Introducción a Metodologías Ágiles
Introducción a Metodologías Ágiles
1
Los lineamientos de desarrollo enfatizan la entrega sobre el análisis y el diseño (aunque estas
actividades no se desalientan) y la comunicación activa y continua entre desarrolladores y
clientes.
Principios de agilidad:
1. La prioridad más alta es satisfacer al cliente a través de la entrega pronta y continua de
software valioso (software funcionando con la menor cantidad de errores posibles,
probado y funcionando y que es lo que pidió el cliente).
2. Son bienvenidos los requerimientos cambiantes, aun en una etapa avanzada del
desarrollo. Los procesos ágiles dominan el cambio para provecho de la ventaja
competitiva del cliente.
3. Entregar con frecuencia software que funcione, de dos semanas a un par de meses, de
preferencia lo más pronto que se pueda.
4. Las personas de negocios y los desarrolladores deben trabajar juntos, a diario y durante
todo el proyecto.
5. Hay que desarrollar los proyectos con individuos motivados. Debe darse a éstos el
ambiente y el apoyo que necesiten, y confiar en que harán el trabajo.
6. El método más eficiente y eficaz para transmitir información a los integrantes de un
equipo de desarrollo, y entre éstos, es la conversación cara a cara.
7. La medida principal de avance es el software que funciona.
8. Los procesos ágiles promueven el desarrollo sostenible (que trabajan a un ritmo constante,
que ese ritmo no decaiga, y que continuamente se pueda estar entregando software funcionando,
hasta la finalización del proyecto o con proyectos nuevos continuamente) . Los patrocinadores,
desarrolladores y usuarios deben poder mantener un ritmo constante en forma indefinida.
9. La atención continua a la excelencia técnica y el buen diseño mejora la agilidad.
10. Es esencial la simplicidad: el arte de maximizar la cantidad de trabajo no realizado.
11. Las mejores arquitecturas, requerimientos y diseños surgen de los equipos con
organización propia.
12. El equipo reflexiona a intervalos regulares sobre cómo ser más eficaz, para después
afinar y ajustar su comportamiento en consecuencia.
2
1) El equipo ágil se organiza a sí mismo para hacer el trabajo,
2) El equipo organiza el proceso que se adapte mejor a su ambiente local,
3) El equipo organiza la programación del trabajo a fin de que se logre del mejor
modo posible la entrega del incremento de software.
MÉTODOS ÁGILES: ALGUNOS MÉTODOS ÁGILES QUE EXISTEN SON LOS SIGUIENTES:
● programación extrema (xp): la programación extrema usa un enfoque orientado a objetos
como paradigma preferido de desarrollo, y engloba un conjunto de reglas y prácticas que
ocurren en el contexto de cuatro actividades estructurales: planeación, diseño,
codificación y pruebas.
● desarrollo adaptativo de software (das): Los fundamentos filosóficos del das se centran
en la colaboración humana y en la organización propia del equipo. Incorpora tres fases:
especulación, colaboración y aprendizaje.
● scrum: incorpora las siguientes actividades estructurales: requerimientos, análisis,
diseño, evolución y entrega. Dentro de cada actividad estructural, las tareas del trabajo
ocurren con un patrón del proceso llamado sprint. El trabajo realizado dentro de un sprint
se adapta al problema en cuestión y se define (y con frecuencia se modifica) en tiempo
real por parte del equipo. El número de sprint que requiere cada actividad estructural
variará en función de la complejidad y tamaño del producto.
● kanban: no es una técnica específica del desarrollo software, su objetivo es gestionar de
manera general cómo se van completando tareas, pero se ha utilizado en la gestión de
proyectos de desarrollo software, a menudo con scrum.
valores xp:
Define un conjunto de cinco valores que establecen el fundamento para todo trabajo realizado
como parte de xp:
1. comunicación
A fin de lograr la comunicación eficaz, xp pone el énfasis en:
a) la colaboración estrecha pero informal (verbal) entre los clientes y los
desarrolladores
b) en el establecimiento de metáforas para comunicar conceptos importantes
c) en la retroalimentación continua
d) en evitar la documentación voluminosa como medio de comunicación.(suele ser
verbal y ágil)
2. simplicidad
Para alcanzar la simplicidad, xp restringe a los desarrolladores para que diseñen sólo para las
necesidades inmediatas, en lugar de considerar las del futuro
3. retroalimentación
● la retroalimentación se obtiene de tres fuentes:
a) el software implementado
b) el cliente
c) otros miembros del equipo de software.
● xp usa la prueba unitaria como su táctica principal de pruebas. A medida que se
desarrolla cada clase, el equipo implementa una prueba unitaria para ejecutar cada
operación de acuerdo con su funcionalidad especificada.
● Cuando se entrega un incremento a un cliente, las historias del usuario o casos de uso
que se implementan con el incremento se utilizan como base para las pruebas de
aceptación.
4. valentía (disciplina)
3
Beck afirma que la adhesión estricta a ciertas prácticas de xp requiere valentía. Un término más
apropiado sería disciplina. Por ejemplo, es frecuente que haya mucha presión para diseñar
requerimientos futuros.
Un equipo xp ágil debe tener la disciplina (valentía) para diseñar para hoy y reconocer que los
requerimientos futuros tal vez cambien mucho, por lo que demandarán repeticiones sustanciales
del diseño y del código implementado.
5. respeto
Al apegarse a cada uno de estos valores, el equipo ágil inculca respeto entre sus miembros,
entre otros participantes y los integrantes del equipo.
EL PROCESO XP:
La programación extrema usa un enfoque orientado a objetos como paradigma preferido de
desarrollo, y engloba un conjunto de reglas y prácticas que ocurren en el contexto de cuatro
actividades estructurales: planeación, diseño, codificación y pruebas. Es un flujo de proceso
incremental, en cada vuelta se va realizando cada una de las fases o actividades estructurales
que son: planeación, diseño, codificación y prueba.
1. planeación:
La actividad de
planeación
comienza
escuchando
(actividad para
recabar
requerimientos).
Escuchar lleva a la
creación de algunas
“historias” (también
llamadas historias
del usuario) que
describen la salida
necesaria, características y funcionalidad del software que se va a elaborar. Cada historia
(similar a los casos de uso) es escrita por el cliente y colocada en una tarjeta indicada. El
cliente asigna un valor (es decir, una prioridad) a la historia con base en el valor general
de la característica o función para el negocio.
El equipo xp evalúa cada historia y le asignan un costo, medido en semanas de
desarrollo. Si se estima que la historia requiere más de tres semanas de desarrollo, se
pide al cliente que la descomponga en historias más chicas y de nuevo se asigna un
valor y costo. Es importante observar que en cualquier momento es posible escribir
nuevas historias.
Una vez que se llega a un compromiso sobre la entrega (acuerdo sobre las historias por
incluir, la fecha de entrega y otros aspectos del proyecto), el equipo xp ordena las
historias que serán desarrolladas. Después de la primera entrega del proyecto (también
llamada incremento de software), el equipo xp calcula la velocidad de éste. La velocidad
del proyecto es el número de historias de los clientes implementadas durante la primera
entrega.
2. diseño: El diseño xp sigue rigurosamente el principio ms (mantenlo sencillo).
xp estimula el uso de las tarjetas crc. las tarjetas crc (clase-responsabilidad-colaborador)
identifican y organizan las clases orientadas que son relevantes para el incremento actual de
4
software. Las tarjetas crc son el único producto del trabajo de diseño que se genera como parte
del proceso xp.
Si en el diseño de una historia se encuentra un problema de diseño difícil, xp recomienda la
creación inmediata de un prototipo operativo de esa porción del diseño. El prototipo es llamado
solución en punta. El objetivo es disminuir el riesgo cuando comience la implementación
verdadera.
xp estimula el rediseño, técnica de construcción que también es un método para la optimización
del diseño. Rediseño es el proceso mediante el cual se cambia un sistema de software en forma
tal que no altere el comportamiento externo del código, pero sí mejore la estructura interna. En
esencia, cuando se rediseña, se mejora el diseño del código después de haber sido escrito.
El diseño es visto como un artefacto en transición que puede y debe modificarse continuamente
a medida que avanza la construcción. El objetivo del rediseño es controlar dichas
modificaciones. Un concepto central en xp es que el diseño ocurre tanto antes como después de
que comienza la codificación. Rediseñar significa que el diseño se hace de manera continua
conforme se construye el sistema.
3. codificación:
Después de que las historias han sido desarrolladas y de que se ha hecho el trabajo de diseño
preliminar, el equipo no inicia la codificación, sino que desarrolla una serie de pruebas unitarias a
cada una de las historias que se van a incluir en la entrega en curso (incremento de
software).una vez creada la prueba unitaria, el desarrollador está mejor capacitado para
centrarse en lo que debe implementarse para pasar la prueba. Una vez que el código está
terminado, se le aplica de inmediato una prueba unitaria, con lo que se obtiene retroalimentación
instantánea para los desarrolladores.
Un concepto clave durante la actividad de codificación es la programación por parejas. xp
recomienda que dos personas trabajen juntas en una estación de trabajo con el objeto de crear
código para una historia. Esto da un mecanismo para la solución de problemas en tiempo real.
A medida que las parejas de programadores terminan su trabajo, el código que desarrollan se
integra con el trabajo de los demás. en ciertos casos, esto lo lleva a cabo a diario un equipo de
integración. En otros, las parejas de programadores tienen la responsabilidad de la integración.
4. pruebas:
La creación de pruebas unitarias antes de que comience la codificación es un elemento clave del
enfoque de xp. Las pruebas unitarias que se crean deben implementarse con el uso de una
estructura que permita automatizarlas (de modo que puedan ejecutarse en repetidas veces y con
facilidad). Esto estimula una estrategia de pruebas de regresión siempre que se modifique el
código (lo que ocurre con frecuencia, dada la filosofía del rediseño en xp). Las pruebas de
aceptación xp, también llamadas pruebas del cliente, son especificadas por el cliente y se
centran en las características y funcionalidad generales del sistema que son visibles y revisables
por parte del cliente. Las pruebas de aceptación se derivan de las historias de los usuarios que
se han implementado como parte de la liberación del software.
desarrollo adaptativo de software (das):
Los fundamentos filosóficos del das se centran en la colaboración humana y en la organización
propia del equipo. se define un “ciclo de vida” del das que incorpora tres fases: especulación,
colaboración y aprendizaje. Más que un proceso o método es una filosofía de trabajo para
adoptar en un proceso ágil. porque no estoy diciendo específicamente qué técnica, como es la
programación extrema que digo “hago pruebas unitarias de esta forma, utilizo CRC, Utilizo las
tarjetas para historia de usuario, les tengo que dar una valoración, les tengo que accionar un
5
costo, está todo muy específico qué es lo que tengo que hacer. Acá tengo una fase de
especulación, es algo que se puede estar planeando cada una de las fases y se puede estar
ajustando. Después en la parte de colaboración, empiezo a recabar todos los requerimientos, de
modelarlo, de hacer un diseño de los requerimientos. Entre la colaboración y el aprendizaje
viene el desarrollo y las pruebas del software,y ahí viene la fase
6
Scrum es un marco de trabajo colaborativo para gestionar el desarrollo de productos a través de una serie
de procesos y técnicas.
No es un proceso o una técnica para construir productos.
Es un marco de trabajo dentro del cual se pueden emplear varias técnicas y procesos.
7
Retraso: (LOS REQUERIMIENTOS)
Lista de prioridades de los requerimientos o características del proyecto que dan al cliente un
valor del negocio. Lista de requisitos que voy a implementar en un sprint.
Es posible agregar en cualquier momento otros aspectos al retraso (ésta es la forma en la que
se introducen los cambios).
El gerente del proyecto evalúa el retraso y actualiza las prioridades según se requiera.
Sprints: (PERIODO DE TIEMPO DONDE TENGO QUE DESARROLLAR ESOS REQUISITOS O
ESE RETRASO)
Consiste en unidades de trabajo que se necesitan para alcanzar un requerimiento definido en el
retraso que debe ajustarse en una caja de tiempo predefinida (lo común son 30
días).
Durante el sprint no se introducen cambios (por ejemplo, aspectos del trabajo retrasado). El
sprint permite a los miembros del equipo trabajar en un ambiente de corto plazo pero estable.
reuniones scrum: (REUNIONES TODOS LOS DÍAS ANTES DE EMPEZAR DÍA DE TRABAJO)
Son reuniones breves (de 15 minutos, por lo general) que el equipo scrum efectúa a diario. hay
tres preguntas clave que se pide que respondan todos los miembros del equipo:
• ¿Qué hiciste desde la última reunión del equipo?
• ¿Qué obstáculos estás encontrando?
• ¿Qué planeas hacer mientras llega la siguiente reunión del equipo?
maestro scrum:
Dirige la junta y evalúa las respuestas de cada persona.
La junta scrum ayuda al equipo a descubrir los problemas potenciales tan pronto como sea
posible.
demostraciones preliminares:
entregar el incremento de software al cliente de modo que la funcionalidad que se haya
implementado pueda demostrarse al cliente y éste pueda evaluarla.
8
kanban: no es una metodología de desarrollo de software, sino es una metodología de trabajo
para visualizar el trabajo y poder organizarnos, que se puede combinar con scrum
kanban es una palabra japonesa que significa algo así como “tarjetas visuales” (kan significa
visual, y ban tarjeta). Esta técnica se creó en Toyota, y se utiliza para controlar el avance del
trabajo, en el contexto de una línea de producción. El kanban está dentro de la estrategia kaizen,
es decir, la mejora continua y continuada. Todo surgió en una metodología llamada lean, creada
por Toyota para mejorar su producción usando técnicas just-in-time (jit).
kanban no es una técnica específica del desarrollo software, su objetivo es gestionar de manera
general cómo se van completando tareas, pero se ha utilizado en la gestión de proyectos de
desarrollo software, a menudo con scrum (lo que se conoce como scrumban).
las principales reglas de kanban son las tres siguientes:
• visualizar el trabajo y las fases del ciclo de producción o flujo de trabajo
• determinar el límite de “trabajo en curso” (o work in progress)
• medir el tiempo en completar una tarea (lo que se conoce como “lead time”).
visualizar el trabajo en kanban y las fases del ciclo de producción, o flujo de trabajo:
El trabajo se divide en partes, normalmente cada una de esas partes se escribe en un post-it y
se pega en una pizarra. Los post-it suelen tener información variada, si bien, aparte de la
descripción, debieran tener la estimación de la duración de la tarea. La pizarra tiene tantas
columnas como estados por los que puede pasar la tarea (ejemplo, en espera de ser
desarrollada, en análisis, en diseño, etc.). El objetivo de esta visualización es que quede claro el
trabajo a realizar, en qué está trabajando cada persona, que todo el mundo tenga algo que hacer
y el tener clara la prioridad de las tareas.
determinar el límite de “trabajo en curso”:
Quizás una de las principales ideas del kanban es que el trabajo en curso (work in progress o
wip) debería estar limitado, es decir, que el número máximo de tareas que se pueden realizar en
cada fase debe ser algo conocido.
En kanban se debe definir cuantas tareas como máximo puede realizarse en cada fase del ciclo
de trabajo, a ese número de tareas se le llama límite del “work in progress”. A esto se añade otra
idea tan razonable como que para empezar con una nueva tarea alguna otra tarea previa debe
haber finalizado.
9
En la anterior figura de ejemplo el número límite del “work in progress” se ha colocado entre
paréntesis debajo del nombre de cada tarea. por ejemplo, ver que el límite del “work in progress”
para las pruebas es 1.
