Está en la página 1de 4

Convergencia de la tecnología.

Los métodos de comunicación han ido apareciendo a medida que avanzamos tecnológicamente.
Existen varias opciones, y muchas de ellas sirven para lo mismo que otras, pero son superiores, y
las otras siguen funcionando gracias a la tradición y a la falta de aplicación de la tecnología
apropiada. Por ejemplo, para la comunicación tenemos:

 Correo estatal: cartas, paquetes.


 Transporte privado: cartas, paquetes.
 Fax: imágenes.
 Teléfonos fijos: mensajes orales, tiempo real (síncrono).
 Teléfonos móviles: mensajes orales (síncrono y asíncrono), archivos (imágenes, vídeos,
sonidos, etc.)
 Contestadores: mensajes orales (asíncrono).
 E-mails: texto, archivos (asíncrono).
 Mensajería instantánea: mensajes de texto (síncrono), archivos.
 Radio: recepción de sonido (síncrono).
 TV: imagen, sonido.

Estamos acostumbrados a esto, pero en realidad el usuario no tendría que saber nada de qué vale
para que. En realidad aquí se pueden ver dos ramas de comunicación: productos físicos (empresas
de transporte) y productos lógicos (internet). En la rama de productos físicos, parece que la
tecnología ya está bastante madura. Donde queda mucho trabajo por hacer es en la de productos
lógicos. Yo me imagino en un futuro un aparato al que le indicas que tipo de comunicación deseas
establecer (voz, archivos, etc.) y cómo la quieres establecer (síncrona, asíncrona, etc.). El aparato
realiza las operaciones necesarias para llevarla a cabo. Incluso podría tener integrado un servicio
de recogida y entrega de paquetes físicos, para una convergencia total.

El campo de las conexiones ocurre un poco lo mismo: línea de teléfono, GSM-UMTS (satélite),
cable, Wi-Fi, Bluetooth, infrarrojos, etc. Hoy en día tenemos la tecnología necesaria para estar
permanentemente comunicados (internet, cable+Wi-Fi+satélite) y nosotros no deberíamos ser los
que se ocupan de elegir el medio. El aparato es que debería.

Todo éste cambio tecnológico es relativamente sencillo, lo complicado es el cambio sociocultural


que supone (costumbre, protección laboral, etc.).

La evolución de los productos tecnológicos.


No basta con ser el primero y ser el mejor. Para tener éxito con un producto tecnológico hay que
tener en cuenta otros factores. Como ejemplo pondremos lo ocurrido con la guerra de los
fonógrafos, entre Edison Records y Víctor Talking Machine. Aunque en un principio el aparato de
Edison parecía el superior tecnológicamente, resultó saliendo el perdedor en el mercado, por
motivos como éstos:
 Importancia del soporte: El cilindro de Edison reproducía un mejor sonido, y producía un
menor desgaste de la aguja. El disco de Víctor era más adecuado para la producción en
masa, era más fácil de almacenar, menos frágil, y almacenaba más grabación en menos
espacio. Por tanto, el disco de Víctor era más cómodo y resultó ser el soporte adecuado.
 Importancia del uso que le va a dar el usuario: Edison se centró en las grabaciones
sonoras, y Víctor en la reproducción de música, que al final resultó ser para lo que lo usaba
la gente.
 Importancia del marketing: Edison estaba convencido de que los músicos que contrataba
para hacer sus anuncios eran igual de buenos que los músicos de moda de la época, y
ahorraba mucho dinero al contratarlos. En cambio, Víctor contrató famosos y aunque en
un principio se gastara más dinero, se veía recompensado porque mucha gente compraba
sus fonógrafos sólo por eso.

Vemos que los productos que creemos se tienen que adaptar a las necesidades de los
compradores, y que los satisfagan, tanto en términos funcionales como estéticos, y garantizar que
sean fáciles de comprender y usar. Esto haría que la gente recomiende y así aumenta su
reputación.

Muchas empresas parecen que se preocupan más por un buen servicio técnico (que consume
muchos recursos) que por atacar el problema de raíz.

Desarrollo centrado en seres humanos.


Los seres humanos somos creativos, comprensivos, flexibles, reflexivos, atentos a los cambios,
éticos, inventivos, etc.

Las máquinas son exactas, ordenadas, imposibles de distraer, sin emociones, lógicas, etc.

Los seres humanos son muy diferentes de las máquinas, y en cambio muchas veces parece que se
pretende que los humanos actúen como máquinas y viceversa. Lo mejor es complementarse.

Un buen desarrollo centrado en seres humanos es como un banquete donde se sienta el


producto. Necesitamos que tenga equilibradas sus tres patas: tecnología, marketing y experiencia
de usuario.

 Para que un producto tecnológico sea exitoso:


 Observar necesidades de los usuarios y hacer un estudio de mercado.
 Realizar prototipos.
 El manual debe ser sencillo.
 Realizar constantes revisiones y pruebas.

Para observar un usuario realmente no hay que preguntarle lo que quiere, sino observarla y
deducir cuáles son sus necesidades. De otra forma se complicaría mucho el producto.
Errores de éste tipo se ven hoy en día sobre todo en las grandes aplicaciones informáticas. De
hecho muchas veces cuando la empresa se hace más grande, viene un progresivo empeoramiento
del producto final y un mayor esfuerzo de desarrollo. Más programadores no significa menos
tiempo. Incluso se puede hacer más largo debido a:

 Más revisiones y pruebas.


