lo cual para esa
sona indicada que nos evite la famosa curva de aprendizaje a la época era toda una “pegada” (de haberlo sabido antes. . .).
hora de implementar un router en Linux. Al final descubrimos Y bien, fieles a nuestros orígenes (con las disculpas de MS-DOS),
que podía ser algo tan sencillo como unir dos redes con cierta de mantener una solución de software libre, decidimos imple-
capacidad de acción, personalizada hasta donde las bondades mentar el mismo completamente bajo plataforma GNU/Linux.
del kernel utilizado nos lo permitieran. Por tal motivo el escenario con el que contábamos, eran unos
Un administrador de sistemas o técnico en un Data Center, se doce PIII, con no más de 512 MB de RAM, un proxy un poco
preguntará para que, si solo basta con equilibrar los requeri- más potente y un servicio de ADSL con IP dinámica.
mientos a un costo razonable y tenemos una “cajita” que nos
resuelve el problema y listo. En nuestro caso, el tema fue un A nivel de cliente, (por más que nos cuesta un poco reconocer-
poco más allá, cuando la cajita en cuestión empieza a aumen- lo) debemos decir que respecto a las bondades del OpenOffi-
tar de precio acorde a la solución que precisamos implementar, ce y el automontado de dispositivos, la experiencia no fue del
encontrando que la misma ya no resulta tan accesible o tene- todo la esperada, por tal motivo recurrimos a software propie-
mos que amoldar nuestros requerimientos a ella para llegar a tario, las razones, deben ser por un simple tema de costumbre
un punto intermedio en donde una parte es la que nos sirve y el y sobre todo para no tomar de rehén al público que buscaba
resto lo solucionamos aleatoriamente. una simple conexión barata
.
Por tal motivo “bajamos a tierra” las tablas de ruteo, incluimos Ahora, a nivel de servidor, debemos resaltar que logramos im-
en la misma bolsa “algo” de seguridad, un poco de calidad de plementar una solución bastante robusta la cual daba al servicio
servicio y obtuvimos como resultado uno de esos tantos “fierri- de ADSL un valor agregado a la hora de descargar videos y
tos” que nos mantiene personalmente contentos a la hora de música, sin alterar el normal funcionamiento del resto de los
hablar de ellos. usuarios de internet, ¿cómo logramos esto?, simplemente “
marcando” paquetes y “tocando” tablas de ruteo.
Si bien una vez familiarizados con la herramienta (léase el pa-
quete iproute) las capacidades de la misma dan una movilidad Picando código
realmente asombrosa, sobre todo a la hora de segmentar la Supongamos que tenemos disponible un servicio P2P (Peer-To-
red, seleccionando grupos de usuarios acordes a prioridades Peer), donde básicamente catalogamos este tipo de programas
o privilegios definidos, realizar un minucioso control de tráfico (o al menos los de mayor uso), a los efectos de tener un control
con cierta prioridad dependiendo del servicio utilizado, etc. sobre el consumo de ancho de banda total. La idea fue marcar
Realmente las facilidades de iproute fueron las que nos llevaron de una manera todo el tráfico conocido y el resto de otra. A
a escribir este artículo. esta última marca aplicarle cota superior e inferior para enlen-

1243
tecer así el consumo. Si bien para algunos puede parecer un # Luego marcamos los paquetes utilizando la tabla mangle de
tanto “arbitrario” a la hora de controlar la red, a los efectos de iptables.
disponer de un “justo” ancho de banda para cada equipo, fue /sbin/iptables -t mangle -A FORWARD -s 10.0.0.0/24 -p tcp
todo un éxito. A continuación explicamos a grandes rasgos un --dport $GRUPOP1 -j MARK --set-mark 1
esquema de solución empleada.

#Comenzamos definiendo algunas variables # Para el caso de los P2P


# Puertos básicos o bien conocidos. /sbin/iptables -t mangle -A FORWARD -s 10.0.0.0/24 –dport
GRUPOP1=22:1024 $GRUPO2 -j MARK --set-mark 2
# Puertos usados por el servicio P2P.
GRUPOP2=X:X
# Ancho de banda máximo de la conexión a Internet para cada # Y por último resta asociar las marcas de tráfico con las bandas
grupo, por ejemplo siendo totalmente arbitrarios definimos. anteriormente creadas donde al “matchear”, aplicará los valo-
BANDA_MAX=3072kbps res Máximos y Mínimos de disponibilidad en la red, definidos
BANDA_10_MIN=80kbps anteriormente.
BANDA_10_MAX=1300kbps /sbin/tc filter add dev eth0 protocol ip parent 1: handle 1 fw
BANDA_20_MIN=10kbps classid 1:10
BANDA_20_MAX=50kbps
# Por ejemplo, los paquetes que se marcan con 2 se asignan a
# Definimos la banda principal root, soporte de nuestra estruc- la banda 20.
tura. /sbin/tc filter add dev eth0 protocol ip parent 1: handle 2 fw
/sbin/tc qdisc add dev eth0 root handle 1: htb classid 1:20

# Definimos banda hija de root a los efectos de asociarlas a la # Fin de nuestro script.
primera.
/sbin/tc class add dev eth0 parent 1: classid 1:1 htb rate $BAN- Nota, a la solución se le podría aplicar algunas clases como htb,
DA_MAX ceil $BANDA_MAX sfq (ver sitios de referencia más abajo) a los efectos de repar-
tir las peticiones recibidas y agregarle algo de QoS. También a
# Luego definimos 1 banda para cada tipo de tráfico. nuestro “router” podemos definirle tablas de ruteo específicas
# Ejemplo banda 10 para los servicios principales (web, correo, y dirigir el tráfico por varias interfaces, agregarle seguridad a
etc). nivel de filtrado de contenido, listas de control a nivel del proxy
/sbin/tc class add dev eth0 parent 1:1 classid 1:10 htb rate y todos los condimentos que un router de gama comercial alta
$BANDA_10_MIN ceil $BANDA_MAX pueda aportar a nuestro centro de cómputos, manteniendo así
un “equipito” con cierto grado de inteligencia customizado a
# Ejemplo banda 20 para el resto de los servicios (P2P). nuestro gusto.
/sbin/tc class add dev eth0 parent 1:1 classid 1:20 htb rate
$BANDA_20_MIN ceil $BANDA_20_MAX prio 1

1253
milveinticuatro

Convengamos que la utilización de estos servicios P2P (ej: de los acontecimientos entendemos que pasó la prueba con
Ares), a través del puerto 80, merece una inspección de pa- creces) y algo de tiempo a emplear en cuanto a planificación y
quetes mucho más incisiva a la hora de realizar el filtrado, pero diseño. De manera tal que usted mismo las haga jugar a favor
perfectamente alcanzable adicionando algún paquete mas, a o en contra y decida si realmente no es una buena solución to-
los efectos de controlar y preservar nuestro tan preciado ancho talmente redituable y sobre todo utilizable dentro del ámbito
de banda. informático.

Evaluación final Si le interesó el tema, puede visitar los siguientes sitios, donde
A modo de conclusión final, luego de haber llegado a este le permitirán sin moverse de su equipo, empezar a hacer ruta
punto del artículo, no intentamos “vender” por así decirlo una con esta maravillosa herramienta.
solución de estas para ser usada en todos los puntos que su
empresa lo requiera, pero si dejamos a su criterio variables tales
como costo del equipamiento empleado, grado de personali- A/P Eduardo Gómez
zación acorde a los requerimientos, curva de aprendizaje de su Servidores e Infraestructura - Ministerio de Defensa Nacional
administrador de servidores, confiabilidad en cuanto a marcas, Área de Servidores - Plan Ceibal
sobre todo a nivel de hardware (el resto GNU/Linux a esta altura
A/P Gonzalo Acuña
Servidores e Infraestructura - Ministerio de Defensa Nacional
Área de Servidores - Plan Ceibal

1263
milveinticuatro

Los peligros no intencionales


de la Tecnología
Las últimas creaciones de la tecnología están generando pro-
blemas de salud, debido fundamentalmente a su utilización
incontrolada o a efectos insuficientemente estudiados.

E
n la antigüedad se sacrificaban algunos individuos, con El S.U.N. fué inventado por el uruguayo Carlos Caggiani en
el fin de lograr el bien común de la sociedad, obtener 1962 quien vendió la patente en 1964 y posteriormente desa-
lluvias, una buena cosecha, el triunfo en una guerra. En rrolló sus actividades y otras invenciones en el campo de la me-
el siglo 21 sacrificamos seres humanos en el altar de dicina y la aviación en el exterior.
la tecnología. El ejemplo más claro es el automóvil. Un invento Consta fundamentalmente de una resistencia de cromo-niquel,
cuya primera víctima documentada por accidente de tránsito que evita la contaminación del agua, que se coloca directamen-
fue Bridget Driscoll, de 44 años, que murió atropellada en 1896 te dentro del liquido para luego ser conectado a la corriente
en Londres. El vehículo circulaba a 12 Km/h. eléctrica. La tensión está en contacto directo con el agua, razón
por la cual fue prohibido en éste año 2010.
Actualmente se habla de unas 1.200.000 muertes anuales, sien- Si comparamos al SUN, que no cuenta con un registro de vícti-
do la principal causa de muerte en jóvenes. Si algún maya o mas fatales salvo el caso no confirmado de un bebé y una bañe-
asirio hubiera sacrificado éste enorme porcentaje de su pobla- ra, con el automóvil cuyo número de muertes comprobadas es
ción activa, en busca de alguna cosecha favorable (y no para un inmenso, la dualidad de criterios es sorprendente.
mero transporte), los hubiéramos tildado de la sociedad más
cruel de la historia. Riesgos emergentes

Otra invención cuyos efectos estuvieron muy lejos de las inten- El pasado 28 de Abril en el marco del día mundial de la seguri-
ciones de su inventor por su devastadora e imprevista conse- dad y la salud en el trabajo, la OIT (Organización Internacional
cuencia fué la máquina desmotadora de algodón de 1793 que del Trabajo) emitió el documento “Riesgos emergentes y nue-
fue la que impulsó la esclavitud en los Estados Unidos. vos modelos de prevención en un mundo de trabajo en trans-
formación”. Se mencionan los importantes avances tecnológi-
Mención aparte merecen los accidentes nucleares, como el caso cos de los últimos años y su incidencia en la seguridad y salud
de Chernobyl, en la categoría de desastres tecnológicos con su en el trabajo, entre ellas la nanotecnología y la biotecnología.
cuota de víctimas. Las bombas atómicas y toda la tecnología
de la guerra y el armamento las dejamos afuera por su carácter Siempre ha existido una gran brecha entre el desarrollo de una
intencional. nueva tecnología y el estudio de sus efectos en la salud, gene-
ralmente emprendido tras hechos consumados.
Una víctima moderna en el bando de la tecnología
Enfermedades Tecnológicas
En épocas oscuras como la edad media, la tecnología fue la víc-
tima constante. Recientemente nos encontramos con un nuevo Las últimas creaciones de la tecnología están generando pro-
caso, el S.U.N (Soy Una Novedad) el calentador de agua para blemas de salud, debido fundamentalmente a su utilización
el mate de amplia utilización en nuestro país, que fue reciente- incontrolada o a efectos insuficientemente estudiados. Den-
mente prohibido. tro de las llamadas Enfermedades Tecnológicas encontramos

1283
milveinticuatro

los problemas de visión, los trastornos musculoesqueléticos de


muñecas, dedos, hombros, antebrazos y cuello debidos a pos-
turas en sillas, uso del teclado y del mouse y dolores de espalda
por uso de laptop. También encontramos nuevas enfermedades
como el Síndrome de la vibración fantasma, sentir vibraciones
del celular cuando no las hubo, la Hidradenitis palmar de PlayS-
tation, un problema dermatológico que se asocia al juego ex-
cesivo, el Insomnio Adolescente y la Wiiitis, provocada por los
movimientos que exigen las nuevas consolas. Ya en 1981 el
“space invaders” provocaba lesión de muñeca.

Más controversiales, son los efectos en la salud de campos y


ondas electromagnéticas, como las microondas emitidas por
antenas y celulares, la transmisión de ondas de radio y los cam-
pos magnéticos de todo tipo de equipos. Aún no está dicha la
última palabra.

No se trata de propiciar la tecnofobia, sino la tecnofilia res-


ponsable. Los desarrolladores, los propietarios de las patentes
e incluso los usuarios deben estar atentos a los peligros latentes
para la salud.

Angel Zieleniec
Ing.Quím/Tec.Prev
azieleni@adinet.com.uy
milveinticuatro

Apostó al cambio, nos contó con emoción


mientras recordaba la decisión que tomó
hace mas de 20 años, “trabajar en IBM era
lo máximo” y por eso apostó ganando me-
nos que en su anterior trabajo.

Futbolero fanático a causa de sus hijos, los


mismos que no quisieron seguir sus pasos
en el área de tecnología.
Y te invita a tomar un “café con Gonzalo”
para poder conversar distendidamente de
la empresa.

Punta del Este creo el entorno perfecto


para conversar y presentarles a Gonza-
lo De Azpitarte, Presidente de IBM Uru-
guay.