La idea es: céntrate en cerrar tareas y no en comenzar tareas. Por ello limitar el wip impide
empezar cosas hasta que se han cerrado aquellas en las que se está ya trabajando. lo difícil
aquí es encontrar el mejor wip de un kanban.
Clase 2, Tadey 15/10 Administración de proyectos
Administración de Proyectos
Proyecto: Entendemos que un proyecto es un esfuerzo y una planificación dentro de un
límite definido de tiempo, que se realizan para lograr un resultado único.
Trabajo operativo (o proceso): Es “efectuar permanentemente actividades que generan un
mismo producto o proveen un servicio repetitivo” (Llendo, 2013 p21). Un trabajo puede ser
un proyecto o un trabajo operativo, dependiendo de las características que posea ese
trabajo. Para poder entender las diferencias, vamos a enumerar las características
principales que poseen estos dos conceptos.
La importancia de la Administración de Proyectos Hay una tasa muy alta de fracaso entre
los proyectos de sistemas de información. Es común que los proyectos requieran mucho
más tiempo y dinero para implementarse de lo planificado, o el sistema terminado no
funcione de manera apropiada. Cuando un sistema no cumple con las expectativas o su
costo es demasiado alto, las compañías tal vez no obtengan beneficio de su inversión y
quizás el sistema no resuelva los problemas para los que se diseñó. El desarrollo de un
nuevo sistema se debe administrar con cuidado es probable que la forma de ejecución del
proyecto sea el factor más importante que influye en su resultado. Por lo expuesto es
esencial tener conocimiento sobre administración y las razones por las que tienen éxito o
fracasan.
Proyectos fuera de control y falla del sistema Se subestima la mitad de los proyectos del
sector privado en términos del presupuesto y tiempo requeridos para entregar el sistema
completo que se prometió en el plan Muchos proyectos se entregan con una funcionalidad
incompleta (con la promesa de completar todo en las versiones posteriores) La consultoría
de Standish Group descubrió que sólo el 29 de las inversiones en tecnología se
completaban a tiempo, dentro del presupuesto y con todas las características y funciones
que se habían especificado en un principio Entre el 30 y el 40 de todos los proyectos de
software son proyectos “fuera de control” Por lo general, los proyectos de información
10
fracasados no se utilizan en la forma en que se esperaba, o no se usan. Tal vez el sistema
no capture los requerimientos esenciales o mejore el desempeño organizacional. Quizás la
información no se proporcione con la suficiente rapidez como para que sea de utilidad, tal
vez se encuentre en un formato imposible de entender.
Un proyecto sin una administración apropiada puede sufrir estas consecuencias:
● Costos que exceden los presupuestos por mucho
● Desfasamiento inesperado de tiempo
● Desempeño técnico más bajo de lo esperado
● Incapacidad de obtener los beneficios anticipados
● Sin una administración apropiada, un proyecto de desarrollo de sistemas tarda más
en completarse y la mayoría de las veces excede el presupuesto asignado
● Es muy probable que el sistema de información resultante sea inferior en el sentido
técnico y tal vez no pueda demostrar ningún beneficio para la organización
OBJETIVOS DE LA ADMINISTRACIÓN DE PROYECTOS
Un proyecto es una serie planeada de actividades relacionadas para lograr un objetivo de
negocios especí[Link] un inicio y un fin. No es repetitivo en el tiempo. Los proyectos
implican el desarrollo de nuevos sistemas de información, la mejora de sistemas existentes,
o tal vez la actualización o reemplazo de la infraestructura de TI.
Admi de proyectos es la aplicación de conocimiento, habilidades, herramientas y técnicas
para lograr objetivos específicos dentro del presupuesto especificado y las restricciones de
tiempo establecidas.
Actividades planificar el trabajo, evaluar el riesgo, estimar los recursos, organizar, adquirir
recursos humanos y materiales, asignar tareas, dirigir actividades, controlar la ejecución del
proyecto, informar sobre el progreso y analizar los resultados
Cinco variables principales:
1. Alcance
2. tiempo
3. costo
4. calidad
5. riesgo
Alcance→ define qué trabajo se incluye o no en un proyecto (se debe asegurar que el
alcance no se expanda más allá de lo que estaba planeado)
Tiempo→ lapso requerido para completar el proyecto
Costo→ se basa en el tiempo para completar un proyecto, multiplicado por el costo de los
recursos humanos requeridos para finalizar ese proyecto. Se considera el costo del
hardware, software y el espacio de trabajo. La administración de proyectos desarrolla un
presupuesto para el proyecto y monitorea los gastos continuos del mismo.
Calidad→ es un indicador de qué tan bien cumple el resultado final de un proyecto con los
objetivos especificados. La calidad también considera la precisión y actualidad de la
información producida por el nuevo sistema, además de su facilidad de uso.
Riesgo→ se refiere a problemas potenciales que amenazan el éxito de un proyecto. Estos
problemas podrían evitar que un proyecto logre sus objetivos al incrementar el tiempo y el
costo, reducir la calidad de los resultados del proyecto o evitar que éste se complete
CONTROL GERENCIAL DE LOS PROYECTOS
11
● Grupo corporativo de planeación estratégica responsable de desarrollar el plan
estratégico, que puede requerir el desarrollo de nuevos sistemas
● Comité de Dirección grupo gerencial de nivel superior con la responsabilidad del
desarrollo y la operación de los sistemas. Son los jefes de departamento de las
áreas tanto de los usuarios finales como de sistemas de información. Revisa y
aprueba los planes. Busca coordinar e integrar sistemas y en ocasiones se involucra
en la selección de proyectos específicos.
● Gerentes de Proyecto supervisan al equipo de cada proyecto. Está compuesto por
gerentes de sistemas de información y gerentes de usuarios finales responsables de
supervisar varios proyectos específicos de sistemas de información.
● Equipo de Proyecto Cada equipo es el responsable directo de un proyecto individual.
Está formado por analistas de sistemas, especialistas relevantes de las áreas de
negocios de los usuarios finales, programadores y tal vez especialistas de bases de
datos.
Vinculación de Proyectos con el Plan de Negocios Para identificar proyectos que puedan
ofrecer el mayor valor de negocios, se debe desarrollar un plan de SI que apoye su plan de
negocios en general y en el que se incorporen los sistemas estratégicos a la planeación de
nivel superior. El plan indica la dirección del desarrollo de sistemas (fundamento, situación
actual, nuevos desarrollos, estrategia gerencial, el plan de implementación y el presupuesto.
El plan contiene una declaración de los objetivos estratégicos y especifica el tipo de apoyo
que ofrecerá la tecnología de la información para lograrlos El informe muestra cómo se
lograrán los objetivos generales por medio de proyectos de sistemas específicos Identifica
las fechas límite y los hitos para evaluar el avance del plan Indica decisiones gerenciales
clave hardware, telecomunicaciones, centraliz/ descentraliz de la autoridad, datos, cambio
en procesos de negocio y cambio organizacional Se debe desarrollar un conjunto de
medidas para cuantificar el valor de la información más oportuna y precisa sobre el
resultado de la decisión.
12
El análisis de cartera realiza un inventario de todos los proyectos y activos de sistemas de
información de la firma, que abarca infraestructura, contratos de outsourcing y licencias
Podemos describir esta cartera de inversiones en sistemas de información como algo que
presenta cierto perfil de riesgo y beneficio para la firma, de manera similar a una cartera
financiera.
Análisis de Cartera Cada proyecto de sistemas de información acarrea su propio de
riesgos y beneficios, por lo que se debe tratar de balancear el riesgo y el rendimiento de las
inversiones en sistemas. No hay un perfil ideal para todas las empresas, pero en las que se
usa mucha información debiera haber algunos proyectos de alto riesgo y muchos beneficios
para poder estar al actualizados en la tecnología. Se debe examinar los sistemas con
muchos beneficios y alto riesgo evitar los sistemas de alto riesgo por completo y reexaminar
los sistemas con pocos beneficios y riesgos en cuanto a la posibilidad de reconstruirlos y
reemplazarlos con sistemas más deseables que tengan mayores beneficios. Las empresas
que no usan mucha información deben enfocarse en proyectos con mucho beneficio y bajo
riesgo. Son más deseables los sistemas con muchos beneficios y bajo nivel de riesgo. La
gerencia puede terminar la mezcla óptima de riesgo en inversión y recompensa, mediante
un balance entre proyectos más riesgosos con mayores recompensas y los más seguros,
pero con menos recompensas. Las empresas en donde el análisis de cartera se alinea con
la estrategia de negocios tienen un rendimiento superior sobre sus activos de TI, una mejor
alineación de las inversiones con los objetivos de negocios, y una mejor coordinación en
toda la organización en cuanto a las inversiones.
13
TIPOS DE SOFTWARE:
● SOFTWARE DE BASE: CONJUNTO DE PROGRAMAS COMPLEJOS CREADOS
PARA OPERAR, CONTROLAR, Y EXTENDER LA CAPACIDAD DE
PROCESAMIENTO DE LA COMPUTADORA PROPIAMENTE DICHA:
➔ SISTEMAS OPERATIVOS
➔ LENGUAJES DE PROGRAMACIÓN
➔ UTILITARIOS
● SOFTWARE APLICACIÓN: CREADO PARA SATISFACER LAS NECESIDADES
ESPECIALES DE LOS USUARIOS. USA SOFTWARE DE BASE PARA SU
DESARROLLO:
➔ SISTEMA DE COMPRAS
➔ SISTEMA DE VENTAS
➔ SISTEMA DE CONTABILIDAD
➔ HERRAMIENTAS DE OFICINA
➔ ERP
SOFTWARE DE APLICACIÓN:
-DESARROLLADOS A MEDIDA: COMPRENDEN LAS NECESIDADES PARTICULARES
DE UNA OPERACIÓN PARA LA EMPRESA A LA CUAL ESTÁ DIRIGIDO. QUEREMOS
DECIR QUE EL DESARROLLO SE AJUSTA A LOS PERFILES OPERATIVOS Y
ORGANIZATIVOS ESPECÍFICOS SOLICITADOS POR LA COMPAÑÍA. EL DESARROLLO
PUEDE SER:
● PROPIO
● MIXTO
● EXTERNO
PAQUETES DE SOFTWARE:
● PUEDEN REDUCIR EN UN 50% O MÁS LAS TAREAS NECESARIAS PARA SU
USO
● SE ELIMINAN TAREAS DE PROGRAMACIÓN
● LOS PRINCIPALES PROBLEMAS TÉCNICOS SEGURAMENTE YA FUERON
RESUELTOS POR EL PROVEEDOR DE SOFTWARE
● LA EXPERIENCIA REDUCE LOS TIEMPOS DE PRUEBA E IMPLANTACIÓN
● PUEDE SER QUE LOS PAQUETES NO LLEGUEN A CUMPLIR TODOS LOS
REQUISITOS DE LA ORGANIZACIÓN
● PUEDEN ADAPTARSE (EN ALGUNOS CASOS) A LAS NECESIDADES DE LA
EMPRESA
SOFTWARE ENLATADO:
● GENERALMENTE NO PERMITE ADAPTACIONES
● SE UTILIZA EN EL ESTADO EN QUE SE ENCUENTRA, CERRADO Y SIN
POSIBILIDAD ADICIONAL
● SU PRECIO ES BASTANTE MÁS BAJO QUE LOS ANTERIORES
14
● TIENE ÉXITO EN PYMES QUE NO REQUIERAN TRATAMIENTO PARTICULAR DE
LA INFORMACIÓN
● LA PUESTA EN MARCHA ES MUCHO MÁS RÁPIDA QUE OTRAS ALTERNATIVAS
15
● OBSERVACIÓN: A MEDIDA QUE SE AVANZA EN LAS CATEGORÍAS,
AUMENTA EL PRECIO
3) PRECIO: DENTRO DEL PRECIO, LA MODALIDAD COMERCIAL DEBE ACLARAR
LA INCLUSIÓN (O NO) DE LOS SIGUIENTES SERVICIOS:
● LA PROVISIÓN DE TODOS LOS MÓDULOS NECESARIOS PARA QUE EL
SISTEMA FUNCIONE
● LA INSTALACIÓN DEL SW
● CAPACITACIÓN A USUARIOS
● SERVICIO POST VENTA DE MANTENIMIENTO
● COSTO APROXIMADO DE FUTURAS ACTUALIZACIONES
● CONDICIONES ESPECIALES EN CASO DE COMPRA POSTERIOR DE
MÓDULOS ADICIONALES
4) CALIDAD DEL DISEÑO:
● FACILIDADES OPERATIVAS: MENÚES CON EXPLICACIONES Y AYUDAS
EN LÍNEA.
● ADMINISTRADOR DE USUARIOS: CON VERIFICACIÓN PARA ACCESO Y
DISTINTOS ROLES.
● GRABACIÓN AUTOMÁTICA: PARA EVITAR PÉRDIDA DEL TRABAJO
REALIZADO.
● MENÚES CONFIGURABLES POR LOS USUARIOS: AL MARGEN DE LOS
QUE VIENEN INCORPORADOS CON EL SOFTWARE.
● REPORTES CONFIGURABLES: PARA QUE LOS USUARIOS DISEÑEN
SUS PROPIAS SALIDAS.
5) DOCUMENTACIÓN:
● EXTERNA: MANUALES DE INSTRUCCIONES
● INTERNA: DIAGRAMAS GLOBALES
6) PROGRAMAS FUENTE:
EN EL CASO DE DISEÑOS A MEDIDA O SW PRE-PLANEADO, SE SUGIERE SOLICITAR
AL PROVEEDOR QUE PROPORCIONE LOS PROGRAMAS FUENTE PARA
EVENTUALES MODIFICACIONES INTERNAS
7) DISEÑO MODULAR: BENEFICIOS DEL DISEÑO EN MÓDULOS:
● DIVIDE LA COMPLEJIDAD DEL SISTEMA EN UNIDADES MANEJABLES
● ADECUADA ESPECIALIZACIÓN (CADA ASPECTO ESPECÍFICO ES
TRATADO EN UN ÚNICO LUGAR)
● SE PUEDE PRESCINDIR DE MÓDULOS QUE NO SEA NECESARIO
CONTRATAR
● CUANDO ESTÁ BIEN DISEÑADOS, SE LOGRA UNA ADECUADA
INTEGRACIÓN
8) PORTABILIDAD:
HACE REFERENCIA A LA FACILIDAD DE VOLVER A INSTALAR EL SOFTWARE EN
OTROS EQUIPOS Y SISTEMAS OPERATIVOS DISTINTOS A LOS ACTUALES.
LA TENDENCIA A GENERAR CÓDIGO INTERMEDIO QUE DESPUÉS PUEDA SER
TRADUCIDO A CÓDIGO EJECUTABLE EN CADA PROCESADOR FACILITA MUCHO LA
PORTABILIDAD.
POR EJEMPLO LOS DESARROLLOS EN EL LENGUAJE JAVA. DEBE INSTALARSE LA
MÁQUINA VIRTUAL JAVA QUE INTERPRETA EL CÓDIGO GENERADO.
16
9) PARAMETRIZACIÓN:
LA PARAMETRIZACIÓN REEMPLAZA PROGRAMACIÓN EN EL CUERPO
PRINCIPAL DEL SISTEMA, POR VALORES EN TABLAS EXTERNAS.
SE UTILIZA PRIMORDIALMENTE PARA DATOS QUE CAMBIAN CON FRECUENCIA O
QUE SON VARIABLES.
LOS DATOS PARAMETRIZABLES SON DE FÁCIL ACTUALIZACIÓN Y NO REQUIEREN
DE MODIFICACIONES EN LA PROGRAMACIÓN.
