Gestión de Proyectos: Enfoques y Riesgos
Gestión de Proyectos: Enfoques y Riesgos
DEFINICIÓN DE PROYECTO
Definiciones según los estándares: hay dos estándares: PMI y Prince. Ambos definen lo que es un
proyecto. Es importante seguir los estándares y metodologías para evitar fallas comunes en los
proyectos.
● PMI (EE.UU): es un esfuerzo temporal (tiene principio y fin) comprometido con la creación de
un producto o servicio de resultado único. El proyecto termina cuando ha alcanzado sus
objetivos o resulta claro que no pueden alcanzarse o bien la necesidad del proyecto ya no
existe. Los proyectos avanzan de manera progresiva, en incrementos continuos.
● PRINCE (Reino Unido): es una organización temporal creada con el propósito de entregar uno
o más productos de acuerdo con un caso de negocio especificado.
Diferencia entre un proyecto y un producto: la diferencia es que un proyecto tiene una fecha de inicio,
un desarrollo y un fin, mientras que un producto prevalece más allá de los proyectos de
actualizaciones que tenga emparejados.
Talle único vs. a medida: el enfoque de diamante es el que permite decidir si mi proyecto necesita un
PM talle único o a medida. Mientras mayor sea la incertidumbre y complejidad del proyecto mayor
será la necesidad de una gestión flexible y adaptable, con un PM especializado en la temática del
proyecto.
Control del proyecto Busca desvíos respecto al plan y Identifica cambios en el entorno y
toma acciones para alinearlo ajusta el plan de acuerdo al entorno
FASES
CICLO PDCA (plan, do, check, act): si bien hay más de un modo de gestionar un proyecto, un
concepto común que todos siguen es el PDCA:
● Plan: identificar y analizar el problema.
● Do: elaborar e implementar una solución.
● Check: evaluar los resultados.
● Act: estandarizar la solución y capitalizarla en nuevas oportunidades.
RIESGOS Y PROBLEMAS
Riesgo: es un evento o condición incierta que, si sucede, tiene un efecto en por lo menos uno de los
objetivos del proyecto. Existen riesgos “conocidos”, aquellos que identificamos y analizamos y para
los cuáles podemos planificar respuestas y otros “desconocidos” que no podemos gestionar de
manera proactiva. Los riesgos normalmente tienen un impacto negativo en el proyecto pero existen
algunos (muy escasos y difíciles de identificar) que podrían tener un impacto positivo
(oportunidades).
Gestión del riesgo: el documento de gestión de riesgos es un documento “vivo” porque va cambiando
a medida que avanza el proyecto (por ejemplo, un riesgo puede dejar de serlo). Involucra:
● Identificación: reconocimiento de las fuentes de riesgo y sus consecuencias potenciales.
● Análisis: determinación de la necesidad de tratamiento del riesgo y la prioridad de su
implementación.
● Tratamiento o respuesta: selección de opciones para actuar sobre el riesgo y la
implementación de las mismas.
○ Evitar/eliminar: implica eliminar por completo la amenaza ya sea eliminando la
actividad que produce el riesgo o sustituyendo al activo por otro que no se vea
afectado por la amenaza.
○ Aceptar/asumir: se asume el riesgo y se decide no tomar acción. Ya sea porque está
debajo del umbral aceptable o porque los costos de su tratamiento son elevados y su
probabilidad de ocurrencia es baja. Se arma el plan de contingencia para poder tomar
acción una vez que ocurrió.
○ Transferir: en ocasiones la empresa no tiene la capacidad de tratamiento y precisa la
contratación de un tercero con capacidad para reducir y gestionar el riesgo. No
elimina un riesgo. Cuando yo transfiero un riego no se transfiere la responsabilidad.
○ Mitigar/reducir: implicar tomar las medidas oportunas para que el nivel de riesgo se
sitúe por debajo del umbral.
● Monitoreo y revisión: evaluación del progreso en la implementación del tratamiento.
Gestión de problemas: a diferencia de los riesgos (que representan incertidumbre), los problemas
son hechos sobre los que debe actuar para evitar o minimizar consecuencias negativas sobre los
objetivos. Se gestionan con un proceso cuyas etapas son:
● Registro.
● Evaluación.
● Resolución.
● Monitoreo.
Seguimiento y control: se necesitan realizar mediciones sobre un proyecto para determinar su grado
de avance. Comparando el grado de avance medido con el esperado verificaremos si se observan
desvíos respecto de lo planificado. De ser así, se tomarán acciones correctivas.
ALCANCE
Alcance: es la definición exacta y unívoca de todo lo que estará (y lo que no) comprendido dentro del
proyecto a ejecutar. El documento de alcance:
● Es guía del equipo de trabajo durante la ejecución.
● Proporciona la línea base para evaluar si las solicitudes de cambio (CRs) que puedan surgir
se encuentran dentro o fuera de los límites establecidos.
● Es la base para la estimación de esfuerzo y duración del proyecto.
● EDT (estructura de desglose de trabajo): es el desglose de las tareas que forman parte de un
proyecto. Se trata de ir desglosando las tareas en forma jerárquica hasta llegar a entregables,
es decir, tareas realizables.
Verificar el alcance: revisar los entregables con el cliente para asegurarse que se han completado
satisfactoriamente y obtener su aceptación formal. Ocurre al final de cada fase y al final del proyecto.
REQUERIMIENTOS
Tipos de requerimientos: para definir los requerimientos uno NO debe preguntarle al cliente ¿qué
necesita? Uno debe preguntarle al cliente ¿cuál es su problema? y a partir de ahí confeccionar los
requerimientos.
● Funcionales: describen qué es lo que el sistema debe hacer. Establecen las funciones que el
PS tiene que incluir.
● No funcionales: son las restricciones a las que está sometido el PS a desarrollar. Las
restricciones influyen sobre el funcionamiento o sobre el proceso de desarrollo de software.
Aporta un grado de detalle sobre cómo se debe llevar a cabo la implementación de los
requerimientos funcionales.
Características de los requerimientos: un requerimiento es válido sólo si cumple con todas las
siguientes características:
● Necesario: es necesario si su omisión provoca una deficiencia en el producto.
● Conciso: fácil de leer y entender, de redacción simple y clara.
● Completo: proporciona la información suficiente para ser comprendido.
● Consistente: no es contradictorio con otro requerimiento.
● No debe ser ambiguo: tiene una sola interpretación.
● Verificable: puede ser cuantificado a través de inspección, pruebas y análisis.
PLANIFICACIÓN
Línea base: la línea base no es el camino crítico. Es la foto que le sacamos en un momento al GANTT
y a partir de ese momento empezamos a trabajar. Se define luego de la planificación. Se usa para
comparar la realidad con la planificación (compara el desempeño). Cada foto que sacamos es una
nueva línea base.
PREGUNTAS DE PARCIAL
5. Vas a llevar a tu sobrina de 11 años a nadar a una pileta a la que concurrís regularmente
pero ella no la conoce. Identificá y evaluá tres riesgos asociados a la actividad planificada
(nombre, descripción breve, probabilidad, impacto y posible tratamiento).
Nombre: riesgo I.
Descripción: si le agarra un calambre, entonces se podrá ahogar.
Probabilidad: baja.
Impacto: severo.
Tratamiento: como tratamiento de mitigación se podría proveer un flotador.
PREGUNTAS DE FINAL
1. Indique V o F. Los riesgos no identificados están fuera del alcance de la gestión de riesgos.
Por lo tanto, no es posible aprender de ellos.
Falso. Si bien los riesgos desconocidos no pueden ser gestionados, eso no impide a la organización
aprender de ellos una vez que se materializan para que pasen a ser riesgos conocidos y puedan ser
gestionados a partir de ese momento.
10. Seleccione las opciones correctas. A la hora de llevar adelante una gestión de riesgos, voy a
considerar como principales o de mayor importancia a los riesgos que:
a. Tengan mayor probabilidad de que ocurran.
b. Tengan mayor impacto.
c. Tengan mayor severidad. Esta respuesta es correcta pero como la ecuación es
Severidad = Probabilidad * Impacto, se podría pensar que las opciones a y b se
podrían considerar como correctas también. No las marco porque puede haber un
riesgo con probabilidad muy alta pero impacto nulo entonces la severidad sería baja
(o al revés, que la probabilidad sea baja) y no se lo consideraría un riesgo principal.
d. Todas las opciones son correctas.
e. Ninguna es verdadera.
Gestión ágil
Niveles de planificación:
● Nivel estratégico: planificación de objetivos de producto (product backlog).
● Nivel táctico: planificación de tareas para la iteración en curso, en la reunión de planificación
de iteración.
● Nivel operativo: replanificaciones diarias de las tareas de la iteración como consecuencia de
las reuniones diarias de sincronización.
DIAGRAMA STACEY
Ejes:
● Acuerdo: refiere al acuerdo entre las partes. Ej: sobre el problema, sobre la estrategia a
implementar.
● Certeza: grado de conocimiento sobre la situación y/o sobre cómo resolverla.
1. ¿Cómo se puede gestionar eficazmente un proyecto que involucra a múltiples equipos y partes
interesadas con diferentes objetivos y prioridades?
● Comunicación efectiva: es necesario establecer un canal de comunicación claro y efectivo y
asegurarse de que todas las partes estén informadas de los avances y los desafíos del
proyecto. Además, es importante escuchar a todas las partes interesadas y tener en cuenta
sus comentarios y sugerencias.
● Establecer objetivos claros y compartidos: es fundamental que todas las partes interesadas
estén alineadas en cuanto a los objetivos del proyecto. Es necesario establecer objetivos
claros y compartidos y asegurarse de que todas las partes los comprendan y los apoyen.
Esto ayudará a evitar conflictos y a garantizar que todas las partes estén trabajando hacia un
objetivo común.
● Definir roles y responsabilidades: esto ayudará a evitar confusiones y conflictos y asegurará
que cada parte sepa exactamente lo que se espera de ella.
● Implementar una metodología de gestión de proyectos: es recomendable para garantizar la
coherencia y la calidad de la gestión del proyecto.
● Gestionar los riesgos y los problemas: es importante la identificación temprana de problemas
y riesgos potenciales y la implementación de medidas adecuadas para abordarlos.
● Fomentar la colaboración y la resolución de problemas conjuntos: esto puede incluir la
realización de reuniones conjuntas, la identificación de soluciones conjuntas a los problemas
y la celebración de eventos para fomentar la cooperación y el trabajo en equipo.
2. ¿Cuáles son las mejores prácticas para garantizar que un proyecto se mantenga dentro del
presupuesto y del plazo previsto, al mismo tiempo que se alcanzan los objetivos de calidad y
rendimiento?
● Planificación adecuada: es esencial que el proyecto se planifique adecuadamente desde el
principio. Esto incluye la definición clara de los objetivos del proyecto, el establecimiento de
un plan de proyecto detallado, la identificación de los recursos necesarios y la definición de
los hitos y plazos clave.
● Gestión efectiva del alcance: es importante para evitar cambios no planificados que puedan
afectar al presupuesto y al plazo. Esto incluye la definición clara de los requisitos y objetivos
del proyecto desde el principio, y la comunicación efectiva con todas las partes interesadas.
● Gestión efectiva de riesgos: definición de un plan detallado de gestión de riesgos y
asignación de recursos para abordar los riesgos potenciales.
● Seguimiento y control de costos: es esencial para garantizar que se mantengan dentro del
presupuesto previsto. Esto incluye la definición de un plan detallado de gestión de costos, el
seguimiento de los costos reales y la comparación con los costos planificados.
● Gestión efectiva del tiempo: es importante para garantizar que se cumplan los plazos
previstos. Esto incluye la definición de un plan detallado de gestión del tiempo, el seguimiento
del avance del proyecto y la identificación temprana de cualquier retraso potencial.
● Comunicación efectiva: incluye la comunicación regular del progreso del proyecto, la
identificación temprana de cualquier problema o riesgo potencial y la resolución de
problemas de manera colaborativa.
● Uso de herramientas y tecnologías adecuadas: utilización de software de gestión de
proyectos y herramientas de seguimiento y control de costos.
3. ¿Cómo se pueden mitigar los riesgos y los obstáculos en un proyecto, especialmente cuando
estos surgen de forma imprevista y pueden afectar el éxito del proyecto?