Gonzalo
De Azpitarte

1303
milveinticuatro

Entrevista
En IBM Uruguay estamos todo el tiempo buscando soluciones
innovadoras para nuestros clientes

Gonzalo De Azpitarte, Presidente de IBM Uruguay

1323
milveinticuatro

Usted ingresó a IBM en 1988, pero sus comienzos hablan de Participa activamente en DESEM, Niños con Alas, por nombrar
NCR, como ingeniero ¿Fue fácil el cambio? ¿Qué recuerdos algunas… ¿Responsabilidad Social?
tiene de esa época?
En general todos en IBM trabajamos mucho para mejorar nues-
Para todo estudiante o persona que se desempeñara en el área tra comunidad. Este tipo de iniciativas son sumamente incen-
de sistemas, en aquel tiempo (y hacemos lo imposible para que tivadas por la compañía mediante el programa On Demand
siga siendo así al día de hoy); trabajar en IBM era lo máximo. Community. Este programa busca incentivar a los empleados a
trabajar voluntariamente en diferentes organizaciones sin fines
Realmente, recuerdo aquellos días como un tiempo de fuertes de lucro aportando sus conocimientos durante cierto periodo.
decisiones, aposté por IBM, y me fue bien, empecé desde aba- Cuando se cumple esto, adicionalmente IBM dona a esa institu-
jo, percibiendo un sueldo menor al que ganaba en NCR y tam- ción plata o equipamiento, según la necesidad de la misma.
bién con un cargo de menor jerarquía; a pesar de que estaba En particular yo participo en DESEM hace ya mucho tiempo, y
casado y con uno de mis hijos ya nacido; en aquel momento desde hace 3 años estoy como presidente.
creí tomar la mejor decisión, hoy estoy seguro que no me equi- En Niños con Alas, me solicitaron que “diera una mano” en la
voqué. directiva por un par de años, y la verdad no pude decir que no
porque me parece también una obra espectacular.
Siendo Ud. Referente en una organización líder en tecnología
¿En su casa, se siguen sus pasos? ¿Participa también en la Cámara de Comercio Uruguay –
USA?
Bueno, la verdad, ninguno de mis 3 hijos se oriento para esta
área; en cierta manera, tal vez por culpa mía, dado que desde Sí, en la Cámara también participo, pero solo desde que me
que asumí como Gerente General les hice saber que mientras nombraron Gerente General de IBM y en este caso es con un
yo estuviera al frente de IBM, las puertas de esta gran compañía fin mas comercial.
permanecerían cerradas para ellos.
IBM tuvo serios problemas de los que supo salir airoso ¿Le dejó
Bien, sus hijos no siguen sus pasos tecnológicos, pero como algún aprendizaje, ahora como Gerente?
todo uruguayo, el fútbol es una pasión ¿Ahí lo siguen?
Desde el punto de vista estratégico, nos dejó la tarea de ser
Sí, ahí sí estamos juntos. Si bien siempre fui hincha del fútbol, una empresa cada vez mas orientada a brindar mayor valor
podría decir que por “culpa” de los chicos, me hice un poco agregado a los clientes, incluso dejando atrás en algunos casos
más fanático. las areas de negocio de tipo mas “comodity”; esto implica un
importante desafio que requiere una permanente capacitación,
La verdad vamos bastante al estadio, e incluso fuimos a ver a especialización en industria, mejores prácticas, etc. para enten-
nuestro cuadro en el exterior del país en más de una oportuni- der y poder asesorar cada vez mejor a nuestros clientes.
dad. No quisiera decir cuales son los colores que nos identifican,
pero esta puede ser una pista interesante … tengo la suerte de Desde el punto de vista de actitud de los IBMistas, quizás nos
compartir un palco en el estadio de mi cuadro con un muy lindo ayudó a ser mucho más humildes de lo que éramos en tiempos
grupo de amigos de Floresta, al cual vamos con nuestros hijos anteriores.
y pasamos muy bien.

1333
milveinticuatro

Me parece muy bueno que un referente de tecnología lo sea


también para jóvenes emprendedores, pero, si yo trabajara en
IBM ¿Qué oportunidades tengo de conversar o intercambiar
ideas con usted?

En IBM la puerta de la oficina de cada uno de los gerentes siem-


pre se encuentra abierta para escuchar o resolver cualquier in-
quietud, y la mía no es una excepción en ese sentido.
Adicionalmente, me gusta recorrer los distintos edificios en los
que trabajan distintos compañeros de IBM y hablo mucho con
ellos de variados temas.
A lo largo de su historia, IBM tuvo varios gerentes destacados
¿Tiene Ud. Un estilo propio o cree que sigue el camino de al- Existe a su vez una iniciativa propuesta por los empleados y
guno de sus antecesores? llevada a cabo desde el pasado año, denominada “Café con
Gonzalo”; en la cual, cualquier empleado de la compañía tiene
No creo seguir el camino de ninguno en particular, pero sí in- la oportunidad de anotarse solo o en grupo de no mas de 3 o 4
tenté aprender de cada uno de ellos, así como de otros com- personas, para tomar un café conmigo, para charlar de inquie-
pañeros que trabajaron en IBM; al igual que hoy en día sigo tudes que tenga, temas de la compañía o de la actualidad, en
intentando aprender de todos los que trabajamos en IBM. un ambiente sumamente distendido.

¿Cómo es trabajar en una empresa multinacional, líder en tec-


nología, innovadora y precursora? Acaba de realizarse uno de los eventos más importantes de
tecnología en Uruguay, que reflexión tiene?
En lo personal, lo disfruto mucho, porque es un desafío cons-
tante. Este evento que se ha venido realizando cada dos años, es ya
En IBM Uruguay estamos todo el tiempo buscando soluciones un hito de la industria para nuestros clientes, que son invitados
innovadoras para nuestros clientes; contando además con la a participar de charlas a cargo de expositores de primer nivel
ventaja de poder ver cómo fue resuelta cierta problemática por y en un entorno privilegiado como el Hotel Conrad. Son 400
alguno de nuestros más de 400.000 compañeros de trabajo a personas que durante 2 días y medio comparten con especia-
nivel mundial, en alguno de los más de 170 países en los que se listas de IBM e invitados especiales lo último en tecnología, su
encuentra presente IBM. aplicación para el negocio específico de nuestros clientes y la
visión que IBM y sus Asociados de Negocios tienen de cómo
Estando tan cerca de organizaciones que apoyan el empren- maximizar y proteger la inversión de los que confían en nuestra
dimiento de jóvenes y considerando los cambios tecnológicos marca.
¿Cómo ve el futuro informático en Uruguay?
Representa un esfuerzo significativo tanto de IBM como de
El futuro será tan bueno como nosotros mismos queramos. Las nuestro mayorista y organizador, Interamericana de Cómputos,
oportunidades en este mundo globalizado son infinitas, y en pero que hacemos con la convicción de que nuestros clientes
Uruguay estamos hoy posicionados como para competir con merecen que nos esforcemos y ojalá superemos en cada nueva
cualquier tipo de soluciones, en cualquier mercado. edición.

1343
Conrad Hotel

E
l 30, 31 de Agosto y 1 de Setiembre se desarrolló en el entre carcajada y carcajada nos enteramos de muchas cosas…
Hotel Conrad de Punta del Este el evento con que IBM es hijo de Cacho Bochinche, toda una novedad !
presentó “Tecnologías de Punta 2010”
Al día siguiente, las charlas con la misma puntualidad, los cortes
Pero IBM Uruguay no estaba solo, canales de negocio como con la misma excelencia y ya todos sabíamos lo que pasaría en
INCO, Netwan, Geocom, IGV, iCal y Psline acompañaron, invi- la noche, después de la cena… El Cuarteto de Nos, con Rober-
tados extranjeros -amigos y colegas de los canales locales-, su- to Musso al frente quien hizo mover a más de uno, y una pues-
mados a destacados clientes de la marca fueron quienes -prác- ta en escena envidiable por cualquier concertista. Sin duda, las
ticamente- colmaron las instalaciones. imágenes son elocuentes. La locura y fascinación generada en
la velada fue muestra de la camaradería que se generó en esos
Qué se puede esperar de un evento realizado en un hotel 5 es- tres días.
trellas, ubicado en nuestro principal balneario, organizado por
una marca líder a nivel mundial y tratando tecnologías de punta. Pero al día siguiente seguían las presentaciones y más tarde,
Como si eso no fuera suficiente, disertantes internacionales de con un aplauso general se realizó el cierre del evento.
nivel de excelencia.
Sin duda, y aunque somos una revista de tecnología, es mas
Con puntualidad inglesa, las charlas, las presentaciones, los ca- fácil describir y contar con imágenes los momentos distendi-
sos de éxito se fueron presentando uno tras otro. “Pronto”, la dos que se sucedieron en el evento, pero el nivel alcanzado en
financiera uruguaya, presentó su caso de éxito, más tarde, Ci- las charlas, y conferencias completaron lo esperado en algunos
trix, VMWare, Terremar, entre otros, presentaron la tecnología párrafos atrás, a nuestra humilde opinión los organizadores sal-
existente en sus productos. varon la prueba con puntaje ideal, supieron aprovechar cada
momento sin cometer excesos, jugando con los tiempos de ma-
La sorpresa no quedaba ahí, si hasta ahora no estábamos con- nera justa, equilibrando los momentos de capacitación con los
vencidos del nivel del evento… listo, Cata de whisky, vino, y de distención. Hacemos llegar con esta nota, las felicitaciones a
para los abstemios, aceite. los organizadores.

En la primera noche, como acompañamiento de la cena, dis- Después de todo, el primer correo de preparación del evento
frutamos un recomendable Stand Up de Maxi De la Cruz, que ya lo avisaba, ambiente distendido y vestimenta informal, real-
mente cumplieron.
D
egustaciones

A INCO no le faltaron ideas originales, además de las buenas conferencias que


tomaron la virtualización como eje, mostró que puede olvidarse por un momento
de la tecnología virtual pero no de la calidad real, degustación de whisky, vinos y
aceites fue la forma a la que recurrió para un corte en las presentaciones, antes de
la cena del primer día.
E
spectáculos

El Stand Up de Maxi de la Cruz, hizo desternillar a más de uno de los asistentes, en


el espectáculo que se presentó luego de la primera cena en el Conrad Punta del
Este organizado por INCO.
Para la segunda noche, Roberto Musso y su “Cuarteto de Nos” presentó los clásicos
temas a sus colegas informáticos, logrando hacer bailar a todos sin distinción.
1 6 11

2 7 12

3 8 13

4 9 14

5 10 15
16 21 24

17 22 25

18 23 26

19 24 27

T
20
ecnología de Virtualización fue el hilo conductor en el evento de Punta
del Este.

Conferencias internacionales, presentaciones de socios de negocio y ca-


sos de éxito, como el de PRONTO presentado en el evento o de ABITAB en mil-
veinticuatro.
Referentes tecnológicos de empresas públicas y privadas asistieron a la cita de
capacitación y promoción.
milveinticuatro

Virtualización con alta


disponibilidad
Los criterios del por qué llegar a la virtualización es variado.
Raúl Lamas, Gerente de Tecnología de ABITAB nos da su
opinión.

Raúl Lamas, Gerente de tecnología de ABITAB

1423
Cuánto tiempo hace que su organización se encuentra in- fue mayor en los ambientes de testing y capacitación. Para es-
volucrada en el tema de virtualización? tos últimos empleamos servidores físicos diferentes que los del
ambiente de producción aunque se comparte el recurso de la
ABITAB comenzó a evaluar alternativas de Virtualización en SAN a nivel de Fiber Channel.
2008. En una primera etapa analizamos las alternativas de mer-
cado y optamos por un hypervisor. En una segunda etapa, con- 3 Impacto en los mecanismos de Contingencia dentro del pro-
siderando que la virtualización sería una tecnología clave en la ceso de continuidad de negocio.
empresa, desarrollamos una instalación piloto, con el objetivo En el caso de servidores no clusterizados, manteníamos un es-
de capacitar el equipo de técnicos y adecuar nuestros proce- quema de redundancia 1+1. En función de la Alta disponibi-
sos. Esta instalación piloto consolidó 10 servidores de contin- lidad de los equipos que utilizamos para la virtualización y la
gencia. En la tercera etapa, concretamos la virtualización de 42 instalación replicada en dos CPDs, adecuamos el concepto de
servidores del core, especialmente servidores de aplicación. spare a encender máquinas virtuales predefinidas.

¿Cuáles son las principales ventajas de las soluciones de


virtualización para su realidad?

Antes de analizar las ventajas, podría ser interesante contex-


tualizarlas en alcance de la virtualización en ABITAB. Utilizamos
estrategias de virtualización con mecanismos de Alta Disponi-
bilidad que en caso de perder una máquina virtual en un CPD,
la levantan automáticamente en otro. Para ello reestructuramos
el networking de ambos CPD, para simplificar los problemas de
enrutamiento y políticas de acceso. Aún no utilizamos el movi-
miento de máquinas virtuales “en caliente”.