SE EXTIENDE LA VIDA ÚTIL DEL SISTEMA.
10) ANALISTAS PARA COMENZAR EL TRABAJO/PLAZOS DE ENTREGA:
● ADAPTACIÓN A MODALIDADES PARTICULARES DE SOFTWARE
PRE-PLANEADO, DESARROLLO A MEDIDA, CAPACITACIÓN DE
USUARIOS, O INSTALACIÓN.
11) SERVICIO POST VENTA:
ES MUY IMPORTANTE. SE RECOMIENDA QUE ESTÉ INCLUIDO DENTRO DE LA
CONTRATACIÓN. ES LA SEGURIDAD DE QUE SE CONTARÁ CON ASISTENCIA
EN CASO DE NECESITAR AYUDA.
12) CONTINUIDAD EN LA PRESTACIÓN DEL SERVICIO:
ASPECTO QUE REFIERE TANTO AL PROVEEDOR COMO AL PERSONAL INTERNO DE
LA EMPRESA QUE DESARROLLA EL SOFTWARE. GARANTIZAR QUIEN PROVEE EL
SERVICIO SI EL DESARROLLADOR SE DESVINCULA DE LA EMPRESA O EL
PROVEEDOR DESAPARECE DEL MERCADO. CUANTO MÁS ESTÁNDAR ES LA
SOLUCIÓN MÁS FÁCIL ES GARANTIZAR LA CONTINUIDAD.
13) IMPORTANCIA RELATIVA DE LA OPERACIÓN PARA EL PROVEEDOR:
LA PRIMERA SUPOSICIÓN QUE SE HACE AL RESPECTO ES QUE UN GRAN
PROVEEDOR SE CENTRARÁ EN SUS GRANDES CLIENTES EN DESMEDRO DE LOS
MÁS PEQUEÑOS.
POR ELLO, SERÍA CONVENIENTE OPTAR POR UN PROVEEDOR DE ENVERGADURA
ACORDE CON LA EMPRESA CONTRATISTA.
AUNQUE EXISTEN EXCEPCIONES EN AMBOS SENTIDOS:
● PROVEEDORES RESPONSABLES DE LOS COMPROMISOS ASUMIDOS.
● PROVEEDORES CUMPLIDORES DE PEQUEÑO O MEDIANO CALIBRE QUE AL
CRECER NO TOMAN LOS RECAUDOS SUFICIENTES PARA CUMPLIR CON SUS
NUEVOS CLIENTES, CONSIGUIENDO UNA DESATENCIÓN GENERALIZADA AL
INTENTAR COMPENSAR SIN INFRAESTRUCTURA.
14) ACTUALIZACIÓN:
ASEGURÁNDOSE QUE LAS FUTURAS ACTUALIZACIONES ESTÉN INCLUIDAS EN LA
CONTRATACIÓN, SE PUEDEN APROVECHAR LAS MEJORAS QUE LOS
PROVEEDORES REALIZAN AL SW
15) OTRAS OPCIONES:
● IMPORTAR/EXPORTAR DATOS DESDE Y HACIA LA APLICACIÓN.
● INCORPORAR SISTEMAS DE SEGURIDAD QUE LIMITEN EL ACCESO A
USUARIOS HABILITADOS.
16) REFERENCIAS DE USUARIOS:
COMENTARIOS SOBRE LA CALIDAD, EL SERVICIO POST VENTA Y CAPACIDAD
PROFESIONAL (ENTRE OTROS) AYUDAN EN LA DECISIÓN DE CONTRATACIÓN
17
Clase 4, Tadey 22/10
Unidad 5
Modelos de puntuación
Útiles para seleccionar proyectos donde hay que considerar muchos criterios. Asigna
ponderaciones a las diversas características de un sistema y luego calcula totales ponderados.
• A menudo el resultado más importante de un modelo de puntuación no es la puntuación, sino el
acuerdo en cuanto a los criterios utilizados para juzgar un sistema.
• Este modelo requiere expertos que comprendan las cuestiones y la tecnología.
• Es apropiado repasar el modelo de puntuación varias veces, modificando criterios y
ponderaciones para ver qué tan sensible es el resultado a cambios razonables en los criterios.
18
• El uso más común de los modelos de puntuación es para confirmar, racionalizar y apoyar las
decisiones, en vez de utilizarlos como árbitros finales de la selección del sistema.
19
• Para determinar los beneficios de un proyecto específico es necesario calcular todos sus
costos y sus beneficios. Un proyecto en el que los costos exceden a los beneficios debería
rechazarse.
Aún si los beneficios sobrepasan a los costos, se requiere un análisis financiero adicional para
determinar si el proyecto representa un buen rendimiento sobre el capital invertido.
Los modelos de presupuesto de capital son una de las diversas técnicas que se utilizan para
medir el valor de invertir en proyectos de inversión de capital a largo plazo.
• El costo de inversión para proyectos de sistemas de información es un flujo de salida de
efectivo inmediato, provocado por los gastos relacionados con el hardware, el software y la mano
de obra.
• En los años subsiguientes, la inversión puede provocar flujos de salida de efectivo adicionales,
que se balancearán mediante los flujos de entrada de efectivo que resulten de la inversión.
• Principales modelos de presupuesto de capital para evaluar proyectos de TI: método de
recuperación, la tasa contable de rendimiento sobre la inversión (ROI), el VAN y la TIR.
20
probable que tenga problemas técnicos o que requiera más tiempo para completarlo debido a la
necesidad de dominar nuevas habilidades.
21
Clase 5, Amatriain 26/10 Calidad en SI (unidad 6)
SISTEMAS DE INFORMACIÓN
CALIDAD DE SI.
FACTORES DE CALIDAD.
EVALUACIÓN DE CALIDAD
CONCEPTO DE CALIDAD:
EL LÍNEAS GENERALES: ¿QUÉ ES LA CALIDAD?
DE MANERA ESPECÍFICA: ¿QUÉ ES LA CALIDAD DE SOFTWARE?
¿SE PUEDEN COMPARAR DOS PRODUCTOS Y DECIDIR CUÁL DE ELLOS POSEE MAYOR
CALIDAD? ¿O LA CALIDAD DEBE SER DEFINIDA DE MANERA DISTINTA?
¿LAS DISTINTAS MARCAS DE UN TIPO DE PRODUCTO (CON SU CORRESPONDIENTE
COSTO) ESTABLECEN UNA FORMA DE MEDIR LA CALIDAD?
¿O EXISTEN MARCAS QUE APUNTAN A DISTINTOS NICHOS DE MERCADO?
¿UN SOFTWARE DE CALIDAD ES AQUEL QUE CUMPLE CON QUÉ?
LOS PUNTOS DE VISTA DE DAVID GARVIN DE CALIDAD:
● PUNTO DE VISTA TRASCENDENTAL: LA CALIDAD ES ALGO QUE SE RECONOCE
DE INMEDIATO, PERO QUE NO ES POSIBLE DEFINIR EXPLÍCITAMENTE.
● PUNTO DE VISTA DEL USUARIO: CONCIBE LA CALIDAD EN TÉRMINOS DE LAS
METAS ESPECÍFICAS DEL USUARIO FINAL. SI UN PRODUCTO LAS SATISFACE,
TIENE CALIDAD.
● PUNTO DE VISTA DEL FABRICANTE: LA DEFINE EN TÉRMINOS DE LAS
ESPECIFICACIONES ORIGINALES DEL PRODUCTO. SI ÉSTE LAS CUMPLE, TIENE
CALIDAD.
● PUNTO DE VISTA DEL PRODUCTO: SUGIERE QUE LA CALIDAD TIENE QUE VER
CON LAS CARACTERÍSTICAS INHERENTES (FUNCIONES Y CARACTERÍSTICAS) DE
UN PRODUCTO.
● PUNTO DE VISTA BASADO EN EL VALOR: LA MIDE DE ACUERDO CON LO QUE UN
CLIENTE ESTÁ DISPUESTO A PAGAR POR UN PRODUCTO.
DIMENSIONES DE LA CALIDAD DE GARVIN (1):
● CALIDAD DEL DESEMPEÑO. ¿EL SOFTWARE CUMPLE CON LAS FUNCIONES Y
LAS
CARACTERÍSTICAS ESPECIFICADAS COMO PARTE DEL MODELO DE REQUERIMIENTOS?
● CALIDAD DE LAS CARACTERÍSTICAS. ¿EL SOFTWARE TIENE CARACTERÍSTICAS
QUE SORPRENDEN Y AGRADAN LA PRIMERA VEZ QUE LO EMPLEAN LOS
USUARIOS FINALES?
● CONFIABILIDAD. ¿EL SOFTWARE PROPORCIONA TODAS LAS CARACTERÍSTICAS
Y
CAPACIDADES SIN FALLAR? ¿ESTÁ DISPONIBLE CUANDO SE NECESITA? ¿ENTREGA
FUNCIONALIDAD LIBRE DE ERRORES?
● CONFORMIDAD. ¿EL SOFTWARE CONCUERDA CON LOS ESTÁNDARES LOCALES
Y
EXTERNOS QUE SON RELEVANTES PARA LA APLICACIÓN?
● DURABILIDAD. ¿EL SOFTWARE PUEDE RECIBIR MANTENIMIENTO (CAMBIAR) O
CORREGIRSE (DEPURARSE) SIN LA GENERACIÓN INADVERTIDA DE EVENTOS
COLATERALES?
DIMENSIONES DE LA CALIDAD DE GARVIN (2):
22
● SERVICIO. ¿EXISTE LA POSIBILIDAD DE QUE EL SOFTWARE RECIBA
MANTENIMIENTO (CAMBIOS) O CORRECCIONES (DEPURACIÓN) EN UN PERIODO
DE TIEMPO ACEPTABLEMENTE BREVE?
● ESTÉTICA. TODOS TENEMOS UNA VISIÓN DIFERENTE Y SUBJETIVA DE LO QUE
ES
ESTÉTICO. SIN EMBARGO, LA MAYORÍA ESTARÍA DE ACUERDO EN QUE UNA ENTIDAD
ESTÉTICA POSEE CIERTA ELEGANCIA, UN FLUJO ÚNICO Y UNA “PRESENCIA” OBVIA
QUE ES DIFÍCIL DE CUANTIFICAR. EL SOFTWARE ESTÉTICO TIENE ESTAS
CARACTERÍSTICAS.
● PERCEPCIÓN. EN CIERTAS SITUACIONES, EXISTEN PREJUICIOS QUE INFLUIRÁN
EN LA PERCEPCIÓN DE LA CALIDAD POR PARTE DEL USUARIO. POR EJEMPLO, SI
SE INTRODUCE UN PRODUCTO DE SOFTWARE ELABORADO POR UN
PROVEEDOR QUE EN EL PASADO HA DEMOSTRADO MALA CALIDAD, SE ESTARÁ
RECELOSO Y LA PERCEPCIÓN DE LA CALIDAD DEL PRODUCTO TENDRÁ
INFLUENCIA NEGATIVA.
23
● FLEXIBILIDAD. ESFUERZO NECESARIO PARA MODIFICAR UN PROGRAMA QUE YA
OPERA.
● SUSCEPTIBILIDAD DE SOMETERSE A PRUEBAS. ESFUERZO QUE SE REQUIERE
PARA PROBAR UN PROGRAMA A FIN DE GARANTIZAR QUE REALIZA LA FUNCIÓN
QUE SE PRETENDE.
● PORTABILIDAD. ESFUERZO QUE SE NECESITA PARA TRANSFERIR EL PROGRAMA
DE UN AMBIENTE DE SISTEMA DE HARDWARE O SOFTWARE A OTRO.
● REUSABILIDAD. GRADO EN EL QUE UN PROGRAMA (O PARTES DE UNO) PUEDEN
VOLVERSE A UTILIZAR EN OTRAS APLICACIONES.
● INTEROPERABILIDAD. ESFUERZO REQUERIDO PARA ACOPLAR UN SISTEMA CON
OTRO.
24
c) QUE LA INTERACCIÓN DEL USUARIO SEA INTERRUMPIBLE Y REVERSIBLE
d) INTERACCIÓN DIRECTA CON OBJETOS QUE APAREZCAN EN LA PANTALLA
2. REDUCIR LA CARGA DE MEMORIA DEL USUARIO.
a) REDUCIR LA DEMANDA DE MEMORIA DE CORTO PLAZO
b) HACER QUE LO PREESTABLECIDO SEA SIGNIFICATIVO
c) DEFINIR ATAJOS QUE SEAN INTUITIVOS
d) LA DISTRIBUCIÓN VISUAL DEBE BASARSE EN UNA METÁFORA DEL MUNDO REAL
3. HACER QUE LA INTERFAZ SEA CONSISTENTE.
a) TÍTULOS EN LAS VENTANAS, ICONOS GRÁFICOS, CÓDIGO DE COLORES
CONSISTENTE, ETC.
b) MANTENER LA CONSISTENCIA EN TODA LA FAMILIA DE APLICACIONES
25
MENOS HASTA SACAR UNA VERSIÓN MEJORADA. TERMINA SIENDO UN
SOFTWARE DEFECTUOSO.
● COSTO DE LA CALIDAD: INCLUYE TODOS LOS COSTOS EN LOS QUE SE INCURRE
AL BUSCAR LA CALIDAD O AL REALIZAR ACTIVIDADES RELACIONADAS CON ELLA
Y LOS COSTOS POSTERIORES DE LA FALTA DE CALIDAD. EXISTE EL COSTO DE
PREVENCIÓN, COSTO DE EVALUACIÓN, COSTO DE FALLA (INTERNOS Y
EXTERNOS).
● RIESGO: EL SOFTWARE DE MALA CALIDAD AUMENTA LOS RIESGOS TANTO PARA
EL DESARROLLADOR COMO PARA EL USUARIO FINAL. MUERTES POR EL
THERAC-25 (1985-1987): UNA MÁQUINA DE RADIOTERAPIA QUE CAUSÓ LA
MUERTE DE VARIOS PACIENTES DEBIDO A LAS RADIACIONES DE ALTO PODER
APLICADAS SIN CONTROL, LAS CUALES FUERON ATRIBUIDAS A LA FALTA DE
CONTROL DE CALIDAD DEL SOFTWARE MÉDICO.
● NEGLIGENCIA Y RESPONSABILIDAD: CUANDO EL SOFTWARE FALLA PUEDEN
SURGIR LITIGIOS PARA DETERMINAR RESPONSABILIDADES Y SI LAS HUBO,
NEGLIGENCIAS. ¿FUE RESPONSABLE EL FABRICANTE? ¿EXISTIÓ UNA CONTINUA
PRESIÓN DEL CLIENTE PARA REALIZAR MODIFICACIONES CONSTANTES?
● CALIDAD Y SEGURIDAD: A MEDIDA QUE AUMENTA LA IMPORTANCIA CRÍTICA DE
LOS SISTEMAS Y APLICACIONES BASADOS EN WEB, LA SEGURIDAD DE LAS
APLICACIONES SE HA VUELTO MÁS IMPORTANTE. PARA CONSTRUIR UN SISTEMA
SEGURO HAY QUE CENTRARSE EN LA CALIDAD, Y ESO DEBE COMENZAR
DURANTE EL DISEÑO.
● EL EFECTO DE LAS ACCIONES DE LA ADMINISTRACIÓN: LAS MEJORES
PRÁCTICAS DE LA INGENIERÍA DE SOFTWARE PUEDEN SER ARRUINADAS POR
MALAS DECISIONES GERENCIALES : DECISIONES DE ESTIMACIÓN
(ESTIMACIONES PRONTAS E IRRESPONSABLES O BAJO PRESIÓN), DECISIONES
DE PROGRAMACIÓN (MÓDULOS DEPENDIENTES QUE SON PROGRAMADOS
ANTES POR PRESIÓN), Y DECISIONES ORIENTADAS AL RIESGO (“TODO SALDRÁ
BIEN”).