La gestión de riesgos es una parte fundamental de la gestión de proyectos y es importante estar
preparado para enfrentar cualquier obstáculo que surja durante el proyecto.
● Identificar y evaluar los riesgos: es importante tener un enfoque proactivo. La identificación
temprana de los riesgos puede ayudar a tomar medidas preventivas para minimizar su
impacto en el proyecto.
● Desarrollar un plan de contingencia: es un plan de acción diseñado para abordar la
materialización de los riesgos que pueden afectar el proyecto. El plan de contingencia debe
ser detallado y completo, y debe incluir medidas correctivas de la contingencia y preventivas
de sus efectos secundarios.
● Asignar responsabilidades: cada miembro del equipo debe tener responsabilidades
específicas en la mitigación de riesgos y obstáculos. Se deben establecer claramente los
roles y responsabilidades de cada miembro del equipo para garantizar que se tomen las
medidas adecuadas en caso de un riesgo u obstáculo.
● Monitorear y revisar continuamente el proyecto: debe haber un proceso de monitoreo y
revisión regular para asegurar que el proyecto siga en la dirección correcta y se tomen las
medidas necesarias para abordar cualquier riesgo o problema.
● Comunicar y colaborar con las partes interesadas: es importante mantener a las partes
interesadas informadas sobre los riesgos y los problemas del proyecto y trabajar en estrecha
colaboración con ellas para encontrar soluciones efectivas.
4. ¿Cuáles son los principales desafíos a los que se enfrentan los equipos de gestión de proyectos
en entornos ágiles y cómo se pueden superar estos desafíos?
● Cambios rápidos en los requisitos del proyecto: esto puede dificultar la planificación y la
ejecución del proyecto. Para superar este desafío, los equipos deben mantener una
comunicación abierta y regular con los clientes y las partes interesadas, y estar dispuestos a
adaptarse rápidamente a los cambios.
● Colaboración en equipo: la colaboración en equipo es esencial en los entornos ágiles, pero
puede ser difícil de lograr en entornos virtuales o en equipos distribuidos. Para superar este
desafío, los equipos deben utilizar herramientas de colaboración en línea, establecer
reuniones regulares y fomentar la comunicación abierta y transparente.
● Gestión de prioridades: esto puede ser complicado debido a la naturaleza cambiante de los
requisitos del proyecto. Para superar este desafío, los equipos deben establecer una lista de
prioridades clara y comunicarla de manera efectiva a todos los miembros del equipo.
● Adaptación a los cambios: es importante estar dispuesto a adaptarse rápidamente a los
cambios y a aprender de los errores. Para superar este desafío, los equipos deben fomentar
una cultura de mejora continua.
7. ¿Cuáles son las mejores prácticas para la gestión del cambio en un proyecto, especialmente
cuando se trata de cambios en los requisitos, el alcance o la planificación del proyecto?
● Comunicación efectiva: es fundamental para la gestión del cambio. Es necesario comunicar a
todos los miembros del equipo y las partes interesadas los cambios que se han producido, el
impacto de esos cambios y las medidas que se van a tomar para gestionarlos.
● Planificación adecuada: es necesario planificar adecuadamente los cambios, incluyendo su
identificación, su impacto, los riesgos asociados y los recursos necesarios. Además, es
necesario establecer un proceso claro y efectivo para la gestión del cambio.
● Evaluación del impacto: es importante evaluar el impacto de los cambios en el proyecto, tanto
en términos de tiempo, recursos y presupuesto, como en términos de riesgos y calidad. Esta
evaluación ayudará a determinar si los cambios son necesarios y cómo se pueden gestionar
de manera efectiva.
● Gestión de riesgos: identificación de los riesgos, evaluación de su impacto y definición de
medidas para mitigarlos o eliminarlos.
● Gestión del alcance: definición de los requisitos, evaluación del impacto de los cambios en
los requisitos y gestión de los cambios en el alcance del proyecto.
● Seguimiento y control: asegurarse de que se gestionan de manera efectiva y se logran los
objetivos del proyecto.
10. ¿Cómo se puede garantizar la sostenibilidad y la continuidad del proyecto a largo plazo,
especialmente en proyectos de gran escala y complejidad?
● Planificación adecuada: definición clara de objetivos, evaluación de riesgos y elaboración de
un plan de gestión del proyecto.
● Participación de las partes interesadas: es necesario involucrar a las partes en todas las
etapas del proyecto, desde la planificación hasta la implementación y el monitoreo.
● Gestión adecuada del cambio: es necesario estar preparado para los cambios que puedan
surgir durante el proyecto y tener un plan de acción para abordarlos. Además, es importante
tener en cuenta el impacto de los cambios en la sostenibilidad y la continuidad del proyecto.
● Implementación de mejores prácticas: uso de metodologías de gestión de proyectos e
implementación de sistemas de monitoreo y evaluación adecuados, y de prácticas de gestión
de riesgos efectivas.
● Consideración de los aspectos ambientales y sociales: es necesario tener en cuenta el
impacto del proyecto en el medio ambiente y en la comunidad local, y minimizar cualquier
impacto negativo.
● Mantenimiento adecuado: establecer un plan de mantenimiento adecuado para el proyecto y
asegurarse de que se lleve a cabo de manera regular y efectiva.
Plan de negocios
BUSINESS PLAN
IMPUESTOS
Ejercicios IVA:
1. Ejemplo del alfajor I: Alfajores S.A. tiene $30 de costos directos e indirectos, más 20% de
rentabilidad: $30 + $6 = $36 → Lo que le cuesta hacer el alfajor.
Precio de venta a distribuidor: $36 + 21% (IVA) = $36 + $7,56 = $43,56
2. Ejemplo del alfajor II: el distribuidor le agrega $5 de costos directos e indirectos más 20% de
rentabilidad: $36 (no debería ser 43.56?) + $5 + $8,2 = $49,2
Precio de venta a kiosco: $49,2 + 21% (IVA) = $49,2 + 10,33 = $59,53
Lo que le debe el distribuidor al fisco (diff IVA): $10,33 - $7,56 = $2,77
3. Ejemplo del alfajor III: el kiosko (monotributista) le agrega 20% de rentabilidad: $59,53 +
$11,90 = $71,43 (el monotributista no puede agregar IVA)
Alícuota variable:
● 0%: ventas de libros, medicamentos, educación y transporte de pasajeros.
● 27%: se aplica a las ventas de gas, energía eléctrica y aguas reguladas por medidor, a quienes
presten servicios de telecomunicaciones y agencias de noticias, a quienes provean gas o
electricidad.
● 21%: si los servicios anteriores se prestan en domicilio particulares o casas de recreo o
veraneo.
Ganancias:
● Grava las ganancias (según la definición del fisco, cuidado con las amortizaciones).
● Alícuota: 35%.
● Para el fisco los bienes de uso no se consumen en su totalidad en el primer año, sino que
deben amortizarse en 10 años.
Ejemplo de primer año de actividad:
○ Ventas: $50.000.000
○ Inversión en bienes de uso: $33.000.000 → Amortización primer año: $3.300.000
○ Otros costos: $2.000.000
○ Ganancia estimada: $50.000.000 - ($3.300.000 + $2.000.000) = $44.700.000
○ Impuesto a las ganancias: $44.700.000 * 35% = $15.645.000
AMORTIZACIÓN
Definición: depreciación que sufren los bienes por su uso, obsolescencia o transcurso del tiempo. Se
contabiliza como una pérdida al depreciarse el bien. Se asocia al concepto de inversión, el cual debe
diferenciarse del concepto de gasto.
● Inversión: se resta del capital de la empresa y permite aumentar el valor productivo. Está
asociada a un bien o servicio NO consumible a corto plazo. La inversión se amortiza.
Ejemplos; patentes, rodados, maquinarias, etc.
● Gasto: se resta del capital de la empresa y NO permite aumentar el valor productivo. Está
asociado a un bien o servicio consumible a corto plazo. El gasto no se amortiza. Ejemplos:
electricidad, teléfono, sueldos, alquiler, papelería, etc.
Período de amortización:
● Herramientas: 3 años.
● Equipos de computación y accesorios de informática: 3 años.
● Rodados: 5 años.
● Equipos, aparatos e instrumental de precisión de uso técnico y profesional: 5 años.
● Equipos, aparatos e instrumental de uso técnico y profesional: 8 años.
● Muebles y útiles: 10 años.
● Maquinarias y equipos e instalaciones: 10 años.
● Inmuebles: 50 años.
LEASING
Definición: es un contrato de alquiler de un bien teniendo opción de compra del mismo al finalizar el
período de uso. Las cuotas son deducibles de impuesto a las ganancias (se considera un gasto).
COSTO LABORAL
Definición: cuánto le cuesta a un empleador tener a un empleado por mes. Está compuesto por:
Costo laboral = Sueldo Bruto + Contribuciones Patronales
● Sueldo bruto: consiste en: Sueldo Neto + Aportes y Deducciones (17-20%).
● Contribuciones patronales: carga impositiva por cuenta del empleador:
○ 20,4% para empresa categorizada como mediana, tramo 2 o superior.
○ 18% para el resto de las empresas.
○ + 6% de Obra Social.
○ Hay otros: SAC, vacaciones, lic. exámen, enfermedad, etc.
Horas efectivas de trabajo: tienen una implicancia directa en la planificación ya que la duración de las
tareas resulta del esfuerzo diario efectivo que puede entregar cada persona.
CAPEX Y OPEX
CAPEX: son todos los bienes comprados por la empresa. Como la vida de un CAPEX generalmente se
extiende más allá de un año fiscal, se debe usar la amortización y la depreciación para redistribuir
este costo.
OPEX: costo relacionado con las operaciones y servicios. Los gastos operacionales se pueden
deducir de sus impuestos durante el año fiscal en que tienen lugar.
Ejemplo: comprar un automóvil para una empresa sería considerado como un CAPEX. Por otro lado,
un gasto único por servicios de transporte se clasificaría como OPEX.
KPIs: hacer una cuidadosa distinción entre CAPEX y OPEX es una buena forma de definir y analizar
los KPIs de su negocio, ya que esto ofrece una visión más profunda de los gastos de la empresa, lo
que ayuda al control financiero.
Diferencias: en general, la mayoría de los costos anuales de una corporación son gastos operativos.
Por lo tanto, la reducción del OPEX debe ser uno de los objetivos de la administración, siempre que
esto no comprometa la calidad de los productos y/o servicios que ofrece.
PREGUNTAS DE PARCIAL
PREGUNTAS DE FINAL
3. En TI, las diferencias entre la compra de activos y la contratación de servicios consiste en:
a. Activar el equipamiento patrimonialmente vs. imputar el gasto. Verdadero. Adquirir
el equipamiento permite incrementar el patrimonio (CapEx) y contratar el servicio
implica incurrir en gastos (OpEx).
b. Asumir el control total de los componentes adquiridos vs. transferir los riesgos por
la prestación. Verdadero. Es importante aclarar que se transfiere el riesgo pero no la
responsabilidad.
c. Descontar impositivamente la amortización del bien vs. descontar el costo del
servicio como pérdida. Verdadero.
d. Realizar una compra mediante licitación vs. realizar la contratación directa del
servicio a un proveedor. Falso. En cualquiera de las circunstancias se puede usar
cualquiera de las 4 formas de contratación vistas.
e. Ninguna de las anteriores
4. Las diferencias económicas/financieras entre comprar un inmueble para ser utilizado como
oficina y alquilarlo implica:
a. Aumenta la inversión inicial. Verdadero. Adquirir un inmueble representa una
inversión.
b. Aumentan los costos operativos. Falso. Esto sería verdadero si se lo alquila.
c. Tiene un costo de salida más alto
d. Aumentan los costos fijos
e. Todas las anteriores
Variables principales:
● Valor planeado (PV): es cuánto yo estimaba que iba a gastar para cierto momento.
● Costo real/costo acumulado (AC): es efectivamente el costo incurrido para el trabajo
realizado. Lo que en efecto me costó.
● Valor ganado (EV): costo del trabajo realizado pero calculado con los valores establecidos en
el presupuesto.
Rendimiento y avance:
● Rendimiento: es la comparación entre el EV y el AC (costo presupuestado vs. costo real).