En este escenario encontramos ventajas básicamente en tres


aspectos:
1 Optimización del Uso de recursos de Infraestructura.
Hardware, Energía, Acondicionamiento térmico, Espacio físico La figura anterior muestra un diagrama de la arquitectura de
y Cableado. virtualización, detallando la topología de anillo implementada
Consolidamos 42 servidores completos en dos servidores y a nivel de FC. Esto nos permite aprovechar al máximo las pres-
dos SANs. A modo de ejemplo, la optimización en el uso de taciones de la virtualización en casos de contingencias con el
la memoria física en los equipos mejoró sustancialmente. Con equipamiento ya sea en caso de pérdida de alguno de los servi-
los equipos físicos se mantenía una estrategia de plataforma dores reales o una de las SAN completas.
única para todos los servidores de aplicación a efectos de sim-
plificar la adquisición e instalación. Con los equipos virtuales, En qué etapa de desarrollo considera que se encuentra la
hemos avanzado en la optimización de los dimensionamiento virtualización en el ámbito empresarial uruguayo?
de memoria según el cluster al que pertenece cada servidor de
aplicación En general, se encuentra en una etapa inicial. Conocemos casos
de migración de servidores, pero estimo que aún resta mucho
2 Optimización de la administración y proceso de ABM de Ser- por hacer en cuanto a:
vidores.
En el proceso de Alta, Baja y Modificación de servidores, se La gestión de la infraestructura virtualizada
redujo sensiblemente el tiempo de instalación y de aplicación Adecuar los procesos de gobierno de TI y cumplimiento
de las políticas estándar en la organización. Si bien el impacto Adecuar los procesos de seguridad a las soluciones virtualiza-
evidente se da en el ambiente de producción, en nuestro caso das

1433
milveinticuatro

Fue difícil convencer a la dirección de su organización de ámbito y otros como el desarrollo de software, mantiene plena
enfrentar la virtualización en un negocio tan crítico? vigencia.
Descuidar la seguridad podría relativizar las ventajas de la vir-
En absoluto, en el caso de nuestra empresa la dirección tiene tualización si la empresa tuviera dificultades en el cumplimiento
un liderazgo muy fuerte en cuanto a mejorar la eficiencia de los de sus obligaciones normativas o no se pudieran desarrollar
procesos de la organización y visualizan a la tecnología como los procesos de control y auditoría de seguridad de la informa-
un componente esencial del negocio, por lo que están dadas ción.
las condiciones para aprovechar esta y otras oportunidades en En nuestro caso hemos virtualizado en un mismo equipo, sola-
la evolución de las TICs mente servidores de una misma zona de seguridad, a efectos
de impactar lo menos posible en las políticas de acceso y de
Cree que las crisis económicas benefician este tipo de tec- control de las operaciones. Estamos investigando la oportuni-
nologías? Por qué? dad de incorporar servicios de seguridad, que en el ambien-
te virtualizado serían más sencillos de operar que aplicados en
Es inevitable que en las crisis se acentúe la preocupación por cada servidor físico individualmente. Por ejemplo la instalación
los costos y con esto haya un espacio extra para los cambios de servicios de HIDS o HIPS consolidados a nivel del hypervi-
que disminuyan los costos operativos. Debemos también tener sor.
en cuenta que la crisis una vez superada, requerirá que el nego-
cio sea capaz de volver a crecer con el ritmo que demande el Considera con un posible inconveniente la facilidad para el
mercado, lo que refuerza el atractivo de aplicación de la virtua- crecimiento de esta tecnología?
lización en estas circunstancias.
No, si se encara profesionalmente y aplicando las buenas prác-
Considera que al hablar de virtualización, la seguridad es ticas de gestión que la experiencia y la academia nos enseñan a
un tema a tener en cuenta al momento de avanzar en estas la hora de incorporar nuevas propuestas en las TIC. Algo similar
tecnologías? ocurre con las alternativas y ofertas de “clud computing” que
encontramos a diario en las publicaciones técnicas. Es necesario
Es una excelente pregunta, deberíamos aprovechar la madu- tamizar esa información con las premisas del negocio en cuanto
rez adquirida por las organizaciones en la gestión de seguridad al control de sus activos de información clave e identificar las
para no olvidar tenerla en cuenta desde la concepción inicial verdaderas oportunidades de mejora.
del proyecto de virtualización. Esta afirmación reiterada, en este
Acaba de asistir a un evento en punta del este, en la que
oradores internacionales presentaron diversos enfoques de
la virtualización, cree que aún es una tendencia o que es
algo definitivo?

Entiendo que es algo definitivo, ya hace algunos años que


no se trata simplemente de un nuevo hype del marketing tec-
nológico. En el caso de la virtualización tenemos verdaderas
oportunidades y que seguramente mejorarán en el futuro con
la mejora, por ejemplo, de los esquemas comerciales de licen-
ciamiento del software.
Raúl Lamas, Yuri Ovsiencov, Pablo Geymonat de ABITAB
Oscar Robledo de INCO

1443
milveinticuatro

1152
milveinticuatro

Mobile en la empresa
Apple, fabrico no sólo un teléfono móvil, … fabricó una
computadora de bolsillo.

C
orría el año 2007, cuando la compañía de la manza- Así comenzó una guerra de dispositivos, entre aquellos usuarios
na, Apple, de origen estadounidense lanzó el primer de perfil corporativo que históricamente utilizaban el Blackberry
dispositivo móvil iPhone en conjunto con AT&T, un debido a su integración nativa con el mail y aquel usuario más
carrier móvil con más de 90 millones de clientes en casual, que comenzó a defender el iPhone como la próxima he-
USA; pero No fue hasta mediados del 2008 que Apple lanzó la rramienta de productividad.
tienda virtual, el Apple Store; este nuevo concepto de tienda
on-line, permite descargar aplicaciones directamente en el mó- Sin duda que esta guerra de preferencias y marcas está siendo
vil de una forma fácil e intuitiva. librada fuertemente por los fabricantes, provocando que RIM
En poco más de 6 meses, la tienda online de Apple ya contaba lanzara un dispositivo con pantalla táctil, pero sin abandonar
con 1MM de descargas (mil millones…) y existían en el mundo el teclado que sigue siendo el argumento más usado por los
cerca de 16 millones de móviles vendidos y activados. defensores de Blackberry.
Pero la pregunta que nos debemos hacer es, habiendo sido di-
señado y fabricado por una compañía que hasta entonces se Por otra parte, Google adquirió el emprendimiento Android (un
dedicaba a la fabricación de computadoras y reproductores mu- sistema operativo para móviles) con el objetivo de liberarlo y
sicales, porqué entonces un teléfono móvil con menos de dos lanzarlo a la arena de batalla entre los distintos fabricantes. Así
años de vida causó tal impacto en la industria móvil? se volvió en el sistema operativo por excelencia de los principa-
La respuesta: LAS APLICACIONES. les competidores del iPhone (HTC, Samsung, Motorola)
Pero aquí no termina la historia. Antes que se seque la tinta
Apple, fabrico no sólo un teléfono móvil, sino que fabricó un de las primeras victorias del iPhone, Apple lanza un segundo
dispositivo que permite instalar de forma muy sencilla y rápida, producto revolucionario: el iPad. Este producto destinado a re-
cualquier aplicativo que se encuentre en la tienda on-line y/o volucionar el mercado de los lectores digitales con una pantalla
aplicaciones de terceros hechas a medida. Literalmente, fabri- táctil y el mismo sistema operativo que el iPhone hizo temblar
có una computadora de bolsillo, que revolucionó la industria también el mercado de los netbooks (laptops de muy pequeñas
móvil, al punto que Nokia, RIM (Blackberry) y el mismo Google, dimensiones) y de las tablets (equipos portables con la pantalla
comenzaron a delinear una estrategia para imitar este diseño y táctil).
forma para seguir en carrera en el mercado móvil.
El iPad revolucionó la industria de las publicaciones, haciendo
Desde sus inicios Apple se posicionó como una empresa de cul- que se replantee el negocio de diarios como el New York times,
to, apuntando a sectores que estaban dispuestos a pagar un o el Wall Street Journal, obligándolos a lanzar versiones digita-
precio adicional por tener un equipo con un diseño innovador les optimizadas para este formato. No sin darles por esto una
y un software no convencional. El iPhone fue así esperado du- nueva fuente de ingresos por conceptos de publicidad. Convir-
rante días por fanáticos que acamparon fuera de las principales tiéndose en otro objeto deseado por los adictos a la tecnología,
tiendas a lo largo de Norteamérica. Para algunos Uruguayos, la este dispositivo logró venderse a una velocidad que superó to-
única forma de conseguirlo era comprar uno estando de viaje dos los pronósticos, marcando otro record en las ventas para la
y luego pagar alguna módica suma para que algún conocedor compañía de la manzana.
haga la famosa maniobra del desbloqueo o “JailBreak” (térmi-
no en inglés que significa escapar de una prisión).

1463
milveinticuatro

Sin duda una de las grandes ventajas del iPad es que fue lanza- Por otra parte el sector de la publicidad encontró una nueva
da al mercado soportando cualquier aplicación que había sido pantalla donde acercarse al consumidor. Una pantalla que antes
desarrollada para el iPhone. Esto hizo que las posibilidades de no permitía espacio más que para un mensaje de texto y tal vez
uso sean ilimitadas. Inmediatamente comenzaron a surgir los una pequeña imagen. Hoy en día, esta pantalla se utiliza para
desarrollos exclusivos de iPad teniendo más foco en aplicacio- ver videos, descargar imágenes, navegar por Internet.
nes de productividad como Keynote o Pages, aplicaciones de De la misma manera organizaciones como Un techo para mi
Apple que compiten con las herramientas de oficina de Micro- país encontraron en el iPhone un nuevo canal de comunicación
soft. para concientizar a los jóvenes de su labor.
Encontramos también desde aplicaciones para reservar mesas
Apple lanzó distintas campañas de promoción e incluso comen- en restaurantes, tiendas de ropa que permiten ver las últimas
zó a competir fuertemente con Google, cuando prohibió el uso colecciones hasta aplicaciones que permiten que la fuerza de
de AdMob (plataforma de publicidad móvil) para lanzar su pla- ventas facture, reserve y envíe los productos desde la puerta
taforma de publicidad denominada iAd apostando fuertemente del mismo cliente.
a nuevas tecnologías que permitirían una mejor experiencia de
usuario. La distribución de aplicaciones es variada. Hoy en día, la mayor
Como entonces es que el iPhone ha revolucionado distintas in- cantidad de aplicaciones son libros, seguidos de cerca por los
dustrias? juegos y el entretenimiento. Sin duda que el sector juegos es
Por ejemplo, con integración nativa a Microsoft Exchange, la aquel que tiene mayor actividad y aquel en donde ha habido
posibilidad de conexiones seguras y la infinidad de aplicaciones grandes apuestas por compañías como Electronic Arts y Bliz-
que permiten realizar las más diversas funciones de forma opti- zard (creadores los juegos más famosos de deportes y de rol).
mizada para una pantalla táctil. Sin duda que las posibilidades son ilimitadas. Más aún conside-
rando que prácticamente todos los dispositivos iPhone cuentan
Apple lista varios ejemplos, desde una compañía distribuidora con un acelerómetro (detección de movimientos), sistemas de
de automóviles, que con aplicaciones desarrolladas a medida posicionamiento geográfico (GPS) y acceso a Internet, otra gran
hacen el seguimiento de las ventas en tiempo real ya que sus apuesta que Apple consiguió al ofrecer estos dispositivos sólo a
vendedores cuentan con un iPhone. través de proveedores exclusivos.

Hay ejemplos de laboratorios médicos, donde además de com- La lista es interminable, pero el concepto es el mismo. No te-
partir agendas, calendarios y archivos en más de 140 países y nemos un celular, tenemos una computadora de bolsillo. Esto
100.000 empleados, han desarrollado una aplicación para que hace que comencemos a pensar en como sacarle el provecho a
los pacientes lleven registros de la vacunas administradas. Otro esta nueva herramienta que esta siempre encendida y siempre
ejemplo puede ser el de firmas de abogados, que tienen su conectada. En el próximo artículo vamos a hablar de cómo ade-
base de clientes, leyes, archivos y casos en su móvil, permitien- más de revolucionar empresas, ha revolucionado el negocio de
do hacer su trabajo de una manera eficiente y rápida. la voz y los datos de móviles.

Ing. Felipe Llodrá


fllodra@doitdevelopers.com
Do IT developers.

1473
milveinticuatro

La revolución de lo inmediato,
con seguridad
Todo esto generó una capa de optimización de datos, y se-
guridad que permitió ser adquirida por altos ejecutivos de
grandes empresas, brindando confianza en el manejo de los
datos.