LEY DE MESKIMEN: “NUNCA HAY TIEMPO PARA HACERLO BIEN, PERO SIEMPRE HAY
TIEMPO PARA HACERLO OTRA VEZ”.
LOGRAR LA CALIDAD DEL SOFTWARE:
MÉTODOS DE LA INGENIERÍA DE SOFTWARE: DEBEN APLICARSE CON OBJETIVOS DE
CALIDAD.
TÉCNICAS DE ADMINISTRACIÓN DE PROYECTOS: LAS MALAS DECISIONES DE
ADMINISTRACIÓN TIENEN IMPLICACIONES CLARAS:
1. UN GERENTE DE PROYECTO USA ESTIMACIONES PARA VERIFICAR QUE LAS FECHAS
PUEDEN CUMPLIRSE.
2. SE COMPRENDEN LAS DEPENDENCIAS DE LAS ACTIVIDADES PROGRAMADAS Y EL
EQUIPO RESISTE LA TENTACIÓN DE USAR ATAJOS.
3. LA PLANEACIÓN DEL RIESGO SE LLEVA A CABO DE MANERA QUE LOS PROBLEMAS
NO ALIENTEN EL CAOS.
CONTROL DE CALIDAD: EL CONTROL DE CALIDAD INCLUYE UN CONJUNTO DE
ACCIONES DE INGENIERÍA DE SOFTWARE QUE AYUDAN A ASEGURAR QUE TODO
PRODUCTO DEL TRABAJO CUMPLA SUS METAS DE CALIDAD.
ASEGURAMIENTO DE LA CALIDAD: EL ASEGURAMIENTO DE LA CALIDAD ESTABLECE LA
26
INFRAESTRUCTURA DE APOYO A LOS MÉTODOS SÓLIDOS DE LA INGENIERÍA DE
SOFTWARE, LA ADMINISTRACIÓN RACIONAL DE PROYECTOS Y LAS ACCIONES DE
CONTROL DE CALIDAD.
CALIDAD DE SOFTWARE Y LA NECESIDAD DE MEDIR:
● IEEE: LA CALIDAD DE SOFTWARE ES EL GRADO CON EL QUE UN SISTEMA,
COMPONENTE O PROCESO CUMPLE LOS REQUERIMIENTOS ESPECIFICADOS Y LAS
NECESIDADES O EXPECTATIVAS DEL CLIENTE O USUARIO.
LOS REQUISITOS DEL SOFTWARE SON LA BASE DE LAS MEDIDAS DE CALIDAD. LA
FALTA DE CONCORDANCIA CON LOS REQUISITOS ES UNA FALTA DE CALIDAD.
ESTÁNDARES ESPECÍFICOS DEFINEN UN CONJUNTO DE CRITERIOS DE DESARROLLO
QUE
GUÍAN LOS PROCESOS DE SOFTWARE. SI NO SE SIGUEN LOS CRITERIOS SE CORRE EL
RIESGO DE CAER EN UNA FALTA DE CALIDAD DEL PRODUCTO SOFTWARE.
EXISTE UN CONJUNTO DE REQUISITOS IMPLÍCITOS QUE A MENUDO NO SE NOMBRAN.
SI EL SOFTWARE CUMPLE CON SUS REQUISITOS EXPLÍCITOS PERO FALLA EN LOS
IMPLÍCITOS, LA CALIDAD DEL SOFTWARE NO SERÁ FIABLE.
PASOS PARA APLICAR LA CALIDAD:
1) DEFINIR EXPLÍCITAMENTE QUE SE QUIERE DECIR CUANDO SE DICE CALIDAD DEL
SOFTWARE (ELIMINANDO EL PROBLEMA DE LOS REQUISITOS IMPLÍCITOS).
2) CREAR UN CONJUNTO DE ACTIVIDADES QUE AYUDEN A ASEGURAR QUE TODO EL
PRODUCTO SOFTWARE PRESENTARÁ ALTA CALIDAD.
3) REALIZAR ACTIVIDADES DE CONTROL Y ASEGURAMIENTO DE LA CALIDAD EN CADA
PROYECTO SOFTWARE.
4) USAR MÉTRICAS PARA DESARROLLAR ESTRATEGIAS QUE MEJOREN EL PROCESO
DE SOFTWARE Y LA CALIDAD DEL PRODUCTO FINAL.
PLANEACIÓN DE CALIDAD:
27
ES EL PROCESO DE DESARROLLAR UN PLAN DE CALIDAD PARA UN PROYECTO. EL
PLAN DE CALIDAD DEBE ESTABLECER LAS CUALIDADES DESEADAS DE SOFTWARE Y
DESCRIBIR CÓMO SE VALORARÁN.
UN PLAN DE CALIDAD INCLUYE:
1. INTRODUCCIÓN DEL PRODUCTO. UNA DESCRIPCIÓN DEL PRODUCTO, LA
PRETENSIÓN DE SU MERCADO Y LAS EXPECTATIVAS DE CALIDAD PARA EL PRODUCTO.
2. PLANES DEL PRODUCTO. INDICAN LAS FECHAS DE ENTREGA CRÍTICAS Y LAS
RESPONSABILIDADES PARA EL PRODUCTO, JUNTO CON PLANES PARA DISTRIBUCIÓN Y
SERVICIO AL PRODUCTO.
3. DESCRIPCIONES DE PROCESOS. DESCRIBEN LOS PROCESOS Y ESTÁNDARES DE
DESARROLLO Y SERVICIO QUE DEBEN USARSE PARA DISEÑO Y GESTIÓN DEL
PRODUCTO.
4. METAS DE CALIDAD. LAS METAS Y LOS PLANES DE CALIDAD PARA EL PRODUCTO,
INCLUYENDO UNA IDENTIFICACIÓN Y JUSTIFICACIÓN DE LOS ATRIBUTOS ESENCIALES
DE CALIDAD DEL PRODUCTO.
5. RIESGOS Y GESTIÓN DEL RIESGO. LOS RIESGOS CLAVE QUE PUEDEN AFECTAR LA
CALIDAD DEL PRODUCTO Y LAS ACCIONES A TOMAR PARA ENFRENTAR DICHOS
RIESGOS.
ESTÁNDARES DE CALIDAD:
EL PROCESO DE DESARROLLO UTILIZADO TIENE UNA INFLUENCIA IMPORTANTE SOBRE
LA CALIDAD DEL SOFTWARE. SIN EMBARGO, ES DIFÍCIL VALORAR LOS ATRIBUTOS DE
CALIDAD DEL SOFTWARE, COMO LA MANTENIBILIDAD, SIN USAR EL SOFTWARE
DURANTE UN LARGO PERIODO.
UN ASPECTO IMPORTANTE DEL ASEGURAMIENTO DE CALIDAD ES LA DEFINICIÓN O
SELECCIÓN DE ESTÁNDARES QUE DEBEN APLICARSE AL PROCESO DE DESARROLLO
DE SOFTWARE O AL PRODUCTO DE SOFTWARE.
ESTÁNDARES DEL PRODUCTO: SE APLICAN AL PRODUCTO DE SOFTWARE A
DESARROLLAR.
INCLUYEN ESTÁNDARES DE DOCUMENTOS (COMO LA ESTRUCTURA DE LOS
DOCUMENTOS DE REQUERIMIENTOS), ESTÁNDARES DE DOCUMENTACIÓN (COMO EL
ENCABEZADO DE UN COMENTARIO ESTÁNDAR PARA UNA DEFINICIÓN DE CLASE DE
OBJETO) Y ESTÁNDARES DE CODIFICACIÓN, LOS CUALES DEFINEN CÓMO DEBE
USARSE UN LENGUAJE DE PROGRAMACIÓN.
ESTÁNDARES DE PROCESO: ESTABLECEN LOS PROCESOS QUE DEBEN SEGUIRSE
DURANTE EL DESARROLLO DEL SOFTWARE. DEBEN ESPECIFICAR CÓMO ES UNA
BUENA PRÁCTICA DE DESARROLLO. LOS ESTÁNDARES DE PROCESO PUEDEN INCLUIR
DEFINICIONES DE ESPECIFICACIÓN, PROCESOS DE DISEÑO Y VALIDACIÓN,
HERRAMIENTAS DE SOPORTE DE PROCESO Y UNA DESCRIPCIÓN DE LOS
DOCUMENTOS QUE DEBEN ESCRIBIRSE DURANTE DICHOS PROCESOS.
ISO 9001:
EXISTE UN CONJUNTO INTERNACIONAL DE ESTÁNDARES QUE PUEDEN UTILIZARSE EN
EL DESARROLLO DE LOS SISTEMAS DE ADMINISTRACIÓN DE CALIDAD EN TODAS LAS
INDUSTRIAS, LLAMADO ISO [Link] ESTÁNDARES ISO 9000 PUEDEN APLICARSE A
VARIAS ORGANIZACIONES, DESDE LAS INDUSTRIAS MANUFACTURERAS HASTA LAS DE
SERVICIOS. ISO 9001, EL MÁS GENERAL DE DICHOS ESTÁNDARES, SE APLICA A
ORGANIZACIONES QUE DISEÑAN, DESARROLLAN Y MANTIENEN PRODUCTOS,
INCLUIDO SOFTWARE.
28
EL ESTÁNDAR ISO 9001 NO ES EN SÍ MISMO UN ESTÁNDAR PARA EL DESARROLLO DE
SOFTWARE, SINO UN MARCO PARA ELABORAR ESTÁNDARES DE SOFTWARE.
ESTABLECE PRINCIPIOS DE CALIDAD TOTAL, DESCRIBE EN GENERAL EL PROCESO DE
CALIDAD, Y EXPLICA LOS ESTÁNDARES Y PROCEDIMIENTOS ORGANIZACIONALES QUE
DEBEN DETERMINARSE. ÉSTOS TIENEN QUE DOCUMENTARSE EN UN MANUAL DE
CALIDAD DE LA ORGANIZACIÓN.
EL ESTÁNDAR ISO 9001 NO DEFINE NI PRESCRIBE LOS PROCESOS DE CALIDAD
ESPECÍFICOS QUE DEBEN USARSE EN UNA COMPAÑÍA. PARA ESTAR DE CONFORMIDAD
CON ISO 9001, UNA COMPAÑÍA DEBE ESPECIFICAR LOS TIPOS DE PROCESO QUE
ESTABLECE EL ESTÁNDAR Y TENER PROCEDIMIENTOS QUE DEMUESTREN QUE SE
SIGUEN SUS PROCESOS DE CALIDAD.
REVISIONES DE SOFTWARE COMO HERRAMIENTA DE CONTROL DE CALIDAD:
LAS REVISIONES E INSPECCIONES SON ACTIVIDADES QUE COMPRUEBAN LA CALIDAD
DE LOS ENTREGABLES DEL PROYECTO. ESTO INCLUYE EXAMINAR EL SOFTWARE, SU
DOCUMENTACIÓN Y LOS REGISTROS DEL PROCESO PARA DESCUBRIR ERRORES Y
OMISIONES, ASÍ COMO OBSERVAR QUE SE SIGUIERON LOS ESTÁNDARES DE CALIDAD.
REVISIONES E INSPECCIONES SE USAN JUNTO CON LAS PRUEBAS DEL PROGRAMA
COMO PARTE DEL PROCESO GENERAL DE VERIFICACIÓN Y VALIDACIÓN DEL
SOFTWARE.
DURANTE UNA REVISIÓN, UN GRUPO DE PERSONAS EXAMINAN EL SOFTWARE Y SU
DOCUMENTACIÓN ASOCIADA EN BUSCA DE PROBLEMAS POTENCIALES Y LA FALTA
DE CONFORMIDAD CON LOS ESTÁNDARES. EL EQUIPO DE REVISIÓN REALIZA JUICIOS
INFORMADOS SOBRE EL NIVEL DE CALIDAD DE UN ENTREGABLE DE SISTEMA O DE
PROYECTO.
29
DE DATOS CUANTITATIVA QUE SERÁ DE GRAN AYUDA EN LA EVALUACIÓN Y
ESTIMACIÓN DE PROYECTOS.
NIVEL 5 O EN OPTIMIZACIÓN: LA ORGANIZACIÓN ESTÁ INMERSA EN UN PROCESO DE
MEJORA CONTINUA DE TODOS SUS PROCESOS, RECOGIENDO DATOS DE TODOS SUS
PROYECTOS Y UTILIZÁNDOLOS PARA APORTAR NUEVAS IDEAS Y PARA
PROPORCIONAR INNOVACIONES QUE UTILIZAN NUEVOS MÉTODOS Y TECNOLOGÍAS.
30
Objetivos de la gestión de datos
• Comprender las necesidades de información de la organización.
• Capturar, almacenar, proteger y asegurar la integridad de los datos.
• Lograr la mejora continua de los datos.
• Asegurar la privacidad y la confidencialidad, previniendo el uso no autorizado.
• Maximizar el uso efectivo y el valor de los datos.
• Controlar el costo de la gestión de datos.
• Promocionar un uso más intenso de los datos.
• Gestionar la información de manera consistente a través de la organización.
• Alinear la gestión de los datos y la tecnología con las necesidades del negocio.
• El gobierno de los datos es el ejercicio de autoridad y control sobre la gestión de los datos
activos.
• No gobierna los datos directamente, sino que gobierna cómo los usuarios acceden a los datos
a través de la tecnología.
• Establece quiénes son los propietarios de los datos (nivel operativo y ejecutivo).
• Balancea los objetivos contrapuestos: cumplimiento de regulaciones, límite al acceso, procesos
de integración.
Tareas de un programa de Data Governance
• Guiar a los gestores de información en la toma de decisiones.
• Asegurar la consistencia de la información.
• Incrementar el uso y confianza de los datos.
31
• Mejorar la consistencia de los proyectos a lo largo de la organización.
• Asegurar el cumplimiento de regulaciones internas y externas.
• Eliminar los posibles riesgos asociados al uso de datos.
Circunstancias que influyen en el Gobierno de TI
• La ética y la cultura de la organización y el sector al que pertenece
• Las leyes, regulaciones y guías de actuación, tanto internas como externas
• La misión, visión y valores de la organización
• Los modelos de la organización relativos a roles y responsabilidades
• La política y las prácticas de gobierno de la organización y la industria
• El plan de negocio y los propósitos estratégicos de la organización
32
• Este proyecto no debe ser abordado como un proyecto TIC típico. Es un proyecto de cuidado
de los datos que después se vuelven un proceso.
• Gestionar un portfolio de proveedores estratégicos.
• Planificar y diseñar antes de implantar.
• Diseñar una estrategia ágil y adaptativa.
33
• Está concebido como un marco de trabajo.
• Nació como una herramienta de auditoría de sistemas, pero ahora incluye componentes de
seguridad y de gobierno.
