Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Contenido
6 Isaac Newton
20 entrevista: Roddi
6 24 haciendo ruta
12
52 caso de éxito: Daniel García
32 62 E3
66 el juego de seducir...
62 24 74 sociales
Queda prohibida la reproducción no autorizada total o parcial de los textos publicados, ilustraciones y gráficos, o similares, incluidos en esta edición.
La dirección de esta publicación no se hace responsable, y no necesariamente se identifica o comparte el contenido u opiniones, en los artículos firmados; los mismos son de
propiedad y responsabilidad de los propios autores.
Las notas publicadas en este medio no reemplazan la debida instrucción por parte de personas idóneas.
La editorial no asume responsabilidad alguna por cualquier consecuencia derivada de la fabricación funcionamiento y /o utilización de los servicios y productos que se descri-
ben, analizan o publican.
Los nombres de las compañias y los productos que se mencionan pueden ser marcas registradas por sus respectivos propietarios.
Edición Isaac Newton
STAFF
En esta, la cuarta edición de milveinticuatro, desde nuestro modesto pun-
to de vista, hemos recorrido mucho camino. Se nos han abierto muchas Dirección
puertas, llegamos –edición tras edición- a mucha gente con una revista que
Gabriel Varela gabriel.varela@1024.com.uy
apuesta flagrante a la calidad en cada página.
Enrique González enrique.gonzalez@1024.com.uy
Hicimos emocionar a muchos seguidores con las Avant Premier exclusivas,
logrando reunir a toda la comunidad informática en un ambiente distendido Diseño y Diagramación
y ameno, promoviendo la interacción, hoy herramienta de negocios funda- Santiago Poggi arte@1024.com.uy
mental.
Fotografía
Logrando en este camino recorrido, posicionarnos como la mejor revista
photos.com - milveinticuatro
uruguaya de tecnología, pero siempre, totalmente consientes de que todo
esto hubiese sido imposible sin el apoyo de nuestros anunciantes, colabora- Arturo Maccio - Víctor Domínguez
dores y principalmente todos uds.
Impresión
En esta ocasión, tomamos a Isaac Newton como referente, y en su primera Impresora Polo
ley o ley de la inercia encontramos una referencia a citar:
“Todo cuerpo permanecerá en su estado de reposo o movimiento uniforme
y rectilíneo a no ser que sea obligado por fuerzas impresas a cambiar su
estado” Colaboradores
Al recorrer esta edición, podrán encontrar los diversos enfoques que toman Eduardo Gómez, Gonzalo Acuña, Gabriel
algunas organizaciones y empresas para no permanecer en reposo como Madoz, Fernando Alvarez, Pablo Miño, An-
menciona la ley de Newton, tratando de romper con ese movimiento uni- gel Zieleniec, Maxwell Banks, Isaac Newton,
forme y destacarse del resto. Luis Amil, Andre Paris, Carolina Villalba,
Diego Vallespir, Agustín Bensusan, Lucas
Pudimos asistir y participar en varios eventos, cada uno con un enfoque Etcheverry, Felipe Llodrá, Agustín Petinari,
diferente, INCO e IBM en Punta del Este en una propuesta diferente en Fernando Cristino, Gastón Salaberry.
cuanto al público y con una calidad a destacar, enfocándose en referentes
informáticos a nivel nacional e internacional, Cigras de ISACA con una vi-
sión dirigida a la seguridad, Jiap de AsIAP, referente total, con 19 años de
antigüedad. Comercial
Techday de Zonamerica con una interesante apuesta de futuro en un en-
foque newbie, el evento de Genexus mostrando junto con sus socios de comercial@1024.com.uy
negocio nuevos productos; y por último un evento internacional para los 094 430555
fanáticos de los juegos: E3 con nuevas tendencias orientada a “gamers”. 099 690048
Isaac Newton fue un adelantado, alguien que peleó por sus ideas, de dife-
rente forma pero con la idea de la apuesta de futuro nos encontramos con
alguien que hace muchos años también eligió por un rumbo que a priori no
era el más fácil, ahora dirige el rumbo desde la presidencia de IBM Uruguay,
nuestro entrevistado principal Gonzalo De Azpitarte.
Isaac Newton
Físico, filósofo, teólogo, inventor, alquimista y matemático in-
glés, describió la ley de gravitación universal y estableció las
bases de la mecánica clásica mediante las leyes que llevan su
nombre.
N
ació el 4 de enero de 1643 en Woolsthorpe, Lin- En 1693 sufrió una gran crisis psicológica, causante de largos
colnshire, Inglaterra, hijo de Isaac Newton y Hannah periodos en los que permaneció aislado. En esta época sufrió
Ayscough, dos campesinos puritanos. No llegó a depresión y arranques de paranoia. Algunos historiadores creen
conocer a su padre, pues había muerto en octubre que la crisis fue causada por la ruptura de su relación con su dis-
de 1642. Cuando su madre volvió a casarse, lo dejó a cargo cípulo Nicolás Fatio de Duillier; la mayoría, sin embargo, opina
de su abuela, con quien vivió hasta la muerte de su padrastro que en esta época se había envenenado al hacer sus experi-
en 1653. Realizó sus estudios en The King’s School, Grantham. mentos alquímicos. Después de escribir los Principia abando-
A los dieciocho años ingresó en la Universidad de Cambridge nó Cambridge mudándose a Londres donde ocupó diferentes
para continuar sus estudios. Se graduó en el Trinity College puestos públicos de prestigio siendo nombrado Preboste del
como un estudiante mediocre debido a su formación principal- Rey, magistrado de Charterhouse y director de la Casa de Mo-
mente autodidacta. neda.
En 1663 conoció a Isaac Barrow, quien le dio clase como su Retirado con su familia durante los años 1665-1666, conoció un
primer profesor Lucasiano de matemática. período muy intenso de descubrimientos, entre los que destaca
la ley del inverso del cuadrado de la gravitación, su desarrollo
En esta época la geometría y la óptica ya tenían un papel esen- de las bases de la mecánica clásica, la formalización del método
cial en su vida. Fue en este momento en que su fama comenzó de fluxiones y la generalización del teorema del binomio, po-
a crecer ya que inició una correspondencia con la Royal Society. niendo además de manifiesto la naturaleza física de los colores.
Newton les envió algunos de sus descubrimientos y un telesco- Sin embargo, guardaría silencio durante mucho tiempo sobre
pio que suscitó un gran interés de los miembros de la Socie- sus descubrimientos ante el temor a las críticas y el robo de sus
dad, aunque también las críticas de algunos de sus miembros, ideas. En 1667 reanudó sus estudios en Cambridge.
principalmente Robert Hooke. Esto fue el comienzo de una de
las muchas disputas que tuvo en su carrera científica. Se con- De 1667 a 1669 emprendió investigaciones sobre óptica y fue
sidera que fue agresivo ante sus contrincantes –principalmen- elegido fellow del Trinity College. En 1669 envió a Luis Zeus, su
te- Hooke, Leibniz y, en lo religioso, la Iglesia de Roma. Como “Analysis per aequationes número terminorum infinitos”. Para
presidente de la Royal Society, fue descrito como un dictador Newton, este manuscrito representa la introducción a un po-
cruel, vengativo y busca-pleitos. Sin embargo, fue una carta de tente método general, que desarrollaría más tarde: su cálculo
Hooke, en la que éste comentaba sus ideas intuitivas acerca de diferencial e integral.
la gravedad, la que hizo que iniciara de lleno sus estudios sobre
la mecánica y la gravedad. Newton resolvió el problema con el Newton había descubierto los principios de su cálculo diferen-
que Hooke no había podido y sus resultados los escribió en lo cial e integral hacia 1665-1666 y, durante el decenio siguiente,
que muchos científicos creen que es el libro más importante elaboró al menos tres enfoques diferentes de su nuevo análisis.
de la historia de la ciencia, el Philosophiae naturalis principia
mathematica. Newton y Leibniz protagonizaron una agria polémica sobre la
autoría del desarrollo de esta rama de la matemática. Los his-
1073
milveinticuatro
toriadores de la ciencia consideran que ambos desarrollaron el Entre 1670 y 1672 trabajó intensamente en problemas relacio-
cálculo independientemente, si bien la notación de Leibniz era nados con la óptica y la naturaleza de la luz. Demostró que la
mejor y la formulación de Newton se aplicaba mejor a proble- luz blanca estaba formada por una banda de colores (rojo, na-
mas prácticos. ranja, amarillo, verde, cian, azul y violeta) que podían separarse
por medio de un prisma. Como consecuencia de estos trabajos
Después de 1666, abandonó sus trabajos matemáticos sintién- concluyó que cualquier telescopio refractor sufriría de un tipo
dose interesado cada vez más por el estudio de la naturaleza y de aberración conocida en la actualidad como aberración cro-
la creación de sus Principia. mática que consiste en la dispersión de la luz en diferentes colo-
res al atravesar una lente. Para evitar este problema inventó un
telescopio reflector (conocido como telescopio newtoniano).
1083
milveinticuatro
Otro de los temas tratados en los Principia fueron las tres le-
yes de la Dinámica o Leyes de Newton, en las que explicaba el
movimiento de los cuerpos así como sus efectos y causas. Éstas
son:
Esta idea, que ya había sido enunciada por Descartes y Galileo, La tercera ley de Newton o ley de acción-reacción
suponía romper con la física aristotélica, según la cual un cuerpo
sólo se mantenía en movimiento mientras actuara una fuerza “Con toda acción ocurre siempre una reacción igual y contraria;
sobre él. las acciones mutuas de dos cuerpos siempre son iguales y diri-
gidas en sentidos opuestos”
La segunda ley de Newton o ley de la interacción y la fuerza
Esta ley se refleja constantemente en la naturaleza: la sensación
“El cambio de movimiento es proporcional a la fuerza motriz im- de dolor que se siente al golpear una mesa, puesto que la mesa
presa y ocurre según la línea recta a lo largo de la cual aquella ejerce una fuerza sobre ti con la misma intensidad; el impulso
fuerza se imprime”
1103
milveinticuatro
que consigue un nadador al ejercer una fuerza sobre el borde Cuando regresó a Cambridge inició su correspondencia con el
de la piscina, siendo la fuerza que le impulsa la reacción a la filósofo John Locke. Tuvo la confianza de confesarle sus opinio-
fuerza que él ha ejercido previamente... nes acerca de la Trinidad y Locke le incitó a que continuara con
sus manuscritos teológicos. Entre sus obras teológicas, algunas
de las más conocidas son An Historical Account of Two Nota-
Alquimia ble Corruption of Scriptures, Chronology of Ancient Kingdoms
Atended y Observations upon the Prophecies.
Newton dedicó muchos esfuerzos al estudio de la alquimia. Es-
cribió más de un millón de palabras sobre este tema, algo que
tardó en saberse ya que la alquimia era ilegal en aquella época. Últimos años
Como alquimista, Newton firmó sus trabajos como Jeova Sanc-
tus Unus, que se interpreta como un lema anti-trinitario: Jehová Los últimos años de su vida se vieron ensombrecidos por acu-
único santo, siendo además un anagrama del nombre latinizado saciones mutuas con Leibniz de plagio, secretos disimulados
de Isaac Newton, Isaacus Neuutonus - Ieova Sanctus Unus. en criptogramas, cartas anónimas, tratados inéditos, y muchos
más, que sólo terminaron con la muerte de Leibniz en 1716.
Muchos historiadores consideran su uso de remedios alquími-
cos como la fuente de numerosos envenenamientos que le pro- Padeció durante sus últimos años diversos problemas renales,
dujeron crisis nerviosas durante gran parte de su vida. Vivió, sin incluyendo atroces cólicos nefríticos, sufriendo uno de los cuales
embargo, 84 años. moriría -tras muchas horas de delirio- la noche del 31 de marzo
de 1727 (calendario gregoriano). Fue enterrado en la abadía de
Westminster junto a los grandes hombres de Inglaterra.
Teología
Fuente: www.wikipedia.com
1113
milveinticuatro
Q
ue el gobierno sea quien resguarde el derecho a y el cifrado de datos en el propio dispositivo, es igualmente
la protección de datos personales es una expecta- importante proteger a estos dispositivos de la vista de personas
tiva básica por parte de los ciudadanos, como así no autorizadas mientras se usan en espacios públicos.
también una herramienta de vital importancia a fin
de crear las condiciones adecuadas para que pueda desarrollar- La necesidad de proteger los datos de la vulnerabilidad visual
se con prosperidad la Sociedad de la Información y la posición se ha incrementado dramáticamente en los últimos años, con-
competitiva de un país en el concierto internacional. siderando:
Durante los últimos años, la ola de nuevas normas de seguridad - La creciente digitalización de la información sensible: La de-
y los ataques cada vez más sofisticados, han puesto en relieve manda de acceso en tiempo real a la información orientada a
la necesidad de proteger los datos sensibles y clasificados en las decisiones en la seguridad, socorristas médicos, controles
todo momento, mientras se almacenan, transmiten y visualizan. policiales y otras áreas importantes de gobierno han acelerado
Gran parte de este esfuerzo de protección se ha centrado en las la digitalización de la información sensible. Si bien se han hecho
áreas de almacenamiento de datos y transmisión, sin considerar esfuerzos para mejorar los controles de acceso de esta infor-
la protección visual, es decir, la protección de los datos que se mación, se ha incrementado el riesgo de que el incumplimiento
muestran en una pantalla, para que sólo sea vista por la persona de la protección de datos se produzca visualmente mientras se
que se encuentra frente a la información y evitar que sea vista muestra y se utiliza dicha información.
por otras personas.