E
staba mostrándole detalles sobre este articulo, y me RIM es una empresa Canadiense que desde sus orígenes en
llega un mail del editor de la revista para ver cuando 1984 se focalizó en tecnología inalámbrica, creando varios dis-
se lo envío. positivos para muchos propósitos, incluyendo en esa variedad
un pager bidireccional. De esos dispositivos evolucionaron al
La respuesta surgió de inmediato... “estoy trabajando en ello y RIM 950, en 1998 el cual manejaba email, calendario y contac-
en el correr del día te lo mando”. La respuesta llego a su mail, y tos, entre otras cosas y sincronizaba los datos en tiempo real,
al poco rato me indicó que lo había leído. utilizando las redes celulares, pero solo para datos. Fueron
avanzando en el tiempo con nuevos dispositivos, nuevas pres-
En principio parece una acción natural sin nada que destacar, taciones, construyendo desde el inicio un sistema completo, el
pero lo interesante de esto es que estaba en la rambla de Ki- cual incluye: Dispositivos, Sistema Operativo, Servidores para
bon, sintiendo la brisa de la playa con mi familia, sin dispositivos sincronizar en las empresas contra sus herramientas de colabo-
molestos que impidan estar tranquilos... Y seguimos pensando ración (MS Exchange, IBM Notes y Novell Groupwise) y Servi-
que es algo natural, pues los que trabajamos en tecnología es- dores en los Carriers celulares que comunican los móviles con la
tamos acostumbrados a estas cosas... Aunque luego pensamos infraestructura global Blackberry.
con un poquito mas de esfuerzo y no nos vemos hace 10 años
contestando desde la rambla con un celular con teclado com- Todo esto generó una capa de optimización de datos, y seguri-
pleto, y a precios accesibles. dad que permitió ser adquirida por altos ejecutivos de grandes
empresas, brindando confianza en el manejo de los datos.
Pero si vamos tras la tecnología hay mas cosas que destacar,
estamos utilizando un dispositivo con alta seguridad donde la Volviendo al presente, siguiendo con infraestructura, tenemos
información se envía fuertemente encriptada sin por eso perder dos tipos de servicios para conectarnos a la misma, y es median-
un ápice de usabilidad ni velocidad en trasmisión..... te servicios “profesionales” o independientes donde surgen los
servidores BIS (Blackberry Internet Service) que permiten sincro-
Si, estamos hablando de Blackberry, una tecnología que revolu- nizar con servidores de correo IMAP, POP, o WebAccess (para
cionó el mundo hace unos años como lo hizo internet en su mo- Exchange y otros) y maneja sincronizando con tecnología Push
mento, y que en nuestros tiempos tiene adeptos muy variadas, (es decir los mensajes llegan al celular cuando entran al servidor
que van desde presidentes como Obama y Chavez a nuestra y no es necesario cada tantos minutos chequear si hay algo en
estrella Diego Forlan. el server. Ademas BIS permite utilizar internet para infinidad de
tareas, como puede ser leer noticias, navegar, utilizar mapas,
Pero en países como el nuestro el principal impacto de poder escuchar podcasts o cualquiera de las tecnologías disponibles
recibir y redactar email de manera sencilla no fue el gran fuer- en la actualidad para smartphones.
te de Blackberry ya que llegó cuando ya existían soluciones,
aunque ninguna con la tecnología PUSH Mail que traía (y trae) El servidor BES es el diferencial de RIM y es el servidor que se
Blackberry instala en la empresa final (cliente) otorgándole control al centro
Un poquito de historia de RIM, empresa creadora de BlackBerry de cómputos sobre los dispositivos entregados por la empre-
nos da algunas pautas sobre su éxito anterior y actual. sa. Se toma la seguridad de manejar y administrar los celulares

1483
milveinticuatro

con políticas, que van desde navegar por internet utilizando La característica común a todos los modelos es la facilidad de
los proxy de la empresa con sus políticas asociadas, acceder uso, larga duración de batería y seguridad y adecuación de
a la red interna para utilizar aplicaciones WEB o desarrolladas hardware a cada necesidad.
a medida, controlar si pueden instalar aplicaciones, distribuir
aplicaciones en forma remota, borrar y bloquear el dispositivo Donde sigo:
en forma remota, habilitar llamadas a diferentes números tele-
fónicos, y por supuesto, muchas cosas mas como sincronizar sus Si quiere saber mas sobre los mismos, no tiene mas que pasar
herramientas de colaboración incluyendo mensajería instantá- por la página oficial y ver lo que ofrecen, si sabe algo de ingles,
nea, correo, agenda y calendario corporativo. lo mejor es elegir USA ya que la página es mucho mejor que la
de nuestro país.
Debido a las características anteriores y a los altos costos de Si tiene MS Exchange u otro servidor de correo corporativo
equipos y servicios, por años Blackberry creció en el público puede ver el software en el mismo sitio y aprender mas sobre
corporativo, pero gracias a la competencia de los últimos años, Blackberry Enterprise Server y si quiere tener noticias locales,
a realizado nuevos dispositivos para competir en mercados de puede visitar el sitio www.blackberry.com.uy
consumo final con precios bastante bajos en comparación a la
competencia..

En Venezuela por ejemplo Blackberry cuenta con mas del 60 %


del publico liceal, con dispositivos económicos que les permiten
estar siempre conectados entre sus compañeros e internet, utili-
zando Tweeter, Facebook, mensajerías varias (MSN, GTalk, Y!) y
herramientas privadas de Blackberry como Blackberry Messen-
ger y redes sociales exclusivas para Blackberry.

La seguridad es otro de los puntos fuertes de Blackberry, ya que Primeros modelos de BlackBerry
toda su información viaja a y desde los celulares a los servidores
instalados en cada Carrier, que brinda soporte de infraestructu-
ra, encriptado y de ahí asegura la encriptación para viajar por la
infraestructura Blackberry hasta los servidores BES (en las em-
presas) o BIS (en los carriers).

Llegando a la parte mas “humana” nos encontramos con un sis-


tema operativo muy intuitivo que ha mejorado con el correr de
los años, aprovechando de incluir los nuevos conocimientos de
la experiencia adquirida, las nuevas tecnologías y las demandas
del mercado.

De todo esto es que contamos con una amplia gama de dispo-


sitivos que van desde low entry con teclado, wifi, y cámara, has-
ta alta gama con pantallas touch, teclado, trackpad, excelente BlackBerry STORM
resolución, camara, 3G, wifi, gps, bluetooth y otra cantidad de
prestaciones apuntando a usuarios similares de iPhone o alta
gama de Android. Maxwell Banks
maxwell@interclip.com

1493
milveinticuatro

¿Fui bien asesorado al desarrollar


mi sitio web en Internet?
El éxito de su proyecto on-line dependerá en gran parte de
su imagen

L
a tarea de crear un sitio web no es para tomar a la ligera Correcta optimización de su sitio para los buscadores de In-
si se desea hacer de forma profesional, le ofrecemos una ternet.
guía de tópicos a tener en cuenta a la hora de desarro-
llar su empresa en Internet. Su proyecto en Internet estará abierto las 24 horas del día los
365 días de año, pero si nadie sabe que su sitio web existe,
La importancia del diseño y la comunicación. nadie va a acceder, por eso es fundamental figurar en los busca-
dores de Internet y no solamente por el nombre comercial de su
La imagen que un usuario recibe de su empresa en Internet, es empresa, éste es solo el comienzo. Por otra parte, no basta solo
la que proporciona su sitio web, el éxito de su proyecto on-line con figurar, ya que por lo general se estará compitiendo con
dependerá en gran parte de su imagen ya que la confianza que millones de otras páginas que también se encuentran indexadas
generará el usuario esta muy vinculada con las emociones de en los buscadores, una correcta optimización de su proyecto
seguridad transmitidas por su proyecto web. web para los buscadores es una de las principales claves en las
que deberá hacer énfasis si desea obtener un buen posiciona-
Un diseño de sitio web no sólo ha de ser visualmente agrada- miento y obtener una mayor cantidad de visitas a su sitio web.
ble, ordenado, de rápida descarga y compatible con todos los
navegadores de Internet, sino también es sumamente impor- Alojamiento estable y seguro
tante que comunique bien las ideas, exponiendo de forma clara
y directa la información, haciendo énfasis en la usabilidad. El contar con una buena plataforma de alojamiento para su pro-
yecto es tal vez uno de los puntos más importantes a tomar
Auto gestión de su proyecto. en cuenta antes de publicar el mismo, deberá asegurarse de
contratar una empresa con respaldo que pueda brindarle un
Hoy en día, a la hora de crear un proyecto de Internet, es esen- servicio rápido, estable, que respalde periódicamente su infor-
cial contar con una buena plataforma de auto gestión web, es mación y con normas de seguridad que le garanticen que el
decir, que usted y su equipo de trabajo puedan actualizar los servidor que aloje su sitio web, estará protegido para prevenir
contenidos de su sitio web a través de una herramienta de fácil los frecuentes ataques de terceros.
manejo con la cual bajará costos y ganará tiempo. Es impor-
tante que la plataforma que elija tenga posibilidades de fácil Esperamos que ésta guía le sea de utilidad a la hora de pensar
expansión, previendo el futuro crecimiento de su proyecto en en desarrollar o replantear su proyecto en Internet.
Internet.

El equipo de Sublime Solutions.


milveinticuatro

Mobile:
Mucho más que tendencias
El Banco República desde hace un par de años ha dado un
golpe de timón en el tema tecnológico.
Daniel García Azpiroz nos cuenta del tema Mobile

Daniel García Azpiroz


Gerente de Tecnología del BROU

1523
milveinticuatro

Como responsable de tecnología del BROU, la tendencia Mobi- des, lo que se potencia con una cultura fuertemente arraigada.
le o su tecnología, es todavía una novedad en Uruguay? Igualmente considero que es una tendencia irreversible por to-
dos los motivos que estamos expresando y que hay que ponerle
Creo que sí pero quizás no por la tecnología en sí misma (que foco e ir sorteando posibles trabas.
está disponible en muchas formas) sino porque aún se ha in- Tengamos en cuenta que la “Generación X” que son los adoles-
corporado muy poco o con funcionalidades limitadas, y don- centes de hoy serán nuestros clientes en el plazo que nos lleve
de se ha incorporado se viene adoptando muy lentamente. En implantar y consolidar estas tecnologías, o se pasarán a quienes
nuestro caso tenemos en forma gratuita para nuestros clientes las tengan…
una aplicación Mobile que permite no solamente consultas sino
transaccionar (pago de tarjetas de crédito, transferencias, re- En Uruguay, la aplicación de esta tecnología con el nivel de
carga de tarjetas de pago, compra de títulos y acciones, etc.) avance que posee es de vanguardia, Fue difícil convencer a la
desde cualquier sitio, incluso desde el exterior, las 24 horas y alta gerencia de la implementación de esta tecnología?
prácticamente con cualquier celular sin necesidad de contratos,
pero la adopción está creciendo a un ritmo menor al que desea- En particular en el Banco República la alta dirección está con-
ríamos considerando que ofrecemos funcionalidades que nadie vencida que la tecnología es un diferencial imprescindible para
más tiene en la actualidad en la banca. dar productos y servicios de calidad, por lo que no sólo la apoyó
sino que la impulsó fuertemente y la va a continuar promovien-
Seguimos siendo muy conservadores para este tipo de avance do.
tecnológico?
El Banco República desde hace un par de años ha dado un gol-
Indudablemente que sí, y no solamente los usuarios sino creo pe de timón en el tema tecnológico que creemos que se nota,
que también las empresas y la aplicación o reconocimiento de y proyectos como éste y el nuevo sitio de Internet son ejemplos
la legislación vigente. visibles de ello. Eso no es posible sin el apoyo de la dirección.
A mi juicio es necesario que las empresas vayan generando apli- Este tipo de inversiones redunda en beneficios directos a los
caciones que otorguen funcionalidades con valor para sus clien- ciudadanos y que el BROU haya hecho punta en este nivel nos
tes, comenzando desde las más sencillas para promoverlo como enorgullece a todos.
medio masivo y seguro desmitificando el tema, hasta los más Hay que tener en cuenta además que la transferencia de tran-
complejos que permite una interfase con lógicas limitaciones. sacciones a canales de menor costo como Mobile termina pro-
Esto hay que acompañarlo con campañas de difusión y benefi- duciendo un importante retorno de la inversión.
cios por el uso de esta tecnología frente a medios tradicionales
mucho más costosos. Una vez que se vaya adoptando de esta Cuánto hace que se comenzó a analizar la incorporación “Mo-
forma estoy convencido de que la presión por el uso va a venir bile” con los servicios que tiene la organización?
por el lado de los usuarios para que se convierta en el medio de
pago y autorizaciones normal para transacciones usuales, susti- La incorporación de banca Mobile en producción en el Banco
tuyendo gradualmente al efectivo. República fue en Agosto del 2009, y la decisión de hacerlo fue
un par de años antes en el marco del cambio del viejo sitio de
En cuanto a la legislación está bastante más avanzada de lo que Internet por un proyecto integral multicanal que comenzó en el
se cree tanto para Mobile como para Internet (Ley 18600 por 2008. La idea entonces fue implementar una solución de bus de
ejemplo y su decreto reglamentario que estaría por emitirse), servicios financieros multicanal que incluyera en principio Inter-
pero lógicamente hay jueces o abogados que aún tienen cierto net, Mobile, Terminales de autoservicio y autoconsulta, Termi-
recelo con los medios electrónicos de validación de identida- nales Securizadas, Call Center, dejando abierta la incorporación
de más canales.