• COBIT determina, con respaldo de las principales normas técnicas internacionales, un conjunto
de mejores prácticas para la seguridad, la calidad, la eficacia y la efectividad en TI que son
necesarias para:
• Alinear TI con el negocio
• Identificar riesgos
• Entregar valor al negocio
• Gestionar recursos y medir el desempeño
• Cumplir metas
• Nivel de madurez de los procesos de la organización
CMMI
• El modelo original CMM de madurez de software fue establecido para:
• Servir como marco de trabajo en procesos de mejora de software
• Servir como base para organizaciones de software que serán evaluadas por sus clientes
• Ofrece un modelo para desarrollar procesos e identificar las prácticas para elevar la
madurez del proceso de mejoramiento de software
• El modelo puede usarse para definir objetivos y prioridades, definir el proceso de
mejoramiento, y proporcionar una guía para lograr un proceso maduro, capaz y estable
• CMM evolucionó en CMMI
• CMMI se adapta a múltiples disciplinas: Ingeniería de Sistemas, Ingeniería de Software,
Productos integrados y desarrollo de procesos, fuentes de suministro
• CMMI tiene cinco modelos de madurez. El nivel 5 es el más alto y muy difícil de obtener
Unidad 8, Blockchain
34
conceptos de inmutabilidad e inalterabilidad.
¿Qué es Blockchain?
• Es una contabilidad pública (contabilización, registración de transacciones) entre pares que se
mantiene mediante una red distribuida de computadoras.
• Que no requiere ninguna autoridad central ni terceras partes que actúen como intermediarios.
• Consta de tres componentes fundamentales:
• Una transacción
• Un registro de transacciones
• Un sistema que verifica y almacena la transacción.
• Dicho de otro modo, una Blockchain es una base de datos distribuida y escalable con
información horaria estampada e inmutable de cada transacción que se replica en servidores de
todo el mundo. Los usuarios tienen acceso de manera segura.
• La cadena completa se guarda en cada nodo de la red que conforma la Blockchain, por lo que
se almacena una copia exacta de la cadena en todos los participantes de la red.
La inmutabilidad
• La inmutabilidad de los datos garantiza que una vez escritos los datos, es prácticamente
imposible cambiarlos (son inmutables). Esto aporta:
• Transparencia: Da una vista ÚNICA de la información a todos los participantes.
• Consenso: Cuando hay que instalar un nuevo bloque, se requiere el consenso de los
participantes del ecosistema.
• Al añadir un bloque a la cadena, la acción se puede verificar y tiene trazabilidad. (Ver una
transacción de principio a fin)
• Esto se puede automatizar total o parcialmente, utilizando algoritmos.
35
• Tiene la propiedad de estar asociado unívocamente a los datos iniciales, es decir, es
prácticamente imposible encontrar dos mensajes distintos que tengan un resumen hash idéntico.
• Es muy utilizada en:
• La gestión de identificadores y contraseñas.
• La detección de malware.
• Integridad de mensajes.
• Firma digital.
• Agregar seguridad a Blockchain.
¿Por qué la Blockchain es tan Segura?
• Por ser una tecnología distribuida, cada nodo de la red almacena una copia exacta de la
cadena
• Se garantiza la disponibilidad de la información en todo momento
• Si un hacker quisiera generar una denegación de servicio, debería anular todos los nodos de la
red, ya que basta con que al menos uno esté operativo para que la información esté disponible
• Al ser un registro consensuado, donde todos los nodos contienen la misma información, resulta
casi imposible alterar la misma, asegurando su integridad
• Cada nodo de la red usa certificados y firmas digitales para verificar la información y validar las
transacciones y los datos almacenados en la Blockchain, lo que permite asegurar la autenticidad
de dicha información.
36
Clase 7, Amatriain 2/11 Control interno (unidad 7 )
El objetivo del control interno en una organización esla de evitar errores o fallos de
sistemas, ganar seguridad y fiabilidad en el procesamiento de datos y garantizar su
integridad, como activos valiosos de la organización.
Para manejar la complejidad de los sistemas, este objetivo puede descomponerse en una
serie de subobjetivos operativos más cercanos a la operación diaria de los sistemas, a
través de una serie de controles específicos.
TIPOS DE CONTROLES:
Para garantizar los objetivos del control interno, deben realizarse una serie de controles
específicos a saber:
1. control de acceso. solo deben acceder al sistema las personas autorizadas. se distinguen
niveles de acceso por rango de autorización.
2. controles en las entradas. son de dos tipos: consistencia (se basa en la razonabilidad del
dato en sí mismo.) y validación (cotejo con archivos maestros o transacciones del sistema).
3. control de razonabilidad en el procesamiento. que los procesamientos arrojen resultados
razonables dentro de ciertos límites previamente definidos.
4. controles en los datos fijos para asegurar la inalterabilidad de los mismos.
5. controles en las salidas. Se utiliza el control cruzado por oposición de intereses.
6. auditoría interna.
7. auditoría externa.
AUDITORÍAS:
El objetivo del control interno es el de prevenir, no detectar situaciones que ya ocurrieron.
por tanto, el trabajo de las auditorías internas y externas son beneficiosas porque:
• Fortalece las acciones del control interno.
• Emiten recomendaciones dentro de informes periódicos a la gerencia y a la dirección,
útiles en el diseño de políticas preventivas que apunten a la protección de los sistemas y
datos que manipulan, dificultando tanto el error como el fraude.
CONTROLES GENERALES:
Son controles comunes a todas las [Link] distintos tipos de controles
generales.
Además, hay una serie de servicios(servicios cross) transversales a todos los controles y
que prestan servicio para garantizarlos. Estos servicios son la administración de contratos y
la administración de versiones.
Los distintos tipos de controles son:
1. controles generales organizativos.
2. seguridad física y lógica.
3. documentación.
4. controles de biblioteca.
5. continuidad del procesamiento.
CONTROLES GENERALES ORGANIZATIVOS:
Son controles sobre la estructura organizativa del área controlada,
funciones,responsabilidades y distribución de tareas.
La separación de funciones es uno de los pilares del control interno. Las tareas se separan
en dos grandes grupos:
1. procesamiento y emisión de documentos fuente.
2. diseño, construcción y mantenimiento de sistemas.
SE GARANTIZA ESTA DIVISIÓN A TRAVÉS DE UNA SERIE DE RECOMENDACIONES:
37
3. El acceso a documentos fuente queda restringido a personal autorizado.
4. el personal que procesa datos no debe generar ni aprobar transacciones.
5. El personal que procesa datos no debe realizar modificaciones a programas y/o archivos.
6. El personal que procesa datos no debe tener acceso a programas fuente y
documentación del sistema.
7. El acceso físico a la sala de computadores queda restringido al personal que las usa.
8. las funciones y responsabilidades de bibliotecario deben quedar bien asignadas y
definidas.
SEGURIDAD FÍSICA Y LÓGICA:
Las funciones de seguridad apuntan a resguardar datos, equipos y software, y a mantener
las condiciones de confidencialidad e integridad.
Recomendaciones de seguridad:
1. usar claves de acceso con distintos perfiles y niveles de seguridad.
2. controlar las contraseñas cambiándolas periódicamente y cuando un usuario cambia sus
funciones.
3. Acceso a opciones de menú según nivel de seguridad.
4. registrar la actividad de usuarios autorizados y revisar periódicamente los registros log del
sistema.
5. Revisar y evaluar las entradas registradas en un informe de intentos fallidos de acceso.
6. generación de back-up de respaldo.
7. no realizar cambios en programas si no cuentan con la autorización máxima
correspondiente.
8. utilizar formularios prenumerados de imprenta.
DOCUMENTACIÓN DE LOS SISTEMAS:
Se recomienda la utilización de una carpeta de sistemas en las que exista documentación
sobre objetivos, alcances y definiciones que dieron origen al sistema, y la forma en que
fueron resueltos.
esta carpeta debe contener:
1. detalle de los objetivos del sistema.
2. descripción narrativa del mismo.
3. diagramas con modelos de requisitos (diagrama de bloques, diagrama de
flujo de datos, diagramas uml).
4. documentos con todos los controles previstos para el sistema.
5. descripción lógica del proceso (diseño lógico del sistema).
6. programas fuentes.
7. manuales de operación.
8. descripción de entradas.
9. descripción de salidas.
10. diseño de archivos.
11. datos de prueba.
Las herramientas case son piezas de software que tienen por objeto automatizar parte del
trabajo que realizan los programadores.
CONTINUIDAD DEL PROCESAMIENTO – RECOMENDACIONES:
1. PRUEBAS DE RECUPERACIÓN. Además de establecer con procedimientos para la
recuperación de la información y protección del hardware y software en caso de
contingencias, también es necesario ponerlos a prueba de manera regular para asegurar su
normal funcionamiento.
38
2. SERVICIO DE MANTENIMIENTO. Contratar servicios de mantenimiento preventivo en
todas las instalaciones.
3. BACK-UP EN ALMACENAMIENTO REMOTO. Generar copias de seguridad de archivos
maestros y transacciones, documentos del sistema y archivos de programa y mantenerlas
en un almacenamiento remoto.
4. CONVENIOS PARA BACK-UP DE EQUIPOS. para el caso de equipos de alto costo y
difícil reposición, la recomendación es celebrar convenios de back-up de equipos con otras
empresas que los utilizan.
AUDITORÍA INFORMÁTICA:
La auditoría informática es el proceso de recoger, agrupar y evaluar evidencias para
determinar si un sistema informatizado salvaguarda los activos, mantiene la integridad de
los dalos, lleva a cabo
eficazmente los fines de la organización y utiliza eficientemente los recursos.
De este modo la auditoría informática sustenta y confirma la consecución de los objetivos
tradicionales de la auditoría:
• objetivos de protección de activos e integridad de datos.
• objetivos de gestión que abarcan, no solamente los de protección de activos, sino
también los de eficacia y eficiencia.
El auditor evalúa y comprueba en determinados momentos del tiempo los controles
y procedimientos informativos más complejos, desarrollando y aplicando técnicas
mecanizadas de auditoría, incluyendo el uso del software. en muchos casos, ya no es
posible verificar manualmente los procedimientos informatizados que resumen, calculan.
Y clasifican datos, por lo que se deberá emplear software de auditoría y otras técnicas
asistidas por computador.
El auditor es responsable de revisar e informar a la dirección de la organización sobre el
diseño y el funcionamiento de los controles implantados y sobre la fiabilidad de la
información suministrada.
CONTROLES DE ENTRADA:
LOS CONTROLES DE ENTRADA PUEDEN SER:
• PREPARACIÓN DE LA DOCUMENTACIÓN POR EL USUARIO.
• DIGITACIÓN.
• CONSISTENCIA.
• VALIDACIÓN.
• ÍTEM EN SUSPENSO.
• CONTROL DE INTEGRIDAD.
PREPARACIÓN DE LA DOCUMENTACIÓN POR EL USUARIO:
Los usuarios deberán tomar los siguientes recaudos al proporcionar la documentación a ser
procesada:
1. usar documentos de origen prenumerados, cuidando de mantener un registro de los
documentos emitidos y asegurar su posterior procesamiento.
2. mantener una carátula de control del lote de documentos que se está procesando que
deberán contener:
a) cantidad de documentos del lote.
b) denominación de los documentos a procesar.
c) números inicial y final.
d) totales de control (sumatorias de campos críticos).
e) totales de entrada y salida (controlar inexistencia de pérdidas).
f) totales de los saldos de archivos maestros.
39
DIGITACIÓN:
La digitación hace referencia al ingreso de datos de manera manual al procesamiento.
CONSISTENCIA:
Son realizados de manera automática por el software que procesa las entradas:
• controles de formato (email, cuit, teléfono, etc.).
• control de falta de contenido de un campo (campos obligatorios).
• control de límite de razonabilidad / rango (fechas, edades, etc.).
• control de correlación entre distintos campos de entrada (localidad –partido).
• control de balanceo (debe y haber de un libro contable).
• conciliación entre sumatorias de totales y subtotales.
• ítems rechazados y en suspenso (hasta que el usuario los corrija).
VALIDACIÓN:
El control de validación es un control de software (automático y transparente al data enter)
relacionado con la comparación de los ingresos con archivos maestros anteriores. las
validaciones más comunes son las dos siguientes:
1. Apareo de registros: transacciones de entrada con archivos maestros.
2. el control para evitar procesamiento duplicado
ÍTEM EN SUSPENSO:
Los ítems en suspenso se generan ante casos de operaciones que no satisficieron los
controles previos.
El objetivo es garantizar que todos los ítems rechazados sean inmediatamente corregidos y
reprocesados. Esto es de uso para procesamiento por lotes, en caso del procesamiento en
línea es automático.
CONTROL DE INTEGRIDAD:Debe ser realizado por cada uno de los sectores que
intervienen a medida que va avanzando en las etapas de procesamiento, con el objeto de
que todas las operaciones originadas por el usuario sean consideradas a través de
diferentes etapas del ciclo.
CONTROL DE PROCESAMIENTO:
1. CONTROLES PROGRAMADOS DE BALANCEO DE ARCHIVOS:
• saldo de apertura del ciclo actual = saldo de cierre del ciclo anterior.
• saldo inicial +/- movimientos = saldo final.
• sumatoria de saldos individuales = saldo del registro de control al cierre del ciclo.
2. RÓTULOS DE ENCABEZAMIENTO Y CIERRE: los archivos maestros deben etiquetas y
registros especiales que indiquen:
a) en el encabezamiento:
• denominación del volumen.
• fecha de vencimiento.
• número del ciclo al que pertenece.
b) al final del archivo:
• número de casos.
• importe total del contenido.
CONTROLES DE SALIDA:
1. conciliación por parte de los usuarios de sus propios totales de control con los que arroja
el procesamiento.
2. conciliación del total de ítem de entrada aceptados con el informe de actualización de
archivo.
3. control de ciclo a ciclo (el total del cierre del ciclo anterior es igual al total del inicio del
ciclo actual).
40
4. control de totales de salida similares.
5. control de efectiva recepción de salidas.
6. tratamientos especiales para salidas confidenciales.
7. establecer normas respecto del período y lugar de conservación de documentos y
archivos de datos.
8. Examen de razonabilidad por parte de las gerencias intermedias sobre la información
considerada clave.
CONTROLES SOBRE DATOS FIJOS:
1. no procesar altas, bajas ni modificaciones de datos fijos si el pedido no está acompañado
por la autorización correspondiente.
2. utilización de formularios especiales para informar las modificaciones de archivos
maestros. Estos formularios deben cumplir:
• estar prenumerados por imprenta
• diseño aprobado por los máximos niveles de las diferentes áreas
• uso limitado al personal autorizado
3. Si los listados de modificaciones tienen totales de control, deben cotejarse con los
calculados por el usuario. estos totales pueden referirse a:
• número de registros de alta, baja y modificados
• número de archivos antes y después de las modificaciones
• sumatoria de campos significativos a controlar
4. Es conveniente la práctica de análisis periódico de los datos fijos por parte de los
usuarios.
Clase 8, Tadey 5/11
Algunos conceptos
• Nodo: una computadora. Para comunicarse entre sí a través de una Blockchain, todas las
computadoras involucradas deben funcionar bajo el mismo software o protocolo. Las
computadoras se encuentran conectadas en la red.
• Nodos Regulares (Mineros): “Son los encargados de replicar la Blockchain, aceptando los
bloques generados por los validadores y ejecutando las transacciones incluidas en los mismos.
Estos nodos son los que inyectan transacciones en la red, a partir de fuentes externas al
Blockchain”.
• Hash: “Algoritmo matemático que transforma cualquier bloque de datos en una nueva serie de
caracteres con una longitud fija. Independientemente de la longitud de los datos de entrada, el
valor hash de salida tendrá siempre la misma longitud”.
• Bloque: Se crea en cada nodo, y posee la copia exacta de la información. Cuando se logra la
verificación y confirmación de todos los nodos participantes de la red Blockchain, se crea el
nuevo bloque, con el hash correspondiente, y se añade automáticamente a la cadena sin que
medie autorización de un tercero. “Los bloques de transacciones son usualmente publicados en
el libro contable a intervalos de diez minutos”.