 Más exigencias del cliente.
 Más documentación.
 Más esfuerzos de coordinación y más reuniones, que quitan tiempo de trabajo real.
Estas cosas se saben desde hace mucho tiempo, y libros antiguos como The Mythical Man-Month
siguen siendo perfectamente válidos. Aunque ahora parece que está de moda y la gente le
empieza a hacer más caso, sobre todo por empujones de empresas como 37signals y su libro
Getting Real.

Importancia de las normas y estándares dentro del ciclo de vida.La Informática hoy, está
subsumida en la gestión integral de la empresa, y por eso las normas y estándares propiamente
informáticos deben estar, por lo tanto, sometidos a los generales de la misma. En consecuencia,
las organizaciones informáticas forman parte de lo que se ha denominado el "management" o
gestión de la empresa. Cabe aclarar que la Informática no gestiona propiamente la empresa, ayuda
a la toma de decisiones, pero no decide por sí misma.

Estándares de desarrollo informático.


Hoy por hoy el mundo de la seguridad se debate en dos posturas de instituciones muy
respetables, las cuales han regido el mundo de las normas internacionales en por muchos años,
cada uno en diferentes lugares del mundo; y cada uno con una aproximación diferente. Por una
parte tenemos a ISO y por otra parte tenemos a NIST cada una de estas instituciones ha propuesto
un marco de trabajo para el tema se la seguridad informática. En este artículo se analizan las
posturas, y se presentan direcciones útiles para su consulta, el lector está en libertad de escoger el
marco que desee trabajar para sus aplicaciones y/o infraestructura.

Lo primero que debemos aclarar es la procedencia de las dos organizaciones la ISO es bien
conocida en el mundo como la organización que se encarga de fijar las normas aceptadas en
Europa y en buena parte del mundo. Por su parte en USA. Su contraparte en la materia es el NIST.
Cada una tiene una postura frente al manejo de la seguridad informática que a lo largo de este
artículo daremos a conocer para que el lector pueda tener una opinión informada al respecto.

Ante la necesidad de fijar un estándar en la industria la ISO adapto las estándar


ingles que había sido promulgado con anterioridad el BS7799, que había tomado una gran fuerza
como documento base en seguridad informática, documento el que poseía en su momento dos
versiones 7799-1 código de prácticas para la administración de seguridad en informática y 7799-2
las especificaciones para la administración de seguridad en informática. Ambos documentos
creados con propósitos bastante diferentes, el primero como una guía general para encargados de
seguridad en corporaciones y el segundo como una guía en la implementación de seguridad en
organizaciones, tal y como aparece en los respectivos documentos. Cuando fue publicado el
estándar vigente a diciembre del 2001 se basaba en el primer documento mencionado. El que
sirve como guía de implementación, pero no explica particularidades de los sistemas ni su
implementación particular.

Por otra parte, para el profesional en informática el precio de estos documentos puede
llegar a hacerlos poco viables en principio, dado que el documento que está disponible en Internet
para bajar por un precio cercano a los USD100 (cien dólares americanos) sin embargo no deja de
ser un estándar importante para tener en cuenta ya que arroja luces sobre muchos de los aspectos
básicos de la implementación en seguridad desde la compra de equipos hasta planeación de
contingencia. Por su parte debido a un acta del congreso de 1987 el NIST debió desarrollar una
serie de estándares que permitieran a las instituciones federales operar de segura con
documentos considerados no clasificados pero que sin embargo requerían mantenerse
confidenciales por políticas de prevalía gubernamental. Dado esto y que han existido con
anterioridad una serie importante de requerimientos por parte de la mayoría de agencias de
gubernamentales, se desarrollaron una serie de estándares que permiten tomar como base el
sistema actual y convertirlo en un sistema seguro. La lista completa para su consulta y descarga
gratuita está disponible. Este sitio y en particular el autor de este artículo en sus
implementaciones intentan seguir los lineamientos de ambas organizaciones sin apegarse en
particular a uno u otro, ya que hoy por hoy ninguno de los dos es considerado universalmente
como un estándar. Y el ISO está en una revisión mayor a raíz de problemas en su votación y
deficiencia de acuerdo a los miembros del comité.

Normas desarrollo Informático.


Las principales recomendaciones que se utilizan en seguridad de SI son las siguientes:

 Los TCSEC (Trusted Computer Security Evaluation Criteria) definidas por el Departamento
de Defensa de EEUU (comúnmente conocido como el Libro Naranja). Suministra
especificaciones de seguridad relativas a sistemas operativos y sistemas gestores de bases
de datos (en proceso de revisión).
 El ITSEC (Information Technology Security Evaluation Criteria) que es el equivalente
europeo del Libro Naranja, pero más moderno y con mayor alcance que aquél. Se conoce
comúnmente como Libro Blanco.
 El ITSEM (Information Technology Security Evaluation Manual).
 Las definidas por el subcomité 27 del JTC-1 de la ISO/IEC.
 Las definidas por la ECMA (European Computer Manufacturing Association).
 El estándar ISO 7498-2 (OSI, Security Architecture).

A continuación de desarrollan brevemente cada uno de ellos:

También podría gustarte