Representa lo que llegué a generar en función de cuánto me costó hacerlo.
● Avance: es la comparación entre el EV y el PV. Cuánto llegué a hacer contra lo que había
planificado.
Variables secundarias:
● BAC (presupuesto del proyecto): costo total previsto inicialmente para el proyecto.
● ETC (estimación para finalizar): es cuánto estimo que me falta gastar ($$$) para terminar. La
diferencia con el EAC es que el EAC es lo que estimo que va a ser el costo TOTAL del
proyecto.
● EAC (estimado a la conclusión (AC + ETC)): es cuánto estimo que va a ser el costo total a la
finalización del proyecto. Para calcular el EAC es necesario re-estimar el costo del proyecto
durante su ejecución. Se espera que esta estimación sea más certera que la inicial (BAC) ya
que estima un período más corto. El valor de EAC depende de ETC y éste de la forma en la
que consideremos que será el desempeño en lo que resta del proyecto. Lo que realmente
gasté + lo que estimo que voy a gastar para terminarlo.
● VAC (variación a la conclusión): es la diferencia entre el BAC y el EAC. Es el desvío en el costo
total del proyecto.
Fórmulas de indicadores:
Descripción Fórmula
Variación de costos CV = EV - AC
Variación de cronograma SV = EV - PV
Desempeño del tiempo requerido para finalizar TSPI = (BAC - EV)/(BAC - PV)
dentro del cronograma
Plazo
Si suponemos que la variación del cronograma EACt = Plazo original * (BAC - SV) / BAC
fue atípica (y el resto del
proyecto será como originalmente planeado)
Cálculo de PV o EV en tareas incompletas: para las tareas que se encuentran en curso al finalizar un
período, se deben estimar los valores de PV y EV. Cuando no se cuenta con una estimación confiable
para el avance de esas tareas, existen diferentes criterios basados en porcentajes de avance fijos que
asignan al inicio una porción del valor de PV para la tarea y completan el resto cuando finaliza la
tarea.
● Método 0/100: considero sólo las tareas que están terminadas.
● Método 50/50: considero tareas completas y las que están iniciadas pero no completas, al
50%.
● Método 25/75: considero las que inicié y las completas.
EVM Y AGILE
Enfoque: lo primero es tomar un marco temporal que permita hacer proyecciones, es decir, debe tener
un alcance definido como para que sea relevante hacer proyecciones (en general se toman varios
sprints, un release).
Baseline Valor planeado para cada período del Cantidad de puntos (y su equivalente
proyecto presupuestario) que deben completarse
en cada sprint.
AC Costo real del trabajo realizado Costo real acumulado de los puntos
acumualdo para un momento del proyecto completados al finalizar un sprint
CPI Cuánto se obtiene por unidad de costo Cuánto se obtiene por unidad de costo
comparado con el estimado comparado con el estimado
originalmente: EV ÷ AC originalmente: (costo estimado/pto) ÷
(costo real/pto)
Mediciones necesarias:
1. Cantidad de puntos completados.
2. Cantidad de iteraciones completadas.
3. Costo real acumulado.
4. Cantidad de puntos agregados y quitados del plan de release.
Burn down chart: representación descendente de los story points que restan completar. Este gráfico
no muestra el alcance del proyecto, por lo que puede mostrar que la performance del equipo no es
buena cuando en realidad el problema podría estar en un incremento del alcance.
Burn up chart: muestra la información en base al avance de abajo hacia arriba. Consta de tres líneas:
alcance, avance planificado y avance real. Muestra una ventaja importante al permitir separar el
alcance del avance.
PREGUNTAS DE PARCIAL
1. Dado un proyecto que cuenta con un presupuesto de USD 575.000 y en el cual el trabajo
realizado hasta el momento ha costado USD 252.000 aunque su valor presupuestario es de
USD 230.000, se cuenta con una reserva de gestión de USD 35.000 de la que se
comprometieron o utilizaron USD 8.000. En vista de la performance de costo observada, se
ha decidido utilizar la reserva de gestión disponible.
¿Cuál deberá ser la performance de costo sobre el trabajo remanente para poder finalizar el
proyecto con el costo total acordado?
2. Dado un proyecto que cuenta con un presupuesto de USD 575.000 y en el cual el trabajo
realizado hasta el momento ha costado USD 252.000 aunque su valor presupuestario es de
USD 230.000, ha sido autorizado un incremento de USD 27.000 sobre el costo total del
proyecto. ¿Cuál deberá ser la performance de costo sobre el trabajo remanente para poder
finalizar el proyecto con el costo total autorizado?
BAC = $575.000
AC = $252.000
EV = $230.000
Incremento = $27.000 → EAC = BAC + Incremento = $575.000 + $27.000 = $602.000
BAC = $99.000
AC_al_dia_x = $60.000 (6° driver)
PV_al_dia_x = $63.000
----------------------------------------
$99.000 → 11 drivers
$63.000 → x = 7 drivers → Esperaban ir por el 7mo driver
----------------------------------------
CPI = EV_6_drivers / AC = 6 * $9.000 / $60.000 = 0,9 → está por encima del costo.
SPI = EV / PV = 6 * $9.000 / $63.000 = 0.86 → está atrasado.
Cada driver costó $1.000 más de lo planificado, por lo que el excedente total fue de $110.000 -
$99.000 = $11.000.
4.
a. Tomando BAC = 12.
EAC = BAC/CPI = BAC * AC/EV = 12 * (8/4) = 24
b. SV = EV - PV = 4 - 4 = 0. En Abril el proyecto estaba respetando el cronograma.
c. Si EV > PV → SPI > 1 está adelantado en cronograma.
Si EV > AC → Está por debajo del costo.
Si EV < AC → Está por encima del costo.
d. No se produjo nada en ese período.
e. Implica que se cumplió con lo que se quería producir pero se excedió en los costos.
5. Usted está evaluando el rendimiento de un proyecto y posee los siguientes datos PV = 3000,
AC = 2000 y EV = 2500. ¿Qué puede afirmar de este proyecto?
a. El CV es un número positivo, lo que significa que se ha gastado más de lo
planificado gastar al momento del control.
CV = EV - AC = 2500 - 2000 = 500. Falso, no se gastó más.
b. El ETC es un número positivo, que significa que el proyecto se terminará por debajo
del presupuesto.
Falso. No hay forma de saberlo basándonos simplemente en la positividad del
resultado.
c. El SV es un número positivo, lo que significa que se ha gastado menos de lo
planificado gastar al momento del control.
SV = EV - PV = 2500 - 3000 = -500. Falso.
d. No tiene suficiente información para calcular el SPI por lo tanto no puede opinar
sobre el estado del proyecto.
SPI = EV / PV = 2500 / 3000 = 0,84 < 1 → está atrasado. Falso. Se puede calcular el
SPI.
e. Ninguna de las anteriores.
6.
a) Falso. No podemos inferir lo que pasa en la actualidad de manera certera en base a datos
anteriores.
b) Falso. EV < PV, no al revés.
c) Verdadero.
d) Falso. No podemos afirmar el estado actual del proyecto basándonos en datos pasados.
PREGUNTAS DE FINAL
Datos:
● Cronograma: 18 meses
● Objetivo: 36 servidores (2 x mes)
● Costo total: $7.200.000 ($200.000 x instalación)
e. Porcentaje:
36 servers _ 100%
30 servers _ x = 3000 / 36 = 83,33%
Tareas:
Análisis (100%) AC = 600 USD (dato) EV = 500 USD (100% del PV)
Diseño (75%) AC = 500 USD (dato) EV = 750 USD (75% del PV)
Desarrollo (50%) AC = 2000 USD (dato) EV = 2500 USD (50% del PV)
CV = EV - AC
CV = (500 + 750 + 2500) USD - (600 + 500 + 2000) USD
CV = 3750 USD - 3100 USD
CV = 650 USD
6. Seleccionar las opciones correctas. EVM es un método muy potente para hacer el
seguimiento y control del proyecto. Entre sus principales ventajas están:
a. No resulta una carga operativa adicional para el PM ya que utiliza variables
conocidas y de uso diario. Falso, sí es una carga operativa para el PM.
b. Considera explícitamente los riesgos identificados para el proyecto. Falso, EVM no
considera riesgos.
c. Toma en consideración el camino crítico. Falso.
d. Todas las anteriores.
e. Ninguna de las anteriores.
Yo lo resolví así pero el resuelto pone que la a es falsa porque: “Solo se puede afirmar si el valor
ganado es superior al PV o bien la diferencia en costo es mayor que la diferencia en trabajo no
realizado a la fecha (en caso que EV < PV)”. No entiendo.
También pone que la b es falsa porque: “Solo podemos asegurar que está adelantado si EV > PV” que
es lo que plantea el ejercicio…
10. Una dependencia del Estado Nacional cuenta con un presupuesto de $30.000.000 para el
año en curso destinado al programa de apoyo a pequeñas unidades productivas.
Transcurridos 9 meses del año se han desembolsado $15.000.000 y se estima que en los
siguientes 12 días se pagarán $5.000.000 adicionales. De todos modos, los responsables de
los proyectos involucrados reclamaron haber incurrido en mayores costos (lo que fue
reconocido) y los desembolsos a la fecha indicada corresponderán al 90% del alcance
correspondiente a ese momento. Suponiendo que esto efectivamente se concrete y bajo un
enfoque de gestión de valor ganado:
● ¿Cuál es el estado del programa proyectado a esa fecha (9M + 12d)?
● De continuar el ritmo de ejecución proyectado a esa fecha, ¿qué monto total se
desembolsará y qué porcentaje de ejecución del alcance acordado se alcanzará a fin
de año?
● Si la proyección a fin de año no fuera del 100%, ¿qué ritmo de desembolso y de
concreción de alcance acordado debería aplicar en el resto del año (es decir, a partir
de 9M + 12d) para lograrlo?
MEDICIÓN Y ANÁLISIS
Propósito: desarrollar y sostener las mediciones para satisfacer las necesidades de información de
gestión. Las mediciones son sólo herramientas. No deben convertirse en el objetivo. También hay que
tener cuidado con la sobre-información.
Categorías de mediciones:
● Cumplimiento (compliance): las métricas de compliance determinan si el proceso se está
realizando según lo documentado en las políticas y procedimientos.
○ Se pueden identificar los incidentes que no se registraron, mirando los datos de
Gestión de Problemas y Gestión de Cambios.
○ Porcentaje de cambios liberados dentro de la ventana de aprobación.
○ Porcentaje de servicios con SLAs.
● Calidad: se utilizan para medir cuán bien se hace algo.
○ Porcentaje de incidentes mal asignados.
○ Porcentaje de incidentes no cerrados luego de marcarse como “resueltos” (debido al
feedback del usuario que indica la persistencia de la dificultad).
● Rendimiento: demuestran qué tan rápido o lento está sucediendo algo.
○ Tiempo medio de resolución de incidentes.
○ Porcentaje de incidentes resueltos dentro de los plazos acordados.
○ Tiempo medio para realización de sesión de análisis de causa raíz luego de la
identificación del problema.
● Valor: es una de las categorías de KPI más poderosas porque esta es la verdadera medida de
lo que genera el proceso. El valor es difícil de definir ya que es el cliente quien generalmente
lo determina. Por lo tanto, debe entenderse quién está recibiendo el resultado del proceso y
las métricas de valor deben considerar el resultado desde su punto de vista.
○ Satisfacción del usuario posterior a la resolución de incidentes.
○ Porcentaje de incidentes abiertos por una herramienta de monitoreo y resueltos
antes de que impacte en los usuarios.
Indicadores: una medición entrega un número, pero, ¿qué quiere decir ese número? Acá es donde
entran en juego los indicadores. Hay que convertir la medición en un indicador. Si el tanque del auto
mide x litros restantes, nosotros quizás no sabemos qué significa esa medición pero vamos a tener
un indicador que nos diga “el nivel es bajo” o “el tanque está lleno” en función de la medición. Es decir,
el indicador brinda contexto a la medición. Un indicador es un KPI.
Cómo:
● Especificar objetivos de medición alineados con las necesidades de información.
● Especificar mecanismos para la recolección y almacenamiento de datos.
● Proveer resultados objetivos para la toma de decisiones y toma de acciones correctivas.