• Fuerza de trabajo (proof-of-work): proceso de producción del bloque. Se trata de resolver un
problema matemático, y una vez resuelto, se añade el bloque en cuestión. Entre todos los
nodos, el primero en resolver el problema es quien puede añadir el siguiente bloque a la cadena.
• Billetera (cartera o wallet): conjunto de claves, una pública y otra privada, que aseguran la
seguridad de las transacciones. Cualquiera puede lanzar una transacción utilizando la clave
pública de la dirección de un receptor pero sólo el propietario de esa dirección que es quien tiene
la clave privada puede acceder al valor de la transacción. De esa manera, sólo el receptor puede
descifrar la transacción con la clave privada emparejada a la clave pública. La denominación
41
wallet proviene del Bitcoin y podría almacenar otros elementos pudiendo ser un contenedor de
credenciales.
• Protocolo: “Es en forma de software informático y permite que la red de nodos puedan
comunicarse entre sí” A través del protocolo se establecen las reglas que definen el
comportamiento de los nodos que actuarán en la Blockchain.
• Nonce: número aleatorio añadido al hash de cada bloque.
Algunos conceptos que debemos tener claros • No debemos confundir Blockchain con Bitcoin. •
Bitcoin es una criptomoneda. • Blockchain es la técnica que hace posible el protocolo Bitcoin. •
Blockchain existe sin Bitcoin, pero no a la inversa. • La Blockchain puede ser pública o privada
El proceso de las transacciones
• Inicio de la transacción: Una parte acuerda enviar datos a la otra parte (criptomonedas,
contratos, títulos, certificados, etc.).
• Difusión de la transacción: La transacción se difunde por los nodos de la red. Se crea un bloque
con las transacciones en la cadena. Cada nodo tiene algoritmos para comprobar la validez de la
transacción.
• Bloques y hashing: Se crea una nueva huella digital del nuevo bloque a partir de un código
hash, y una huella digital que apunta al bloque anterior.
• Validación de la transacción (minería): Ciertos nodos (mineros) evalúan las transacciones
mediante algoritmos criptográficos. Cuando existe consenso entre ellos, la transacción se
considera válida y el bloque validado se añade a la cadena que ya no puede ser modificada. •
Ejecución de la transferencia: el bloque se crea definitivamente y la información o unidad de
valor se transfiere de la cuenta de la parte A, a la cuenta de la parte B.
Blockchain Pública • Son de código abierto • Permiten que cualquier persona pueda participar
(usuario, desarrollador, miembro o minero) • Todas las transacciones son totalmente
transparentes • Cualquiera puede examinar los detalles de una transacción • Diseñada para ser
descentralizada (nadie controla qué transacciones se registran o el orden en que se procesan) •
Cualquiera puede unirse a la red anónimamente. • Las redes públicas tienen un token asociado
para incentivar y recompensar a los participantes en la red. Blockchain Privada • No están
abiertas al público. Se puede acceder por invitación • Las identidades son conocidas. Se puede
establecer el nivel de anonimato. • Tienen una unidad central que controla las acciones dentro de
la Blockchain • Pueden utilizarse para resolver problemas de seguridad, fraude y eficiencia de
instituciones financieras • Se utilizan para la gestión de la identidad digital, para el seguimiento
de artículos físicos, auditoría, y la gestión de la privacidad • Reduce costos de transacciones •
Los nodos se conocen entre sí y se comprometen a mantener la estabilidad del sistema.
Blockchain Híbrida o Federada • Son una combinación de públicas y privadas. Los nodos
participantes son privados, pero todas las transacciones son públicas • Se solicitan permisos y
las identidades son conocidas • Son parcialmente descentralizadas • En general las conforman
un grupo de compañías que se reúnen para tomar mejores decisiones para toda la red • No
permiten que cualquier persona pueda ingresar a verificar transacciones • Son utilizadas en el
sector bancario y energético • El proceso de consenso es controlado por un grupo de nodos pre
seleccionados • Reducen costos de transacción y redundancia de datos, al mismo tiempo que
proveen un buen nivel de privacidad y control.
Tipos de Blockchain • Al inicio las iniciativas se centraban en evolucionar las capas de consenso
y red para el sector financiero. Pero a partir de la aparición de Ethereum (pública) e Hyperledger
(privada), los sistemas Blockchain extendieron su capa de aplicación y buscar nuevos casos de
uso en todo tipo de sectores: comercio, suministros, logística, seguros, energía, salud,
educación, servicios públicos, identidad, etc. • A través del desarrollo de Apps y Smart Contracts
42
se empezaron a lanzar pruebas de concepto y pilotos que demostraban la eficiencia operativa
que se conseguía y los nuevos modelos de negocio que permitía.
Contratos inteligentes • Nick Szabo definió en 1994 Smart Contract como un conjunto de
promesas, especificado en forma digital, que incluye protocolos dentro de los cuales las partes
cumplen con estas promesas. • En 2015 Ethereum, Blockchain pública, incorpora como
innovación principal a los contratos inteligentes. • Un contrato inteligente es un protocolo
informático que facilita y verifica que un contrato se cumpla de manera automática. • Una vez
que un contrato es escrito y añadido a la Blockchain, se ejecutará automáticamente cuando se
cumplan determinadas condiciones.
Entonces los Contratos inteligentes… • Son contratos definidos mediante software que
automatizan y garantizan su cumplimiento • Se almacenan en una Blockchain distribuida y
descentralizada, y son ejecutados por la red de nodos • Requieren que el dinero sea un token
digital • Evitan tener que recurrir a terceros • El código informático controla la ejecución y las
transacciones son rastreables e irreversibles.
Contratos inteligentes vs. Tradicionales • Un contrato tradicional entre dos o más partes requiere
de una redacción previa de sus cláusulas, y necesita un marco regulatorio, abogados, leyes,
justicia… • El contrato inteligente elimina a los intermediarios y se auto ejecuta de manera
autónoma, a través de situaciones basadas en algoritmos. • Un contrato inteligente solo necesita
un acuerdo entre las partes para ser válido y no tiene por qué estar sometido a ninguna
actividad.
¿En dónde puedo aplicar un Smart Contract?
Servicios financieros y bancarios: • Préstamos • Seguros • Hipotecas • Pagos de cupones y
bonos • Depósitos en garantía • Herencias • Sector Inmobiliario • Automatización de pagos y
Donaciones
Servicios de salud: • Expedientes médicos • Acceso a datos sanitarios de la población •
Seguimiento de la salud personal
Servicios del sector público: • Controlar el suministro y pago de servicios • Votaciones • Apuestas
• Estaciones de recargas de vehículos eléctricos
Servicios legales: • Registro de la propiedad • Propiedad Inteligente • Firma digital y verificación
de identidades • Escribanos
Trazabilidad de Blockchain • La trazabilidad implica poder identificar el origen y las diferentes
etapas de un proceso. • Por ejemplo, la trazabilidad de un producto es la posibilidad de conocer
el origen de un producto y seguir su curso a lo largo de la cadena de transformación y
43
distribución. • Un sinónimo de la trazabilidad, es la rastreabilidad. • Blockchain es una tecnología
eficiente en la resolución de problemas de trazabilidad y logística.
Otros usos de Blockchain • Industria alimenticia: seguimiento de productos de consumo desde su
nacimiento hasta su distribución final. • Sector energético: Intercambio de energía renovable, por
ejemplo. • Bancos: generación de claves aleatorias irremplazables. Transferencias
internacionales al instante. • Agricultura y vinos: Estado de verduras y hortalizas en tiempo real.
Procedencia de los alimentos. Trazabilidad de la producción. • Logística: Aseguramiento de la
identidad de la propiedad física y de los envíos. Aseguramiento de la cadena de frío.
Automatización en el pago de envíos, por ejemplo, al conectar un GPS con Blockchain en la
información del contrato de compra, para que de inmediato a que se realiza el intercambio
definitivo de un producto, se realice el pago de modo automático. • Comercio: Identidad Digital.
Sin necesidad de abrir una cuenta por plataforma, ni ingresar datos de pago en cada
transacción. Verificar la no falsificación de productos. • Sanidad: Historia clínica absoluta.
Garantizar la privacidad de los datos. • Real Estate: Los contratos inteligentes permitirán
formalizar acuerdos. Los contratos se ejecutarán automáticamente cuando se cumplan
condiciones determinadas. Verificación de la propiedad de inmuebles, evitando fraudes. •
Seguros: Resolver siniestros de modo más justo. Evitar retrasos en la solución. Reembolsos
automáticos. • Música: Proporcionar derechos de propiedad a los autores. Obtención de
beneficios. Protección contra piratería. Educación: Emisión de títulos académicos que limitan su
falsificación. Rastreo de propiedad intelectual. Verificaciones de identidad. • Auditoría: Reducción
del fraude, mejora del control, control de pagos, etc… todo gracias al concepto de trazabilidad y
distribución de la información. • Viajes y Turismo: Seguimiento de equipajes, identificación,
seguros, reservas. • Gaming: Control total sobre activos internos en el juego, optimización de
pagos, entre otros aspectos. • Elecciones: Reducir a cero el fraude electoral.
Clase 9, Amatriain 9/11 Ética (unidad 7)
MORAL:
Se define como expresiones del comportamiento basadas en los valores y tradiciones de
una sociedad. la moral es el conjunto de reglas que se aplican en la vida cotidiana y todos
los ciudadanos las utilizan continuamente.
Estas normas guían a cada individuo, orientando sus acciones y sus juicios sobre lo que es
correcto o incorrecto, es decir, bueno o malo dentro de una escala de valores compartida
por el grupo social.
ÉTICA:La ética estudia los principios que deben regir la conducta humana al tratar de
explicar las reglas
morales de manera racional, fundamentada, científica y teórica.
Se puede decir que la ética es, en este sentido, una teorización de la moral, que incluso
ayuda a
definir criterios propios sobre lo que ocurre a nuestro alrededor.
MARCOS DE TRABAJO ÉTICOS:
Los cuatro principios más ampliamente utilizados son:
1. el enfoque utilitario.
2. el enfoque de los derechos.
3. el enfoque de la equidad (justicia).
4. el enfoque del bien común.
UTILITARISMO:
El utilitarismo es una teoría ética que trata de diferenciar el bien del mal al enfocarse
exclusivamente en los resultados de las acciones. Es una versión del consecuencialismo.
44
El utilitarismo determina que la opción más ética es la que produce el mayor beneficio para
el mayor número de personas.
ENFOQUE DE LOS DERECHOS:
Es aquella ética en la que los derechos son el valor prioritario y dominante, y en la que, por
tanto, la cuestión fundamental no consiste en establecer si una acción es buena o debida,
sino si se tiene o no el derecho a realizarla. Es legítimo hablar de una ética de los derechos
cuando éstos están cargados de una connotación moral.
ENFOQUE DE EQUIDAD:
El enfoque de equidad se caracteriza fundamentalmente por centrarse en la atención de las
poblaciones más vulnerables, con la finalidad de superar múltiples privaciones que no son
producto exclusivo de carencias materiales.
ENFOQUE DEL BIEN COMÚN:
El bien común es un deber de todos los miembros de la sociedad. En primer lugar, de cada
uno de nosotros como persona, pues debemos buscar constantemente el bien de los demás
como si fuese el bien propio.
ÉTICA DE LOS PROFESIONALES DE LAS TI:
Muchas compañías y organizaciones profesionales desarrollan sus propios códigos de
ética. Un código de ética es una colección de principios concebidos para guiar la toma de
decisiones de los miembros de la organización.
Los profesionales de ti tienen un referente en el código de ética de la acm (association for
computing machines), una organización mundial de profesionales de las tecnologías de la
información. Se denomina código de ética y práctica profesional.
Un extracto de su preámbulo es el siguiente: “los ingenieros de software deberán
comprometerse a convertir el análisis, especificación, diseño, implementación, pruebas y
mantenimiento de software en una profesión respetada y benéfica. De acuerdo a su
compromiso con la salud, seguridad y bienestar social, los ingenieros de software deberán
sujetarse a los ocho principios siguientes: 1. sociedad; 2. Cliente 3. producto; 4. Juicio; 5.
Administración; 6. Profesión; 7. Colegas; 8. Personal
ÉTICA EN LOS SISTEMAS DE INFORMACIÓN:
Se pueden identificar cuatro áreas o categorías de ética de la información que agrupa en el
acrónimo papa (privacy-privacidad, accuracy-precisión, property-propiedad, accesibility-
accesibilidad):
1. privacidad. Implica la recolección, almacenamiento y diseminación de la información
relacionada a las personas.
2. precisión. Implica la autenticidad, fidelidad y precisión o exactitud de la información que
se recoge y procesa.
3. propiedad. Implica la propiedad (quien es propietario) de la información.
4. accesibilidad. gira en torno a la persona que tiene acceso a la información y si esa acción
requiere el pago de una tasa para dicho acceso.
AVANCES EN LAS TÉCNICAS DE ANÁLISIS DE DATOS. PROTECCIÓN DE LA
PRIVACIDAD:Las compañías y las agencias gubernamentales pueden averiguar
información personal muy detallada sobre los individuos.
Las compañías con productos para vender compran información relevante de estas fuentes
para que les ayude a optimizar con más detalle sus campañas de marketing. el uso de las
computadoras para combinar los datos de varias fuentes y crear expedientes electrónicos
de información detallada sobre ciertos individuos se conoce como creación de perfiles.
Hay una nueva tecnología de análisis de datos conocida como conciencia de relaciones no
45
evidentes (Nora), gracias a la cual el gobierno y el sector privado obtuvieron herramientas
aún más poderosas para crear perfiles. Nora puede recibir información sobre personas de
muchas fuentes distintas, como solicitudes de empleo, registros telefónicos, listados de
clientes y listas de “buscados”, para luego correlacionar relaciones y encontrar conexiones
ocultas oscuras que podrían ayudar a identificar criminales o terroristas.
La tecnología se considera una herramienta valiosa para la seguridad nacional, pero tiene
implicaciones de privacidad debido a que puede proveer una imagen muy detallada de las
actividades y asociaciones de un solo individuo.
PRIVACIDAD:
Se utiliza para referirse al derecho de una persona a tener control sobre su información
confidencial.
La privacidad de la información es el derecho a determinar cuándo y en qué amplitud la
información puede ser reunida y/o comunicada a otros.
La privacidad no es seguridad, aunque a veces existe una confusión entre ambos términos
y muchas veces se utilizan como sinónimos.
La privacidad entraña seguridad: una empresa que es incapaz de asegurar los datos de los
clientes o empleados no podrá asegurar la privacidad de clientes o empleados.
Privacidad es relativa al consentimiento informado y permiso para recoger y utilizar
información de identificación, mientras que seguridad es relativa a la custodia de los datos
recogidos.
LEYES DE PRIVACIDAD (1):
HABEAS DATA: Constitución de la nación argentina ley n.º 24.430. artículo 43.- toda
persona puede interponer acción expedita y rápida de amparo, siempre que no exista otro
medio judicial más idóneo, contra todo acto u omisión de autoridades públicas o de
particulares, que en forma actual o inminente lesione, restrinja, altere o amenace, con
arbitrariedad o ilegalidad manifiesta, derechos y garantías reconocidos por esta
constitución, un tratado o una ley. En el caso, el juez podrá declarar la inconstitucionalidad
de la norma en que se funde el acto u omisión lesiva.
Toda persona podrá interponer esta acción para tomar conocimiento de los datos a ella
referidos y de su finalidad, que consten en registros o bancos de datos públicos, o los
privados destinados a proveer informes, y en caso de falsedad o discriminación, para exigir
la supresión, rectificación, confidencialidad o actualización de aquéllos. no podrá afectarse
el secreto de las fuentes de información periodística.