- Conocimiento de los ciudadanos sobre el derecho a la protec-
Algunos controles de seguridad de los datos se han adoptado ción de sus datos personales: La normativa vigente en la varios
ampliamente por los distintos gobiernos alrededor del mundo países reconoce y explicita el derecho a la privacidad y pro-
durante los últimos años, como la encriptación completa de dis- tección de datos personales como un derecho fundamental,
co para laptos y el uso de túneles encriptación para transmitir ofreciendo herramientas claras de denuncia a las personas que
la información (SSL, VPN etc.) Estas tecnologías ayudan a pro- tienen razones para creer que sus datos fueron expuestos o usa-
teger el almacenamiento y transmisión de datos. Sin embargo, dos por terceras partes no autorizadas. Una vía de pérdida de
todavía hay un riesgo significativo de exposición cada vez que datos que hay que proteger es la información que se muestra
los datos sensibles se está mostrando en una laptop, monitor en las pantallas de las personas que manejan bases de datos
de escritorio o dispositivo móvil. Estos dispositivos deberían ser registradas.
protegidos de la consulta no autorizada utilizando los controles
como los filtros de privacidad. Esta protección visual es esencial - Facilidad de capturar la información de la pantalla: La capaci-
cuando se trabaja en un lugar público y en un espacio de ma- dad de capturar información de una pantalla en forma discreta
nejo de información crítica de ser resguardada, como un banco, con un teléfono con cámara ha aumentado considerablemente.
instituciones de salud, entre otros. De hecho, según una encuesta reciente, más del 60% de los ho-
La explosion de teléfonos inteligentes y otros dispositivos móvi- gares de EE.UU. tienen ahora al menos un teléfono con cámara.
les, con acceso a información sensible y clasificada, han alcanzo Ello significa que la utilización de un teléfono con cámara en un
niveles importantes en área de gobierno, salud, bancos, hote- lugar público para captar imágenes de una pantalla en forma
les, entre otros. Si bien si invierte mucho tiempo y energía en discreta facilita significativamente el robo de información. Este
asegurar la infraestructura de red detrás de estos dispositivos crecimiento en el acceso a los avances tecnológicos ha hecho
1123
milveinticuatro
que la defensa de la información sensible o clasificada que se atacantes ponen sistemáticamente de manifiesto su capacidad
muestra en las pantallas sea un elemento esencial de protección de innovar para recopilar información. La información clasifica-
de datos. da en poder de organismos públicos y empresas es un objetivo
prioritario. La adición de filtros de privacidad es un accesorio
En general, agregar controles de seguridad por lo general im- crítico para proteger los datos de observadores no autoriza-
plica la reducción del uso, rendimiento y/o eficiencia. Por el dos. Los filtros de privacidad, como los de 3M, efectivamente
contrario, los filtros de privacidad ayudan a reducir el riesgo bloquean la vista exterior y puede ayudar a las agencias gu-
de manera continua de miradas intrusas. Además, ayudan a los bernamentales, empresas y responsables del manejo de bases
organismos y empresas a brindar una mayor flexibilidad a la po- de datos registradas a reducir el riesgo de exponer los datos
sición de las PCs y la forma en que permiten a los empleados a sensibles que se han confiado. 3M es líder en protección de la
trabajar fuera de los espacios protegidos. privacidad, ofreciendo una amplia gama de productos de filtro
de privacidad que protegen a las laptos, PCs, teléfonos móviles
Cualquier enfoque profundo para salvaguardar datos debe in- y otros dispositivos electrónicos.
cluir la protección de datos que se muestra en una pantalla. Los
1143
milveinticuatro
L
a Administración del Riesgo Empresarial (Enterprise Risk
Management-ERM) es el proceso en el que una orga-
nización administra el amplio espectro de los riesgos a
los cuales está expuesto de acuerdo al nivel de riesgo
al cual están dispuestos a exponerse según sus objetivos estra-
tégicos.
1163
milveinticuatro
Esto se arrastra desde el pasado donde más de una vez los co-
mentarios que nos llegaban eran: “A mi esto nunca me va a
pasar…” o algo del estilo “yo tengo antivirus en los pcs y estoy
cubierto de TODO”, desconociendo absolutamente que pue-
den haber brechas de seguridad desde el Gateway hasta la falta
del último parche que liberó Microsoft.
1173
milveinticuatro
Así que los invito a todos a tomar este riesgo (valga la redun-
dancia) y se atrevan a comenzar a realizar el ejercicio de verlos
con otros ojos y aprovecharlos al máximo, ya lo dijo Antoine
Lavoiser “nada se destruye, todo se transforma”. Pues enton-
ces no destruyamos los riesgos, es algo que siempre va a estar
presente así que la tarea sería imposible, pero sí transformarlos
en algo que nos otorgue valor, algo que podamos ofrecer a
nuestros clientes y de esta manera no solamente tendremos un
conocimiento más cabal de nuestras soluciones sino que co-
menzaremos a crecer profesionalmente hacia niveles que quizás
antes no vislumbrábamos.
Pablo Miño
CISSP & CEH
entrevista
1203
milveinticuatro
¿Cómo fueron los comienzos de la empresa? Además el negocio ha cambiado, hay proyectores que caben
en la palma de una mano, que pesan pocos gramos y con una
Nuestra empresa se inicia en el año 1984, nos trasladábamos en interesante autonomía.
un Chevette que hacia de oficina móvil y reparto de cientos de
cintas impresoras y diskettes que por aquellos años era lo que ¿Y el comienzo con las computadoras personales?
más se vendía, y a raíz de que no había buen servicio en ese
rubro decidimos instalarnos en la que fue nuestra primer oficina En materia de pcs comenzamos en una época donde un com-
con atención al público en la calle Zabala.. putadora Epson Equity I estaba en el entorno de U$S 3.000,
aquellas famosas computadoras que comenzaron por el 85, con
Recuerdo que hasta comíamos en el auto dado que era dema- tecnología de INTEL 8088, con una o dos disqueteras 5 ¼, con
siado el trabajo para una estructura tan pequeña. Todavía tengo video CGA y pantalla verde.
en la memoria los diskettes de 8” 32 sectores single side o do-
uble side , después los de 5 ¼ ds dd, y ds hd . En aquel momento, Epson que ya tenía experiencia en las impre-
soras de punto comenzaba con las computadoras personales.
¿Representaban alguna marca? Para la época eran espectaculares y si tenías dos disqueteras,
wow. Después vinieron las 80x86 y tener un mega de memoria
No representábamos ninguna marca en especial, si desarrolla- RAM ya eras de otro mundo.
mos con una empresa amiga la soldadura electrónica de las cin-
tas para impresoras matrices que fue todo un invento ! Pero parece mentira que desde esa época aún se usan las im-
Antes se hacia una costura que daba más problemas que solu- presoras matriciales como la Epson LX810, la FX286 o MX100
ciones. Diskettes Athana y 3m eran los que vendíamos y con el que son de carro ancho.
correr de los años nos quedamos con el stock de 3m Uruguay
en medios magnéticos y pasamos a ser el representante oficial ¿Hay muchas impresoras de aquella época?
en ese rubro.
Si, quedan muchas, algunas vendidas por nosotros, otras no,
En el año 1995 pasamos a ser representantes de la marca “Proxi- pero todavía les hacemos el mantenimiento y siguen funcionan-
ma” de proyectores, tarea que desarrollamos hasta estos días do como el primer día. Y eso con las impresoras, pero las com-
con éxito importante. putadoras de aquella época todavía funcionan, tenemos las que
usábamos en la oficina y si las enchufás… andan !!
Una anécdota que recuerdo es con un cliente que nos compro
un proyector “Proxima”, de los primeros cañones, con el peso Pero tienen una marca de PC…
de un verdadero cañón, con la valija incluida rondaba los 20
kilos y este amigo lo paseó durante un viaje a Francia y quedo Nuestra marca de PC es “LEND” registrada hace casi 20 años,
muerto por el peso que llevaba, a su regreso le ofrecí uno nuevo hoy se venden diversas configuraciones a gusto del cliente,
que pesaba 2 kilos…te imaginas lo que me dijo !!! pero en lo que hacemos hincapié es en que cada venta de equi-
Ahora es otra cosa, el tema de los proyectores mejoró en todo po cuenta con un asesoramiento por parte de nuestros vende-
sentido. Realmente la tecnología avanzó, y ya tenemos proyec- dores y técnicos y además el respaldo de tantos años donde la
tores con excelente potencia, calidad de imagen y portabilidad permanencia nos da un plus a favor.
a costos accesibles.
1213
milveinticuatro
Pero una fortaleza es el tema multimedia Estamos contentos con el lugar que ocupamos en el mercado, tenemos
una antigüedad respetable en un rubro que día a día surge más compe-
tencia y desaparece en un corto plazo.
Si, hoy uno de los puntos importantes de nuestra empresa es el
desarrollo y diseño de salas multimedia , tenemos una lista muy Un valor que reconocen nuestros clientes es la responsabilidad y serie-
importante de clientes estatales y privados que avalan nuestro dad que tiene la empresa; y la permanencia con el pasar del tiempo.
servicio. Esto es lo que muchas veces critico a proveedores del rubro, la poca di-
ferenciación que tienen para quienes mostramos constancia en el rubro,
Es muy fácil para un retail vender o despachar una caja y en ese y -de cierta forma- haciéndonos vulnerables en negocios enfrentándo-
nos con nuevas empresas gaviotas sin antecedentes y que desaparecen
sentido nosotros brindamos un servicio pre venta de demostra- al menor reclamo o problema. Esas empresas que supuestamente vie-
ción del producto y post venta de respaldo y garantía, debemos nen para quedarse y desaparecen en corto plazo, falta de seriedad que
ser los únicos que cuenta con equipos de back up si se rompe el termina quemando la plaza.
adquirido por un cliente. En 25 años de trayectoria hay para contar mucho más, espero no ha-
berlos aburrido y en próximos números estaremos con más anécdotas.
No todas son iguales, hay que definir modelos de equipos para Hasta pronto!!
cada situación, así como mediciones de distancias , alturas y de-
más para lograr una calidad de visión y otro tanto con el audio
donde el sonido debe llegar a cubrir todo el ámbito sin distor-
siones y con buena fidelidad..
1223
milveinticuatro
Haciendo Ruta
Al final descubrimos que podía ser algo tan sencillo como unir
dos redes con cierta capacidad de acción, personalizada hasta
donde las bondades del kernel utilizado nos lo permitieran.
S
i bien el título del artículo nos parece familiar a todos, a Ahora un caso de uso
nivel informático, la tarea de hacer un router usando el A modo de ejemplo y como suponemos que todo es mayor-
paquete iproute no es una actividad muy popular por lo mente sustentable con un caso extraído de la realidad, vamos a
que pudimos notar al interactuar con distintos colegas describir uno de los que experimentamos hace tiempo. El mis-
del medio o simplemente muchos administradores no se moles- mo data de la época donde tuvieron auge los cibercafés, si,
tan con este tipo de complicaciones. tampoco escapamos al “negocio de moda”, por tal motivo nos
embarcamos en un ciber con el adicional de agencia de telefo-
Por tal motivo no tuvimos la suerte de encontrarnos con la per- nía (al igual que la época de los videoclubes), lo cual para esa
sona indicada que nos evite la famosa curva de aprendizaje a la época era toda una “pegada” (de haberlo sabido antes. . .).
hora de implementar un router en Linux. Al final descubrimos Y bien, fieles a nuestros orígenes (con las disculpas de MS-DOS),
que podía ser algo tan sencillo como unir dos redes con cierta de mantener una solución de software libre, decidimos imple-
capacidad de acción, personalizada hasta donde las bondades mentar el mismo completamente bajo plataforma GNU/Linux.
del kernel utilizado nos lo permitieran. Por tal motivo el escenario con el que contábamos, eran unos
Un administrador de sistemas o técnico en un Data Center, se doce PIII, con no más de 512 MB de RAM, un proxy un poco
preguntará para que, si solo basta con equilibrar los requeri- más potente y un servicio de ADSL con IP dinámica.
mientos a un costo razonable y tenemos una “cajita” que nos
resuelve el problema y listo. En nuestro caso, el tema fue un A nivel de cliente, (por más que nos cuesta un poco reconocer-
poco más allá, cuando la cajita en cuestión empieza a aumen- lo) debemos decir que respecto a las bondades del OpenOffi-
tar de precio acorde a la solución que precisamos implementar, ce y el automontado de dispositivos, la experiencia no fue del
encontrando que la misma ya no resulta tan accesible o tene- todo la esperada, por tal motivo recurrimos a software propie-
mos que amoldar nuestros requerimientos a ella para llegar a tario, las razones, deben ser por un simple tema de costumbre
un punto intermedio en donde una parte es la que nos sirve y el y sobre todo para no tomar de rehén al público que buscaba
resto lo solucionamos aleatoriamente. una simple conexión barata
.