● Automatizar la captura, procesamiento, análisis e informe.
CSFs: algo que debe suceder para que un servicio, proceso, plan o proyecto tenga éxito.
KPI: son métricas utilizadas para ayudar a gestionar una actividad y lograr cumplir los CSFs. Permiten
ver el día a día de un negocio. Pueden utilizarse muchas métricas, pero solo las más importantes se
definen como KPIs. Un KPI debe ser SMART:
● Specific.
● Measurable.
● Achievable.
● Relevant.
● Timely.
Cálculo de progreso del proceso: una vez que los KPIs se definen en una hoja, el KPI se calcula y se
establece una "puntuación" midiendo el progreso hacia el objetivo definido. Por ejemplo, si el objetivo
es que el 90% de los incidentes se resuelvan dentro de su tiempo objetivo y el 85% lo cumplió, se
puede calcular que el KPI obtuvo un 94%.
Relación entre KPIs, CSFs y objetivo: se deben elegir CSFs que se alineen con los objetivos definidos
del proceso y que estén respaldados por KPIs.
Introducción: los OKRs son una forma de abordar la medición y el análisis. Es un enfoque para crear
alineamiento y compromiso en torno a objetivos medibles y ambiciosos. Los OKR se establecen,
monitorean y evalúan con frecuencia (trimestralmente), a diferencia de los métodos tradicionales. Se
adaptan a los cambios.
Objetivo: descripciones cualitativas de qué se quiere lograr, a dónde nos gustaría ir. Debe ser:
● Significativo (tiene sentido).
● Concreto.
● Orientado a la acción.
● Inspirador.
Se considera óptimo alcanzar el 60-70% de cada objetivo.
Resultado clave (key results): métricas que miden cómo avanzamos hacia el objetivo. Debe ser:
● Específico y limitado en el tiempo.
● Agresivo y realista.
● Medible y verificable.
Características:
● Objetivos ágiles: en lugar de utilizar una planificación estática anual, OKR adopta un enfoque
ágil. Mediante el uso de ciclos de objetivos más cortos, las empresas pueden adaptarse y
responder al cambio.
● Simplicidad: el uso de OKR es sencillo y los propios OKRs son fáciles de entender.
● Transparencia: el propósito principal de OKRs es crear alineamiento en la organización. Los
OKRs son públicos para todos los niveles de la empresa.
● Ritmos anidados: OKR entiende que la estrategia y la táctica tienen ritmos naturales
diferentes, ya que esta última tiende a cambiar mucho más rápido. Para solucionar esto, OKR
adopta diferentes ritmos:
○ Estratégico: OKRs de alto nivel y largo plazo para la empresa (generalmente anuales).
○ Táctico: OKRs a más corto plazo para los equipos (generalmente trimestrales).
○ Operativo: para el seguimiento de resultados e iniciativas (generalmente semanal).
● Establecimiento de objetivos bidireccionales: en lugar de utilizar el modelo en cascada, OKR
utiliza un enfoque basado en el mercado que es simultáneamente de abajo hacia arriba y de
arriba hacia abajo.
● Objetivos ambiciosos: la filosofía detrás de OKR es que si la empresa siempre está
alcanzando el 100% de las metas, son demasiado fáciles.
● Desacoplamiento de recompensas: separar los OKR de compensaciones y promociones. Los
empleados deben saber que no perderán compensaciones si establecen metas ambiciosas y
luego no las cumplen. OKR no es una herramienta de evaluación de empleados.
PREGUNTAS DE FINAL
Definición: actividades que ponen en funcionamiento, desarrollan y movilizan a las personas para que
una organización alcance sus objetivos. De la definición podemos desprender que:
1. En el proceso de gestión de RR.HH. intervienen todas las personas de la organización.
2. Para poner en funcionamiento los RR.HH. es necesario definir políticas y articular las
funciones dentro del marco de los objetivos organizacionales (alineación con la estrategia).
3. Se necesitan métodos para captar, conservar y desarrollar los recursos humanos (operativa).
4. La gestión de RR.HH. debe ser realizada dentro de un marco reglamentario y administrativo.
LIDERAZGO
DESARROLLO DE EQUIPOS
Definición: proceso deliberadamente diseñado que mitigue los efectos no deseados de este mismo
cambio y potencie las posibilidades de crear futuro en la organización, su gente y contexto.
Niveles de cambio:
● Quiebres: ruptura en las recurrencias, transparencias, “pilotos automáticos” en los que
funcionan ciertos comportamientos, procesos, metodologías o prácticas de acción. La
ventaja del término es que no está asociado con ningún juicio de valor, lo positivo o negativo
del quiebre está en la mirada del observador de este.
○ Transformación: proceso in-out, que nace o emerge de los sujetos, actores, o de la
organización en pos de un futuro mejor. Los procesos de transformación implican
estructuras profundas de los sistemas, en realidad es un cambio de sistema.
○ Cambio: proceso out-in que responde a una demanda de adaptación dentro del
sistema. El sistema cambia, entonces yo tengo que cambiar para adaptarme a él.
La gestión del cambio nace desde la percepción del tipo de quiebre (cambio o transformación) que
está en juego y desde allí arma su estrategia de intervención y las herramientas a utilizar.
Fuerzas impulsoras del cambio: se encuentran dentro o fuera del proyecto. Están vinculadas a
diversos factores: características de la fuerza laboral, la competencia, la tecnología, las tendencias
sociales, las crisis económicas y la situación política mundial.
● Motivación: producir, proporcionar un motivo o causa para una acción. (Pirámide de Maslow).
Darle nuevos retos o desafíos intelectuales a personas que disfruten de ello.
● Persuasión: convencer con argumentos a alguien de algo. Ej: prometer que si se realiza cierta
tarea va a ser recompensado económicamente o que va tener un cargo mejor.
NEGOCIACIÓN
Definición: es el proceso de comunicación que tiene por finalidad influir en el comportamiento de los
demás y donde ambas partes lleguen a un acuerdo GANAR-GANAR.
Otra definición: la negociación es el proceso por el cual las partes interesadas resuelven conflictos,
acuerdan líneas de conducta, buscan ventajas individuales y/o colectivas y procuran obtener
resultados que sirvan a sus intereses mutuos. Se contempla generalmente como una forma de
resolución alternativa de conflictos o situaciones que impliquen acción multilateral.
PREGUNTAS DE PARCIAL
1. Indicar V o F. Los líderes efectivos son flexibles para adaptar su estilo de liderazgo a las
necesidades de sus subordinados y delegar su responsabilidad sobre ellos.
Falso. La responsabilidad no se puede delegar.
PREGUNTAS DE FINAL
Benchmark
BENCHMARKING
Definiciones:
● Proceso continuo por el cual se toman como referencia los productos, servicios o procesos
de trabajo de las empresas líderes que evidencien las mejores prácticas sobre el área de
interés, para compararlos con los propios y poder realizar mejoras.
● Se trata de un indicador financiero utilizado como herramienta de comparación para evaluar
el rendimiento de una inversión (p. de vista económico).
● Como es un proceso, es sistemático, es decir, tiene pasos. Es continuo (cíclico), comparativo
y conlleva una decisión. Ejecutar benchmark es ejecutar un algoritmo e iterar hasta conseguir
el resultado adecuado para tomar una decisión.
● Siempre tiene aparejado una unidad de medida.
Utilidades:
● Comparar elementos a través de características claves para la solución.
● Obtener un resultado objetivo.
● Obtener la mejor relación costo/beneficio.
● Comprobar si los elementos estudiados se adecuan a las necesidades.
Debemos ver cuándo conviene invertir tiempo y dinero en hacer un nuevo benchmark y cuándo
podemos usar los que ya existen.
PREGUNTAS DE PARCIAL
Gestión de abastecimiento
ABASTECIMIENTO
Definición: proceso a través del cual una organización puede adquirir bienes o contratar servicios
provistos/prestados por terceros y que son necesarios para poder cumplir con sus operaciones.
Gestión de abastecimiento: es la acción de utilizar los recursos que disponemos de manera efectiva
y eficaz para poder mejorar el proceso de compra de los bienes y/o servicios que necesita la
organización.
CONSIDERACIONES EN IT
PREGUNTAS DE PARCIAL
Definición: MEP es una metodología para evaluar las propuestas recibidas por los distintos oferentes.
Responde a la pregunta de ¿cuál es la propuesta que mayor satisfacción me da dadas mis
necesidades? El MEP es 100% subjetivo. Esa es la principal diferencia con el benchmark.
Conlleva 3 pasos:
1. Armar el cuadro de pesos relativos.
2. Armar el cuadro de valoración de atributos → no hace falta 1.
3. Armar el cuadro de ponderación de propuestas → hace falta 1 y 2.
Requerimientos: antes de hacer los pasos 1, 2 o 3 del MEP hay que hacer lo que se llama “cuadro de
requerimientos”. Este cuadro va a tener 4 columnas:
● Indispensable: acá van las características que sí o sí tienen que tener todos los proveedores.
Esto es como un filtro antes de hacer el análisis MEP. Solamente vamos a considerar a los
proveedores que cumplan con todos los requerimientos puestos acá. Es decir, cumplir con
los requerimientos indispensables no hace a una propuesta mejor que otra porque es lo
mínimo que necesita para ser analizada por MEP. Todas las propuestas van a cumplir con eso
así que no es algo que MEP considera.
● Preferido: estas son las características que analiza MEP porque es lo que distingue a una
propuesta de otras.
● No deseado:
● No considerado:
Tamaño de pantalla ≥ a 7" Tamaño de pantalla > 8" Pesos > 1 kg WebCam trasera
1. Cuadro de pesos relativos: tenemos que tomar las características que escribimos en la columna
“Preferido” y agruparlas en categorías, que podrían ser:
● Físicas: tamaños, colores, pesos, materiales, etc.
● De funcionamiento.
● Técnicos.
● Servicios de post venta: mantenimiento, garantía, capacitación, etc.
La idea es determinar los ítems que nos interesa evaluar.
Características de su desarrollo:
● Las filas tendrán el detalle de los ítems a analizar con sus distintos niveles de desagregación
(subitems). Tantos como sea necesario. Por ejemplo, si el ítem fuera memoria RAM podría
desagregarse en velocidad y capacidad.
● No necesariamente todos los ítems tienen que tener el mismo nivel de desagregación.
● En las columnas se visualizarán los n niveles con sus respectivos pesos por ítem y subitem.
Estos valores se colocan de acuerdo a la percepción de quien esté armando la tabla.
● Siempre en el nivel 1 y en el nivel general (máximo nivel de desagregación) la suma de los
pesos relativos sumará 100.
● El costo no se desagrega porque se analiza aparte. Puede haber otros ítems que no caigan
dentro de ninguna categoría y que también tengamos que analizarlos aparte. En estos casos
hay que tener cuidado con el valor que le damos al peso en el nivel 1. Como su % va a ir
directo al nivel general (NG) si le ponemos un % muy alto siempre va a terminar ganando el
producto más barato, por ejemplo (si hablamos del costo).
Ejemplo:
2. Valoración de atributos: para la mayoría de los ítems a evaluar el mercado nos ofrecerá varias
alternativas, a las que llamaremos atributos. Se deberán considerar para todos los ítems los atributos
posibles que nos ofrece el mercado (alcanzables por nuestro proyecto) y valorarlos respecto de qué
grado de satisfacción extra nos da ese atributo.
Como ya dijimos, una propuesta que no cumpla con alguno de los requerimientos obligatorios no
debe ser tenida en cuenta. Por tanto, deberá evaluarse el grado de satisfacción a partir de ese mínimo
especificado para cubrir nuestra necesidad. La asignación de valores a los atributos deberá estar
entre 0 y 100 siendo 0 para el atributo que cumpla mínimamente con el requerimiento y 100 para el
mayor nivel de satisfacción. Teniendo en cuenta que solo se tendrán en cuenta los atributos posibles
existentes siempre debería haber un atributo que nos dé 100% de satisfacción (a excepción de los
atributos aditivos). Existen 3 tipos de atributos:
● Mutuamente excluyentes: si el ítem toma un valor, no puede estar tomando otro. Cuidado con
los rangos [ ] y ( ).