1533
Por qué cree que esta tecnología se ve beneficiada? nalidades, ambientes y configuraciones de los sistemas opera-
tivos de los teléfonos móviles en beneficio de que no sea un
Los motivos son muchísimos y para ambos lados, usuarios y pro- problema para los usuarios y proveedores de aplicaciones.
veedores de servicios.
Desde el punto de vista del usuario el celular se ha convertido Usted, por su tarea le corresponde visitar otros países con otro
casi en parte de nuestro cuerpo, cuando salimos de casa po- nivel de madurez en tecnología Mobile, en que nivel se en-
demos olvidarnos de muchas cosas pero si dejamos el celular o cuentra su organización?
bien volvemos a buscarlo o andamos todo el día con la “absti-
nencia” y sensación de estar incomunicados, de que puede es- En cuanto a tecnología nos encontramos al nivel de los países
tar pasando algo y no estar enterados, etc. Esto, acompañado desarrollados y hoy para nosotros no es una limitante. Entiendo
por el hecho de que prácticamente cada ciudadano tiene uno, que lo que nos falta es continuar incorporándole más funcio-
sin importar ya el nivel socioeconómico, lo hace un medio ideal nalidades e impulsar una mayor adopción, tema que también
de inclusión tecnológica (potenciado por la masificación de los ocupa a empresas del exterior.
“smartphones”) y en nuestro caso inclusión financiera o banca- Tenemos que escuchar más a nuestros clientes y ver ejemplos
rización, para operar, transaccionar y disminuir el riesgo del uso en la región y el mundo de servicios incorporados exitosamen-
del efectivo, acortar distancias, evitar colas y esperas, ampliar te.
horarios de servicio con un “on line” permanente y optimizar el
uso del tiempo en nuestra vida. Y Uruguay como país que apuesta a la tecnología?

Para las empresas y para el gobierno los medios electrónicos El Uruguay está apostando a la tecnología, primero lo hizo a
son elementos de mayor provisión de servicios, bancarización, través del esfuerzo y riesgo asumido por iniciativas privadas
inclusión (especialmente de usuarios jóvenes), y prevención de durante años y creo que de un tiempo a esta parte el Estado ha
evasión entre otros. dado mensajes y disparado acciones concretas (no solamente el
A su vez significan un importante ahorro en los costos que sig- Plan Ceibal) de impulso a la tecnología.
nifica una atención personalizada, manejo y transporte de efec- El país ha continuado invirtiendo mucho en tecnología, incluso
tivo, mantenimiento de sucursales en lugares muchas veces no en los momentos de crisis internacional, y considero que esta-
rentables, seguridad, etc. mos a un buen nivel.

En particular Mobile presenta muchas modalidades que se pue- El tema a “romper” en medios electrónicos como Mobile es el
den ajustar a las distintas necesidades o posibilidades de inver- cultural, cosa que le cuesta menos a sociedades como la norte-
sión, desde operativas simples y asincrónicas a través de sms, americana e incluso a la brasilera que seguramente “explote”
acceso a información, hasta transacciones complejas. Hay que más rápidamente que el resto de Sudamérica.
entender que Mobile no es Internet y aprovechar al máximo las
posibilidades de cada uno. Y las empresas locales? Cree que todavía falta mucho por re-
correr?

Existen aún dificultades que presente la tecnología? Afortunadamente siempre falta mucho por recorrer. Las empre-
sas locales han ido generando las capacidades de propuesta y
Una dificultad que enfrentamos todos actualmente es la falta de respuesta a las necesidades tecnológicas, y se han ido especia-
estandarización de los celulares para la ejecución de aplicacio- lizando en las diferentes tecnologías, asociándose con los fabri-
nes (incluso hay algún smartphone muy conocido que no ejecu- cantes y adquiriendo experiencia local. Se ven muchas inversio-
ta java por ejemplo), y el tema de que el típico “setup” de las nes en ese sentido.
aplicaciones no tiene permisos para modificar configuraciones
como se hace en los PCs. Podemos ver empresas locales muy exitosas a nivel local, regio-
nal y algunas mundial, aprovechando las ventajas de la globa-
Hoy debemos de tener en cuenta que aparecen marcas y mo- lización.
delos de celulares de todo tipo y procedencia y a una velocidad Rara vez hemos tenido que buscar capacidades o tecnologías
incontrolable. Tarde o temprano habrá que estandarizar funcio- en el exterior porque no se encuentren por lo menos asociadas
a un proveedor local.

1543
milveinticuatro

Acronis : Soluciones de Respaldo


y Restauración para alta
disponibilidad
LicenciasOriginales, pone foco en el desarrollo de canales
para la distribución de Acronis en Uruguay.

A
cronis es un proveedor global de software de gestión Basado en la tecnología exclusiva de Acronis Drive Snapshot,
de almacenamiento que permite a las organizaciones Acronis True Image Enterprise Server le permite crear una ima-
y a los usuarios individuales mover, gestionar y man- gen de copia del disco del servidor sin interrumpir las opera-
tener los activos digitales. Acronis comercializa solu- ciones del servidor, proporcionando una disponibilidad perma-
ciones innovadoras para recuperación, permite a los usuarios nente.
mantener la continuidad del negocio y reducir el tiempo de caí-
da de los sistemas. Los productos de software de Acronis están Características Principales
disponibles en 13 idiomas y se venden en más de 180 países.
- Programación avanzada de copia de seguridad.
Uno de sus productos mas vendidos es Acronis True Image En- Especifique marcos de tiempo, frecuencia e intervalos para cada
terprise Server le permite crear una imagen exacta del disco tipo de datos y cada tipo de máquina. Ajuste los parámetros
duro del servidor, incluyendo el sistema operativo, aplicaciones, para admitir diversas prioridades de copia de seguridad, sea
configuraciones y efectuar copias de seguridad de las bases de para bases de datos que cambian rápidamente o almacenes de
datos estratégicas para su empresa. datos relativamente estáticos.
Tras un fallo del sistema, Acronis True Image Enterprise Server - Instantáneas de disco activas con soporte de bases de datos
le permite realizar una restauración completa del sistema, una y aplicaciones de servidor.
restauración desde cero o sólo una restauración de carpetas y Acronis Backup & Recovery 10 toma una ‘instantánea’ del disco
archivos individuales en pocos minutos. La restauración comple- utilizando las tecnologías patentadas de imágenes de disco de
ta del sistema puede ser realizada a un sistema existente, a un Acronis’, lo que elimina la necesidad de desconectar un servi-
sistema con diferente hardware o a una máquina virtual. dor para realizar una copia de seguridad.
- Restauraciones totalmente fiables con validación mejorada de
El Acronis True Image Enterprise Server incluye numerosos archivos comprimidos.
componentes que ofrecen gran flexibilidad para el personal de La validación mejorada de archivos comprimidos confirma que
los departamentos de informática de empresas; la Consola de las copias de seguridad son completas y que se podrán recupe-
Gestión, el Backup Server y el Group Server. Estos componen- rar tanto el servidor como los datos.
tes le permiten gestionar completamente todas las copias de - Recupera un sistema entero o un solo archivo o carpeta
seguridad y las tareas de restauración incluyendo la instalación Las recuperaciones basadas en imágenes de Acronis le dan la
del producto, las copias de seguridad, la recuperación, la op- granularidad de recuperación que necesita y le permiten volver
timización de los recursos de almacenamiento y una visión del a la actividad empresarial rápidamente. Los sistemas operati-
estado del sistema remoto por toda su red, incrementando la vos, las aplicaciones y todos los datos pueden recuperarse por
productividad de su departamento de informática y reduciendo completo en cuestión de minutos, en lugar de horas o días.
costes.

1563
- Una tecnología de cifrado avanzada garantiza la seguridad
de los datos
Proporciona la protección de datos adicional que necesita con
los algoritmos facilitados que son estándar en el sector o sus
propias variantes personalizadas.
- Una tecnología de copia de seguridad de servidor optimizada
y basada en imágenes maximiza el rendimiento de la copia de
seguridad
Basado en las tecnologías patentadas de imágenes de disco y
restauración desde cero, Acronis Backup & Recovery 10 captura
una imagen de un disco y consolida los datos en un único archi-
vo comprimido.

Varios premios y certificados, como en la revista InfoSecurity “Fi-


nalista en los 2009 Outstanding Awards (Mejor producto de al-
macenamiento del mundo) por Acronis True Image 11 Home.”

Acronis proporciona la protección de alta disponibilidad más


exhaustiva, fiable y económica para los servidores en varias pla-
taformas, entornos virtuales, bases de datos, servidores de co-
rreo y estaciones de trabajo de su empresa.
milveinticuatro

¿Más tecnología =
más descentralización?
La tecnología genera una sensación de proximidad, nos per-
mite tener mucha información al alcance de la mano y esto
facilita la toma de decisiones centralizadas… es un proceso,
es una actividad contínua y requiere de soporte de la organi-
zación para tener éxito.

Introducción Según Wikipedia:


“La Descentralización consiste en el traspaso del poder y toma
En esta serie de artículos, nos hemos propuesto derribar mitos y de decisión hacia núcleos periféricos de una organización. Su-
paradigmas sobre las TIC que dificultan el desarrollo de nuestra pone transferir el poder de un gobierno central hacia autorida-
profesión. Son solo mitos, pero en la medida que están instala- des que no le están jerárquicamente subordinadas.”
dos en la cabeza de los que toman las decisiones, se justifica el
análisis. Estos artículos, tratan de mostrar que la realidad no es No sorprende que ninguna de las dos definiciones nombre a las
tan simple, a través de otras visiones que nos permitan descu- TICS. Ambas se refieren al poder político ya sea del Estado o
brir lo que el mito no nos permite ver. de una empresa, y apuntan a la cúpula donde se toman las de-
Estos mitos tienden a simplificar tanto la realidad, que algunos cisiones y no a las herramientas que se utilizan para desarrollar
sostienen la idea que los problemas en el desarrollo y uso de la operativa.
sistemas se solucionan simplemente agregando más infraes- Sin entrar en la discusión de cuanta descentralización es adecua-
tructura en TICS. Sin embargo, con solo incorporar infraestruc- da, puesto que siempre habrá algunas decisiones que se deben
tura tecnológica no se solucionan los problemas, en el mejor de tomar en los bordes y otras que se deben tomar por la cabeza
los casos se mejora la situación. de la organización, el grado de descentralización dependerá
Cada vez más la tecnología se acerca al “negocio” (por ello del modelo que se quiera aplicar, la cantidad de niveles, el estilo
el tema de este año de las JIAP) pero también, cada vez más de delegación, el número de mandos medios etc.
el “negocio” debe adecuarse a la nueva realidad tecnológica
para hacer un uso eficiente de las nuevas tecnologías. Un poco de historia
En esta segunda entrega analizaremos el mito que asegura que
“el aplicar tecnología en una organización o negocio, aumenta Las organizaciones sociales comenzaron esencialmente descen-
o al menos favorece la descentralización tralizadas, sin necesidad de grandes estructuras burocráticas
En una primer mirada el mito parece real, por supuesto como que requiriesen la toma de decisiones centralizadas. Sin des-
todos los mitos, dado que al incorporar puestos de trabajo en conocer que dentro de una tribu existía una jerarquía notoria,
localidades apartadas, pareciera que se está descentralizando. nos referimos a organizaciones más complejas que las tribales,
que agruparan estos clanes y les generaran comportamientos
¿Qué es la descentralización? homogéneos al conjunto de tribus. Con el correr del tiempo la
evolución de la humanidad fue creando organizaciones y sis-
Puede haber muchas definiciones de descentralización, pero temas de gobierno más complejos (y deben entenderse como
seleccionamos dos en particular, más complejos porque trataban de abarcar un mayor número
de personas y servicios), se generaron actividades comerciales
Según la Real academia Española: que, de a poco pero a largo plazo, fueron implantando modelos
“Descentralización: Acción y efecto de descentralizar. Sistema centralizados en el cual las decisiones las tomaba el Faraón, el
político que propende a descentralizar. emperador o el rey.
Descentralizar: Transferir a diversas corporaciones u oficios par- La evolución de la humanidad genero sistemas complejos de
te de la autoridad que antes ejercía el gobierno supremo del gobierno, en los cuales, existe cierto grado de centralización y
estado” cierto grado de descentralización.