Por tal motivo “bajamos a tierra” las tablas de ruteo, incluimos Ahora, a nivel de servidor, debemos resaltar que logramos im-
en la misma bolsa “algo” de seguridad, un poco de calidad de plementar una solución bastante robusta la cual daba al servicio
servicio y obtuvimos como resultado uno de esos tantos “fierri- de ADSL un valor agregado a la hora de descargar videos y
tos” que nos mantiene personalmente contentos a la hora de música, sin alterar el normal funcionamiento del resto de los
hablar de ellos. usuarios de internet, ¿cómo logramos esto?, simplemente “
marcando” paquetes y “tocando” tablas de ruteo.
Si bien una vez familiarizados con la herramienta (léase el pa-
quete iproute) las capacidades de la misma dan una movilidad Picando código
realmente asombrosa, sobre todo a la hora de segmentar la Supongamos que tenemos disponible un servicio P2P (Peer-To-
red, seleccionando grupos de usuarios acordes a prioridades Peer), donde básicamente catalogamos este tipo de programas
o privilegios definidos, realizar un minucioso control de tráfico (o al menos los de mayor uso), a los efectos de tener un control
con cierta prioridad dependiendo del servicio utilizado, etc. sobre el consumo de ancho de banda total. La idea fue marcar
Realmente las facilidades de iproute fueron las que nos llevaron de una manera todo el tráfico conocido y el resto de otra. A
a escribir este artículo. esta última marca aplicarle cota superior e inferior para enlen-
1243
tecer así el consumo. Si bien para algunos puede parecer un # Luego marcamos los paquetes utilizando la tabla mangle de
tanto “arbitrario” a la hora de controlar la red, a los efectos de iptables.
disponer de un “justo” ancho de banda para cada equipo, fue /sbin/iptables -t mangle -A FORWARD -s 10.0.0.0/24 -p tcp
todo un éxito. A continuación explicamos a grandes rasgos un --dport $GRUPOP1 -j MARK --set-mark 1
esquema de solución empleada.
# Definimos banda hija de root a los efectos de asociarlas a la # Fin de nuestro script.
primera.
/sbin/tc class add dev eth0 parent 1: classid 1:1 htb rate $BAN- Nota, a la solución se le podría aplicar algunas clases como htb,
DA_MAX ceil $BANDA_MAX sfq (ver sitios de referencia más abajo) a los efectos de repar-
tir las peticiones recibidas y agregarle algo de QoS. También a
# Luego definimos 1 banda para cada tipo de tráfico. nuestro “router” podemos definirle tablas de ruteo específicas
# Ejemplo banda 10 para los servicios principales (web, correo, y dirigir el tráfico por varias interfaces, agregarle seguridad a
etc). nivel de filtrado de contenido, listas de control a nivel del proxy
/sbin/tc class add dev eth0 parent 1:1 classid 1:10 htb rate y todos los condimentos que un router de gama comercial alta
$BANDA_10_MIN ceil $BANDA_MAX pueda aportar a nuestro centro de cómputos, manteniendo así
un “equipito” con cierto grado de inteligencia customizado a
# Ejemplo banda 20 para el resto de los servicios (P2P). nuestro gusto.
/sbin/tc class add dev eth0 parent 1:1 classid 1:20 htb rate
$BANDA_20_MIN ceil $BANDA_20_MAX prio 1
1253
milveinticuatro
Convengamos que la utilización de estos servicios P2P (ej: de los acontecimientos entendemos que pasó la prueba con
Ares), a través del puerto 80, merece una inspección de pa- creces) y algo de tiempo a emplear en cuanto a planificación y
quetes mucho más incisiva a la hora de realizar el filtrado, pero diseño. De manera tal que usted mismo las haga jugar a favor
perfectamente alcanzable adicionando algún paquete mas, a o en contra y decida si realmente no es una buena solución to-
los efectos de controlar y preservar nuestro tan preciado ancho talmente redituable y sobre todo utilizable dentro del ámbito
de banda. informático.
Evaluación final Si le interesó el tema, puede visitar los siguientes sitios, donde
A modo de conclusión final, luego de haber llegado a este le permitirán sin moverse de su equipo, empezar a hacer ruta
punto del artículo, no intentamos “vender” por así decirlo una con esta maravillosa herramienta.
solución de estas para ser usada en todos los puntos que su
empresa lo requiera, pero si dejamos a su criterio variables tales
como costo del equipamiento empleado, grado de personali- A/P Eduardo Gómez
zación acorde a los requerimientos, curva de aprendizaje de su Servidores e Infraestructura - Ministerio de Defensa Nacional
administrador de servidores, confiabilidad en cuanto a marcas, Área de Servidores - Plan Ceibal
sobre todo a nivel de hardware (el resto GNU/Linux a esta altura
A/P Gonzalo Acuña
Servidores e Infraestructura - Ministerio de Defensa Nacional
Área de Servidores - Plan Ceibal
1263
milveinticuatro
E
n la antigüedad se sacrificaban algunos individuos, con El S.U.N. fué inventado por el uruguayo Carlos Caggiani en
el fin de lograr el bien común de la sociedad, obtener 1962 quien vendió la patente en 1964 y posteriormente desa-
lluvias, una buena cosecha, el triunfo en una guerra. En rrolló sus actividades y otras invenciones en el campo de la me-
el siglo 21 sacrificamos seres humanos en el altar de dicina y la aviación en el exterior.
la tecnología. El ejemplo más claro es el automóvil. Un invento Consta fundamentalmente de una resistencia de cromo-niquel,
cuya primera víctima documentada por accidente de tránsito que evita la contaminación del agua, que se coloca directamen-
fue Bridget Driscoll, de 44 años, que murió atropellada en 1896 te dentro del liquido para luego ser conectado a la corriente
en Londres. El vehículo circulaba a 12 Km/h. eléctrica. La tensión está en contacto directo con el agua, razón
por la cual fue prohibido en éste año 2010.
Actualmente se habla de unas 1.200.000 muertes anuales, sien- Si comparamos al SUN, que no cuenta con un registro de vícti-
do la principal causa de muerte en jóvenes. Si algún maya o mas fatales salvo el caso no confirmado de un bebé y una bañe-
asirio hubiera sacrificado éste enorme porcentaje de su pobla- ra, con el automóvil cuyo número de muertes comprobadas es
ción activa, en busca de alguna cosecha favorable (y no para un inmenso, la dualidad de criterios es sorprendente.
mero transporte), los hubiéramos tildado de la sociedad más
cruel de la historia. Riesgos emergentes
Otra invención cuyos efectos estuvieron muy lejos de las inten- El pasado 28 de Abril en el marco del día mundial de la seguri-
ciones de su inventor por su devastadora e imprevista conse- dad y la salud en el trabajo, la OIT (Organización Internacional
cuencia fué la máquina desmotadora de algodón de 1793 que del Trabajo) emitió el documento “Riesgos emergentes y nue-
fue la que impulsó la esclavitud en los Estados Unidos. vos modelos de prevención en un mundo de trabajo en trans-
formación”. Se mencionan los importantes avances tecnológi-
Mención aparte merecen los accidentes nucleares, como el caso cos de los últimos años y su incidencia en la seguridad y salud
de Chernobyl, en la categoría de desastres tecnológicos con su en el trabajo, entre ellas la nanotecnología y la biotecnología.
cuota de víctimas. Las bombas atómicas y toda la tecnología
de la guerra y el armamento las dejamos afuera por su carácter Siempre ha existido una gran brecha entre el desarrollo de una
intencional. nueva tecnología y el estudio de sus efectos en la salud, gene-
ralmente emprendido tras hechos consumados.
Una víctima moderna en el bando de la tecnología
Enfermedades Tecnológicas
En épocas oscuras como la edad media, la tecnología fue la víc-
tima constante. Recientemente nos encontramos con un nuevo Las últimas creaciones de la tecnología están generando pro-
caso, el S.U.N (Soy Una Novedad) el calentador de agua para blemas de salud, debido fundamentalmente a su utilización
el mate de amplia utilización en nuestro país, que fue reciente- incontrolada o a efectos insuficientemente estudiados. Den-
mente prohibido. tro de las llamadas Enfermedades Tecnológicas encontramos
1283
milveinticuatro
Angel Zieleniec
Ing.Quím/Tec.Prev
azieleni@adinet.com.uy
milveinticuatro
Gonzalo
De Azpitarte
1303
milveinticuatro
Entrevista
En IBM Uruguay estamos todo el tiempo buscando soluciones
innovadoras para nuestros clientes
1323
milveinticuatro
Usted ingresó a IBM en 1988, pero sus comienzos hablan de Participa activamente en DESEM, Niños con Alas, por nombrar
NCR, como ingeniero ¿Fue fácil el cambio? ¿Qué recuerdos algunas… ¿Responsabilidad Social?
tiene de esa época?
En general todos en IBM trabajamos mucho para mejorar nues-
Para todo estudiante o persona que se desempeñara en el área tra comunidad. Este tipo de iniciativas son sumamente incen-
de sistemas, en aquel tiempo (y hacemos lo imposible para que tivadas por la compañía mediante el programa On Demand
siga siendo así al día de hoy); trabajar en IBM era lo máximo. Community. Este programa busca incentivar a los empleados a
trabajar voluntariamente en diferentes organizaciones sin fines
Realmente, recuerdo aquellos días como un tiempo de fuertes de lucro aportando sus conocimientos durante cierto periodo.
decisiones, aposté por IBM, y me fue bien, empecé desde aba- Cuando se cumple esto, adicionalmente IBM dona a esa institu-
jo, percibiendo un sueldo menor al que ganaba en NCR y tam- ción plata o equipamiento, según la necesidad de la misma.
bién con un cargo de menor jerarquía; a pesar de que estaba En particular yo participo en DESEM hace ya mucho tiempo, y
casado y con uno de mis hijos ya nacido; en aquel momento desde hace 3 años estoy como presidente.
creí tomar la mejor decisión, hoy estoy seguro que no me equi- En Niños con Alas, me solicitaron que “diera una mano” en la
voqué. directiva por un par de años, y la verdad no pude decir que no
porque me parece también una obra espectacular.
Siendo Ud. Referente en una organización líder en tecnología
¿En su casa, se siguen sus pasos? ¿Participa también en la Cámara de Comercio Uruguay –
USA?
Bueno, la verdad, ninguno de mis 3 hijos se oriento para esta
área; en cierta manera, tal vez por culpa mía, dado que desde Sí, en la Cámara también participo, pero solo desde que me
que asumí como Gerente General les hice saber que mientras nombraron Gerente General de IBM y en este caso es con un
yo estuviera al frente de IBM, las puertas de esta gran compañía fin mas comercial.
permanecerían cerradas para ellos.
IBM tuvo serios problemas de los que supo salir airoso ¿Le dejó
Bien, sus hijos no siguen sus pasos tecnológicos, pero como algún aprendizaje, ahora como Gerente?
todo uruguayo, el fútbol es una pasión ¿Ahí lo siguen?
Desde el punto de vista estratégico, nos dejó la tarea de ser
Sí, ahí sí estamos juntos. Si bien siempre fui hincha del fútbol, una empresa cada vez mas orientada a brindar mayor valor
podría decir que por “culpa” de los chicos, me hice un poco agregado a los clientes, incluso dejando atrás en algunos casos
más fanático. las areas de negocio de tipo mas “comodity”; esto implica un
importante desafio que requiere una permanente capacitación,
La verdad vamos bastante al estadio, e incluso fuimos a ver a especialización en industria, mejores prácticas, etc. para enten-
nuestro cuadro en el exterior del país en más de una oportuni- der y poder asesorar cada vez mejor a nuestros clientes.
dad. No quisiera decir cuales son los colores que nos identifican,
pero esta puede ser una pista interesante … tengo la suerte de Desde el punto de vista de actitud de los IBMistas, quizás nos
compartir un palco en el estadio de mi cuadro con un muy lindo ayudó a ser mucho más humildes de lo que éramos en tiempos
grupo de amigos de Floresta, al cual vamos con nuestros hijos anteriores.
y pasamos muy bien.
1333
milveinticuatro
1343
Conrad Hotel
E
l 30, 31 de Agosto y 1 de Setiembre se desarrolló en el entre carcajada y carcajada nos enteramos de muchas cosas…
Hotel Conrad de Punta del Este el evento con que IBM es hijo de Cacho Bochinche, toda una novedad !
presentó “Tecnologías de Punta 2010”
Al día siguiente, las charlas con la misma puntualidad, los cortes
Pero IBM Uruguay no estaba solo, canales de negocio como con la misma excelencia y ya todos sabíamos lo que pasaría en
INCO, Netwan, Geocom, IGV, iCal y Psline acompañaron, invi- la noche, después de la cena… El Cuarteto de Nos, con Rober-
tados extranjeros -amigos y colegas de los canales locales-, su- to Musso al frente quien hizo mover a más de uno, y una pues-
mados a destacados clientes de la marca fueron quienes -prác- ta en escena envidiable por cualquier concertista. Sin duda, las
ticamente- colmaron las instalaciones. imágenes son elocuentes. La locura y fascinación generada en
la velada fue muestra de la camaradería que se generó en esos
Qué se puede esperar de un evento realizado en un hotel 5 es- tres días.
trellas, ubicado en nuestro principal balneario, organizado por
una marca líder a nivel mundial y tratando tecnologías de punta. Pero al día siguiente seguían las presentaciones y más tarde,
Como si eso no fuera suficiente, disertantes internacionales de con un aplauso general se realizó el cierre del evento.
nivel de excelencia.