● Aditivos: la suma de los valores deben dar 100. No como en los excluyentes.
● Binarios: tiene o no tiene. Es una particularidad de los mutuamente excluyentes. Uno vale 0 y
el otro 100.
3. Ponderación de propuestas: con las propuestas que hayan cumplido con los requisitos
indispensables se realizará el cuadro de valoración de propuestas, del cual saldrá la propuesta
seleccionada. Para completar el cuadro de ponderación hay que identificar para cada una de las
propuestas ítem por ítem cual es el atributo ofrecido y luego se realiza el producto del “Peso” del ítem
en el Nivel General por el “Valor” asignado al atributo ofertado en cada caso (dividiendo el producto
por 100). Luego se suman los productos obtenidos y se llega al total de la propuesta. Mejor será la
propuesta cuanto más cercano a 100 sea su total.
Costos - concepto de vida útil: para lograr una correcta selección es fundamental determinar cuál
será la vida útil del bien a adquirir contextualizado en nuestro proyecto. Cualquier bien tiene una vida
útil acotada ya sea por desgaste, deterioro o por llegar al límite de sus capacidades. También se debe
tener en cuenta que una vez terminada la vida útil del bien en nuestro proyecto éste tiene un valor
residual (ya sea en su totalidad o por componentes) que puede ser positivo o negativo en el caso que
tengamos que pagar para que sea retirado, por ejemplo.
Dado que el costo es un ítem fundamental y complejo, es conveniente desglosarlo en un cuadro
diferente para su cálculo y luego incluirlo en el cuadro como un ítem sin desagregación.
Costos - Evaluación de la función de costos: considerando que el costo es un ítem para el cual
tenemos valores continuos es lógico pensar que existe una función continua que define la
satisfacción en función del costo. Esta función es lineal y con pendiente negativa.
Donde pagar el costo máximo (Cmáx) nos daría 0% de satisfacción y pagar el costo mínimo (Cmin)
nos daría 100% de satisfacción.
Para conocer la función costo debemos conocer los valores mínimos y máximos del producto en el
mercado y construir la siguiente tabla:
PREGUNTAS DE PARCIAL
1. Usted es responsable del área de desarrollo de Software de una entidad estatal. Se decide
contratar un servicio de provisión de recursos, que brinde temporalmente por 3 meses el
servicio de 1 desarrollador java full time para sumarse al equipo de desarrollo. El
mecanismo de compra será LICITACION PRIVADA. El presupuesto tope asignado aprobado
por directorio para dicha contratación es de $200.000 (Pesos doscientos mil). Se requiere
que el perfil propuesto posea al menos 5 años de experiencia en desarrollo de aplicaciones
web, y al menos 4 años de experiencia en desarrollo de aplicaciones Java, valorándose en
ambos casos una mayor cantidad de años de experiencia. Es deseable que el recurso sea
empleado en relación de dependencia de la empresa proveedora, aunque también se
evaluarán ofertas en las cuales el recurso sea subcontratado por ella. Es requisito
fundamental que el recurso sepa hablar inglés y tenga experiencia de al menos 2 años en
utilización de bases de datos relacionales. Es deseable pero no obligatorio que el oferente
presente un informe de experiencias anteriores en este tipo de provisión de recursos.
Tendrán una valoración adicional aquellas propuestas cuyo perfil propuesto posea
experiencia en desarrollo de aplicaciones de escritorio.
En base a los requerimientos anteriores, confeccione las tablas de pesos relativos y
valoración de atributos necesarias para poder evaluar las propuestas que sean presentadas
para la contratación.
1. Experiencia
1.4 Experiencia en 20 13
apps de escritorio
2. Relación de 15 100 15
dependencia
3. Costo 20 100 20
1. Experiencia
(5; 7] 40
(7; 10] 70
> 10 100
(4; 7] 40
(7; 10] 70
> 10 100
No 0
No 0
Función costo:
f(100.000) = 100
f(200.000) = 0
y = mx + b
0 = 200.000m + b → b = - 200.000m = 200
y = mx + b
100 = 100.000m + b
100 = 100.000m - 200.000m
100 = - 100.000 m
m = - 0,001
y = -0.001x + 200
Requerimientos preferidos:
● Se requiere mínimamente un procesador de 2.10 GHz (HARDWARE)
● Memoria mínima de 8 Gb (HARDWARE)
● Tamaño mínimo de disco rígido de 256 Gb (HARDWARE)
● Se prefiere que sea disco sólido (HARDWARE)
● Opcionalmente Wi-Fi (HARDWARE)
● Se valora que tenga puertos de conexión USB 3.0, HDMI y/o DVI (HARDWARE)
● Pantalla no menor a 17’’ (ESTÉTICA)
● Carcasa blanca o negra (ESTÉTICA)
● Límite en el presupuesto: $1.500.000 por cada equipo (COSTO)
● Garantía no puede ser menor a 1 año (SOPORTE)
● Se valora al proveedor que incluya soporte técnico en línea y presencial (SOPORTE)
1. Hardware
1.1 Procesador 65 20 13
1.2 Memoria 20 13
2. Estética
3. Soporte
3.1 Garantía 10 50 5
3.2 Soporte 50 5
4. Costo 10 100 10
1. Hardware
(2.10, 3] 50
>3 100
(8, 16] 50
> 16 100
1.3 Tamaño disco (Gb) 256 0
(256, 512] 50
Sí 100
1.5 Wi-Fi No 0
Sí 100
HDMI 20
DVI 20
2. Estética
(17, 20] 50
> 20 100
3. Soporte
(1, 2) 30
>2 70
Presencial 50
Función costo: y = mx + b
F(0) = $1.500.000 → (1) 0 = 1.500.000 m + b
F(100) = $400.000 → (2) 100 = 400.000 m + b
4. Usted es el encargado de compras de una empresa y una de sus tareas es revisar las
evaluaciones que se van a realizar antes que lleguen las propuestas de los proveedores. En
este caso debe revisar cómo se va a evaluar la compra de 10 notebooks de alto rendimiento.
Uno de los requerimientos es el peso ya que será transportada con frecuencia, por lo tanto
el peso debe ser menor o igual a 2,5 kg aunque es ideal que esté entre los 2,2 y los 2 kg
(según un estudio de mercado no hay equipos con las características solicitadas que pesen
menos de 2 kg). La persona que armó la evaluación de propuestas determinó los siguientes
valores:
● El peso del costo es de 10.
● El costo total de cada notebook se estima entre $200.000 y $300.000.
● El peso del ítem “peso de la notebook” es de 15.
● La valoración de atributos del ítem “peso de la notebook” es la siguiente: para 2,5 kg
la valoración es 0, entre 2,49 kg y 2,20 kg la valoración es 50 y entre 2,19 kg y 2 kg
es de 100.
a. Tal como está armada la valoración, ¿cuánto más estaría dispuesto a pagar por adquirir
notebooks que pesen entre 2,49 y 2,20 kg? ¿Y cuánto más estaría dispuesto a pagar por
notebooks que pesen entre 2,19 y 2 kg?
b. ¿Cuál es la conclusión a la que arriba luego de resuelto el punto 4a?
1. Peso 15 100 15
… … … …
2. Costo 10 100 10
(2,5; 2,2] 50
(2,2; 2] 100
… … …
a. Una notebook que pese entre 2,49 kg y 2,20 kg da una satisfacción del 50%. Como el atributo
“peso de la notebook” tiene un peso de 15, eso significa que la notebook otorgaría 7,5 puntos
de satisfacción sobre el total.
Ahora, aumentar la satisfacción en 1 punto tiene un precio.
VPP = CM - Cm / Peso del Costo = $100.000 / 10 = $10.000
Por lo tanto, estamos dispuestos a pagar 7,5 * $10.000 = $75.000 de más por adquirir
notebooks que pesen entre 2,49 y 2,20 kg.
En el caso de que pesen entre 2,19 y 2 kg estamos dispuestos a pagar: 15 * $10.000 =
$150.000
b. No sé pero si hice bien las cuentas me parece que sería mejor definir una función para la
satisfacción del peso porque no me parece lógico estar pagando el doble por una notebook
que pesa apenas unos gramos menos que otra, cuando en la realidad uno no notaría la
diferencia. Si se usara una función decreciente (como en el costo) sería más acertado.
Lo único que se me ocurre para que gane la propuesta 1 es definir una función distinta que haga que
la satisfacción sea máxima para el costo de propuesta 1.
El costo de la propuesta 1 es:
66,67 = -10 x/3 + 200
-133,33 = -10 x/3
x = -133,33 * 3/-10
x = 39,99 == 40
Función: y = mx + b
100 = 40 m + b
b = 100 - 40 m
0 = 55 m + b
0 = 55 m + 40 m + 100
0 = 95 m + 100
m = -1,05 → b = 57,89 → y = -1,05 x + 57,89 Nueva Función Costo
Requerimientos preferidos:
● Presupuesto de USD 60.000 anual (COSTO ANUAL)
● Planes que ofrezcan descuentos en el consumo bajo demanda (DESCUENTOS)
● Posibilidad de combinar un porcentaje de la contratación bajo dos modalidades (fija y bajo
demanda?) (MODALIDADES)
● Existencia de descuentos adicionales por pago adelantado parcial o total (DESCUENTOS)
● En modalidad bajo demanda será deseable que la facturación sea por minuto en vez de por
hora (MODALIDADES)
● Se valorarán los descuentos según porcentaje de utilización durante el último mes de una
determinada familia de productos (DESCUENTOS)
● Minimización del costo de utilización de almacenamiento de estado sólido (DESCUENTOS)
● En BBDD relacionales es deseable contar con MariaDB y en PostgreSQL (APPLIANCES)
● Será muy conveniente poder utilizar alguna implementación de Hadoop y Apache Spark
(APPLIANCES)
1. Descuentos
2. Modalidades
3. Appliances
1. Descuentos
Sí 100
Total 50
1.3 % de utilización No 0
Sí 100
2. Modalidades
2.1 Combinación de No 0
modalidades
Sí 100
Sí 100
3. Appliances
PostgreSQL 50
Apache Spark 50
8. Usted debe revisar una evaluación de propuesta (MEP) en la cual las ofertas han resultado
con un puntaje muy similar (menos de 3 puntos entre mejor y peor). Sabiendo que no hay
errores de cálculo ni desarrollo de funciones describa claramente paso por paso qué
revisaría y cómo lo haría ¿utilizaría VPP para esta revisión? Si decidiera utilizarlo, ¿cómo lo
haría? (No tengo la respuesta correcta)
Antes que nada hay que revisar los siguientes puntos:
● ¿La distribución de pesos es adecuada? ¿El peso del costo es un valor acorde?
● ¿Los atributos continuos (como peso, velocidad, etc) están siendo evaluados con funciones?
De esta forma evitamos que no penalicen por una pequeña diferencia.
● Revisar que en los atributos aditivos estén todas las opciones del mercado (que sean
pertinentes para el requerimiento) para que no se beneficie o penalice a alguna propuesta que
tenga o no la opción faltante.
Yo utilizaría el VPP para comparar en los ítems que se diferencian las propuestas lo que estoy
dispuesto a pagar de más por tener esa ventaja respecto a lo que esa ventaja significa en términos
monetarios en el mercado
Requerimientos preferidos:
● Articulación con el modelo operativo eTOM (FUNCIONAL)
● El diseño de los flujos puede entregarse en formato MS-Visio, pero es preferible que sea en
Aris (FUNCIONAL)
● Se sugiere articular binomios formados por un consultor y un analista de procesos de la
compañía (FUNCIONAL)
● Proveer capacitación inicial (POST-VENTA)
● Plan de trabajo basado en MVPs (POST-VENTA)
● Soporte a los proveedores de las herramientas (POST-VENTA)
● Costo no puede superar los $12.000.000 (COSTO)
1. Funcional
Sí 100
Aris 100
2. Post-Venta
Sí 100
Sí 100
10. Seleccione las opciones correctas. En el proceso comparativo que utiliza la metodología de
evaluación de propuestas como instrumento de análisis, la tabla en donde se definen las
valoraciones que pueden tomar los diferentes atributos deberá encontrar a los mismos
enmarcados dentro de un rango de valores posibles. ¿Cuál de las respuestas cubre todos
los casos en los que la afirmación anterior es válida?
a. Los atributos sean mutuamente excluyentes y/o binarios
b. Los atributos sean aditivos
c. Los valores para el atributo tienen unidad de medida continua y pueden ser
expresados mediante una función lineal
d. El valor que estamos analizando es el costo, que no puede tener pendiente positiva
ni ser cero como cota inferior.
e. Ninguna es correcta. Esta pregunta es cualquier cosa y la saqué de un resuelto la
respuesta correcta.