46
El archivo se almacena en el disco duro del cliente, y contiene información que puede ser
luego recuperada por el servidor en posteriores visitas. Almacenan información sobre los
hábitos de navegación del visitante y esta información se utilizará cuando regrese al sitio
[Link] cookies pueden almacenar direcciones de correo electrónico, información sobre
pedidos solicitados a través de la web, sobre cómo se llegó a un sitio web, de qué páginas
proviene o quién refirió a dicha página web, etc.
Tienen muchas ventajas, pero también se ha abusado de ellas, como conseguir información
sobre los hábitos de navegación del usuario y utilizar los datos personales obtenidos sin su
consentimiento para fines comerciales. Por ello, la mayoría de los navegadores permiten al
usuario decidir si desean permitir el almacenamiento de cookies.
TIPOS DE COOKIES:
• DE SESIÓN. Usualmente se elimina cuando el navegador se cierra.
• PERSISTENTE. se mantiene a pesar de que el navegador se cierra. se mantiene por un
tiempo específico.
• SEGURA. Solo se utiliza con protocolos https.
• DE TERCEROS. Se usan principalmente para páginas publicitadas, es decir, la página
visitada crea una cookie a nombre de una página publicitada, en caso de que el usuario
decida visitarla.
RESPONSABILIDAD SOCIAL DE LAS EMPRESAS:
Los dilemas éticos son elecciones difíciles que implican objetivos en conflictos,
responsabilidades y lealtades.
Existen numerosas situaciones en que los trabajadores de la información se enfrentan a
dilemas éticos:
• visualizar el correo electrónico de los miembros de un equipo o de subordinados.
• Recomendar el envío de listados de correos de clientes a otros negocios.
• utilizar un navegador durante el horario laboral para realizar otras tareas comerciales
ajenas a la empresa.
• Implementar un sistema que gestione los expedientes de crisis de las empresas (en
España conocidos como ere).
RESPONSABILIDAD SOCIAL DE LA EMPRESA (RSE):
La rse se puede definir como el conjunto de obligaciones y compromisos, legales y éticos,
nacionales e internacionales, con los grupos de interés, que se derivan de los impactos que
la actividad y las operaciones de las organizaciones producen en el ámbito social, laboral,
medioambiental y de los derechos humanos.
Abarca tres aspectos fundamentales: responsabilidad económica, responsabilidad social y
responsabilidad medioambiental.
RESPONSABILIDAD ECONÓMICA. Las empresas tienen como una de las acciones más
importantes la de generar riqueza, pero la riqueza que se genere ha de basarse en valores
y prácticas universalizables.
RESPONSABILIDAD SOCIAL. La empresa ha de dar respuesta a las demandas que la
sociedad le plantea desde los valores y las pautas de comportamiento. de este modo, la
empresa conseguirá estar integrada en el entorno donde está inserta.
RESPONSABILIDAD MEDIOAMBIENTAL. La empresa expresa su responsabilidad social
también a través del cuidado de su entorno físico. El respeto y cuidado del medioambiente
es una cuestión clave para llevar a cabo un desarrollo
ANÁLISIS ÉTICO. BIEN PROTEGIDO:
A la hora de hacer un análisis ético, un punto importante a tener en cuenta es: ¿Qué bien se
protege desde esta visión?
47
En general, en toda cuestión ética, se busca la protección de las personas, de su integridad
física, mental y moral. Se busca la protección de las personas de manera individual
(generalmente materializado en un documento de consentimiento informado) o grupal (al
proteger grupos vulnerables, como menores, disminuidos mentales, etc.). Otro enfoque que
debe tenerse en cuenta es el de las poblaciones cautivas (individuos con obligaciones y
compromisos para con quien realiza la investigación).
Si hacemos un análisis ético para los sistemas de información, el bien que se protegerá es
la información privada y sensible de los individuos.
Así es que debemos centrar el análisis ético en los datos de las personas y las
organizaciones: su privacidad, su propiedad y su seguridad. Si un servicio de manipulación
de datos no puede garantizar la seguridad, tampoco puede garantizar la privacidad.
ANÁLISIS ÉTICO. REGLAS PRÁCTICAS:
1. IDENTIFICAR Y DESCRIBIR LOS HECHOS CON CLARIDAD. Averiguar quién hizo qué
a quién, y dónde, cuándo y cómo lo hizo. En muchos casos con sólo obtener los hechos
correctos es posible definir la solución. También es útil hacer que las partes opositoras
involucradas en un dilema ético se pongan de acuerdo sobre los hechos.
2. DEFINIR EL DILEMA E IDENTIFICAR LOS VALORES DE MAYOR ORDEN. Por lo
general, una cuestión ética implica un dilema: dos cursos de acción diametralmente
opuestos que apoyan valores de utilidad.
3. IDENTIFICAR A LOS PARTICIPANTES. Todo aspecto ético, social y político tiene
participantes, los cuales tienen un interés en el resultado, han invertido en la situación y por
lo general tienen opiniones vocales. Averiguar la identidad de estos grupos y lo que quieren.
4. IDENTIFICAR LAS OPCIONES QUE SE PUEDEN TOMAR DE MANERA RAZONABLE.
Tal vez ninguna de las opciones satisfacen todos los intereses implicados, pero algunas
hacen un mejor trabajo que otras.
5. IDENTIFICAR LAS CONSECUENCIAS POTENCIALES DE SUS OPCIONES. Algunas
opciones pueden ser correctas en el sentido ético, pero desastrosas desde otros puntos de
vista.
Tal vez otras opciones funcionen en cierto caso, pero no en otros casos similares.
PRINCIPIOS ÉTICOS:
Una vez completo su análisis, queda preguntarse:
• ¿Qué principios o reglas éticas se deben usar para tomar una decisión?
• ¿Qué valores de orden superior deberían informar su juicio?
Es útil considerar algunos principios éticos con raíces profundas en muchas culturas:
• REGLA DORADA. Haga a los demás lo que quiera que le hagan a usted.
• IMPERATIVO CATEGÓRICO DE EMMANUEL KANT. Si una acción no es correcta para
que todos la tomen, no es correcta para nadie.
• REGLA DEL CAMBIO DE DESCARTES. Si no se puede tomar una acción en forma
repetida, no es correcto tomarla de ningún modo.
• PRINCIPIO UTILITARISTA. Tome la acción que obtenga el valor más alto o grande.
• PRINCIPIO DE AVERSIÓN AL RIESGO. Tome la acción que produzca el menor daño o el
menor costo potencial.
• REGLA ÉTICA DE “NO HAY COMIDA GRATIS”. Suponga que casi todos los objetos
tangibles e intangibles le pertenecen a alguien más, a menos que haya una declaración
específica de lo contrario.
DERECHOS DE PROPIEDAD: PROPIEDAD INTELECTUAL: La propiedad intelectual se
considera como la propiedad intangible creada por individuos o corporaciones. La propiedad
intelectual está sujeta a una variedad de protecciones bajo tres tradiciones legales distintas:
48
secretos comerciales, derechos de autor y ley de patentes.
SECRETOS COMERCIALES. Cualquier producto del trabajo intelectual que se utilice para
un fin comercial se puede clasificar como secreto comercial, siempre y cuando no se base
en información en el dominio público. El software que contiene elementos, procedimientos o
compilaciones nuevas o únicas se puede incluir como un secreto comercial.
DERECHOS DE AUTOR. Los derechos de autor, o copyright, son una concesión legal que
protege a los creadores de propiedad intelectual contra la copia por parte de otras personas
para cualquier fin durante la vida del autor y durante 70 años más después de su muerte
(ley 11.723 -régimen legal de la propiedad intelectual).
PATENTES. Una patente otorga al propietario un monopolio exclusivo sobre las ideas detrás
de una invención durante 20 años (ley de patentes de invención y modelos de utilidad ley nº
24.481).
49
• Debemos entender IA como ciencia (tarea de análisis), y como ingeniería (ingeniería del
conocimiento).
• IA tiene cuatro grandes objetivos; modelar, formalizar, programar e implementar máquinas
soporte capaces de interactuar de forma no trivial.
• La IA llegó a la sociedad de un modo práctico, por lo cual podemos redefinirla como Inteligencia
Artificial Aplicada.
• La IA va evolucionando de la mano de los algoritmos de aprendizaje automático (Machine
Learning) y aprendizaje profundo (Deep Learning).
También influyen los lenguajes de procesamiento natural, las redes neuronales artificiales.
• Las máximas áreas de aplicación son Big Data, Internet de las Cosas, Realidad Virtual y
Aumentada y Ciberseguridad.
50
• Al principio la red neuronal se alimenta con una gran cantidad de datos y reglas.
• Un programa indica a la red cómo comportarse en respuesta a un estímulo externo, o puede
iniciar la actividad por sí misma.
Bots y Chatbots
• Un bot es un software de IA diseñado para realizar una serie de tareas por su cuenta y sin
ayuda del ser humano (ejemplo hacer una reserva en un restaurante, marcar una fecha en el
calendario, mostrar información a usuarios.
• El bot se puede comunicar con los seres humanos manteniendo una conversación con las
personas utilizando lenguaje natural.
• Un chatbot es el modelo de bot más popular, capaz de simular una conversación con una
persona y se ha integrado a las aplicaciones de mensajería.
Asistentes virtuales
• Tienen especial impacto en la atención al cliente, ventas y recursos humanos.
• Los chatbot se están convirtiendo en los canales preferidos de comunicación de las empresas.
• Sustituyen o amplían funciones del Call Center, automatizan ventas, aportan a las campañas
de marketing en redes sociales, relaciones con proveedores, etc.
• Pueden transformarse en secretarios y asesores virtuales personales.
• Existen plataformas de mensajería que permiten que uno se construya su propio bot.
Asistentes Virtuales – Asistentes por voz
• Siri de Apple
• Cortana de Microsoft
• Google Assistant
• Bixby de Samsung
• Alexa de Amazon
•Whatsapp
• Facebook
• Messenger
• Telegram
• Slack
• Wechat
• Snapchat
• Skype
51
• Las máquinas son muy superiores al operar y realizar millones de operaciones por segundo.
• Las personas tienen mayor capacidad por ahora para comprender el entorno y el uso de la
creatividad.
• Si un sistema está altamente automatizado y no se diseña para convivir con las personas el ser
humano que lo supervise no sabrá si está funcionando bien. Podría no ser capaz de dar un
diagnóstico certero y tomar el control en tiempo real.
52
Clase 11, Amatriain 16/11 tendencias tecnológicas (unidad 8)
TENDENCIAS TECNOLÓGICAS
1. LA NUBE permite a las organizaciones acceder a servicios impensables
anteriormente, la nube trae oportunidades en agilidad, costes, reducción de la
complejidad y flexibilidad.
2. LA MOVILIDAD(TECNOLOGÍAS, DISPOSITIVOS Y REDES) favorece las
relaciones sociales, y el entorno del cliente en las empresas: La tendencia BYOD y
consumerización, junto a la gamificación, crowdsourcing y crowdfunding.
3. LOS MEDIOS SOCIALES (LO SOCIAL) y sus diferentes variantes: social media,
social business y social computing. Todas son nuevas oportunidades para las
empresas.
4. BIG DATA (información en forma de grandes volúmenes de datos) se refiere a la
información y su análisis, procedente de fuentes diversas internas y externas de la
organización y tipos de datos estructurados, no estructurados y semiestructurados.
5. INTERNET DE LAS COSAS: la interconexión de artefactos inteligentes a través de
las redes.
6. INTELIGENCIA ARTIFICIAL: su desarrollo ha favorecido el big data, pero también a
través de los sistemas expertos, aprendizaje profundo, etc.
7. BLOCKCHAIN: bases de datos distribuidas, transparentes e inmutables con una
férrea seguridad (basada en el consenso y su descentralización).
8. REALIDAD VIRTUAL Y REALIDAD AUMENTADA: tecnologías usadas cada vez de
manera más asidua.
Innovaciones en tecnologías móviles:
• Sensores. Los sensores son uno de los componentes clave del internet de las cosas. son
capaces de monitorizar el entorno donde están incrustados de modo autónomo y ubicuo,
creando las redes o ambientes inteligentes.
• Bluetooth 3.0/4.0. Bluetooth es un protocolo de comunicaciones diseñado para conectar
dispositivos electrónicos sin cables a corta distancia. Las versiones 3.0 y 4.0 han
conseguido mayor alcance y velocidad de transferencia.
• RFID. es un chip que permite identificar, remotamente mediante una señal de radio, el
objeto en el que está colocado. se puede acceder a la información contenida sin necesidad
de acceder visual o físicamente a éste.
• NFC. es una tecnología inalámbrica que permite la interconexión entre dispositivos
electrónicos por proximidad (app en celulares para tarjetas sube).
• SIM integrada. se diferencia de una SIM clásica en que se puede programar el perfil del
operador que está grabado en la SIM y cambiarlo hacía otro operador de telefonía.
• Códigos QR y Bidi. un código QR (Quick Response Code) es un sistema para almacenar
información en una matriz de puntos o un código de barras bidimensional. El bidi es un
código con licencia.
Internet de las cosas:
Es una nueva dimensión de internet y una nueva generación de servicios, a través de la cual,
cualquier objeto dotado de inteligencia artificial puede ser conectado a internet para interactuar con
otros objetos sin interacción humana, en cualquier lugar y en cualquier momento (de manera ubicua).
Internet de las cosas es un gran ecosistema de objetos interconectados con miles de aplicaciones de
todo tipo y que causan un gran impacto en la mayoría de los sectores de la empresa, la
industria, los negocios, la salud, las infraestructuras, la energía, la fabricación automotriz-férrea-
aérea, los seguros, la cadena de suministros y logística por nombrar algunos.
Al hablar de internet de las cosas se deben tener en cuenta cuatro puntos fundamentales:
53
*Conexión: el estudio de distintos protocolos de comunicación.
*Sensores, actuadores, controladores y concentradores.
*Aprovisionamiento: no operación por seres humanos.
*Seguridad e interoperabilidad: identidades, autenticación y autorización
Empresa 2.0 – EL USO DE PLATAFORMAS SOCIALES PARA LOS NEGOCIOS:
La empresa 2.0, es: “aquella que utiliza plataformas de software social emergente entre
empresas, sus socios y sus clientes” (mc afee).
La empresa 2.0, y su evolución en la empresa social, supone una gran ventaja competitiva sobre
aquellas empresas que no se apoyan en tecnologías sociales. Las tecnologías sociales han
transformado el modelo empresarial tradicional, y el siguiente modelo es un negocio social o de
empresa conocido como social business.
BYOD:
Tendencia establecida que permite que los empleados utilicen sus propios dispositivos en su lugar de
trabajo o se conecten a las aplicaciones o sistemas corporativos desde cualquier posición ajena a la
red interna.
Otras tendencias similares son:
• Consumerización de TI
• Crowdsourcing
• Crowdfunding
• Gamificación
Consumerización de TI:
Consumerización: los empleados de una empresa utilizan sus dispositivos y aplicaciones de
particulares para realizar su trabajo.
Entre estos dispositivos, se incluyen teléfonos inteligentes (Smartphone), laptops y tabletas
con sus propios planes de datos externos.
Crowdsourcing:
El crowdsourcing (externacionalización de servicios o también externalización pública) la
externalización típica que ofrecen para realizar proyectos que no pueden llevar a cabo con
sus propios recursos físicos o humanos. Propone problemas y recompensas a quienes
solucionen el problema en cuestión.