Sin duda, y aunque somos una revista de tecnología, es mas
Con puntualidad inglesa, las charlas, las presentaciones, los ca- fácil describir y contar con imágenes los momentos distendi-
sos de éxito se fueron presentando uno tras otro. “Pronto”, la dos que se sucedieron en el evento, pero el nivel alcanzado en
financiera uruguaya, presentó su caso de éxito, más tarde, Ci- las charlas, y conferencias completaron lo esperado en algunos
trix, VMWare, Terremar, entre otros, presentaron la tecnología párrafos atrás, a nuestra humilde opinión los organizadores sal-
existente en sus productos. varon la prueba con puntaje ideal, supieron aprovechar cada
momento sin cometer excesos, jugando con los tiempos de ma-
La sorpresa no quedaba ahí, si hasta ahora no estábamos con- nera justa, equilibrando los momentos de capacitación con los
vencidos del nivel del evento… listo, Cata de whisky, vino, y de distención. Hacemos llegar con esta nota, las felicitaciones a
para los abstemios, aceite. los organizadores.
En la primera noche, como acompañamiento de la cena, dis- Después de todo, el primer correo de preparación del evento
frutamos un recomendable Stand Up de Maxi De la Cruz, que ya lo avisaba, ambiente distendido y vestimenta informal, real-
mente cumplieron.
D
egustaciones
2 7 12
3 8 13
4 9 14
5 10 15
16 21 24
17 22 25
18 23 26
19 24 27
T
20
ecnología de Virtualización fue el hilo conductor en el evento de Punta
del Este.
1423
Cuánto tiempo hace que su organización se encuentra in- fue mayor en los ambientes de testing y capacitación. Para es-
volucrada en el tema de virtualización? tos últimos empleamos servidores físicos diferentes que los del
ambiente de producción aunque se comparte el recurso de la
ABITAB comenzó a evaluar alternativas de Virtualización en SAN a nivel de Fiber Channel.
2008. En una primera etapa analizamos las alternativas de mer-
cado y optamos por un hypervisor. En una segunda etapa, con- 3 Impacto en los mecanismos de Contingencia dentro del pro-
siderando que la virtualización sería una tecnología clave en la ceso de continuidad de negocio.
empresa, desarrollamos una instalación piloto, con el objetivo En el caso de servidores no clusterizados, manteníamos un es-
de capacitar el equipo de técnicos y adecuar nuestros proce- quema de redundancia 1+1. En función de la Alta disponibi-
sos. Esta instalación piloto consolidó 10 servidores de contin- lidad de los equipos que utilizamos para la virtualización y la
gencia. En la tercera etapa, concretamos la virtualización de 42 instalación replicada en dos CPDs, adecuamos el concepto de
servidores del core, especialmente servidores de aplicación. spare a encender máquinas virtuales predefinidas.
1433
milveinticuatro
Fue difícil convencer a la dirección de su organización de ámbito y otros como el desarrollo de software, mantiene plena
enfrentar la virtualización en un negocio tan crítico? vigencia.
Descuidar la seguridad podría relativizar las ventajas de la vir-
En absoluto, en el caso de nuestra empresa la dirección tiene tualización si la empresa tuviera dificultades en el cumplimiento
un liderazgo muy fuerte en cuanto a mejorar la eficiencia de los de sus obligaciones normativas o no se pudieran desarrollar
procesos de la organización y visualizan a la tecnología como los procesos de control y auditoría de seguridad de la informa-
un componente esencial del negocio, por lo que están dadas ción.
las condiciones para aprovechar esta y otras oportunidades en En nuestro caso hemos virtualizado en un mismo equipo, sola-
la evolución de las TICs mente servidores de una misma zona de seguridad, a efectos
de impactar lo menos posible en las políticas de acceso y de
Cree que las crisis económicas benefician este tipo de tec- control de las operaciones. Estamos investigando la oportuni-
nologías? Por qué? dad de incorporar servicios de seguridad, que en el ambien-
te virtualizado serían más sencillos de operar que aplicados en
Es inevitable que en las crisis se acentúe la preocupación por cada servidor físico individualmente. Por ejemplo la instalación
los costos y con esto haya un espacio extra para los cambios de servicios de HIDS o HIPS consolidados a nivel del hypervi-
que disminuyan los costos operativos. Debemos también tener sor.
en cuenta que la crisis una vez superada, requerirá que el nego-
cio sea capaz de volver a crecer con el ritmo que demande el Considera con un posible inconveniente la facilidad para el
mercado, lo que refuerza el atractivo de aplicación de la virtua- crecimiento de esta tecnología?
lización en estas circunstancias.
No, si se encara profesionalmente y aplicando las buenas prác-
Considera que al hablar de virtualización, la seguridad es ticas de gestión que la experiencia y la academia nos enseñan a
un tema a tener en cuenta al momento de avanzar en estas la hora de incorporar nuevas propuestas en las TIC. Algo similar
tecnologías? ocurre con las alternativas y ofertas de “clud computing” que
encontramos a diario en las publicaciones técnicas. Es necesario
Es una excelente pregunta, deberíamos aprovechar la madu- tamizar esa información con las premisas del negocio en cuanto
rez adquirida por las organizaciones en la gestión de seguridad al control de sus activos de información clave e identificar las
para no olvidar tenerla en cuenta desde la concepción inicial verdaderas oportunidades de mejora.
del proyecto de virtualización. Esta afirmación reiterada, en este
Acaba de asistir a un evento en punta del este, en la que
oradores internacionales presentaron diversos enfoques de
la virtualización, cree que aún es una tendencia o que es
algo definitivo?
1443
milveinticuatro
1152
milveinticuatro
Mobile en la empresa
Apple, fabrico no sólo un teléfono móvil, … fabricó una
computadora de bolsillo.
C
orría el año 2007, cuando la compañía de la manza- Así comenzó una guerra de dispositivos, entre aquellos usuarios
na, Apple, de origen estadounidense lanzó el primer de perfil corporativo que históricamente utilizaban el Blackberry
dispositivo móvil iPhone en conjunto con AT&T, un debido a su integración nativa con el mail y aquel usuario más
carrier móvil con más de 90 millones de clientes en casual, que comenzó a defender el iPhone como la próxima he-
USA; pero No fue hasta mediados del 2008 que Apple lanzó la rramienta de productividad.
tienda virtual, el Apple Store; este nuevo concepto de tienda
on-line, permite descargar aplicaciones directamente en el mó- Sin duda que esta guerra de preferencias y marcas está siendo
vil de una forma fácil e intuitiva. librada fuertemente por los fabricantes, provocando que RIM
En poco más de 6 meses, la tienda online de Apple ya contaba lanzara un dispositivo con pantalla táctil, pero sin abandonar
con 1MM de descargas (mil millones…) y existían en el mundo el teclado que sigue siendo el argumento más usado por los
cerca de 16 millones de móviles vendidos y activados. defensores de Blackberry.
Pero la pregunta que nos debemos hacer es, habiendo sido di-
señado y fabricado por una compañía que hasta entonces se Por otra parte, Google adquirió el emprendimiento Android (un
dedicaba a la fabricación de computadoras y reproductores mu- sistema operativo para móviles) con el objetivo de liberarlo y
sicales, porqué entonces un teléfono móvil con menos de dos lanzarlo a la arena de batalla entre los distintos fabricantes. Así
años de vida causó tal impacto en la industria móvil? se volvió en el sistema operativo por excelencia de los principa-
La respuesta: LAS APLICACIONES. les competidores del iPhone (HTC, Samsung, Motorola)
Pero aquí no termina la historia. Antes que se seque la tinta
Apple, fabrico no sólo un teléfono móvil, sino que fabricó un de las primeras victorias del iPhone, Apple lanza un segundo
dispositivo que permite instalar de forma muy sencilla y rápida, producto revolucionario: el iPad. Este producto destinado a re-
cualquier aplicativo que se encuentre en la tienda on-line y/o volucionar el mercado de los lectores digitales con una pantalla
aplicaciones de terceros hechas a medida. Literalmente, fabri- táctil y el mismo sistema operativo que el iPhone hizo temblar
có una computadora de bolsillo, que revolucionó la industria también el mercado de los netbooks (laptops de muy pequeñas
móvil, al punto que Nokia, RIM (Blackberry) y el mismo Google, dimensiones) y de las tablets (equipos portables con la pantalla
comenzaron a delinear una estrategia para imitar este diseño y táctil).
forma para seguir en carrera en el mercado móvil.
El iPad revolucionó la industria de las publicaciones, haciendo
Desde sus inicios Apple se posicionó como una empresa de cul- que se replantee el negocio de diarios como el New York times,
to, apuntando a sectores que estaban dispuestos a pagar un o el Wall Street Journal, obligándolos a lanzar versiones digita-
precio adicional por tener un equipo con un diseño innovador les optimizadas para este formato. No sin darles por esto una
y un software no convencional. El iPhone fue así esperado du- nueva fuente de ingresos por conceptos de publicidad. Convir-
rante días por fanáticos que acamparon fuera de las principales tiéndose en otro objeto deseado por los adictos a la tecnología,
tiendas a lo largo de Norteamérica. Para algunos Uruguayos, la este dispositivo logró venderse a una velocidad que superó to-
única forma de conseguirlo era comprar uno estando de viaje dos los pronósticos, marcando otro record en las ventas para la
y luego pagar alguna módica suma para que algún conocedor compañía de la manzana.
haga la famosa maniobra del desbloqueo o “JailBreak” (térmi-
no en inglés que significa escapar de una prisión).
1463
milveinticuatro
Sin duda una de las grandes ventajas del iPad es que fue lanza- Por otra parte el sector de la publicidad encontró una nueva
da al mercado soportando cualquier aplicación que había sido pantalla donde acercarse al consumidor. Una pantalla que antes
desarrollada para el iPhone. Esto hizo que las posibilidades de no permitía espacio más que para un mensaje de texto y tal vez
uso sean ilimitadas. Inmediatamente comenzaron a surgir los una pequeña imagen. Hoy en día, esta pantalla se utiliza para
desarrollos exclusivos de iPad teniendo más foco en aplicacio- ver videos, descargar imágenes, navegar por Internet.
nes de productividad como Keynote o Pages, aplicaciones de De la misma manera organizaciones como Un techo para mi
Apple que compiten con las herramientas de oficina de Micro- país encontraron en el iPhone un nuevo canal de comunicación
soft. para concientizar a los jóvenes de su labor.
Encontramos también desde aplicaciones para reservar mesas
Apple lanzó distintas campañas de promoción e incluso comen- en restaurantes, tiendas de ropa que permiten ver las últimas
zó a competir fuertemente con Google, cuando prohibió el uso colecciones hasta aplicaciones que permiten que la fuerza de
de AdMob (plataforma de publicidad móvil) para lanzar su pla- ventas facture, reserve y envíe los productos desde la puerta
taforma de publicidad denominada iAd apostando fuertemente del mismo cliente.
a nuevas tecnologías que permitirían una mejor experiencia de
usuario. La distribución de aplicaciones es variada. Hoy en día, la mayor
Como entonces es que el iPhone ha revolucionado distintas in- cantidad de aplicaciones son libros, seguidos de cerca por los
dustrias? juegos y el entretenimiento. Sin duda que el sector juegos es
Por ejemplo, con integración nativa a Microsoft Exchange, la aquel que tiene mayor actividad y aquel en donde ha habido
posibilidad de conexiones seguras y la infinidad de aplicaciones grandes apuestas por compañías como Electronic Arts y Bliz-
que permiten realizar las más diversas funciones de forma opti- zard (creadores los juegos más famosos de deportes y de rol).
mizada para una pantalla táctil. Sin duda que las posibilidades son ilimitadas. Más aún conside-
rando que prácticamente todos los dispositivos iPhone cuentan
Apple lista varios ejemplos, desde una compañía distribuidora con un acelerómetro (detección de movimientos), sistemas de
de automóviles, que con aplicaciones desarrolladas a medida posicionamiento geográfico (GPS) y acceso a Internet, otra gran
hacen el seguimiento de las ventas en tiempo real ya que sus apuesta que Apple consiguió al ofrecer estos dispositivos sólo a
vendedores cuentan con un iPhone. través de proveedores exclusivos.
Hay ejemplos de laboratorios médicos, donde además de com- La lista es interminable, pero el concepto es el mismo. No te-
partir agendas, calendarios y archivos en más de 140 países y nemos un celular, tenemos una computadora de bolsillo. Esto
100.000 empleados, han desarrollado una aplicación para que hace que comencemos a pensar en como sacarle el provecho a
los pacientes lleven registros de la vacunas administradas. Otro esta nueva herramienta que esta siempre encendida y siempre
ejemplo puede ser el de firmas de abogados, que tienen su conectada. En el próximo artículo vamos a hablar de cómo ade-
base de clientes, leyes, archivos y casos en su móvil, permitien- más de revolucionar empresas, ha revolucionado el negocio de
do hacer su trabajo de una manera eficiente y rápida. la voz y los datos de móviles.