Big data y blockchain
Big data
BIG DATA
Data engineering: dominio de la ingeniería que se dedica a superar los cuellos de botella en el
procesamiento de datos y los problemas de manejo de datos para aplicaciones que utilizan Big Data.
● Pipeline de datos: los datos de entrada se transforman en datos de salida mediante una serie
de operaciones. La idea es desarrollar un sistema que, dado un enorme input de datos, pueda
devolver información valiosa luego de haber procesado estos datos.
Data science: campo centrado en encontrar información procesable
a partir de grandes conjuntos de datos (sin procesar o
estructurados). Se concentra principalmente en encontrar respuestas
a las cosas que no sabemos que no sabemos.
Quienes trabajan en este campo utilizan varias técnicas diferentes
para obtener respuestas, incorporando ciencias de la computación,
análisis predictivo, estadísticas y machine learning para analizar
conjuntos masivos de datos en un esfuerzo por establecer
soluciones a problemas que aún no se han pensado. Se centra en lo
macro.
Data analytics: se enfoca en el análisis detallado de datos para tomar decisiones informadas. Los
analistas procesan y realizan análisis estadísticos en conjuntos de datos existentes con el objetivo de
descubrir información valiosa y encontrar la mejor manera de presentarla. Su objetivo principal es
resolver problemas y responder preguntas desconocidas. Los resultados obtenidos a través del
análisis de datos pueden conducir a mejoras inmediatas en diversas áreas. Se centra en lo micro.
Tecnologías/Productos:
● Data lakes: enormes repositorios de datos recopilados de diversas fuentes y almacenados en
su estado original. Se diferencian de los DataWarehouse, que también recopilan datos de
fuentes dispares, pero los procesan y estructuran para su almacenamiento.
● No-SQL databases: se especializan en almacenar datos no estructurados y proporcionar un
rendimiento rápido.
● Predictive analytics: pronostica eventos o comportamientos futuros basándose en datos
históricos.
● Big data security solutions: debido a que los repositorios de Big Data representan un objetivo
atractivo para hackers, su seguridad es importante.
● Big data governance solutions: abarca todos los procesos relacionados con la disponibilidad,
usabilidad e integridad de los datos.
● Streaming analytics: análisis de datos actuales (real-time) y "en movimiento" mediante el uso
de queries continuas que se activan por un evento específico que ocurre como resultado de
una acción, como una transacción financiera, una publicación en una red social, un click en un
sitio web o alguna otra actividad medible.
● Edge computing: es lo opuesto a cloud computing. En lugar de transmitir datos a un servidor
centralizado para su análisis, los sistemas de edge computing analizan datos muy cerca de
donde se crearon. Esto permite reducir la cantidad de información que debe transmitirse a
través de la red, disminuyendo así el tráfico y los costos relacionados.
Desafíos para el negocio y para IT:
● Lidiar con el crecimiento de los datos: se necesita más infraestructura y capacidad para
albergar la cantidad de datos.
● Generar conocimiento en forma oportuna.
● Reclutar y retener talento de Big Data.
● Integrar diferentes fuentes de datos.
● Validación de datos.
● Garantizar la seguridad de la información.
Definición: conjunto de acciones de protección de datos frente a factores que podrían comprometer
su confidencialidad e integridad. Uno de los desafíos de la seguridad de Big Data es que los datos se
enrutan a través de un circuito establecido y, en teoría, podrían ser vulnerables en más de un punto.
Tecnologías:
● Cifrado: las herramientas de cifrado deben proteger los datos en tránsito y en reposo.
● Control de acceso a usuarios: configuración de acceso basada en roles y usuarios que
permitan gestionar niveles de acceso a la información según las necesidades.
● Detección y prevención de intrusiones: Big Data y la arquitectura distribuida se prestan a
intentos de intrusión. Los sistemas de detección de intrusos (IDS) y los sistemas de
prevención de intrusos (IPS) toman relevancia en este tipo de soluciones.
● Seguridad física: debe ser tenida en cuenta tanto cuando implementamos una plataforma de
Big Data en nuestro data center, o gestionarla en el ambiente de seguridad del proveedor
cloud.
● Gestión centralizada de claves: usar buenas prácticas.
PREGUNTAS DE FINAL
BLOCKCHAIN
Definición: es una red peer-to-peer que no depende de ninguna entidad centralizada para llegar a un
consenso. Es una tecnología de registro distribuido donde cada par tiene su propia copia del registro.
Una vez que se realiza una transacción, se asigna a un bloque para su verificación a través del
método de consenso utilizado por blockchain. El bloque de transacción se extrae o se valida a través
de otros procesos. Si se confirma la transacción, ya no se puede alterar de ninguna manera posible.
Conceptos técnicos:
● P2P: protocolo de red de comunicación entre pares. Ejemplos: Emule, torrent, etc.
● Algoritmo de hash: algoritmo matemático que transforma cualquier bloque arbitrario de
datos en una nueva serie de caracteres con una longitud fija.
● Criptografía asimétrica: consiste en la posesión de 2 claves, una pública y otra privada. Se
pueden aplicar a contenidos (strings) una firma con la clave privada a través de una función
de hash F y se puede validar con otra función F1 que solo el tenedor de la clave privada firmó
ese contenido.
● Proof of Work (PoW): conceptualmente es requerir un trabajo, que luego es verificado por la
red. Normalmente el trabajo solicitado consiste en realizar operaciones de cómputo que
demuestran que alguien realizó un esfuerzo.
● Consenso: consiste en que toda la red está de acuerdo con el resultado de una prueba.
Principios de blockchain:
● Integridad en la red: la integridad está cifrada en todas y cada una de las etapas del proceso y
distribuida, y no depende de cada miembro individualmente. Comportarse sin integridad o es
imposible, o cuesta mucho más tiempo, dinero, energía y reputación.
● Poder distribuido: el sistema distribuye poder por una red de iguales sin que haya ningún
punto de control.
● El valor como incentivo: el sistema alinea los incentivos de todos los ‘stakeholders‘ y, por lo
tanto, todos los intereses. El bitcoin o algún tipo de valor es parte esencial de esta alineación
y correlativo a la reputación.
● Seguridad: las medidas de seguridad están integradas en toda la red sin puntos flojos y no
solo garantizan la confidencialidad, sino también la autenticidad de todas las actividades y la
imposibilidad de que sean negadas (no repudio).
● Privacidad: al eliminarse la necesidad de confiar en los otros se elimina la necesidad de
conocer la verdadera identidad de esos otros para interactuar con ellos.
● Preservación de derechos: los derechos de propiedad son transparentes y legítimos. Cada
transacción es inmutable e irreversible.
● Inclusión
Secuencia de pasos:
1. Un usuario solicita una transacción.
2. Se crea un bloque que representa la transacción.
3. El bloque se difunde a todos los nodos de la red.
4. Todos los nodos validan el bloque y la transacción.
5. El bloque se añade a la cadena.
6. La transacción se verifica y se ejecuta.
Otros usos de Blockchain: dada la naturaleza de imposibilidad de alterar una red blockchain, es
adecuada para: los contratos, libros contables, libros de registros, registros automotores, historias
clínicas, escrituras de propiedades y todo tipo de proyectos donde se necesiten registrar datos y que
sean confiables. Para todos estos casos, este tipo de red es ideal.
Blockchain Federal Argentina (BFA): plataforma multiservicios abierta y participativa pensada para
integrar servicios y aplicaciones sobre blockchain.
● Sin criptomoneda.
● Modelo liviano.
● Permisionada.
● Transacciones gratuitas.
● Almacenamiento Off-Chain.
● Software libre.
Ventajas:
● Naturaleza distribuida: cada nodo de la red es capaz de replicar y almacenar una copia de la
base de datos y, como resultado de esto, no hay un “single point of failure”: un único nodo que
se desconecta no afecta a la disponibilidad o seguridad de la red.
● Estabilidad: es muy improbable que los bloques confirmados sean revertidos, lo que significa
que una vez que los datos han sido registrados en la blockchain, es extremadamente difícil
eliminarlos o cambiarlos
● Sistema trustless: no requiere confiar en terceros y reduce también los costos y comisiones
por transacción al suprimir intermediarios y terceras partes.
● Incorruptible: la alteración de la información contenida en los bloques se vuelve algo
prácticamente imposible. Para empezar, siempre que se desee cambiar cualquier dato de un
bloque, es necesario cambiar todos los bloques de esa cadena. Y eso significa también
rehacer todo el proof-of-work asociado a los bloques.
● Mayor velocidad: la ausencia de una autoridad central o intermediarios hace que la
información esté al alcance de todos los participantes de la red in situ. La simplificación del
proceso de transmisión de datos lleva inherente una mayor velocidad.
● Transparencia: ofrece una visión más clara de la procedencia de las transacciones.
Cualquiera puede consultar las transacciones en el registro, incluso verificarlas.
● Trazabilidad: cada bloque de la cadena almacena información y los bloques se encuentran
vinculados entre ellos. Gracias a ello, las organizaciones pueden rastrear la información de
forma más sencilla y procesar el historial de forma permanente. Se crea así un mecanismo
de trazabilidad que puede ayudar a las organizaciones a hacer un seguimiento único de
cualquier transacción.
● Libre de errores: como existe una red de nodos que comprueban los datos constantemente, y
como la información es acordada por todos, los resultados son siempre comprobados y
correctos. Y como existe una red de nodos, cada uno con una copia de la blockchain, la
información contenida en ésta difícilmente pueda perderse.
Desventajas:
● Ataques del 51%: ocurre si una entidad logra hacerse con el control de más del 50% del
hashing power de la red, lo que eventualmente podría permitirle desorganizar la red mediante
la exclusión o modificación intencionada del orden de las transacciones.
● Modificación de datos: el cambio de datos o código de una blockchain es habitualmente muy
complicado y, a menudo, requiere de un hard fork -por el que una cadena es abandonada, y
una nueva es retomada.
● Claves privadas: blockchain utiliza criptografía asimétrica, donde cada cuenta de la
blockchain dispone de dos claves correspondientes: una clave pública y una clave privada.
Los usuarios necesitan sus claves privadas para acceder a los datos. Si un usuario pierde su
clave privada, perderá también sus datos (en el caso de BTC dinero), y no hay nada que pueda
hacerse al respecto.
● Ineficiente: las blockchains, especialmente aquellas que usan Proof of Work, son altamente
ineficientes ya que consumen más energía que muchos países como Dinamarca o Irlanda.
● Almacenamiento: los libros contables blockchain pueden crecer mucho con el paso del
tiempo.
● Apertura: al ser una red abierta, cualquiera puede consultar los datos de otro.
Análisis de costos - oferta de BaaS frente a blockchain on premise: el costo de una aplicación
Blockchain on premise incluye gastos iniciales, de retiro y operativos, así como el desarrollo e
implementación de contratos inteligentes. En contraste, una aplicación alojada en la nube a través de
BaaS tiene un costo basado en el uso real, con tarifas por hora de CPU asignada. Esto significa que
solo se paga por los servicios utilizados, lo que puede resultar más económico y flexible en
comparación con la infraestructura propia.
PREGUNTAS DE PARCIAL
1. Indicar V o F. Big data depende en gran medida de la nube, pero no es la nube por sí sola la
que crea riesgos de seguridad de big data. Tendencias como “Bring Your Own Device”
pueden introducir fácilmente riesgos en las redes empresariales.
La afirmación es incorrecta porque Big Data no depende exclusivamente de la nube. Aunque la nube
ofrece ventajas significativas en términos de escalabilidad y procesamiento distribuido, es posible
implementar y utilizar tecnologías de Big Data en infraestructuras locales sin necesidad de utilizar la
nube.
Además, es cierto que la nube introduce ciertos riesgos de seguridad para los datos, como el acceso
no autorizado o la pérdida de datos, aunque estos riesgos pueden ser mitigados con prácticas de
seguridad adecuadas.
