Está en la página 1de 6

UNIVERSIDAD PRIVADA DE TACNA

FACULTAD DE INGENIERIA
Escuela Profesional de Ingeniería de Sistemas

Resumen de ponencias de
Nuevas Tendencias y Tecnologias de Microsoft
2022

Curso: Ingeniería de Software 2021-II

Docente: Ing. Martha Paredes Vignola

Alumno:
Loza Flores, Midwar Henry (2017059592)

Tacna – Perú
2021
PONENCIA 1
TEMA: Soberanía Tecnológica
PUNTOS TRATADOS

 ¿Qué es la Soberanía?

La soberia esel poder político supremo coresponde aun estaso independiente.

La facultad que posee cada estado de ejercer el poder sobre su sistema de


gobierno, su territorio y su población.

Las TIC son los sectores de actividad con mayor impoacto en la productividad y el
crecimiento… también en la generación de empleo y el medio ambiente.

 ¿Qué es la Soberanía Tecnológica?

La soberanía tecnológica es un concepto referido al empoderamiento colectivo en


el ámbito de la tecnología con el fin de tener un control sobre usos y consumos así
como la creación de iniciativas autogestionadas.

Una nueva sociedad basada en el conocimiento debe lofrar cambios progresivos


en la dinámica productiva para dar un paso hacia una economía diverdificada
orientada por el conocimiento común y abierto, la innovación y la tecnología.

 Software Libre

Es uno de los pocos escenarios científicos y tecnológicos en los que la rige libertad
y construcción colectiva como principio en la construcción del conocimiento ye l
uso y desarrollo de tecnologías.

 Beneficios del software libre

Es la posibilidad de dominar la tecnología, para dirigir el fitur de tu administración,


la apiesta por la innovación en los procediientos y la forma de gestionarlos, la
independencia o soberanía tecnológica y una sociedad mejor formada.

 La política de gobierno debe: “Promover el uso de doftware libre”

Mediante la implementación del uso, investigación y desarrollo de software libre y


estándares abiertos en las entidades públicas y su promoción en la sociedad civil

 Iniciativa de PRONATEL

Acortar la brecha digital en las zonas rurales de Ayacucho, Apurimac,


Huancavelica u Cusco, a la fecha viene beneficiando a 127.176 ciudades a través
de libre acceso a internet desde susplanes o espacios públicos locales.

 Creación del ministerio de ciencia, tecnología e innovación

Permitir al peru establecer políticas claras para conformar un gobierno digital y el


uso eficaz de la tecnología para fomentar el desarrollo del empresariado y otros
sectores.
PONENCIA 2

TEMA: Monitoreo de aplicaciones con software Libre


PUNTOS TRATADOS

 Monitoreo en el ciclo de la vida del desarrollo de sistemas

Mantener el control de cada fase de desarrollo, pero concentrarnos una la fase de


monitoreo porque es donde se trabaja más con el software.

 ¿Qué deberíamos monitorear?

Para ello debemos comprender 4 señales doradas

Debemos mapeas estas cuatro métricas que son: latencia, trafico, errores y
saturación, importantes métricas para tomar en cuenta al desarrollar un sistema.

 ingeniería de confiabilidad del Sitio SRE

Se basa en una disciplina que se utiliza para crear sistemas de software ultra
escalables y fiables mediante la aplicación de prácticas de ingeniería de software a
problemas de infraestructura y operaciones.

Puede medir la confiabilidad de un sistema que

 Métodos de observabilidad tradicionales

La gran promesa de la década pasada con necesarios y seguimos usandolos pero


K8s. el ganador no cumple la promesa de la reducción de la complejidad.

 Los 3 pilares de la observabilidad


Combinar métricas, bitácoras, y traza para la observabilidad es la única forma de
entender ambientes complejos.
Las métricas nos dicen el que, y las bitácoras nos dicen por qué y las trazas no d
icen el dónde,

 Monitoreo en la mejores practicas


Asegurar todas las métricas en un dashboard unificado
Definir tus métricas criticas (umbrales-Thresholds)
Utilizar métricas personalizadas de negocio

 Mejores prácticas para la Observabilidad


Configuración automatizada y cero mantenimientos
Soporte para cualquier ambiente
Conectar cada solicitud en una transacción
Buscar y analizar sus datos
Ayudar a identificar rápidamente los problemas
PONENCIA 3
TEMA: Ciberseguridad en Software Libre
PUNTOS TRATADOS
 Reporte de ciberseguridad

En el Perú en el nivel seguridad se encuentra Son servicios administrados que


amplían la plataforma con las llamadas capacidades comunes funcionalidades
compartidas. 

 Amenazas

La utilizacion de la computadora de manera inusual, qu es epodri apresentar en


trojan Horse, Syware y Worn.

Falta de cultura de la seguridad informática.

Falta de herramientas de seguridad adecuadas para combatir amenazas, comoson


Phishing, Ransomware, hacking, environmental evento entre otros .

 Impacto de la seguridad
Vulnerabilidad: los atacantes pueden ver a las empresas como objetivos fáciles.
Costes empresariales: Los ataques pueden ser extremadamente costosos y
amenazar la viabilidad de su negocio.
Recuperación; Los clientes y empleados esperan a confiar en que usted manenga
su información segura

 Identificar las amenazad


Desarrollar la compresión de la organización para gestionar el riego de
ciberseguridad para los sistemas, activos datos y capacidad.
Para ello debemos realizar lo siguiente:
o Gestionar el acceso a los activos y a la información.
o Realizar copias de seguridad
o Parchear planes de respuesta y recuperación.
o Proteja su red.
o Formar a sus empleados
 Respuesta a los ataques
Desarrollar e impletar las actividades apropiadas para tomat medidas en relación
con eun evento de ciberseguridad detectado.

Las accciones que debemos tomar son los siguientes:

 Coordinar con las partes interesadas internas y externas


 Garantozar que los planes de respuesta se pongan a prueba.
 Garantizar la actualizacion de los planes de respuesta.
PONENCIA 4

TEMA: Microservicios
PUNTOS TRATADOS

 Inteligencia Artificial

Es una arquitectura basada en una forma ligera de SOA donde el objetivo de los
servicios es hacer una única cosa y hacerlo bien.

Es una arquitectura SOA compuesta por componentes con un bajo novel de


acoplamientos que tienen un contexto claramente definido.

 Características

Un microservicio es un servicio que cubre y solo una funcionalidad muy concreta,


Esta funcionalidad es expuesta al resto de sistemas es una API.

o Cada MS se ejecuta en un proceso y puede ser desplegado de forma


independiente a los demás.
o Tiene sus propia DB.
o Pueden estar implementados con diferentes lenguajes, BDs,
plataformas.
o Comunicación HTTP, colas ESB.
 Escenarios
Requisitos no funcionales críticos para el negocio
Sistemas muy grandes.
Implementación a nivel corporativos
Cuando más grande sea el proyecto/producto, mayor ventaja se podrá sacar de
esta arquitectura.
 Identificación de un microservicio
Teoría
Domain Driven Design
Orientada a los recursos de la aplicación
Orientación a funcionalidad del sistema
Modelo de los capas
Se implementa en la capa de acceso a recursis(DAAs)
Se implementa en la capa de lógica de negocios
 Ventajas de los microservicios
Tiene su propio almacenamiento de datos
El MS decide como es y cómo almacena su modelo de datos y los demás solo
acceden al mismo a través de la interfaz de dicho MS.
Es reemplazable, por que pueden ser desarrollarse desde cero en un tiempo
razonable.

También podría gustarte