1473
milveinticuatro
La revolución de lo inmediato,
con seguridad
Todo esto generó una capa de optimización de datos, y se-
guridad que permitió ser adquirida por altos ejecutivos de
grandes empresas, brindando confianza en el manejo de los
datos.
E
staba mostrándole detalles sobre este articulo, y me RIM es una empresa Canadiense que desde sus orígenes en
llega un mail del editor de la revista para ver cuando 1984 se focalizó en tecnología inalámbrica, creando varios dis-
se lo envío. positivos para muchos propósitos, incluyendo en esa variedad
un pager bidireccional. De esos dispositivos evolucionaron al
La respuesta surgió de inmediato... “estoy trabajando en ello y RIM 950, en 1998 el cual manejaba email, calendario y contac-
en el correr del día te lo mando”. La respuesta llego a su mail, y tos, entre otras cosas y sincronizaba los datos en tiempo real,
al poco rato me indicó que lo había leído. utilizando las redes celulares, pero solo para datos. Fueron
avanzando en el tiempo con nuevos dispositivos, nuevas pres-
En principio parece una acción natural sin nada que destacar, taciones, construyendo desde el inicio un sistema completo, el
pero lo interesante de esto es que estaba en la rambla de Ki- cual incluye: Dispositivos, Sistema Operativo, Servidores para
bon, sintiendo la brisa de la playa con mi familia, sin dispositivos sincronizar en las empresas contra sus herramientas de colabo-
molestos que impidan estar tranquilos... Y seguimos pensando ración (MS Exchange, IBM Notes y Novell Groupwise) y Servi-
que es algo natural, pues los que trabajamos en tecnología es- dores en los Carriers celulares que comunican los móviles con la
tamos acostumbrados a estas cosas... Aunque luego pensamos infraestructura global Blackberry.
con un poquito mas de esfuerzo y no nos vemos hace 10 años
contestando desde la rambla con un celular con teclado com- Todo esto generó una capa de optimización de datos, y seguri-
pleto, y a precios accesibles. dad que permitió ser adquirida por altos ejecutivos de grandes
empresas, brindando confianza en el manejo de los datos.
Pero si vamos tras la tecnología hay mas cosas que destacar,
estamos utilizando un dispositivo con alta seguridad donde la Volviendo al presente, siguiendo con infraestructura, tenemos
información se envía fuertemente encriptada sin por eso perder dos tipos de servicios para conectarnos a la misma, y es median-
un ápice de usabilidad ni velocidad en trasmisión..... te servicios “profesionales” o independientes donde surgen los
servidores BIS (Blackberry Internet Service) que permiten sincro-
Si, estamos hablando de Blackberry, una tecnología que revolu- nizar con servidores de correo IMAP, POP, o WebAccess (para
cionó el mundo hace unos años como lo hizo internet en su mo- Exchange y otros) y maneja sincronizando con tecnología Push
mento, y que en nuestros tiempos tiene adeptos muy variadas, (es decir los mensajes llegan al celular cuando entran al servidor
que van desde presidentes como Obama y Chavez a nuestra y no es necesario cada tantos minutos chequear si hay algo en
estrella Diego Forlan. el server. Ademas BIS permite utilizar internet para infinidad de
tareas, como puede ser leer noticias, navegar, utilizar mapas,
Pero en países como el nuestro el principal impacto de poder escuchar podcasts o cualquiera de las tecnologías disponibles
recibir y redactar email de manera sencilla no fue el gran fuer- en la actualidad para smartphones.
te de Blackberry ya que llegó cuando ya existían soluciones,
aunque ninguna con la tecnología PUSH Mail que traía (y trae) El servidor BES es el diferencial de RIM y es el servidor que se
Blackberry instala en la empresa final (cliente) otorgándole control al centro
Un poquito de historia de RIM, empresa creadora de BlackBerry de cómputos sobre los dispositivos entregados por la empre-
nos da algunas pautas sobre su éxito anterior y actual. sa. Se toma la seguridad de manejar y administrar los celulares
1483
milveinticuatro
con políticas, que van desde navegar por internet utilizando La característica común a todos los modelos es la facilidad de
los proxy de la empresa con sus políticas asociadas, acceder uso, larga duración de batería y seguridad y adecuación de
a la red interna para utilizar aplicaciones WEB o desarrolladas hardware a cada necesidad.
a medida, controlar si pueden instalar aplicaciones, distribuir
aplicaciones en forma remota, borrar y bloquear el dispositivo Donde sigo:
en forma remota, habilitar llamadas a diferentes números tele-
fónicos, y por supuesto, muchas cosas mas como sincronizar sus Si quiere saber mas sobre los mismos, no tiene mas que pasar
herramientas de colaboración incluyendo mensajería instantá- por la página oficial y ver lo que ofrecen, si sabe algo de ingles,
nea, correo, agenda y calendario corporativo. lo mejor es elegir USA ya que la página es mucho mejor que la
de nuestro país.
Debido a las características anteriores y a los altos costos de Si tiene MS Exchange u otro servidor de correo corporativo
equipos y servicios, por años Blackberry creció en el público puede ver el software en el mismo sitio y aprender mas sobre
corporativo, pero gracias a la competencia de los últimos años, Blackberry Enterprise Server y si quiere tener noticias locales,
a realizado nuevos dispositivos para competir en mercados de puede visitar el sitio www.blackberry.com.uy
consumo final con precios bastante bajos en comparación a la
competencia..
La seguridad es otro de los puntos fuertes de Blackberry, ya que Primeros modelos de BlackBerry
toda su información viaja a y desde los celulares a los servidores
instalados en cada Carrier, que brinda soporte de infraestructu-
ra, encriptado y de ahí asegura la encriptación para viajar por la
infraestructura Blackberry hasta los servidores BES (en las em-
presas) o BIS (en los carriers).
1493
milveinticuatro
L
a tarea de crear un sitio web no es para tomar a la ligera Correcta optimización de su sitio para los buscadores de In-
si se desea hacer de forma profesional, le ofrecemos una ternet.
guía de tópicos a tener en cuenta a la hora de desarro-
llar su empresa en Internet. Su proyecto en Internet estará abierto las 24 horas del día los
365 días de año, pero si nadie sabe que su sitio web existe,
La importancia del diseño y la comunicación. nadie va a acceder, por eso es fundamental figurar en los busca-
dores de Internet y no solamente por el nombre comercial de su
La imagen que un usuario recibe de su empresa en Internet, es empresa, éste es solo el comienzo. Por otra parte, no basta solo
la que proporciona su sitio web, el éxito de su proyecto on-line con figurar, ya que por lo general se estará compitiendo con
dependerá en gran parte de su imagen ya que la confianza que millones de otras páginas que también se encuentran indexadas
generará el usuario esta muy vinculada con las emociones de en los buscadores, una correcta optimización de su proyecto
seguridad transmitidas por su proyecto web. web para los buscadores es una de las principales claves en las
que deberá hacer énfasis si desea obtener un buen posiciona-
Un diseño de sitio web no sólo ha de ser visualmente agrada- miento y obtener una mayor cantidad de visitas a su sitio web.
ble, ordenado, de rápida descarga y compatible con todos los
navegadores de Internet, sino también es sumamente impor- Alojamiento estable y seguro
tante que comunique bien las ideas, exponiendo de forma clara
y directa la información, haciendo énfasis en la usabilidad. El contar con una buena plataforma de alojamiento para su pro-
yecto es tal vez uno de los puntos más importantes a tomar
Auto gestión de su proyecto. en cuenta antes de publicar el mismo, deberá asegurarse de
contratar una empresa con respaldo que pueda brindarle un
Hoy en día, a la hora de crear un proyecto de Internet, es esen- servicio rápido, estable, que respalde periódicamente su infor-
cial contar con una buena plataforma de auto gestión web, es mación y con normas de seguridad que le garanticen que el
decir, que usted y su equipo de trabajo puedan actualizar los servidor que aloje su sitio web, estará protegido para prevenir
contenidos de su sitio web a través de una herramienta de fácil los frecuentes ataques de terceros.
manejo con la cual bajará costos y ganará tiempo. Es impor-
tante que la plataforma que elija tenga posibilidades de fácil Esperamos que ésta guía le sea de utilidad a la hora de pensar
expansión, previendo el futuro crecimiento de su proyecto en en desarrollar o replantear su proyecto en Internet.
Internet.
Mobile:
Mucho más que tendencias
El Banco República desde hace un par de años ha dado un
golpe de timón en el tema tecnológico.
Daniel García Azpiroz nos cuenta del tema Mobile
1523
milveinticuatro
Como responsable de tecnología del BROU, la tendencia Mobi- des, lo que se potencia con una cultura fuertemente arraigada.
le o su tecnología, es todavía una novedad en Uruguay? Igualmente considero que es una tendencia irreversible por to-
dos los motivos que estamos expresando y que hay que ponerle
Creo que sí pero quizás no por la tecnología en sí misma (que foco e ir sorteando posibles trabas.
está disponible en muchas formas) sino porque aún se ha in- Tengamos en cuenta que la “Generación X” que son los adoles-
corporado muy poco o con funcionalidades limitadas, y don- centes de hoy serán nuestros clientes en el plazo que nos lleve
de se ha incorporado se viene adoptando muy lentamente. En implantar y consolidar estas tecnologías, o se pasarán a quienes
nuestro caso tenemos en forma gratuita para nuestros clientes las tengan…
una aplicación Mobile que permite no solamente consultas sino
transaccionar (pago de tarjetas de crédito, transferencias, re- En Uruguay, la aplicación de esta tecnología con el nivel de
carga de tarjetas de pago, compra de títulos y acciones, etc.) avance que posee es de vanguardia, Fue difícil convencer a la
desde cualquier sitio, incluso desde el exterior, las 24 horas y alta gerencia de la implementación de esta tecnología?
prácticamente con cualquier celular sin necesidad de contratos,
pero la adopción está creciendo a un ritmo menor al que desea- En particular en el Banco República la alta dirección está con-
ríamos considerando que ofrecemos funcionalidades que nadie vencida que la tecnología es un diferencial imprescindible para
más tiene en la actualidad en la banca. dar productos y servicios de calidad, por lo que no sólo la apoyó
sino que la impulsó fuertemente y la va a continuar promovien-
Seguimos siendo muy conservadores para este tipo de avance do.
tecnológico?
El Banco República desde hace un par de años ha dado un gol-
Indudablemente que sí, y no solamente los usuarios sino creo pe de timón en el tema tecnológico que creemos que se nota,
que también las empresas y la aplicación o reconocimiento de y proyectos como éste y el nuevo sitio de Internet son ejemplos
la legislación vigente. visibles de ello. Eso no es posible sin el apoyo de la dirección.
A mi juicio es necesario que las empresas vayan generando apli- Este tipo de inversiones redunda en beneficios directos a los
caciones que otorguen funcionalidades con valor para sus clien- ciudadanos y que el BROU haya hecho punta en este nivel nos
tes, comenzando desde las más sencillas para promoverlo como enorgullece a todos.
medio masivo y seguro desmitificando el tema, hasta los más Hay que tener en cuenta además que la transferencia de tran-
complejos que permite una interfase con lógicas limitaciones. sacciones a canales de menor costo como Mobile termina pro-
Esto hay que acompañarlo con campañas de difusión y benefi- duciendo un importante retorno de la inversión.
cios por el uso de esta tecnología frente a medios tradicionales
mucho más costosos. Una vez que se vaya adoptando de esta Cuánto hace que se comenzó a analizar la incorporación “Mo-
forma estoy convencido de que la presión por el uso va a venir bile” con los servicios que tiene la organización?
por el lado de los usuarios para que se convierta en el medio de
pago y autorizaciones normal para transacciones usuales, susti- La incorporación de banca Mobile en producción en el Banco
tuyendo gradualmente al efectivo. República fue en Agosto del 2009, y la decisión de hacerlo fue
un par de años antes en el marco del cambio del viejo sitio de
En cuanto a la legislación está bastante más avanzada de lo que Internet por un proyecto integral multicanal que comenzó en el
se cree tanto para Mobile como para Internet (Ley 18600 por 2008. La idea entonces fue implementar una solución de bus de
ejemplo y su decreto reglamentario que estaría por emitirse), servicios financieros multicanal que incluyera en principio Inter-
pero lógicamente hay jueces o abogados que aún tienen cierto net, Mobile, Terminales de autoservicio y autoconsulta, Termi-
recelo con los medios electrónicos de validación de identida- nales Securizadas, Call Center, dejando abierta la incorporación
de más canales.
1533
Por qué cree que esta tecnología se ve beneficiada? nalidades, ambientes y configuraciones de los sistemas opera-
tivos de los teléfonos móviles en beneficio de que no sea un
Los motivos son muchísimos y para ambos lados, usuarios y pro- problema para los usuarios y proveedores de aplicaciones.
veedores de servicios.