1583
milveinticuatro

Lo que queremos analizar es si existe una relación entre la apli- zado o federal, y nos quedamos separados o tal vez fragmenta-
cación de los avances tecnológicos y el grado de centralización/ dos, con problemas de límites entre hermanosª.
descentralización.
Y en estos años, ¿qué pasó?
Veamos un ejemplo:
Remontándonos a un pasado lejano, que nos permite liberar Lentamente la tecnología fue reduciendo el concepto de “dis-
el pensamiento y razonar libremente, en la época Colonial, las tancia”, primero viajando más rápido (la máquina de vapor y
comunicaciones entre el Rey de España y el Virrey del Río de la luego el motor a explosión) luego con las comunicaciones (telé-
Plata requerían un viaje en barco a través del Océano Atlánti- grafo y teléfono) y finalmente las TIC (computadoras, celulares,
co. El nivel de descentralización estaba basado en la tecnología internet).
que se disponía en ese momento, -precarias embarcaciones en La tecnología genera una sensación de proximidad, nos permite
las que el viaje demoraba cerca de un año para ir y volverº, por tener mucha información al alcance de la mano y esto facilita la
lo cual necesariamente muchas decisiones del día a día forzosa- toma de decisiones centralizadas. Sólo la voluntad expresa de
mente debían tomarse en forma descentralizada, ya que no era descentralizar puede contrarrestar este escenario, puesto que
posible esperar al viaje de ida y vuelta a España para consultar la descentralización ocurre cuando las decisiones se toman en
al Rey o a su corte. los extremos y no en el centro del poder, independientemente
del medio que se utilice para trasmitir estas decisiones.
Ahora pensemos en un pequeño avance de la tecnología, viajar
mucho más rápido, 4 ó 5 meses en lugar de un año. En esta ¿Por qué nace el mito?
hipótesis, en lugar de favorecer la descentralización generando
mayores espacios de decisión para los virreyes, los acotarían, El mito nace y toma fuerza porque las primeras aplicaciones de
restringiendo la libertad de decisión que tenían (mayor centra- tecnología en grandes empresas u organismos del Estado, se
lización). Exagerando, si en aquel momento hubiesen existido basaron en procesos por lotes, que necesariamente debían ser
los teléfonos, tal vez no hubiesen sido necesarios los virreyes, centralizados y diferidos en el tiempo. La aplicación de esta
alcanzaría con un gobernador u otro cargo de menor impor- tecnología obligaba a sistemas centralizados, basados en for-
tancia. mularios, que luego eran procesados en masa. Se genera así
una versión centralizada de los procesos.
En América Latina, tenemos más de 500 años de cultura cen- Cuando la tecnología permite extender los mostradores, pri-
tralizada, que pesan notoriamente en nuestra vida cotidiana, mero a través de la LAN y de la WAN después y finalmente a
desde la época de la conquista, cuando se aplicó la centraliza- través de Internet, el desarrollo de las TICS acerca los trámites
ción producida por un régimen monárquico. Cuando se fracturó al ciudadano y el mito cobra fuerza.
esta centralización (la guerra en Europa, deja acéfalos a los go- Este acercamiento de los servicios al ciudadano o a la periferia
biernos lejanos), se produjeron las independencias o separacio- de la organización, mejora el modelo de atención. Pero si no se
nes. Recordemos que en este proceso se perdió la unidad de trasladan espacios de decisión no se está descentralizando, en
Latinoamérica. Precisamente por eso, la única forma de tomar todo caso se está sucursalizando (si me permiten el término) y
nuestras propias decisiones era ser independientes del resto. muchas veces este modelo agudiza la centralización.
En aquel momento no se logró construir un modelo descentrali- Se tiende a confundir la posibilidad de hacer a distancia, con
tomar las decisiones a distancia.

ºJuan Díaz de Solís parte de San Lúcar (España) el 8 de octubre de 1515 y llega al Río de la Plata en febrero de 1516, utilizando 4 meses para llegar
de España al Rio de la Plata, con lo cual un viaje redondo demoraría entre 10 y 12 meses.

ªBasta recordar el modelo federal que soñaba Artigas y porque peleaba contra la visión centralizadora de Buenos Aires, para entender a que nos
referimos,

1593
milveinticuatro

Pero si no es con más tecnología, ¿cómo se hace?

La mayoría de los procesos administrativos (sobre todo en los


organismos del Estado), se definieron con las TIC en un estado
rudimentario y no se actualizaron sistemáticamente acompa-
ñando la evolución tecnológica, ni la evolución de las teorías de
administración moderna. Las TIC se utilizaron así para automati-
zar los procesos, muchas veces ineficientes, sin alterarlos.
De este modo, poco a poco nos fuimos acostumbrando a pro-
cesos muy centralizados, con decisiones automáticas, sin la par-
ticipación del usuario( funcionario o cliente).
Como la descentralización depende del lugar donde se toman
las decisiones no es resultado de la tecnología utilizada, sino
de la definición política, son los procesos y no las herramientas
que los implementan los que definen quiénes y dónde se to-
man las decisiones.
Para descentralizar hay que hacer una reingeniería de procesos,
en la cual las “reglas del negocio” permitan (u obliguen a) que
se tomen las decisiones en el borde del proceso, por el usua-
rio.

En conclusión

En los orígenes, la aplicación de tecnología impedía la descen-


tralización. Hoy la tecnología permite aumentar el nivel de des-
centralización. Sin embargo, la aplicación de tecnologías mo-
dernas no es sinónimo de descentralización, más aun, podría
generar un modelo más centralizado.
Hoy un simple agente telefónico, nos puede atender en forma
muy personalizada, y hasta realizar algunos trámites simples,
utilizando tecnologías tipo CRM, pero solo realizará los trámi-
tes que tenga permitidos. Para muchos otros es imprescindible
concurrir en persona y presentar una vez más documentos que
ellos deberían conocer (o por lo menos tener acceso a ellos).
En pocos casos, se atiende el punto de vista del ciudadano y se
valora su tiempo como debería.

La tecnología no es el obstáculo, y puede ser la herramienta


que facilite la implantación de las políticas descentralizadoras,
pero debe acompañar el desarrollo institucional e implementar
los procesos definidos por la empresa.
El agregar más tecnología, y más comunicaciones, aunque a
primera vista parezca favorecer un proceso de descentraliza-
ción –tal cual propone el mito- , en realidad contribuye a ge-
nerar un modelo más centralizado que el anterior, reduce los
espacios para las decisiones autónomas y concentra el poder.

La descentralización sólo es posible si existe la voluntad política


de ceder parte del poder y si se definen procedimientos des-
centralizados. De lo contrario se ejecutarán actividades tan lejos
y tan rápido como queramos, pero la autonomía de los locales Luis Amil
lejanos será cada vez menor. Presidente de AsIAP

1603
milveinticuatro

Haga usted mismo la presentación!!!

Lend Screen

Respaldo y garantía total con 25 años de experiencia

www.roddi.com.uy Zabala 1376 | tel: 915 2784 | mafedal@adinet.com.uy


milveinticuatro

Hacer negocios jugandoE3,


Electronic Entertainment Expo 2010
Tecnologías de interactividad con el usuario, están tendiendo
a que prescindamos de dispositivos que nos permitan mane-
jar nuestros personajes.

C
on el marco espectacular que brinda una ciudad cos- esas primeras horas tuve que ordenarme para lograr aprovechar
mopolita como Los Ángeles, se desarrolló como vie- al máximo los tres días del evento. Como lo logre? No me que-
ne sucediendo desde 1995, uno de los tres eventos do otra que sentarme en la plaza de comidas, almorzar y repasar
referidos al entretenimiento, más importantes del un poco lo planificado. Para recorrer la feria, me había puesto 4
mundo. Todo el mundo habla de lo increíbles que son las fe- objetivos. Tenía que probar el proyecto de Microsoft finamente
rias de tecnología en estados unidos, pero sin conocer muchas, denominado Kineticks, no podía irme sin también probar Move,
estoy convencido que esta está entre las más increíbles. Como el proyecto de Sony para playstation 3, era imposible no probar
no podía ser de otra manera, un ómnibus increíble, nos paso a las nuevas versiones de clásicos como Mortal Kombat, Donkey
buscar por la puerta del hotel para llevarnos al evento. No fue Kong, entre otros y como irse del evento sin ver el Nintendo 3ds
necesario llegar al evento para ya quedar sorprendido con un con todo lo que se había hablado de el previo al evento.
par de limousine, un Lamborghini, varios Porsches y muchísimos Luego de cumplir con esas cuatro visitas obligadas, les puedo
Lotus circulando normalmente por las calles. Ya en la puerta contar que el mundo de los videojuegos está dando un giro
del evento, únicamente con estar parado ahí, se podía asegurar radical.
que dentro era imposible pasarla mal.
Porque un giro radical?, porque las nuevas tecnologías de inte-
Un millón de dólares puestos por la empresa Virgin en una caja ractividad con el usuario, están tendiendo a que prescindamos
fuerte de cristal en plena vereda, carteles de los mejores juegos de dispositivos que nos permitan manejar nuestros personajes.
por toda la fachada del Convention Center y el estadio de los Pero no solo eso, están utilizando tecnologías como las teles
Lakers enfrente son algunos ejemplos de lo que se podía ver 3d, para que cada jugador tenga su propia pantalla a la hora de
en la puerta. Luego de pasar por el papeleo de la acreditación, jugar, evitando las pantallas divididas. Estos son algunas de las
girando la cabeza y luego de caminar un par de pasos, pude ver novedades que les aseguro harán en poco tiempo tengamos
que era un sueño hecho realidad. Fue como retroceder en el que volver a aprender a jugar.
tiempo, a cuando siendo un niño, los nervios no te dejaban dor-
mir esperando a ver que nos dejaban los reyes magos. Desde El mercado de los dispositivos y accesorios para jugar. Porque
hacía meses, tenía planificado como debía recorrer la feria para casi no existe en nuestro país?
optimizar los tiempos, pero durante las primeras cuatro horas,
fue imposible lograr seguir dicho plan. Una de las cosas que nos sorprendió, es la cantidad de empre-
sas y capitales, que giran en torno al diseño de accesorios y
Todo llamaba la atención, la cantidad de gente que había, las dispositivos para mejorar nuestra experiencia de juego.
inmensas pantallas colocadas en cada uno de los stands con Desde fabricantes de comida la cual poseía el complemento
las presentaciones de los juegos y lo involucrados que estaban vitamínico necesario para que no tengamos que dejar de ju-
todos los expositores, para hacerte sentir dentro del juego. Du- gar para ir a comer y aparte no engrasaba los dedos para no
rante ese rato, no podía dejar de sacarle fotos a todo. Era como manchar nuestros controles, hasta réplicas exactas de volantes
que necesitaba sacar fotos, para poder expresar lo que estaba de Lamborghini que costaban 130 dólares o butacas de auto
sintiendo y viendo en ese momento. Pero finalmente, luego de de carreras similares a las que se pueden encontrar en las ya

1623
poco comunes maquinitas de barrio, las cuales rondaban los
1000 dólares, marcaban la gran cantidad y variedad de opcio-
nes presentadas.

Lo que más me impacto, fue una bola similar al famoso globo


de la muerte que había en los circos, en la cual el jugador una
vez dentro de ella y utilizando un casco de visión 360 grados
junto con un arma de asalto muy realista, simulaba perfecta-
mente una guerra virtual, en la que nosotros podíamos avanzar
y correr dentro de la pelota tal como si estuviéramos corriendo
por nuestras vidas en el campo de batalla.

Viendo todas estas ideas y teniendo en consideración las dife-


rencias entre los mercados, únicamente me queda reflexionar,
porqué en nuestro país es tan difícil encontrar empresas que
nos provean de estos accesorios?.
Con todos los gamers que hay en nuestro país y la creatividad
que nos caracteriza, no podemos presentar nuevos dispositivos
nosotros también?.

Videojuegos, volviendo a los orígenes que los hicieron gran-


des

Las grandes compañías de videojuegos, apostaron este año a


reavivar sus mejores títulos volviendo en algunos casos a sus orí-
genes. Mortal Kombat, por ejemplo abandono los movimientos
en tres dimensiones, para volver al clásico 2d, EA eligió para el
siguiente Need for Speed, volver a las persecuciones con ve-
hículos policiales y así podríamos seguir durante toda la nota
poniendo ejemplos. También títulos como NBA Jam y Sonic
volvieron a aparecer en escena y van a dar que hablar. El que
realmente sorprendió a todos, fue Nintendo que aposto a rea-
vivar un clásico como fue el Donkey Kong Country, logrando un
excelente resultado. Recuerden que la vuelta de estos clásicos
va a dar que hablar.

Andre Paris
Director de Megaweb
www.megaweb.com.uy
andre.paris@megaweb.com.uy

1633
milveinticuatro

ProControl – Cuando lo
difícil se hace fácil
Sabe usted quienes navegan, a qué accede y cuándo accede
en cada momento, por Internet en su empresa?, quiénes cha-
tean?