El crowdsourcing es la acción de externalizar tareas o actividades tradicionalmente
realizadas por empleados o comunidades externas mediante convocatorias públicas,
normalmente por la Red.
Crowdfunding:
Se refiere a la financiación en masa o la microfinanciación colectiva, es decir, la cooperación
colectiva llevada a cabo por personas que crean una red para conseguir dinero u otros
recursos.
En estos proyectos, se suele utilizar Internet para financiar esfuerzos e iniciativas de otras
personas u organizaciones, y el concepto es muy sencillo: una persona o grupo que busca
inversores establece un perfil en sitios de crowdfunding, y a continuación describe en detalle
el proyecto por el que está o están solicitando fondos. tras hacerlo, cualquier persona o
institución con acceso a la Red se puede convertir en un posible socio, inversor o
simplemente donante.
Gamificación:
La gamificación o ludificación es la aplicación de dinámicas de juego a ambientes no lúdicos
con el fin de lograr un determinado objetivo.
La gamificación supone llevar la teoría y el diseño de los juegos a las aplicaciones para
hacerlas más atractivas y adictivas. Se utiliza la gamificación para incrementar las ventas, la
54
colaboración y el intercambio de información entre empleados y socios, así como para
aumentar la satisfacción de los clientes.
OMNICANALIDAD
Multicanalidad:
Los clientes interactúan con las empresas utilizando diversos canales simultáneamente
En muchos casos, para que un cliente lleve adelante una transacción, es necesario que se
someta a varias interacciones, por el mismo canal o por distintos canales
La multicanalidad implica que las empresas ofrezcan un conjunto de distintos canales a sus
clientes, pero la información gestionada en cada canal es independiente
La multicanalidad no es suficiente debido a que no se cuenta con el contexto del cliente a
través de distintos canales, esto desmotiva la adopción de dichos canales
La multicanalidad evoluciona hacia la omnicanalidad para lograr que el cliente experimente
una interacción homogénea e independiente del canal.
Omnicanalidad – enfoque integral:
La omnicanalidad es la estrategia y gestión de canales que tiene como objetivo la
integración y alineación de todos los canales disponibles, con el fin de brindar a los clientes
una experiencia de usuario homogénea a través de los mismos.
Omnicanalidad – el cliente en el centro:
La expectativa omnicanal es lograr comunicarse e interactuar en el momento
Implementar exitosamente una estrategia omnicanal debe motivar a los clientes a
trasladarse a canales digitales.
Trasladar procesos o parte de procesos a canales digitales, permite minimizar la gestión de
las “colas de espera”, siendo esta una de las mayores desventajas de la asistencia
presencial en canales físicos
Implementar una estrategia omnicanal implica gestión de grandes cantidades de
información, generada a través de los distintos canales.
DESAFÍOS DE IMPLEMENTAR UNA ESTRATEGIA OMNICANAL:
Lograr una integración de canales que permita aumentar la satisfacción de los clientes al
interactuar con los distintos canales y que minimice la utilización del canal presencial.
La consistencia entre canales debe ser soportada por la gestión de la información: debe
permitir que el cliente continúe sus procesos por cualquier canal, y no tenga que ingresar
múltiples veces la información
La usabilidad y la estética de los canales deben ser consistentes con la estética de la
empresa:
Motivar el uso de canales digitales, implica que el cliente debe sentirse cómodo y seguro.
Debe permitir que la empresa sea más proactiva: contar con herramientas de análisis en
tiempo real (BI, BA, datawarehousing, datamining, ERP, CRM)
El servicio de venta debe ser enfocado de forma omnicanal y con respuesta casi inmediata.
Realidad aumentada:
Es una tecnología que permite ampliar la realidad añadiendo capas de información virtual a
la realidad física que percibimos a través de nuestros sentidos sin intervención de la
tecnología.
Combina elementos reales y digitales.
La forma clásica de verla es a través de datos sobreimpresos sobre la visión del usuario con
objetos especializados como lentes o visores, e incluso dispositivos móviles.
Aplicaciones de Realidad aumentada:
Múltiples aplicaciones en el mundo científico y profesional (arquitectura, ingeniería,
aeronáutica, medicina, etc.).
55
Pueden ser usados por decoradores para mostrar cómo quedaría una habitación.
En museos para sobreponer información de obras de arte que los usuarios podrían ver a
través de las cámaras de sus celulares.
En turismo para sobreponer información turística que los usuarios podrían ver a través de
las cámaras de sus celulares.
Lo usaron los técnicos de boing en la década de los ’70.
Juegos como Pokémon go, etc.
Realidad virtual:
Es una simulación de la realidad. La persona que usa realidad virtual siente que interactúa
con elementos reales, aunque en realidad son virtuales.
Es estar inmerso en una simulación.
Se necesita un casco o visor que cubra la totalidad del campo visual de quien queda
inmerso.
Las posibilidades son múltiples, pudiendo dejar por completo la realidad física para finalizar
inmerso en un mundo distinto.
Aplicaciones de realidad virtual:
Educación. ya es usada con fines de práctica y para generar experiencia como para diseñar
modelos de arquitecturas, ingenierías o ver algunos sistemas del cuerpo humano
(medicina).
Medicina. para el entrenamiento quirúrgico, para los pacientes en el manejo del dolor,
rehabilitación física y tratamiento terapéutico de enfermedades mentales.
Entretenimiento. ejemplos destacados son los cortometrajes de Google Spotlight Stories.
Videojuegos. Nos encontramos con los PlayStation VR que incorporan controles con
sensores de movimiento que delimitan una ubicación en el espacio y el motor de trabajo
recae sobre la consola.
Características que diferencian la RV y RA:
Realidad virtual:
• Pantalla delante de los ojos
• Campo de visión de 360°
• Ambiente digital total
• Pérdida de contacto con la realidad
• Uso de casco o visor con cobertura total de la visión del usuario
Realidad aumentada:
• Los lentes o dispositivos usados permiten percibir el mundo real
• Hay una capa digital que agrega información a la realidad
• Nunca deja de verse la realidad
• Pueden usarse dispositivos similares a la realidad virtual, pero sin cubrir la totalidad
de la visión del usuario.
Clase 12, Tadey 19/11
(UNIDAD 8) CIUDADES INTELIGENTES
¿QUÉ ES UNA SMART CITY?, GOBIERNO ABIERTO Y PARTICIPACIÓN CIUDADANA.
FORMAS DE FINANCIACIÓN, RANKINGS. SERVICIOS PARA UNA SMART CITY.
HOGARES CONECTADOS.
¿Qué es una Smart City?
La vida en las ciudades
• El mundo acelera el proceso de urbanización.
• Las ciudades presentan una expansión mayor a los rurales
56
• Las personas buscan nuevas oportunidades laborales y de negocio
• Los ciudadanos esperan mejores condiciones de vida
• Se produce el boom de vivir en departamentos
• Se podrían incrementar ciertos problemas sociales
• Argentina tiene el 92% de su población urbanizada
• Las ciudades deberán estar a la altura de las necesidades a través de sus servicios
• Hay un elemento que no podemos descuidar, y es el hecho que la ciudad no es nueva,
existe, vive, tiene historia
• Tiene modelos de gobierno y gestión establecidos, por lo que difícilmente estemos
hablando de la creación en una ciudad, SINO DE LA MODIFICACIÓN en una ciudad.
• La tecnología no será la que en solitario logre las modificaciones, sino la combinación con
las acciones de gobierno y participación ciudadana apoyará al cambio.
Una Ciudad Inteligente es una ciudad que…..
• Intenta ser más sostenible e innovadora que incentiva soluciones creativas
• Mejora la calidad de vida de su población, haciendo más cómoda la vida de los
ciudadanos
• Produce mejoras en eficiencia, toma de decisiones, prestación de servicios urbanos y
competitividad
• Coloca a los ciudadanos en el centro de la escena
• Promueve una política de Gobierno abierto y Transparencia
• Promueve la participación y colaboración de los ciudadanos
• Planifica su crecimiento y establece una visión a largo plazo
• Utiliza las TIC como medio y no un fin en sí mismo
Gobierno Abierto y Participación Ciudadana
• Gobierno Abierto creación de un nuevo paradigma que permite que se amalgame la
relación con los ciudadanos.
• Tres pilares: Transparencia, Participación y Colaboración. La relación será bidireccional,
pero el gobierno a través de la Transparencia, es quien debe dar el puntapié inicial.
• Debe ser un facilitador para la mejora de la comunicación, mejora en la toma de
decisiones, lograr credibilidad en la sociedad, y creación de valor a partir de la participación
más activa de los ciudadanos.
• Logra un incremento de la credibilidad, compromiso con la sociedad, respeto hacia todos,
y compromiso tanto en la gestión, como en la compartición de conocimiento a través de la
colaboración
Las fases de la evolución hacia una Smart City
• Vertical: servicios urbanos de tecnología para mejorar la gestión, que impulsa los cambios
de manera autónoma y de la mano de las empresas de servicios urbanos.
• Horizontal: plataforma de gestión transversal de servicios. Se comienza a compartir
información para prestar servicios de manera más eficiente y para lograr economías de
escala.
• Conectada: se interconectan los servicios verticales a través de una plataforma de
gestión. Se facilitan las sinergias y el desarrollo de nuevos servicios de alto valor agregado.
• Inteligente: gestión integrada y en tiempo real, generando un ecosistema basado en la
inteligencia compartida entre todos los agentes. Decisiones de manera predictiva.
Inteligencia compartida
Fuentes de Financiación de proyectos
57
• Los proyectos de Smart Cities son costosos y requieren de una inversión considerable.
Muchas veces, los gobiernos no disponen del total de la inversión necesaria, por lo que es
necesario buscar otras alternativas.
• Programas de participación público – privado: Empresas de tecnología y de servicios
urbanos que pueden patrocinar los proyectos. Es importante ver quién mantiene el control
del proyecto.
• Bancos de Desarrollo: Ejemplo BID y CAF. • Obstáculos en la financiación de estas
soluciones tecnológicas:
• Elevada percepción de riesgo de inversión en soluciones innovadoras
• Incertidumbre acerca de las políticas de precios de la energía y de los combustibles fósiles
• Elevados volúmenes de inversión
• Largos periodos hasta alcanzar la madurez/rentabilidad
• Limitada capacidad de financiación pública: elevado déficit público municipal e Incapacidad
para captar fondos en mercados de capitales.
Servicios para una Smart City
Algunos Servicios de las Ciudades Inteligentes
• Energías Renovables (eólica, solar, biomasa y mareomotriz) • Redes Eléctricas
Inteligentes • Iluminación Pública • Ordenamiento del Tráfico • Señales de Tránsito
Avanzadas • Transporte Público • Movilidad Sustentable • Estacionamiento Inteligente •
Recolección de Residuos • Medio Ambiente • Meteorología
Energía Eléctrica sustentable
Energía eólica, solar, mareomotriz, biomasa A diciembre de 2021 Argentina tenía más de
187 proyectos en operación, que cubren el 13% de la demanda. Ecología, Energías
renovables, ahorro
Energías Renovables: Caso TICINO
• El 16/06/2019 se registró el apagón más importante de la historia argentina. Argentina
quedó a oscuras, como así también parte de Uruguay, Brasil y Paraguay.
• Hubo una excepción: el pueblo cordobés de TICINO.
• A ellos no se les cortó la energía.
• TICINO es exportador de maní, y aprovechan al máximo el producto.
• Tienen una planta generadora de biomasa a partir de la quema de la cáscara del maní.
• La planta puede generar energía para alimentar 8 mil hogares todos los días las 24 horas.
• Lo que les sobra puede insertarlo en otras redes.
Redes eléctricas inteligentes
Aplicación de las TIC en la distribución de energía eléctrica Telegestión (Smart metering)
Autogeneración, uso e inserción en la red Incremento de la seguridad
Alumbrado Público Inteligente
Utiliza la tecnología de Internet de las Cosas Ahorro directo por instalar luces LED (entre
50% y 65%) Luminarias conectadas a Internet (ahorro hasta 20% adic.) Comando a
distancia Inteligencia en la relación con las cámaras de seguridad Inteligencia en el
alumbrado
Estacionamiento Inteligente
Beneficios para los municipios Beneficios para los ciudadanos Sensorización de espacios
conectados a Internet Sistema de gestión remoto Aviso de lugares libres en la APP
Tráfico
Smart Traffic Optimización y predicción del caudal de tráfico Adaptación en tiempo real
Detección de eventos inesperados Lectura de patentes Señales adaptativas inteligentes
Semáforos Inteligentes
58
Movilidad Sustentable: Transporte público
Transportes eléctricos Geo Referenciación Paradas de Transporte Inteligentes Aplicaciones
móviles para usuarios Cartelería inteligente en tiempo real
Reducción de la contaminación ambiental Transportes ecológicos Reducción del tráfico de
automóviles Necesidad de modificación de la infraestructura y nueva señalización
Recolección de Residuos
Control de horarios de recorridas Pesaje de los residuos recogidos Detección de los
camiones en tiempo real Contenedores inteligentes. Pueden avisar cuando están llenos
Pueden avisar que no es necesaria su recolección porque no están llenos.
Seguridad
Seguimiento en Tiempo Real Reconocimiento Facial Cámaras conectadas con semáforos y
con centros de control Uso de barbijos / distancia social
Otros servicios
Riego Inteligente Sensores de humedad en suelo Conexión con estación meteorólogica Se
puede evitar regar si va a llover Control de aire y ruido Análisis de la calidad ambiental
Conexión permanente a Internet
Hogares Inteligentes
Hogares Conectados: LA DOMÓTICA (hoy SMART HOME) posibilita el acceso a la
utilización de las TIC para el control automatizado de los sistemas del hogar.
• Una corriente de pensamiento sostiene que es necesario integrar el sistema tecnológico
desde la construcción.
• Otra corriente sostiene que la domótica puede incorporarse progresivamente.
• Buen comienzo: incorporar pequeños elementos que funcionen bajo IoT. Necesidad de
Dinamismo y velocidad de innovación
Beneficios de los Hogares Inteligentes
Necesidad de conectividad, Ventajas para Telcos y Eléctricas, Energía eficiente, Seguridad,
Confort.
Eficiencia en Energía
• Racionalización del consumo de energía • Automatización de la climatización • Control
inteligente de persianas • Iluminación inteligente • Riego inteligente de jardines • Manejo de
electrodomésticos • Enchufes inteligentes
Controla dispositivos a distancia vía WiFi Compatible IOS/Android Estado dispositivo en
tiempo real Temporizador Control compartido
Seguridad
• Control remoto del hogar
• Monitoreo de alarmas desde el celular
• Simulación de presencia
• Cámaras con auto foco
• Grabación ante eventos especiales
• Cerraduras inteligentes
Importancia de la segurización de redes
Emisor / receptor Visión Nocturna Bajo consumo de conectividad Foco en el movimiento de
personas 180%
Se encienden y apagan luces Un perro ladra La TV parece encendida Una silueta se mueve
Suena la música
Comfort: • Análisis de la calidad del aire • Regulación del sonido • Electrodomésticos
inteligentes • Entretenimiento • Comodidad • Entre otros beneficios
59
23% ahorro energía Compatible IOS/Android Alexa Incluye Smart Sensor Prioriza el confort
en sitios principales
60
convocatoria, doy un premio y dejo que compitan para usar al mejor. convocatoria
abierta
- crowdfunding: El proyecto lo hago yo y pido que me lo financien, ofrezco beneficios
para todo aquel que colabore.
- multicanalidad
- omnicanalidad, que es? (Profe piensa que no puso preguntas sobre eso)
- Realidad aumentada y realidad virtual, que es cada una, las diferencias (importante)
61