Desde el punto de vista del usuario el celular se ha convertido Usted, por su tarea le corresponde visitar otros países con otro
casi en parte de nuestro cuerpo, cuando salimos de casa po- nivel de madurez en tecnología Mobile, en que nivel se en-
demos olvidarnos de muchas cosas pero si dejamos el celular o cuentra su organización?
bien volvemos a buscarlo o andamos todo el día con la “absti-
nencia” y sensación de estar incomunicados, de que puede es- En cuanto a tecnología nos encontramos al nivel de los países
tar pasando algo y no estar enterados, etc. Esto, acompañado desarrollados y hoy para nosotros no es una limitante. Entiendo
por el hecho de que prácticamente cada ciudadano tiene uno, que lo que nos falta es continuar incorporándole más funcio-
sin importar ya el nivel socioeconómico, lo hace un medio ideal nalidades e impulsar una mayor adopción, tema que también
de inclusión tecnológica (potenciado por la masificación de los ocupa a empresas del exterior.
“smartphones”) y en nuestro caso inclusión financiera o banca- Tenemos que escuchar más a nuestros clientes y ver ejemplos
rización, para operar, transaccionar y disminuir el riesgo del uso en la región y el mundo de servicios incorporados exitosamen-
del efectivo, acortar distancias, evitar colas y esperas, ampliar te.
horarios de servicio con un “on line” permanente y optimizar el
uso del tiempo en nuestra vida. Y Uruguay como país que apuesta a la tecnología?
Para las empresas y para el gobierno los medios electrónicos El Uruguay está apostando a la tecnología, primero lo hizo a
son elementos de mayor provisión de servicios, bancarización, través del esfuerzo y riesgo asumido por iniciativas privadas
inclusión (especialmente de usuarios jóvenes), y prevención de durante años y creo que de un tiempo a esta parte el Estado ha
evasión entre otros. dado mensajes y disparado acciones concretas (no solamente el
A su vez significan un importante ahorro en los costos que sig- Plan Ceibal) de impulso a la tecnología.
nifica una atención personalizada, manejo y transporte de efec- El país ha continuado invirtiendo mucho en tecnología, incluso
tivo, mantenimiento de sucursales en lugares muchas veces no en los momentos de crisis internacional, y considero que esta-
rentables, seguridad, etc. mos a un buen nivel.
En particular Mobile presenta muchas modalidades que se pue- El tema a “romper” en medios electrónicos como Mobile es el
den ajustar a las distintas necesidades o posibilidades de inver- cultural, cosa que le cuesta menos a sociedades como la norte-
sión, desde operativas simples y asincrónicas a través de sms, americana e incluso a la brasilera que seguramente “explote”
acceso a información, hasta transacciones complejas. Hay que más rápidamente que el resto de Sudamérica.
entender que Mobile no es Internet y aprovechar al máximo las
posibilidades de cada uno. Y las empresas locales? Cree que todavía falta mucho por re-
correr?
Existen aún dificultades que presente la tecnología? Afortunadamente siempre falta mucho por recorrer. Las empre-
sas locales han ido generando las capacidades de propuesta y
Una dificultad que enfrentamos todos actualmente es la falta de respuesta a las necesidades tecnológicas, y se han ido especia-
estandarización de los celulares para la ejecución de aplicacio- lizando en las diferentes tecnologías, asociándose con los fabri-
nes (incluso hay algún smartphone muy conocido que no ejecu- cantes y adquiriendo experiencia local. Se ven muchas inversio-
ta java por ejemplo), y el tema de que el típico “setup” de las nes en ese sentido.
aplicaciones no tiene permisos para modificar configuraciones
como se hace en los PCs. Podemos ver empresas locales muy exitosas a nivel local, regio-
nal y algunas mundial, aprovechando las ventajas de la globa-
Hoy debemos de tener en cuenta que aparecen marcas y mo- lización.
delos de celulares de todo tipo y procedencia y a una velocidad Rara vez hemos tenido que buscar capacidades o tecnologías
incontrolable. Tarde o temprano habrá que estandarizar funcio- en el exterior porque no se encuentren por lo menos asociadas
a un proveedor local.
1543
milveinticuatro
A
cronis es un proveedor global de software de gestión Basado en la tecnología exclusiva de Acronis Drive Snapshot,
de almacenamiento que permite a las organizaciones Acronis True Image Enterprise Server le permite crear una ima-
y a los usuarios individuales mover, gestionar y man- gen de copia del disco del servidor sin interrumpir las opera-
tener los activos digitales. Acronis comercializa solu- ciones del servidor, proporcionando una disponibilidad perma-
ciones innovadoras para recuperación, permite a los usuarios nente.
mantener la continuidad del negocio y reducir el tiempo de caí-
da de los sistemas. Los productos de software de Acronis están Características Principales
disponibles en 13 idiomas y se venden en más de 180 países.
- Programación avanzada de copia de seguridad.
Uno de sus productos mas vendidos es Acronis True Image En- Especifique marcos de tiempo, frecuencia e intervalos para cada
terprise Server le permite crear una imagen exacta del disco tipo de datos y cada tipo de máquina. Ajuste los parámetros
duro del servidor, incluyendo el sistema operativo, aplicaciones, para admitir diversas prioridades de copia de seguridad, sea
configuraciones y efectuar copias de seguridad de las bases de para bases de datos que cambian rápidamente o almacenes de
datos estratégicas para su empresa. datos relativamente estáticos.
Tras un fallo del sistema, Acronis True Image Enterprise Server - Instantáneas de disco activas con soporte de bases de datos
le permite realizar una restauración completa del sistema, una y aplicaciones de servidor.
restauración desde cero o sólo una restauración de carpetas y Acronis Backup & Recovery 10 toma una ‘instantánea’ del disco
archivos individuales en pocos minutos. La restauración comple- utilizando las tecnologías patentadas de imágenes de disco de
ta del sistema puede ser realizada a un sistema existente, a un Acronis’, lo que elimina la necesidad de desconectar un servi-
sistema con diferente hardware o a una máquina virtual. dor para realizar una copia de seguridad.
- Restauraciones totalmente fiables con validación mejorada de
El Acronis True Image Enterprise Server incluye numerosos archivos comprimidos.
componentes que ofrecen gran flexibilidad para el personal de La validación mejorada de archivos comprimidos confirma que
los departamentos de informática de empresas; la Consola de las copias de seguridad son completas y que se podrán recupe-
Gestión, el Backup Server y el Group Server. Estos componen- rar tanto el servidor como los datos.
tes le permiten gestionar completamente todas las copias de - Recupera un sistema entero o un solo archivo o carpeta
seguridad y las tareas de restauración incluyendo la instalación Las recuperaciones basadas en imágenes de Acronis le dan la
del producto, las copias de seguridad, la recuperación, la op- granularidad de recuperación que necesita y le permiten volver
timización de los recursos de almacenamiento y una visión del a la actividad empresarial rápidamente. Los sistemas operati-
estado del sistema remoto por toda su red, incrementando la vos, las aplicaciones y todos los datos pueden recuperarse por
productividad de su departamento de informática y reduciendo completo en cuestión de minutos, en lugar de horas o días.
costes.
1563
- Una tecnología de cifrado avanzada garantiza la seguridad
de los datos
Proporciona la protección de datos adicional que necesita con
los algoritmos facilitados que son estándar en el sector o sus
propias variantes personalizadas.
- Una tecnología de copia de seguridad de servidor optimizada
y basada en imágenes maximiza el rendimiento de la copia de
seguridad
Basado en las tecnologías patentadas de imágenes de disco y
restauración desde cero, Acronis Backup & Recovery 10 captura
una imagen de un disco y consolida los datos en un único archi-
vo comprimido.
¿Más tecnología =
más descentralización?
La tecnología genera una sensación de proximidad, nos per-
mite tener mucha información al alcance de la mano y esto
facilita la toma de decisiones centralizadas… es un proceso,
es una actividad contínua y requiere de soporte de la organi-
zación para tener éxito.
1583
milveinticuatro
Lo que queremos analizar es si existe una relación entre la apli- zado o federal, y nos quedamos separados o tal vez fragmenta-
cación de los avances tecnológicos y el grado de centralización/ dos, con problemas de límites entre hermanosª.
descentralización.
Y en estos años, ¿qué pasó?
Veamos un ejemplo:
Remontándonos a un pasado lejano, que nos permite liberar Lentamente la tecnología fue reduciendo el concepto de “dis-
el pensamiento y razonar libremente, en la época Colonial, las tancia”, primero viajando más rápido (la máquina de vapor y
comunicaciones entre el Rey de España y el Virrey del Río de la luego el motor a explosión) luego con las comunicaciones (telé-
Plata requerían un viaje en barco a través del Océano Atlánti- grafo y teléfono) y finalmente las TIC (computadoras, celulares,
co. El nivel de descentralización estaba basado en la tecnología internet).
que se disponía en ese momento, -precarias embarcaciones en La tecnología genera una sensación de proximidad, nos permite
las que el viaje demoraba cerca de un año para ir y volverº, por tener mucha información al alcance de la mano y esto facilita la
lo cual necesariamente muchas decisiones del día a día forzosa- toma de decisiones centralizadas. Sólo la voluntad expresa de
mente debían tomarse en forma descentralizada, ya que no era descentralizar puede contrarrestar este escenario, puesto que
posible esperar al viaje de ida y vuelta a España para consultar la descentralización ocurre cuando las decisiones se toman en
al Rey o a su corte. los extremos y no en el centro del poder, independientemente
del medio que se utilice para trasmitir estas decisiones.
Ahora pensemos en un pequeño avance de la tecnología, viajar
mucho más rápido, 4 ó 5 meses en lugar de un año. En esta ¿Por qué nace el mito?
hipótesis, en lugar de favorecer la descentralización generando
mayores espacios de decisión para los virreyes, los acotarían, El mito nace y toma fuerza porque las primeras aplicaciones de
restringiendo la libertad de decisión que tenían (mayor centra- tecnología en grandes empresas u organismos del Estado, se
lización). Exagerando, si en aquel momento hubiesen existido basaron en procesos por lotes, que necesariamente debían ser
los teléfonos, tal vez no hubiesen sido necesarios los virreyes, centralizados y diferidos en el tiempo. La aplicación de esta
alcanzaría con un gobernador u otro cargo de menor impor- tecnología obligaba a sistemas centralizados, basados en for-
tancia. mularios, que luego eran procesados en masa. Se genera así
una versión centralizada de los procesos.
En América Latina, tenemos más de 500 años de cultura cen- Cuando la tecnología permite extender los mostradores, pri-
tralizada, que pesan notoriamente en nuestra vida cotidiana, mero a través de la LAN y de la WAN después y finalmente a
desde la época de la conquista, cuando se aplicó la centraliza- través de Internet, el desarrollo de las TICS acerca los trámites
ción producida por un régimen monárquico. Cuando se fracturó al ciudadano y el mito cobra fuerza.
esta centralización (la guerra en Europa, deja acéfalos a los go- Este acercamiento de los servicios al ciudadano o a la periferia
biernos lejanos), se produjeron las independencias o separacio- de la organización, mejora el modelo de atención. Pero si no se
nes. Recordemos que en este proceso se perdió la unidad de trasladan espacios de decisión no se está descentralizando, en
Latinoamérica. Precisamente por eso, la única forma de tomar todo caso se está sucursalizando (si me permiten el término) y
nuestras propias decisiones era ser independientes del resto. muchas veces este modelo agudiza la centralización.
En aquel momento no se logró construir un modelo descentrali- Se tiende a confundir la posibilidad de hacer a distancia, con
tomar las decisiones a distancia.
ºJuan Díaz de Solís parte de San Lúcar (España) el 8 de octubre de 1515 y llega al Río de la Plata en febrero de 1516, utilizando 4 meses para llegar
de España al Rio de la Plata, con lo cual un viaje redondo demoraría entre 10 y 12 meses.
ªBasta recordar el modelo federal que soñaba Artigas y porque peleaba contra la visión centralizadora de Buenos Aires, para entender a que nos
referimos,
1593
milveinticuatro
En conclusión
1603
milveinticuatro
Lend Screen
C
on el marco espectacular que brinda una ciudad cos- esas primeras horas tuve que ordenarme para lograr aprovechar
mopolita como Los Ángeles, se desarrolló como vie- al máximo los tres días del evento. Como lo logre? No me que-
ne sucediendo desde 1995, uno de los tres eventos do otra que sentarme en la plaza de comidas, almorzar y repasar
referidos al entretenimiento, más importantes del un poco lo planificado. Para recorrer la feria, me había puesto 4
mundo. Todo el mundo habla de lo increíbles que son las fe- objetivos. Tenía que probar el proyecto de Microsoft finamente
rias de tecnología en estados unidos, pero sin conocer muchas, denominado Kineticks, no podía irme sin también probar Move,
estoy convencido que esta está entre las más increíbles. Como el proyecto de Sony para playstation 3, era imposible no probar
no podía ser de otra manera, un ómnibus increíble, nos paso a las nuevas versiones de clásicos como Mortal Kombat, Donkey
buscar por la puerta del hotel para llevarnos al evento. No fue Kong, entre otros y como irse del evento sin ver el Nintendo 3ds
necesario llegar al evento para ya quedar sorprendido con un con todo lo que se había hablado de el previo al evento.
par de limousine, un Lamborghini, varios Porsches y muchísimos Luego de cumplir con esas cuatro visitas obligadas, les puedo
Lotus circulando normalmente por las calles. Ya en la puerta contar que el mundo de los videojuegos está dando un giro
del evento, únicamente con estar parado ahí, se podía asegurar radical.
que dentro era imposible pasarla mal.