P
uede restringir el acceso a páginas web por conteni- Cualidades destacadas:
dos? (pornografía, violencia, drogas, etc.), generar
completos informes de uso: quién se conecta, cuanto Transparente: Se instala sin necesidad de modificar ningún equi-
tiempo, cuando hay más tráfico, etc. po o servidor.
Esta herramienta se ubica entre la red local y la salida a Internet,
Quienes están a cargo del control en el uso de estos recursos requiere de un equipo dedicado
en cualquier tipo de empresa y porque no en el hogar, saben
que además de la enorme cantidad de beneficios que esto trae Monitoreo En Tiempo Real, Entérese al momento qué esta ocu-
para la operativa diaria (chat con clientes o proveedores, envío rriendo en su red.
de documentos/facturas, búsqueda de información, etc) se ge-
neran muchas veces, problemas bastante importantes y difícil Preguntas como: por dónde navegan sus usuarios? que correos
de controlar. se envían o reciben? que equipo esta “enlenteciendo” la Red?
Todas pueden ser respondidas con un simple click en tiempo
ProControl es una herramienta ideal para controlar y monitorear real.
su red en tiempo real, sin necesidad de recurrir a un tercero
para saber qué está ocurriendo en su empresa. Adaptable a Control Total, de manera simple se puede controlar, permitien-
cualquier Empresa y esquema. do o restringiendo el acceso de los usuarios a los recursos de
Internet.
ProControl monitorea: - Los sitios a los que se puede acceder
- Qué usuarios pueden chatear, o con quién lo pueden hacer
- Navegación por Internet - Equipos que pueden navegar por Internet.
- Correo Electrónico
- Chat Administración Simple, Con unos simples clicks se configura y
- Consumo de Red obtiene el resultado requerido. Se administra desde cualquier
- Inventario de Equipos navegador web (Internet Explorer, Firefox, etc). No requiere
ningún software cliente. Puede ser operado por usuarios con
pocos conocimientos técnicos.
Independiente, monitorea y controla, cualquier tipo de dispo-
sitivo: PC, notebook, celular; cualquier sistema operativo: Win-
dows, Linux, Mac, etc.

Además, ProControl, empieza a generar información y reportes


inmediatamente que se instala.

Es un desarrollo nacional, dedicado y enfocado específicamen-


te para controlar la red, a diferencia de otros productos extran-
jeros, Precontrol está enfocado para cubrir los requerimientos
de la realidad uruguaya.

Alejandro Martinez Jorge Nantez


Protech: Av 8 de Octubre 2355 - 402 3518
www.protech.com.uy

1643
info@protech.com.uy
milveinticuatro

El juego de seducir y no
pasar a la acción
¿Por qué sucede?

A
unque se relaciona más con lo femenino los varo- prueba hay un riesgo y estas conductas ponen en riesgo ya que
nes también juegan estos juegos de seducción, de no siempre el receptor de esta seducción actúa pasivamente
conquista y retirada una y otra vez. Por lo general ante ello.
se observa más en personas adolescentes y jóvenes,
aunque puede suceder a todas las edades. Pero no solo lo hacen las mujeres, varones también lo hacen,
La idea sería coquetear pero como un juego, no como una ma- heterosexuales y homosexuales.
nera de acercarse y pasar a la acción. Una Como decíamos es un juego de lucha de poderes,
especie de provocación, casi virtual, ver quien “aguanta” quien es más deseado.
como si el seducido fuera usado para Ahora pensando en esto, diría que lo podríamos
alimentar la autoestima al recibir admi- ver similar a lo que pasa en Internet. Los jue-
ración, atención, deseo, del otro pero gos sexuales por Internet son una expresión de
no acción o por lo menos no es lo que esto. A través de el chat u otras herramientas,
se busca frecuentemente. varones y mujeres en todas las combinaciones
posibles, se seducen, se estimulan, buscan ge-
Miran, hacen alarde de sus encantos o nerar la atracción en el otro, el deseo y muchos
herramientas de seducción, venden un llegan a altos grados eróticos con comunicacio-
producto que no se puede comprar. nes muy explicitas, y la mayoría de ellos o tienen
Si lo vemos del lado femenino podría- interés de llegar a un contacto real con quien se
mos hablar de un testeo de poderes, relaciona. En muchos casos el anonimato o el no
lucha de los géneros. Hoy las mujeres riesgo de exponerse parecen elevar el disfrute
están apoderándose de muchas áreas del juego.
y luchando por la equidad en espacios
perdidos por la influencia de la cultura Los varones también fueron víctimas al igual que
machista. Aparentemente estas conduc- la mujer de la cultura machista que los conde-
tas podrían ser parte de las que confor- nó a ambos a roles prefijos que debían cumplir.
ma una nueva manera de relacionarse en En esta doctrina se dibujaron lo que se entendía
el juego sexual. La sexualidad trasciende el coito, la seducción y como femenino y lo masculino y quien no actuara así quedaba
el coqueteo son parte de la sexualidad, allí empieza, y muchas en un lugar en el que podría cuestionarse su género. Hoy len-
veces termina, un “acto sexual” que tiene más la forma de una tamente vamos viendo cambios en los roles de género y lo que
fantasía que de una realidad. se entiende como masculino y femenino. Hoy muchos varón,
queda en casa mientras la mujer sale a trabajar, cuidan a los
Podríamos decir que es como un training, como decía, una ma- chicos, ganan menos que las mujeres, se encargan de las tareas
nera de testear los limites propios y del otro. Como en toda junto con sus mujeres, y también lloran si son abandonados, se
deprimen, se dejan seducir, etc.

por Ps. Sex. Carolina Villalba


www.sexualidadplena.com
2403 2127

1663
milveinticuatro

TSP/PSP en Uruguay
Luego de este análisis uno se puede preguntar: ¿Si las inspec-
ciones y revisiones son tan efectivas y tan poco costosas, por
qué normalmente no se hacen?

Esta es la primera parte de un conjunto de artículos (seis) que En el libro “Winning with Software: An executive strategy” (1),
presentan al Personal Software Process (PSP) y al Team Software Humphrey presenta tres principios fundamentales para la ges-
Process (TSP). También en estos se presentará al equipo TSP tión de negocios de software. Dos de ellos son:
Uruguay del Instituto de Computación, UdelaR, a la red “Soft- 1 La calidad es la prioridad más importante.
ware and System Process Improvement Network” (SPIN) y al 2 Software de calidad es desarrollado por personas disciplina-
nodo SPIN Uruguay. das y motivadas.
El tercer principio, que Humphrey lo presenta como el prime-
Como avanzaremos lentamente por estos temas, y usted puede ro, puede parecer extraño a primera vista: “Reconocer que se
estar ansioso por conocer el TSP/PSP, qué son los SPIN y qué es está en el negocio del software”. Hoy en día la mayoría de los
el equipo TSP Uruguay, le dejo estos enlaces que rápidamente negocios dependen fuertemente de una u otra manera del soft-
le darán una idea de cada tema: ware. Si ese es su caso, entonces usted está en el negocio del
- Breve introducción al PSP: software.
http://www.sei.cmu.edu/reports/00tr022.pdf
- Breve introducción al TSP: Si las demoras en el desarrollo o entrega de software afectan su
http://www.sei.cmu.edu/reports/00tr023.pdf negocio, si la calidad de algún producto de software también lo
- SPIN: http://www.sei.cmu.edu/spin/ afecta, si debido a fallos en el software usted no puede entregar
- Grupo de Ingeniería de Software, UdelaR: sus productos o servicios, entonces usted está en el negocio del
http://www.fing.edu.uy/inco/grupos/gris/ software. En el libro citado anteriormente, Humphrey cuenta
que un vicepresidente de Citibank una vez le dijo: “Somos un
Este primer artículo trata sobre calidad de software, sin entrar negocio de software enmascarado como un banco.”
en definiciones, estándares y otras cosas que podrían resultar ¿Reconoció que su negocio es (también) el negocio de soft-
algo aburridas. La calidad es un aspecto central en TSP/PSP y ware? Si la respuesta es afirmativa entonces debemos conside-
por eso comenzamos este conjunto de artículos de esta mane- rar los otros dos principios. Una breve discusión sobre el primer
ra. principio se presenta a continuación. El segundo principio se
presentará en los próximos artículos de esta serie.
Los tres principios de la gestión de software según Humphrey
Watts Humphrey es, sin lugar a dudas, el gurú de la Calidad de Calidad de Software
Software. Sus ideas, plasmadas en diversos libros y artículos, Para fijar ideas y poder desarrollar un ejemplo, supondremos
fueron la base para el desarrollo de CMM (hoy CMMI). Hablar que el desarrollo de software se realiza en las etapas presenta-
de los aportes de Humphrey a la Ingeniería de Software llevaría das en la figura 1. Algunas de estas pueden llamar la atención
más espacio del que dispongo. Pero, dado nuestro tema, sim- pero en general representan las etapas más comúnmente en-
plemente voy a agregar que es quien desarrolló tanto el PSP contradas en la industria de desarrollo de software. La figura no
como el TSP y que actualmente trabaja en el equipo TSP del presenta ningún proceso de software en particular; estas etapas
Software Engineering Institute (SEI) de la Universidad de Car- se pueden encontrar en el desarrollo en cascada, iterativo e in-
negie Mellon. cremental, en espiral, por fases, etc.

1683
milveinticuatro

Figura 1 – Etapas del desarrollo de software

Cada una de estas etapas debe apuntar a construir un producto Hace muchos años atrás se hablaba del code and fix. Método
de calidad. Tanto las etapas de construcción como las etapas que hace alusión a “pasar a” programar rápidamente sin reali-
de verificación de dicha construcción (revisiones, inspecciones zar diseños y luego “pasar a” las pruebas de sistema sin realizar
y pruebas). revisiones, inspecciones ni pruebas unitarias. Codificar, probar y
Lamentablemente, en la industria de desarrollo de software es corregir; una y otra vez, parche tras parche. Esta práctica se cre-
común que varias de estas etapas no sean realizadas. Las que yó suprimida a partir de la adopción de procesos de desarrollos
normalmente se descartan son las revisiones y las inspeccio- de software. Pero esta creencia tampoco es verdad. El code and
nes de todos los productos construidos durante el desarrollo fix sigue tan presente como antes.
(requerimientos, diseño, código, etc.). Existe una creencia no Muchos procesos de desarrollo centran la verificación de los
fundada de que dichas actividades retrasan el proyecto y no productos de bajo nivel (diseño y código) en la realización de
aportan a la calidad del producto final. Ninguna de estas dos pruebas unitarias. Sin embargo, si no se realiza un diseño de-
afirmaciones es cierta. tallado de bajo nivel y si no se realizan ni inspecciones ni revi-
Fagan en 1976 presentaba las inspecciones como medio para siones tanto del diseño como del código, estamos nuevamen-
reducir los defectos en el desarrollo de software (2). Luego te presentes ante el famoso code and fix. La diferencia con el
Humphrey mostraría la efectividad de las revisiones individuales “antiguo” code and fix es que no se espera remover defectos
(3). Aplicando estos métodos se obtienen productos de calidad en la prueba de sistemas sino que se intentan remover un poco
en menor tiempo y en menor costo. Existe una inmensa canti- antes: en la prueba unitaria. Codificar, realizar pruebas unitarias,
dad de resultados empíricos acerca de la efectividad y el costo corregir. Code and fix, un poco diferente y moderno, incluso en
de estas técnicas, pero ahora no es el momento de detenernos ocasiones con pruebas unitarias automatizadas, pero de todas
en esto. formas… code and fix.

1693
milveinticuatro

Menos defectos en el producto final… También existen diversos estudios acerca de la efectividad de
Analicemos la calidad durante el desarrollo de software median- las revisiones y de las inspecciones. Los datos indican que estas
te un ejemplo. Para simplificar consideraremos sólo las etapas técnicas remueven en promedio el 70% de los defectos. Esto es
de codificación en adelante. una diferencia sustancial con la compilación y las pruebas.
Las etapas de verificación (compilación, revisión, inspección y Estas efectividades se mantienen o mejoran cuando las técnicas
pruebas) finalizan cuando se han removido los defectos que se son combinadas, es decir, cuando se aplica, una tras otra, distin-
logran encontrar en esa etapa. Esto quiere decir que un pro- tas técnicas de verificación.
ducto que pasa por una de estas etapas queda con menos de-
fectos que con los que ingresó. El porcentaje de defectos que En la actualidad muchas empresas de desarrollo y mantenimien-
se logran remover en promedio en cada una de estas etapas es to de software aún no utilizan ni revisiones ni inspecciones. Ca-
conocido como la efectividad de la etapa. pers Jones analiza datos de diversas empresas de desarrollo
de software y encuentra que el número remanente de defec-
Diversos estudios realizados indican que la efectividad de la tos ronda los 7,5 defectos cada mil líneas de código (defectos/
compilación y de las pruebas, sean estas unitarias, de integra- KLoc) en empresas que no cuentan con ningún nivel del Capa-
ción o de sistemas, ronda el 50%. Esto es lo mismo que decir bility Maturity Model Integration (CMMI) (4).
que en cada una de esas etapas se logra remover la mitad de
defectos que contiene el producto. La figura 2 muestra un pro- Agregando al proceso de desarrollo las etapas de revisión y
grama que entra a la etapa de pruebas unitarias con 4 defectos de inspección, las empresas pueden desarrollar productos con
y sale de ella con 2. aproximadamente 1,05 defectos/KLoc (4). Esta diferencia es
sustancial respecto a la práctica más común.

Datos de uso en la industria del TSP indican que los defectos


remanentes en los productos rondan los 0,06 defectos/KLoc. La
primera vez que conocí estos datos quedé totalmente sorpren-
dido, luego aprendí cómo es que el TSP logra estos números
casi mágicos. De este número y otros números hablaremos en la
segunda parte de esta serie de artículos. La figura 3 muestra la
calidad del producto final según los tres casos mencionados.