En cuanto a la tendencia "Bring Your Own Device" (BYOD), es cierto que puede introducir riesgos de
seguridad en las redes empresariales, ya que el uso de dispositivos personales no gestionados puede
aumentar la exposición a amenazas y vulnerabilidades. Sin embargo, BYOD no está directamente
relacionado con la nube en este contexto.
Por lo tanto, la afirmación original es falsa porque Big Data no depende exclusivamente de la nube y
porque la introducción de riesgos de seguridad en las redes empresariales no se debe únicamente a
la nube, sino también a otras tendencias como BYOD.
PREGUNTAS DE FINAL
1. Indique V o F. Incluir la tecnología de blockchain en una solución que no tiene como factor
crítico el acceso a una red, convierte a ese acceso en un factor crítico.
Arquitectura de Software
ARQUITECTURA DE SOFTWARE
Definición: define de manera abstracta el conjunto de estructuras que componen a un software. Son
elementos de tecnología, relaciones y propiedades entre ellos. Un arquitecto de software no es un
diseñador.
Objetivos: los sistemas de software son construidos para satisfacer los objetivos del negocio.
Consiste en: Estructuras → Elementos → Relaciones (consiste en que las estructuras -que están
formadas por elementos- se relacionen). La arquitectura omite ciertos detalles internos de cada
elemento, se abstrae de su dificultad, y se ocupa de lo exterior.
● Interfaces: dividen lo privado de lo público. Se centra en la complejidad de la interacción de
los elementos.
Contexto:
● Técnico
● Negocio
● Ciclo de vida del proyecto
● Profesional
ATRIBUTOS DE CALIDAD
Definición: es una propiedad de medida o de testeo que permite indicar qué tan bien funciona un
sistema y cómo satisfacer las necesidades de los interesados.
● Requerimientos funcionales
● Requerimientos de calidad del sistema
○ Requerimientos no funcionales
● Restricciones: todo aquello que no vamos a poder alcanzar. Nos marca un límite.
Disponibilidad:
● Minimizar las interrupciones del servicio.
● Mitigar posibles fallas que puedan ocurrir.
Interoperabilidad:
● Dos o más sistemas pueden intercambiar información vía interfaces y comprenderla.
● Si conocemos las interfaces de los sistemas externos, donde nuestros sistemas operan,
podemos diseñar este conocimiento.
Tácticas:
● Locate: los sistemas que operan deben ser descubiertos en tiempo de ejecución.
● Manage interfaces: agrega o elimina capacidades de una interfaz.
Adaptabilidad: cuánto me cuesta adaptarme y cómo tengo que adaptarme después del cambio. El
riesgo constituye lo que puedo hacer y lo que no puedo hacer para adaptarme.
● Cambio
● Costo
● Riesgo
Performance:
● Tiempo
● Habilidad: de poder adquirir la información que estoy necesitando.
Usabilidad:
● Cuán fácil es para el usuario ejecutar una tarea deseada.
● Es una de las formas más fáciles de mejorar la calidad de un sistema.
Capacidad de prueba y testeo: entre el 30% y el 50% del costo de una buena ingeniería en el
desarrollo de los sistemas es absorbida por las pruebas. La arquitectura de software debe estar bien
probada. La única forma de saber si la arquitectura funciona o no, se adapta o no, cumple con las
normativas de calidad o no, es probando. Esto es fundamental para poder garantizar que cumplimos
con todo esto.
Definición: tener éxito en el diseño de la arquitectura es complejo y cambiante, por eso los
diseñadores buscaron las mejores formas de reutilizar el conocimiento arquitectónico.
Patrón de arquitectura:
● Es un paquete de decisiones de diseño que ya fue utilizado anteriormente y se sabe que
funciona.
● Conoce propiedades que permiten reutilización.
● Describe un class de arquitecturas.
Relación entre: contexto (dónde la organización está situada), solución (qué me puede brindar el
patrón) y problema (qué necesito atender).
La arquitectura en los proyectos ágiles: los métodos y procesos se han agilizado y los proyectos han
tenido que cambiar. En muchas organizaciones existe una combinación de arquitecturas que se
basan en tipos de proyectos ágiles y arquitecturas de paradigmas estructurados. No siempre hay que
caer en lo que ofrece el mercado como solución.
Puntos importantes:
1. Alta satisfacción del cliente cuando se entrega una versión.
2. Si cambian los requerimientos, aunque sea tarde, se adapta bien.
3. Entregas de software: entre semanas y meses, tiempos en general cortos.
4. Hay gran interacción entre la gente del negocio y la gente de IT.
5. Motivación del grupo de trabajo.
GESTIÓN Y GOBIERNO
Planificación:
● La planificación de un proyecto sucede constantemente, pero existe un plan inicial para
convencer a la dirección de construir el sistema y dar una idea de costo y agenda.
● El PM debe educar a otros managers para poder corregir desvíos en el desarrollo del
software.
Organización:
● Team leader: gestiona las tareas del equipo.
● Developer: diseña e implementa los subsistemas de código.
● Configuration manager: ejecuta y construye tests de integración.
● System test manager: testeo de sistema y testing de aceptación.
● Product manager: representa el marketing.
ARQUITECTURA CLOUD
Arquitectura cloud:
● Servicios a demanda.
● Acceso único de red.
● Pool de recursos.
● Independencia de ubicación.
● Elasticidad rápida.
● Servicios medidos.
Tipos de cloud: los modelos de desarrollo de cloud se diferencian por quiénes son dueños y quiénes
lo operan.
● Cloud privado: el uso de los recursos es exclusivo, no se comparte.
● Cloud público: los recursos son compartidos.
● Cloud híbrido: algunos de sus aspectos son de carácter público y otros de carácter privado.
Ventajas:
● Facilita el continuous delivery de aplicaciones grandes y complejas. Mejora la mantenibilidad.
○ Descomposición modular de la complejidad.
○ Ciclos de evolución de componentes más desacoplados.
○ Límites y contratos de servicios más explícitos.
● Facilita la incorporación de nuevas tecnologías.
● Permite el despliegue y escalado independiente de servicios.
● Permite organizar los esfuerzos de desarrollo en torno a múltiples equipos autónomos.
● Los servicios son relativamente pequeños:
○ Son más fáciles de entender para un desarrollador.
○ La aplicación inicia en menor tiempo.
● Mejora el aislamiento de fallos.
● Elimina compromisos a largo plazo con un stack tecnológico.
Inconvenientes:
● Aumento significativo de la complejidad.
○ Requiere la implementación de mecanismos de comunicación entre servicios y el
manejo de fallos parciales.
○ Se dificulta el testing de interacción entre servicios.
○ Aumenta la complejidad de implementación, gestión y monitoreo.
○ Se dificulta la detección de errores en tiempo de ejecución.
○ Las herramientas/IDEs están orientadas al desarrollo de aplicaciones monolíticas.
● Complejidad de la arquitectura de persistencia de datos particionada. Son muy comunes las
transacciones de negocio que requieren actualizaciones en repositorios pertenecientes a
múltiples servicios.
○ Las transacciones distribuidas no siempre son una opción.
○ El enfoque de persistencia eventual es más complejo que el enfoque tradicional
transaccional.
● Aumenta el consumo de memoria de la aplicación.
ARQUITECTURA MONOLÍTICA
Características:
● La aplicación se construye como una unidad (monolito), una sola pieza.
● Se utilizan las herramientas del lenguaje de implementación para modularizar la aplicación
(clases, funciones, namespaces).
● Todos los módulos se ejecutan dentro de un mismo proceso y sobre un mismo hardware.
● Cualquier cambio implica construir y desplegar una nueva versión de toda la aplicación.
● El escalado requiere que escale toda la aplicación. No escalan fácilmente.
Ventajas:
● Simplicidad.
● Facilidad de desarrollo.
● Facilidad de testeo.
● Facilidad de despliegue.
● Facilidad de operación.
● Facilidad de escalado.
Escalabilidad:
Estructura:
Monolítica Microservicios
MÉTRICAS
Métricas:
● Plazo de ejecución de cambios: desde que un usuario solicitó el cambio hasta que hay una
solución en producción relacionada a ese pedido.
● Tasa de falla en cambios: o bien falla el deploy del cambio a producción (en cuyo caso se
haría un rollback) o, si se deploya correctamente, el cambio presenta algún problema.
● Frecuencia de despliegue: señala qué tan efectivo es el trabajo.
● Tiempo de restauración del servicio: que cada vez que se cae, se levante rápido.
PREGUNTAS DE FINAL
PROCESAMIENTO DE DATOS
Mainframes y supercomputadoras:
SERVIDORES
Tipos de servidores:
● Rackeables: se compactan las dimensiones y se tienen varios servidores en un mismo rack.
Se encuentran dentro de unos lockers/contenedores especiales para organizarlos, etc.
● Tower: son más antiguos y se colocan en forma vertical.
● Blade: parecido a un rack pero se tienen diferentes niveles.
Servidores virtuales:
● Segmentación lógica de recursos con entidad propia.
● Tienen en mayor o menor medida abstracción del HW subyacente y de su mantenimiento.
● Permiten rápido despliegue: aunque sea propio, se va a comportar como la nube porque lo
estoy virtualizando. Es más rápido porque no es lo mismo levantar un servidor entero, que
levantar una instancia virtual del mismo.
● Los recursos disponibles pueden no ser reales y/o reservados.
● Su existencia permite la optimización del uso del HW: en base a uno puedo tener muchas
instancias virtuales.
● Facilitador del cloud, sin la existencia de los servidores virtuales no existiría cloud (ya que el
trabajo del proveedor es virtualizar su equipamiento y vender el consumo de ese servidor
virtual).
¿Por qué es importante la virtualización?:
● Optimiza el uso de recursos porque se trabajan desde una forma virtual, entonces se pueden
aumentar o disminuir los recursos fácilmente y usar solamente lo que necesitamos.
● Aumenta muy significativamente la velocidad de despliegue y redimensionamiento de
recursos porque como lo instancio y eso es algo inmediato, es mucho más rápido que
levantar un servidor on premise.
● Permite disminuir el tiempo de parada por mantenimiento del hardware.
● Aumenta los niveles de disponibilidad de los servicios: si no se tiene que hacer
mantenimiento del hardware (o se limita a lo mínimo), aumenta la disponibilidad.
● Permite la delegación de la gestión de los recursos: en función de lo que estamos usando o
no. Cuando tenemos una arquitectura on premise, la tenemos aunque esté ociosa.
● Permite consolidar la infraestructura.
● Permite mantener compatibilidad con el hardware real.
Contenedores: son como “orquestadores” de estas máquinas virtuales. Por ejemplo, Docker.
● Optimización de consumo de recursos técnicos y humanos para el despliegue de
aplicaciones especialmente en ciclo continuo.
● Potencia las arquitecturas basadas en microservicios.
● Componentes reutilizables.
● Despliegue rápido:
○ Facilita la integración continua
○ Facilita la administración de entornos
○ Facilita el versionado de entornos
Objetivo: simplificar y agilizar los procesos de aprovisionamiento y operación de los servicios, que
permite además aumentar de manera simple la escalabilidad y disponibilidad de los servicios.
Componentes:
● Nodos de procesamiento (CPU/memoria)
● Almacenamiento
● Sistemas operativos
● Conexiones de red
● Protocolos de comunicación y servicios: para comunicar a los nodos.
● Software de aplicación para su gestión
High performance cluster (HP-C): está pensado específicamente para explotar el potencial del
procesamiento en paralelo entre múltiples computadoras. Es decir, se cuenta con muchos
procesadores (nodos) que trabajan en conjunto para resolver una operación. Este cluster es el más
indicado para el procesamiento de funciones complejas como simulaciones matemáticas.
Básicamente se posibilita el procesamiento de operaciones complejas, dividiendo las mismas y
realizando procesamiento paralelo distribuido en los nodos. No hay un balanceador de carga, sino
que ingresan los datos y se van distribuyendo para que todos los nodos procesen parte de esa
información en el mismo momento.
Combinación de clusters (LB+HA): es lo ideal porque se aprovechan las ventajas de cada alternativa
pero es más costoso. Tenemos procesamiento que balancea la carga y garantiza la alta
disponibilidad (los nodos están duplicados, redundantes).