Porque un giro radical?, porque las nuevas tecnologías de inte-
Un millón de dólares puestos por la empresa Virgin en una caja ractividad con el usuario, están tendiendo a que prescindamos
fuerte de cristal en plena vereda, carteles de los mejores juegos de dispositivos que nos permitan manejar nuestros personajes.
por toda la fachada del Convention Center y el estadio de los Pero no solo eso, están utilizando tecnologías como las teles
Lakers enfrente son algunos ejemplos de lo que se podía ver 3d, para que cada jugador tenga su propia pantalla a la hora de
en la puerta. Luego de pasar por el papeleo de la acreditación, jugar, evitando las pantallas divididas. Estos son algunas de las
girando la cabeza y luego de caminar un par de pasos, pude ver novedades que les aseguro harán en poco tiempo tengamos
que era un sueño hecho realidad. Fue como retroceder en el que volver a aprender a jugar.
tiempo, a cuando siendo un niño, los nervios no te dejaban dor-
mir esperando a ver que nos dejaban los reyes magos. Desde El mercado de los dispositivos y accesorios para jugar. Porque
hacía meses, tenía planificado como debía recorrer la feria para casi no existe en nuestro país?
optimizar los tiempos, pero durante las primeras cuatro horas,
fue imposible lograr seguir dicho plan. Una de las cosas que nos sorprendió, es la cantidad de empre-
sas y capitales, que giran en torno al diseño de accesorios y
Todo llamaba la atención, la cantidad de gente que había, las dispositivos para mejorar nuestra experiencia de juego.
inmensas pantallas colocadas en cada uno de los stands con Desde fabricantes de comida la cual poseía el complemento
las presentaciones de los juegos y lo involucrados que estaban vitamínico necesario para que no tengamos que dejar de ju-
todos los expositores, para hacerte sentir dentro del juego. Du- gar para ir a comer y aparte no engrasaba los dedos para no
rante ese rato, no podía dejar de sacarle fotos a todo. Era como manchar nuestros controles, hasta réplicas exactas de volantes
que necesitaba sacar fotos, para poder expresar lo que estaba de Lamborghini que costaban 130 dólares o butacas de auto
sintiendo y viendo en ese momento. Pero finalmente, luego de de carreras similares a las que se pueden encontrar en las ya
1623
poco comunes maquinitas de barrio, las cuales rondaban los
1000 dólares, marcaban la gran cantidad y variedad de opcio-
nes presentadas.
Andre Paris
Director de Megaweb
www.megaweb.com.uy
andre.paris@megaweb.com.uy
1633
milveinticuatro
ProControl – Cuando lo
difícil se hace fácil
Sabe usted quienes navegan, a qué accede y cuándo accede
en cada momento, por Internet en su empresa?, quiénes cha-
tean?
P
uede restringir el acceso a páginas web por conteni- Cualidades destacadas:
dos? (pornografía, violencia, drogas, etc.), generar
completos informes de uso: quién se conecta, cuanto Transparente: Se instala sin necesidad de modificar ningún equi-
tiempo, cuando hay más tráfico, etc. po o servidor.
Esta herramienta se ubica entre la red local y la salida a Internet,
Quienes están a cargo del control en el uso de estos recursos requiere de un equipo dedicado
en cualquier tipo de empresa y porque no en el hogar, saben
que además de la enorme cantidad de beneficios que esto trae Monitoreo En Tiempo Real, Entérese al momento qué esta ocu-
para la operativa diaria (chat con clientes o proveedores, envío rriendo en su red.
de documentos/facturas, búsqueda de información, etc) se ge-
neran muchas veces, problemas bastante importantes y difícil Preguntas como: por dónde navegan sus usuarios? que correos
de controlar. se envían o reciben? que equipo esta “enlenteciendo” la Red?
Todas pueden ser respondidas con un simple click en tiempo
ProControl es una herramienta ideal para controlar y monitorear real.
su red en tiempo real, sin necesidad de recurrir a un tercero
para saber qué está ocurriendo en su empresa. Adaptable a Control Total, de manera simple se puede controlar, permitien-
cualquier Empresa y esquema. do o restringiendo el acceso de los usuarios a los recursos de
Internet.
ProControl monitorea: - Los sitios a los que se puede acceder
- Qué usuarios pueden chatear, o con quién lo pueden hacer
- Navegación por Internet - Equipos que pueden navegar por Internet.
- Correo Electrónico
- Chat Administración Simple, Con unos simples clicks se configura y
- Consumo de Red obtiene el resultado requerido. Se administra desde cualquier
- Inventario de Equipos navegador web (Internet Explorer, Firefox, etc). No requiere
ningún software cliente. Puede ser operado por usuarios con
pocos conocimientos técnicos.
Independiente, monitorea y controla, cualquier tipo de dispo-
sitivo: PC, notebook, celular; cualquier sistema operativo: Win-
dows, Linux, Mac, etc.
1643
info@protech.com.uy
milveinticuatro
El juego de seducir y no
pasar a la acción
¿Por qué sucede?
A
unque se relaciona más con lo femenino los varo- prueba hay un riesgo y estas conductas ponen en riesgo ya que
nes también juegan estos juegos de seducción, de no siempre el receptor de esta seducción actúa pasivamente
conquista y retirada una y otra vez. Por lo general ante ello.
se observa más en personas adolescentes y jóvenes,
aunque puede suceder a todas las edades. Pero no solo lo hacen las mujeres, varones también lo hacen,
La idea sería coquetear pero como un juego, no como una ma- heterosexuales y homosexuales.
nera de acercarse y pasar a la acción. Una Como decíamos es un juego de lucha de poderes,
especie de provocación, casi virtual, ver quien “aguanta” quien es más deseado.
como si el seducido fuera usado para Ahora pensando en esto, diría que lo podríamos
alimentar la autoestima al recibir admi- ver similar a lo que pasa en Internet. Los jue-
ración, atención, deseo, del otro pero gos sexuales por Internet son una expresión de
no acción o por lo menos no es lo que esto. A través de el chat u otras herramientas,
se busca frecuentemente. varones y mujeres en todas las combinaciones
posibles, se seducen, se estimulan, buscan ge-
Miran, hacen alarde de sus encantos o nerar la atracción en el otro, el deseo y muchos
herramientas de seducción, venden un llegan a altos grados eróticos con comunicacio-
producto que no se puede comprar. nes muy explicitas, y la mayoría de ellos o tienen
Si lo vemos del lado femenino podría- interés de llegar a un contacto real con quien se
mos hablar de un testeo de poderes, relaciona. En muchos casos el anonimato o el no
lucha de los géneros. Hoy las mujeres riesgo de exponerse parecen elevar el disfrute
están apoderándose de muchas áreas del juego.
y luchando por la equidad en espacios
perdidos por la influencia de la cultura Los varones también fueron víctimas al igual que
machista. Aparentemente estas conduc- la mujer de la cultura machista que los conde-
tas podrían ser parte de las que confor- nó a ambos a roles prefijos que debían cumplir.
ma una nueva manera de relacionarse en En esta doctrina se dibujaron lo que se entendía
el juego sexual. La sexualidad trasciende el coito, la seducción y como femenino y lo masculino y quien no actuara así quedaba
el coqueteo son parte de la sexualidad, allí empieza, y muchas en un lugar en el que podría cuestionarse su género. Hoy len-
veces termina, un “acto sexual” que tiene más la forma de una tamente vamos viendo cambios en los roles de género y lo que
fantasía que de una realidad. se entiende como masculino y femenino. Hoy muchos varón,
queda en casa mientras la mujer sale a trabajar, cuidan a los
Podríamos decir que es como un training, como decía, una ma- chicos, ganan menos que las mujeres, se encargan de las tareas
nera de testear los limites propios y del otro. Como en toda junto con sus mujeres, y también lloran si son abandonados, se
deprimen, se dejan seducir, etc.
1663
milveinticuatro
TSP/PSP en Uruguay
Luego de este análisis uno se puede preguntar: ¿Si las inspec-
ciones y revisiones son tan efectivas y tan poco costosas, por
qué normalmente no se hacen?
Esta es la primera parte de un conjunto de artículos (seis) que En el libro “Winning with Software: An executive strategy” (1),
presentan al Personal Software Process (PSP) y al Team Software Humphrey presenta tres principios fundamentales para la ges-
Process (TSP). También en estos se presentará al equipo TSP tión de negocios de software. Dos de ellos son:
Uruguay del Instituto de Computación, UdelaR, a la red “Soft- 1 La calidad es la prioridad más importante.
ware and System Process Improvement Network” (SPIN) y al 2 Software de calidad es desarrollado por personas disciplina-
nodo SPIN Uruguay. das y motivadas.
El tercer principio, que Humphrey lo presenta como el prime-
Como avanzaremos lentamente por estos temas, y usted puede ro, puede parecer extraño a primera vista: “Reconocer que se
estar ansioso por conocer el TSP/PSP, qué son los SPIN y qué es está en el negocio del software”. Hoy en día la mayoría de los
el equipo TSP Uruguay, le dejo estos enlaces que rápidamente negocios dependen fuertemente de una u otra manera del soft-
le darán una idea de cada tema: ware. Si ese es su caso, entonces usted está en el negocio del
- Breve introducción al PSP: software.
http://www.sei.cmu.edu/reports/00tr022.pdf
- Breve introducción al TSP: Si las demoras en el desarrollo o entrega de software afectan su
http://www.sei.cmu.edu/reports/00tr023.pdf negocio, si la calidad de algún producto de software también lo
- SPIN: http://www.sei.cmu.edu/spin/ afecta, si debido a fallos en el software usted no puede entregar
- Grupo de Ingeniería de Software, UdelaR: sus productos o servicios, entonces usted está en el negocio del
http://www.fing.edu.uy/inco/grupos/gris/ software. En el libro citado anteriormente, Humphrey cuenta
que un vicepresidente de Citibank una vez le dijo: “Somos un
Este primer artículo trata sobre calidad de software, sin entrar negocio de software enmascarado como un banco.”
en definiciones, estándares y otras cosas que podrían resultar ¿Reconoció que su negocio es (también) el negocio de soft-
algo aburridas. La calidad es un aspecto central en TSP/PSP y ware? Si la respuesta es afirmativa entonces debemos conside-
por eso comenzamos este conjunto de artículos de esta mane- rar los otros dos principios. Una breve discusión sobre el primer
ra. principio se presenta a continuación. El segundo principio se
presentará en los próximos artículos de esta serie.
Los tres principios de la gestión de software según Humphrey
Watts Humphrey es, sin lugar a dudas, el gurú de la Calidad de Calidad de Software
Software. Sus ideas, plasmadas en diversos libros y artículos, Para fijar ideas y poder desarrollar un ejemplo, supondremos
fueron la base para el desarrollo de CMM (hoy CMMI). Hablar que el desarrollo de software se realiza en las etapas presenta-
de los aportes de Humphrey a la Ingeniería de Software llevaría das en la figura 1. Algunas de estas pueden llamar la atención
más espacio del que dispongo. Pero, dado nuestro tema, sim- pero en general representan las etapas más comúnmente en-
plemente voy a agregar que es quien desarrolló tanto el PSP contradas en la industria de desarrollo de software. La figura no
como el TSP y que actualmente trabaja en el equipo TSP del presenta ningún proceso de software en particular; estas etapas
Software Engineering Institute (SEI) de la Universidad de Car- se pueden encontrar en el desarrollo en cascada, iterativo e in-
negie Mellon. cremental, en espiral, por fases, etc.
1683
milveinticuatro
Cada una de estas etapas debe apuntar a construir un producto Hace muchos años atrás se hablaba del code and fix. Método
de calidad. Tanto las etapas de construcción como las etapas que hace alusión a “pasar a” programar rápidamente sin reali-
de verificación de dicha construcción (revisiones, inspecciones zar diseños y luego “pasar a” las pruebas de sistema sin realizar
y pruebas). revisiones, inspecciones ni pruebas unitarias. Codificar, probar y
Lamentablemente, en la industria de desarrollo de software es corregir; una y otra vez, parche tras parche. Esta práctica se cre-
común que varias de estas etapas no sean realizadas. Las que yó suprimida a partir de la adopción de procesos de desarrollos
normalmente se descartan son las revisiones y las inspeccio- de software. Pero esta creencia tampoco es verdad. El code and
nes de todos los productos construidos durante el desarrollo fix sigue tan presente como antes.