Figura 2 – Efectividad de las pruebas unitarias

1703
Figura 3 – Defectos remanentes en el producto final

Primera conclusión: realizar inspecciones y revisiones reduce El tiempo de corrección de un defecto varía según en qué etapa
significativamente la cantidad de defectos remanentes en el se encuentre el defecto. Según datos de diversas empresas de
producto final. Aplicar el TSP reduce en dos órdenes de magni- desarrollo de software los tiempos promedio de corrección de
tud la cantidad de defectos remanentes. un defecto rondan los: 3 minutos en revisión, 25 minutos en
inspección, 32 minutos en pruebas unitarias y 1.400 minutos en
… y a menor costo pruebas de sistema.
Aún falta responder acerca del costo. Vamos a definir el costo
como la cantidad de horas que le lleva al equipo de desarrollo Simplemente daremos una idea del costo de corregir defectos
implementar el producto. La comparación que vamos a realizar durante la prueba de sistema en cada una de las estrategias.
es entre la estrategia normalmente usada (que llamaremos es- La estrategia A remueve 750 defectos durante las pruebas de
trategia A) y la estrategia con revisiones e inspecciones (que lla- sistema (50% de efectividad de las pruebas de sistema). Cada
maremos estrategia B). Dejaremos TSP fuera de este ejemplo. defecto se corrige en 1.400 minutos, esto hace un total de
El análisis de costos, si bien es sencillo, es un tanto largo y no 17.500 horas. Una única persona, trabajando sin parar 40 horas
aporta mucho entrar en detalles. Es importante notar que las semanales las 52 semanas del año tardaría 8,4 años en remover
diferencias de costos entre ambas estrategias están dadas por los defectos del producto durante las pruebas de sistema.
dos factores. Uno es el costo asociado a realizar las inspeccio- La estrategia con inspecciones y revisiones remueve durante las
nes y las revisiones. El otro está asociado al tiempo que lleva pruebas de sistema 105 defectos. Esto hace un total de 2.450
remover los defectos en cada etapa. horas. Una persona tardaría 1,2 años en finalizar las pruebas de
Como ejemplo usaremos un producto de 100.000 locs. Un pro- sistema. Sumando los costos de las inspecciones y revisiones
ducto de esta cantidad de líneas de código termina con 750 igual la estrategia B consume extremadamente menos horas
defectos si se usa la estrategia A y con 105 defectos si se usa la que la estrategia A.
estrategia B.

1713
Segunda conclusión: en el desarrollo de software la calidad no
cuesta, sino que paga. El costo de la calidad se discutirá con
mayor profundidad en la tercera entrega de esta serie.

Luego de este análisis uno se puede preguntar: ¿Si las inspec-


ciones y revisiones son tan efectivas y tan poco costosas, por
qué normalmente no se hacen? Humphrey indica que esto se
debe a que para realizar buenas revisiones e inspecciones se re-
quiere disciplina y entrenamiento especial, y normalmente, los
desarrolladores no están entrenados en estos métodos y por lo
tanto no creen que estos los ayuden (1). Mark Paulk contesta
una pregunta más general sobre PSP de esta manera: “Desafor-
tunadamente, muchas de las mejores prácticas de la ingeniería
de software no son tan ampliamente adoptadas como la evi-
dencia recomienda” (5).

Calidad y cronograma
Una preocupación constante de la gerencia, y es bueno que
así lo sea, es el cronograma. ¿Podremos entregar el producto
a tiempo?
La calidad del producto de software es lo que más afecta el cro-
nograma. El trabajo de calidad se puede predecir, cada etapa
tiene un tiempo estimado y se conoce con cuántos defectos re-
manentes pasa el producto a la siguiente etapa. Esto no sucede
así en el desarrollo de mala calidad.
Los proyectos que no gestionan la calidad probablemente no
la obtengan, entonces, en esos casos, los proyectos terminarán
siendo gestionados por los defectos de los productos desarro- Referencias:
llados (1). Cuando los gerentes y los desarrolladores no están 1. Humphrey, Watts S. Winning with Software: An Executive Strategy. :
entrenados en métodos de calidad los proyectos de desarrollo Addison-Wesley Professional, 2001.
pasan rápidamente a las pruebas de sistema. Al llegar a estas
2. Design and Code Inspections to Reduce Errors in Program Develo-
todo es incierto, se sabe que se está en la etapa de pruebas pment. Fagan, Michael E. : IBM Systems Journal, 1976, Vol. 15, págs.
de sistema pero no se sabe cuándo se va a salir de ella. Los 182-211.
defectos han tomado el control del proyecto y el cronograma
3. Humphrey, Watts S. A Discipline for Software Engineering. : Addison-
probablemente no se cumpla. Wesley Professional, 1995.

En este artículo presentamos de forma breve la importancia de 4. Capers, Jones. Software Assessments, Benchmarks, and Best Practi-
ces. : Addison-Wesley Professional, 2000.
la calidad para un proyecto de software. Proyectos que usan
de forma correcta métodos como las revisiones e inspeccio- 5. The Impact of Process Discipline on Personal Software Quality and
nes logran obtener productos finales con al menos un orden Productivity. Paulk, Mark C. : Software Quality Professional, 2010, Vol.
12, págs. 15-19.
de magnitud menos de defectos. Además, estos productos se
desarrollarán con un menor costo.

Si usted está de acuerdo en que la calidad es la prioridad más Diego Vallespir


importante entonces el segundo paso es saber cómo obtenerla. Profesor de Facultad de Ingeniería, UdelaR
Los siguientes artículos de esta serie presentarán una forma, TSP Uruguay - Grupo de Ingeniería de Software
probada y medida, de obtener productos de calidad, cumplien- dvallesp@fing.edu.uy
do con el cronograma y los costos establecidos.

1723
Sociales
Fiesta milveinticuatro - Che Montevideo

JIAP Intendencia Municipal de Montevideo

Techday Zonamerica

CIGRAS Torre de los profesionales

Gnexus XXGX Hotel Victoria Plaza

“Recuerdame”, Avant Premiere milveinticuatro


1 6 10

2 7 11

3 8 12

4 9 13

1 Che Montevideo 2 Fernanda Martínez, Gisella Dittamo, Andrea Fleurquin (Unicom) 3 Luis
Amil (BPS), Daniel García Azpiroz (BROU), Laura Dominguez (Bunge Uruguay), Felipe Sotu-
yo (ISACA), Enilda Santana de García 4 Mariano Koci (Grupo Led) y Promotora, en el VIP de
Cerveza Paulaner 5 Clara Perez (AOC), Enrique González (milveinticuatro) 6 Sergio Canals
(Intcomex), Marcos Navarro y Gustavo Testa (LATU) 7 Marcelo Tiscordio (MacroSeguridad) y
Sra, Mariano Koci (Grupo Led) 8 Anfitrionas del evento de milveinticuatro en Che Montevideo
9 Nelson Otero y Troupe de RODDI 10 Nelson Otero y colaboradoras de RODDI 11 Buffet
12 Stand de Jack Daniel’s 13 Sylvia Tosar (Parlamento), Clara Perez (AOC), Luis Amil (BPS)
Fiesta milveinticuatro - Che Montevideo
Lanzamiento edición Nikola Tesla
14 19 23

15 20 24

16 21 25

17 22 26

18
14 Banners de AOC y milveinticuatro en la entrada a VIP AOC 15 Alfredo Benzano (Licencias
Originales), Jorge Gabito (Clinica Gabito Mira), Gabriel Varela (milveinticuatro) 16 Mariano Koci
(Grupo Led), Marcelo Tiscordio (Grupo Led) 17 Carolina Neme, Laura Dominguez (Bunge), Da-
mian Montans (LATU), Elke Enss (LATU), Monica Neme, Guillermo Sanchez (DeLarrobla y Asoc)
18 Luis Amil (BPS), Carlos Fernandez (Infoland), Daniel Garcia y Sra. (BROU) 19 DJ. Javier Misa
20 Gabriel Gonzalez (Incotel), Gabriel Diaz (Netwan), Clara Perez (AOC) 21 Alejandro Martinez
(Protech), Clientes invitados de Protech, Jorge Nantes (Protech) 22 Buffet 23 Alberto Kesman y
Juan Carlos Scelsa con colaboradoras de RODDI 24 Carolina Neme, Damián Montans (LATU),
Laura Dominguez (Bunge Uruguay) 25 Lucía Durañona (POPaD), Alfredo Benzano (Licencias
Originales), Gabriel Gonzalez (Incotel), Paola Laveglia (POPaD) 26 Clara Perez (AOC), Sergio
Canals (Intcomex)
JIAP
Intendencia Municipal de Montevideo
1 6 10

2 7 11

3 8 12

4 9 13

5
Del 11 al 13 de Agosto de 2010, AsIAP -Asociación de Informáticos-, organizó en la
IMM la 19ª edición de JIAP, con casi 60 conferencias de diversos rubros.

1 Gustavo Perdomo (IM Cerro Largo) 2 Agustin Petinari (milveinticuatro), Graciela Berio (UTU),
Enrique Gonzalez (milveinticuatro), Enrique Castro (UTU), Andre Paris (megaweb) 3 Gustavo
Perdomo (IMCL), Daniel García (BROU), Carlos Beiro (AsIAP), Marcos Carámbula (Intendente
de Canelones), Sergio Botana (Intendente de Cerro Largo) 4 Stand milveinticuatro 5 Luis Amil
(AsIAP), Tabaré Vázquez 6 Tabaré Vázquez, Miguel Brechner (CEIBAL) 7 Carlos Roldán (casi-
nos), Nicolás Jodal (Artech), Miguel Galán (BROU), Jorge Veloso (AsIAP), Humberto Nazzari
(AsIAP) 8 Nicolas Jodal (Artech) 9 Publico 10 Andres Navarro (Sonda) 12 Publico en conferen-
cia 13 Luis Amil (AsIAP), Daniel García (BROU), Fernando Caloia (BROU)
Techday
Zonamérica

C
on un enfoque moderno y de mentalidad abierta,
Zonamérica se presentó en la comunidad informáti-
ca con su TechDay.

La propuesta tuvo buena adhesión del público, no solamente


de las informáticos del entorno sino con el agregado de estu-
diantes que conocieron a un Jacksonville de puertas abiertas.
Felicitamos la organización y la iniciativa, y esperamos con an-
sias la próxima edición.
CIGRAS
Torre de los profesionales
1 6 10

2 7 11

3 8 12

4 9 13

5
El 29 y 30 de Julio de 2010, en la Torre de los Profesiones, ISACA organizó CiGRAS,
un evento dedicado a la seguridad informática.

1 Guillermo Freire (Antel), Pablo Miño (A. Castro) 2 Rafael Méndez (Bevsa), Mariano Morano
(Novell), Sylvia Tosar (Parlamento) 3 Evelyn Anton (ISACA), Santiago Paz (Agesic) 4 Santiago
Paz (Agesic), Felipe Sotuyo (ISACA), Horacio Nehmeth (Agesic) 5 Equipo CIGRAS 6 Juan Jack-
son (Microsoft) 7 Leonardo Berro (S. Advisor), Sergio Weiske (CBM Integra), Roberto Ambrosoni
(ORT) 8 Pablo Miño, Leandro Bustos, Osvaldo Pais (A. Castro) 9 Anibal Calco (CBM Integra),
Cristina Ledesma (ISACA), Sergio Weiske (CBM Integra), Alejandro Viola (Blue Coat) 10 Raúl
Castellano (CYBSEC), Aureo Monteiro (Pelissari), César Ganduglia (ISACA) 11 Fernando Calloia
(BROU) 12 Rossana Genochio, Cristina Zerpa (Agesic) 13 Público asistente
Gnexus XXGX
Hotel Victoria Plaza
1 6 10

2 7 11

3 8 12

4 9 13

E
n el Hotel Victoria Plaza, del 13 al 15 de setiembre y con un impresionante
soporte de audiovisual, Genexus presentó su “XX Meeting” en la 20ª edi-
ción.

Sin lugar a dudas, un evento internacional en todo sentido, en calidad y cantidad


de conferencistas, y público en general; ambos de variadas nacionalidades.
El evento de Breogán Gonda y Nicolás Jodal fue transmitido online para el mun-
do.
“Recuerdame”, Avant Premiere, Moviecenter
Lanzamiento edición Nikola Tesla
1 6 10

13

2 7

11

3 8

11

4 9 12

U
na vez más, milveinticuatro y sus auspiciantes, invitaron a un Avant
Premiere en MovieCenter de Montevideo Shopping de la película “Re-
cuérdame”.

Agradecemos el reconocimiento de quiénes colmaron las instalaciones y de


quiénes prefirieron acompañarnos en la degustación de Chocolate de Arcor,
Champagne Freixenet y Whiskey Jack Daniel´s.
Esperamos contar con ustedes en nuestra próxima convocatoria, haciéndonos
llegar su interés en suscripciones@1024.com.uy

También podría gustarte