(requerimientos, diseño, código, etc.). Existe una creencia no Muchos procesos de desarrollo centran la verificación de los
fundada de que dichas actividades retrasan el proyecto y no productos de bajo nivel (diseño y código) en la realización de
aportan a la calidad del producto final. Ninguna de estas dos pruebas unitarias. Sin embargo, si no se realiza un diseño de-
afirmaciones es cierta. tallado de bajo nivel y si no se realizan ni inspecciones ni revi-
Fagan en 1976 presentaba las inspecciones como medio para siones tanto del diseño como del código, estamos nuevamen-
reducir los defectos en el desarrollo de software (2). Luego te presentes ante el famoso code and fix. La diferencia con el
Humphrey mostraría la efectividad de las revisiones individuales “antiguo” code and fix es que no se espera remover defectos
(3). Aplicando estos métodos se obtienen productos de calidad en la prueba de sistemas sino que se intentan remover un poco
en menor tiempo y en menor costo. Existe una inmensa canti- antes: en la prueba unitaria. Codificar, realizar pruebas unitarias,
dad de resultados empíricos acerca de la efectividad y el costo corregir. Code and fix, un poco diferente y moderno, incluso en
de estas técnicas, pero ahora no es el momento de detenernos ocasiones con pruebas unitarias automatizadas, pero de todas
en esto. formas… code and fix.
1693
milveinticuatro
Menos defectos en el producto final… También existen diversos estudios acerca de la efectividad de
Analicemos la calidad durante el desarrollo de software median- las revisiones y de las inspecciones. Los datos indican que estas
te un ejemplo. Para simplificar consideraremos sólo las etapas técnicas remueven en promedio el 70% de los defectos. Esto es
de codificación en adelante. una diferencia sustancial con la compilación y las pruebas.
Las etapas de verificación (compilación, revisión, inspección y Estas efectividades se mantienen o mejoran cuando las técnicas
pruebas) finalizan cuando se han removido los defectos que se son combinadas, es decir, cuando se aplica, una tras otra, distin-
logran encontrar en esa etapa. Esto quiere decir que un pro- tas técnicas de verificación.
ducto que pasa por una de estas etapas queda con menos de-
fectos que con los que ingresó. El porcentaje de defectos que En la actualidad muchas empresas de desarrollo y mantenimien-
se logran remover en promedio en cada una de estas etapas es to de software aún no utilizan ni revisiones ni inspecciones. Ca-
conocido como la efectividad de la etapa. pers Jones analiza datos de diversas empresas de desarrollo
de software y encuentra que el número remanente de defec-
Diversos estudios realizados indican que la efectividad de la tos ronda los 7,5 defectos cada mil líneas de código (defectos/
compilación y de las pruebas, sean estas unitarias, de integra- KLoc) en empresas que no cuentan con ningún nivel del Capa-
ción o de sistemas, ronda el 50%. Esto es lo mismo que decir bility Maturity Model Integration (CMMI) (4).
que en cada una de esas etapas se logra remover la mitad de
defectos que contiene el producto. La figura 2 muestra un pro- Agregando al proceso de desarrollo las etapas de revisión y
grama que entra a la etapa de pruebas unitarias con 4 defectos de inspección, las empresas pueden desarrollar productos con
y sale de ella con 2. aproximadamente 1,05 defectos/KLoc (4). Esta diferencia es
sustancial respecto a la práctica más común.
1703
Figura 3 – Defectos remanentes en el producto final
Primera conclusión: realizar inspecciones y revisiones reduce El tiempo de corrección de un defecto varía según en qué etapa
significativamente la cantidad de defectos remanentes en el se encuentre el defecto. Según datos de diversas empresas de
producto final. Aplicar el TSP reduce en dos órdenes de magni- desarrollo de software los tiempos promedio de corrección de
tud la cantidad de defectos remanentes. un defecto rondan los: 3 minutos en revisión, 25 minutos en
inspección, 32 minutos en pruebas unitarias y 1.400 minutos en
… y a menor costo pruebas de sistema.
Aún falta responder acerca del costo. Vamos a definir el costo
como la cantidad de horas que le lleva al equipo de desarrollo Simplemente daremos una idea del costo de corregir defectos
implementar el producto. La comparación que vamos a realizar durante la prueba de sistema en cada una de las estrategias.
es entre la estrategia normalmente usada (que llamaremos es- La estrategia A remueve 750 defectos durante las pruebas de
trategia A) y la estrategia con revisiones e inspecciones (que lla- sistema (50% de efectividad de las pruebas de sistema). Cada
maremos estrategia B). Dejaremos TSP fuera de este ejemplo. defecto se corrige en 1.400 minutos, esto hace un total de
El análisis de costos, si bien es sencillo, es un tanto largo y no 17.500 horas. Una única persona, trabajando sin parar 40 horas
aporta mucho entrar en detalles. Es importante notar que las semanales las 52 semanas del año tardaría 8,4 años en remover
diferencias de costos entre ambas estrategias están dadas por los defectos del producto durante las pruebas de sistema.
dos factores. Uno es el costo asociado a realizar las inspeccio- La estrategia con inspecciones y revisiones remueve durante las
nes y las revisiones. El otro está asociado al tiempo que lleva pruebas de sistema 105 defectos. Esto hace un total de 2.450
remover los defectos en cada etapa. horas. Una persona tardaría 1,2 años en finalizar las pruebas de
Como ejemplo usaremos un producto de 100.000 locs. Un pro- sistema. Sumando los costos de las inspecciones y revisiones
ducto de esta cantidad de líneas de código termina con 750 igual la estrategia B consume extremadamente menos horas
defectos si se usa la estrategia A y con 105 defectos si se usa la que la estrategia A.
estrategia B.
1713
Segunda conclusión: en el desarrollo de software la calidad no
cuesta, sino que paga. El costo de la calidad se discutirá con
mayor profundidad en la tercera entrega de esta serie.
Calidad y cronograma
Una preocupación constante de la gerencia, y es bueno que
así lo sea, es el cronograma. ¿Podremos entregar el producto
a tiempo?
La calidad del producto de software es lo que más afecta el cro-
nograma. El trabajo de calidad se puede predecir, cada etapa
tiene un tiempo estimado y se conoce con cuántos defectos re-
manentes pasa el producto a la siguiente etapa. Esto no sucede
así en el desarrollo de mala calidad.
Los proyectos que no gestionan la calidad probablemente no
la obtengan, entonces, en esos casos, los proyectos terminarán
siendo gestionados por los defectos de los productos desarro- Referencias:
llados (1). Cuando los gerentes y los desarrolladores no están 1. Humphrey, Watts S. Winning with Software: An Executive Strategy. :
entrenados en métodos de calidad los proyectos de desarrollo Addison-Wesley Professional, 2001.
pasan rápidamente a las pruebas de sistema. Al llegar a estas
2. Design and Code Inspections to Reduce Errors in Program Develo-
todo es incierto, se sabe que se está en la etapa de pruebas pment. Fagan, Michael E. : IBM Systems Journal, 1976, Vol. 15, págs.
de sistema pero no se sabe cuándo se va a salir de ella. Los 182-211.
defectos han tomado el control del proyecto y el cronograma
3. Humphrey, Watts S. A Discipline for Software Engineering. : Addison-
probablemente no se cumpla. Wesley Professional, 1995.
En este artículo presentamos de forma breve la importancia de 4. Capers, Jones. Software Assessments, Benchmarks, and Best Practi-
ces. : Addison-Wesley Professional, 2000.
la calidad para un proyecto de software. Proyectos que usan
de forma correcta métodos como las revisiones e inspeccio- 5. The Impact of Process Discipline on Personal Software Quality and
nes logran obtener productos finales con al menos un orden Productivity. Paulk, Mark C. : Software Quality Professional, 2010, Vol.
12, págs. 15-19.
de magnitud menos de defectos. Además, estos productos se
desarrollarán con un menor costo.
1723
Sociales
Fiesta milveinticuatro - Che Montevideo
Techday Zonamerica
2 7 11
3 8 12
4 9 13
1 Che Montevideo 2 Fernanda Martínez, Gisella Dittamo, Andrea Fleurquin (Unicom) 3 Luis
Amil (BPS), Daniel García Azpiroz (BROU), Laura Dominguez (Bunge Uruguay), Felipe Sotu-
yo (ISACA), Enilda Santana de García 4 Mariano Koci (Grupo Led) y Promotora, en el VIP de
Cerveza Paulaner 5 Clara Perez (AOC), Enrique González (milveinticuatro) 6 Sergio Canals
(Intcomex), Marcos Navarro y Gustavo Testa (LATU) 7 Marcelo Tiscordio (MacroSeguridad) y
Sra, Mariano Koci (Grupo Led) 8 Anfitrionas del evento de milveinticuatro en Che Montevideo
9 Nelson Otero y Troupe de RODDI 10 Nelson Otero y colaboradoras de RODDI 11 Buffet
12 Stand de Jack Daniel’s 13 Sylvia Tosar (Parlamento), Clara Perez (AOC), Luis Amil (BPS)
Fiesta milveinticuatro - Che Montevideo
Lanzamiento edición Nikola Tesla
14 19 23
15 20 24
16 21 25
17 22 26
18
14 Banners de AOC y milveinticuatro en la entrada a VIP AOC 15 Alfredo Benzano (Licencias
Originales), Jorge Gabito (Clinica Gabito Mira), Gabriel Varela (milveinticuatro) 16 Mariano Koci
(Grupo Led), Marcelo Tiscordio (Grupo Led) 17 Carolina Neme, Laura Dominguez (Bunge), Da-
mian Montans (LATU), Elke Enss (LATU), Monica Neme, Guillermo Sanchez (DeLarrobla y Asoc)
18 Luis Amil (BPS), Carlos Fernandez (Infoland), Daniel Garcia y Sra. (BROU) 19 DJ. Javier Misa
20 Gabriel Gonzalez (Incotel), Gabriel Diaz (Netwan), Clara Perez (AOC) 21 Alejandro Martinez
(Protech), Clientes invitados de Protech, Jorge Nantes (Protech) 22 Buffet 23 Alberto Kesman y
Juan Carlos Scelsa con colaboradoras de RODDI 24 Carolina Neme, Damián Montans (LATU),
Laura Dominguez (Bunge Uruguay) 25 Lucía Durañona (POPaD), Alfredo Benzano (Licencias
Originales), Gabriel Gonzalez (Incotel), Paola Laveglia (POPaD) 26 Clara Perez (AOC), Sergio
Canals (Intcomex)
JIAP
Intendencia Municipal de Montevideo
1 6 10
2 7 11
3 8 12
4 9 13
5
Del 11 al 13 de Agosto de 2010, AsIAP -Asociación de Informáticos-, organizó en la
IMM la 19ª edición de JIAP, con casi 60 conferencias de diversos rubros.
1 Gustavo Perdomo (IM Cerro Largo) 2 Agustin Petinari (milveinticuatro), Graciela Berio (UTU),
Enrique Gonzalez (milveinticuatro), Enrique Castro (UTU), Andre Paris (megaweb) 3 Gustavo
Perdomo (IMCL), Daniel García (BROU), Carlos Beiro (AsIAP), Marcos Carámbula (Intendente
de Canelones), Sergio Botana (Intendente de Cerro Largo) 4 Stand milveinticuatro 5 Luis Amil
(AsIAP), Tabaré Vázquez 6 Tabaré Vázquez, Miguel Brechner (CEIBAL) 7 Carlos Roldán (casi-
nos), Nicolás Jodal (Artech), Miguel Galán (BROU), Jorge Veloso (AsIAP), Humberto Nazzari
(AsIAP) 8 Nicolas Jodal (Artech) 9 Publico 10 Andres Navarro (Sonda) 12 Publico en conferen-
cia 13 Luis Amil (AsIAP), Daniel García (BROU), Fernando Caloia (BROU)
Techday
Zonamérica
C
on un enfoque moderno y de mentalidad abierta,
Zonamérica se presentó en la comunidad informáti-
ca con su TechDay.
2 7 11
3 8 12
4 9 13
5
El 29 y 30 de Julio de 2010, en la Torre de los Profesiones, ISACA organizó CiGRAS,
un evento dedicado a la seguridad informática.
1 Guillermo Freire (Antel), Pablo Miño (A. Castro) 2 Rafael Méndez (Bevsa), Mariano Morano
(Novell), Sylvia Tosar (Parlamento) 3 Evelyn Anton (ISACA), Santiago Paz (Agesic) 4 Santiago
Paz (Agesic), Felipe Sotuyo (ISACA), Horacio Nehmeth (Agesic) 5 Equipo CIGRAS 6 Juan Jack-
son (Microsoft) 7 Leonardo Berro (S. Advisor), Sergio Weiske (CBM Integra), Roberto Ambrosoni
(ORT) 8 Pablo Miño, Leandro Bustos, Osvaldo Pais (A. Castro) 9 Anibal Calco (CBM Integra),
Cristina Ledesma (ISACA), Sergio Weiske (CBM Integra), Alejandro Viola (Blue Coat) 10 Raúl
Castellano (CYBSEC), Aureo Monteiro (Pelissari), César Ganduglia (ISACA) 11 Fernando Calloia
(BROU) 12 Rossana Genochio, Cristina Zerpa (Agesic) 13 Público asistente
Gnexus XXGX
Hotel Victoria Plaza
1 6 10
2 7 11
3 8 12
4 9 13
E
n el Hotel Victoria Plaza, del 13 al 15 de setiembre y con un impresionante
soporte de audiovisual, Genexus presentó su “XX Meeting” en la 20ª edi-
ción.
13
2 7
11
3 8
11
4 9 12
U
na vez más, milveinticuatro y sus auspiciantes, invitaron a un Avant
Premiere en MovieCenter de Montevideo Shopping de la película “Re-
cuérdame”.