Ejemplo de uso: un sitio web tiene grandes cantidades de contenido guardado en una base de datos.
El servidor web (que también puede estar probablemente en un cluster) hace consultas tipo lectura
sobre los nodos de consulta a través de un distribuidor de carga. Las solicitudes de escritura sobre la
base de datos son enviadas al nodo maestro, único con acceso de escritura de datos.
HIPERCONVERGENCIA (HC)
Definición: consiste en una arquitectura de hardware y software que integra conjuntamente cómputo,
almacenamiento, virtualización y redes en un único sistema. En lugar de mantener servidores,
almacenamiento y redes como componentes separados, la hiperconvergencia combina estas
funciones en una plataforma única y escalable. Utiliza una arquitectura x86 y software de gestión
para reemplazar soluciones costosas de hardware existentes.
Objetivo: el problema de las arquitecturas tradicionales es que son complejas de construir y operar,
difíciles de escalar en capacidad y performance y tienen un costo muy elevado.
El objetivo de la hiperconvergencia consiste en aumentar la escalabilidad y flexibilidad, optimizar el
uso de recursos, reduciendo los tiempos de aprovisionamiento y despliegue, disminuyendo a la vez la
complejidad de la administración de los recursos. Logrando además alta confiabilidad del sistema
debido a la gran cantidad de elementos de disponibilidad que incorporan las soluciones.
Forma de trabajo:
● Todas las funcionalidades críticas del datacenter corren en una capa integrada de software
de administración.
● El software de virtualización se abstrae de los recursos físicos y puede asignar
dinámicamente recursos para las aplicaciones en ejecución de las VM o contenedores.
● Las configuraciones se administran por políticas, alineadas con las aplicaciones, eliminando
las necesidades de configuraciones complejas en capas subyacentes.
● Las capas de administración avanzada permiten automatizar tareas reduciendo las tareas
manuales y los tiempos de despliegue y de mantenimiento.
Disponibilidad: es una de las características de las arquitecturas que mide el grado con el que los
recursos del sistema están disponibles para su utilización por el usuario final a lo largo de un período
dado.
Esto está relacionado con el concepto de downtime/offline (tiempo en que el sistema no está
disponible) y también con la percepción de “caída” desde el punto de vista del usuario final. El usuario
va a considerar que el sistema está caído o tiene baja disponibilidad en cualquier circunstancia que le
impida trabajar productivamente con él (desde tiempos de respuesta prolongados o escasa
asistencia técnica).
¿Cómo se mide la disponibilidad?: de primera instancia, todo sistema debe tener establecido un SLA
que defina cuánto tiempo y en qué horarios debe estar en línea. Ejemplos:
● En el caso de aplicaciones de baja criticidad, dicho SLA puede ser de 8×5 horas a la semana
excluyendo días festivos.
● Para sistemas con mayor criticidad como una red de cajeros automáticos se tienen niveles
de servicio que alcanzan las 24 horas al día, los 365 días del año.
Donde: A son las horas comprometidas de disponibilidad y B son las horas fuera de línea (horas de
“caída del sistema” durante el tiempo de disponibilidad comprometido). Por ejemplo: 15 horas por
falla en un disco o 9 horas por mantenimiento preventivo no planeado.
Alta disponibilidad: la disponibilidad de un sistema se suele expresar como un “100% menos el
tiempo que no está disponible”. Por tanto, cuando hablamos de alta disponibilidad, estamos hablando
de un porcentaje muy alto, cercano a 100, por ejemplo 99%, 99.9%, 99.99%, etc.
Con esto, lo que queremos decir, es que el sistema estará funcionando sin problemas, por ejemplo, el
99% del tiempo, es decir, en un año, estaría disponible siempre salvo 3 días y 15 horas
aproximadamente. Y con una disponibilidad de 99.99% solo estaría parado unos 53 minutos. Este
tiempo que el sistema no está disponible puede deberse a fallos imprevistos, pero también a tareas
necesarias de mantenimiento como reinicios, parches de software, etc.
CONCURRENCIA
Problema de alta concurrencia: ¿de qué forma puede el sistema sostener un nivel de servicio ante
una alta demanda por parte de los usuarios? Es aquí donde debemos realizar un análisis del tráfico
y/o peticiones que deberá soportar el sistema para poder plantear una solución robusta, escalable y
paralelizable acorde a la demanda.
ESCALABILIDAD
Definición: es la capacidad que posee un sistema o proceso de poder expandir sus capacidades para
satisfacer las necesidades del cliente. Esto puede suceder por necesidades transitorias o
permanentes que van más allá de las capacidades habituales del sistema hasta un momento dado.
¿De qué depende que un sistema sea escalable?: depende de innumerables factores, tales como la
arquitectura de la solución, la tecnología usada, la complejidad de la solución, el costo, entre muchos
otros. Uno de los factores de mayor peso, suele ser el diseño propio de la solución. Un mal diseño
inicial, difícilmente será escalable, salvo que se tomen acciones específicas para que ello suceda.
Sigue la frase “una cadena es tan fuerte como su eslabón más débil” ya que, en general, un
componente del sistema que no permita escalabilidad (o se vea reducido en ésta capacidad), afecta
o limita la capacidad de escalar del sistema entero.
¿Cómo puede escalar nuestro sistema?: puede escalar en forma vertical u horizontal.
● Escalado vertical: consiste básicamente en aumentar la capacidad de uno o varios elementos
concretos de nuestra arquitectura, por ejemplo ampliar la memoria de nuestro servidor, o
sustituir las CPUs por otras de mayor velocidad.
● Escalado horizontal: se basa en aumentar el número de elementos que desempeñan una
determinada tarea, por ejemplo si tenemos un servidor web saturado, añadimos otro para que
se haga cargo de parte de las tareas.
REDUNDANCIA
Definición: consiste en, al menos, duplicar los componentes que realizan un trabajo crítico y cuya
caída provocaría una disrupción del sistema. En el momento en el que un sistema informático maneja
datos críticos, se establece la necesidad de mantener dicho sistema en funcionamiento de forma
segura y continua.
Redundancia de discos duros: los discos duros son los dispositivos donde se graban los datos. El
fallo más común en un servidor es el fallo de un disco duro. Si el servidor tiene solamente un disco y
este falla, podrá fallar el servidor completo y no podremos acceder a los datos contenidos en el
mismo. Existen por ello técnicas que nos ayudan a minimizar este problema y a que el servidor siga
funcionando y no pierda datos incluso cuando falle algún disco duro.
● HotSwap: permite sustituir los discos que fallan sin necesidad de apagar el servidor en
caliente.
● RAID (redundant array of independent disks): es la técnica más común para proveer
redundancia a nivel de disco rígido. Con esta técnica agrupamos un conjunto de discos que
actuarán de manera redundante y nos pueden ayudar tanto a aumentar la velocidad y el
rendimiento del sistema de almacenamiento, como a que el sistema siga funcionando
aunque se presente falla en algún disco.
Redundancia en los componentes de red: los componentes más normales en una red son routers,
switches, access points, tarjetas NIC, cables de red, etc. Cualquiera de estos componentes puede
fallar, dejando al sistema incomunicado. Pero existen técnicas para evitar que esto ocurra, lo que se
suele hacer es configurar la red, para que al menos existan dos caminos diferentes entre dos
componentes A y B.
INTEROPERABILIDAD
Definición: es la capacidad que tienen los sistemas y/o equipos no sólo de intercambiar información
sino de interpretarla y procesarla en un formato amigable a su usuario.
La implementación práctica de la interoperabilidad se basa en el hecho fundamental de compartir
interfaces estándar, es decir, hacer que los sistemas se comuniquen entre sí utilizando un protocolo
de comunicación. Hablar de interoperabilidad refiere a cómo facilitar el intercambio de información
entre entidades o sistemas, a la creación de modelos estandarizados con los que puedan
representarse e intercambiarse datos. ¿Y cómo elegir entre tantos estándares disponibles? ¿Qué
formatos, protocolos y lenguajes son los más adecuados? ¿Cómo podemos determinar cuál es un
estándar abierto? Los estándares abiertos deberán tener, como mínimo, las características
siguientes:
● Disponibilidad.
● Que los derechos de autor estén disponibles, libres de regalías y condiciones.
● Madurez.
● Internacionalmente aceptados.
● De fácil distribución.
● Con amplio soporte en el mercado.
Ventajas de la interoperabilidad:
● Adaptabilidad: los distintos sistemas que absorben la información, se conectan y se
encargan de distribuir dicha información de forma automática y flexible.
● Cohesión de datos garantizada: con la interoperabilidad, la información es gestionada de
forma eficaz y controlada por todas las partes.
● Aumento de la productividad: de la anterior ventaja se puede desprender la idea de que
gracias a esta herramienta, se puede asociar toda la información disponible a la cadena de
valor. De tal forma, se puede trabajar y operar de forma concordante, a lo largo de todo el
proceso productivo, asegurando que la información está disponible y es accesible para todas
las partes, sistemas y personas.
DEVOPS
PREGUNTAS DE FINAL
1. Seleccione las opciones correctas y justifique. ¿En un cluster de alta disponibilidad, cuál de
las siguientes afirmaciones es incorrecta?
a. Se monitorea constantemente el estado de cada nodo. Verdadero.
b. Si se pierde simultáneamente la comunicación entre todos los nodos y estos siguen
funcionando, cada nodo puede erróneamente asumir que el resto de sus pares está
caído e intentar iniciar el servicio que otros ya están corriendo, lo cual puede llevar a
múltiples estados de un mismo servicio. Verdadero.
c. Dado el elevado costo de un cluster de alta disponibilidad (dependiendo de la
cantidad de nodos: no es lo mismo dos que diez), para decidir su utilización se debe
considerar el costo de indisponibilidad (downtime). Verdadero.
d. Todas son correctas.
e. Ninguna es correcta.
3. Indique V o F. El PUE (power usage effectiveness) es una medida orientativa que permite
conocer la potencia de cálculo de un data center.
Falso. Es un indicador que permite medir la eficiencia en el consumo de energía de un data center. Se
calcula como: PUE = Potencia eléctrica total del centro / Potencia eléctrica total consumida por los
sistemas.
4. Las supercomputadoras se utilizan para tareas que requieren extrema fiabilidad y manejo de
un gran número de dispositivos de E/S.
Falso. Se utilizan para aplicaciones que requieren enormes cantidades de cálculos matemáticos.
5. La alta disponibilidad se caracteriza por:
a. Hardware redundante
b. Software redundante
c. Punto único de falla
d. Datos redundantes
e. Todas las anteriores
f. Ninguna de las anteriores
Persistencia de datos
INTRODUCCIÓN
¿Qué es?: es la capacidad de los datos de perdurar a lo largo del tiempo.
Tipos de persistencia:
● Volátil: no necesitan ser almacenados más allá del procesamiento de los mismos.
● No volátil: deben perdurar más allá del procesamiento.
DEFINICIONES BÁSICAS
Transacción: conjunto de instrucciones que se ejecutan como una unidad de trabajo, es decir, de
manera indivisible. El resultado es éxito (todas las acciones ejecutadas) o error (ninguna acción
ejecutada). Debe cumplir con las características ACID.
ACID: conjunto de propiedades propias de las bases de datos relacionales que permiten clasificar las
transacciones de los sistemas de gestión de bases de datos.
● Atomicidad: una transacción debe completarse en su totalidad o no ejecutarse en absoluto.
● Consistencia: cualquier cambio (transacción) debe conducir de un estado válido de la base
de datos a otro estado válido de acuerdo con las restricciones y el esquema de datos. Todos
los nodos deben garantizar la misma información al mismo tiempo, entonces si por ejemplo,
insertamos datos todos los nodos deben insertar los mismos datos, si actualizamos datos
todos los nodos deben aplicar la misma actualización a todos los datos y si consultamos
datos todos los nodos deben devolver los mismos datos.
● Aislamiento: múltiples transacciones ocurren cada una de manera independiente sin interferir
con ninguna otra.
● Durabilidad: una vez completada la transacción, ésta debe conservarse aunque se produzcan
fallos en la base de datos o el sistema completo.
Teorema de CAP: no podemos asegurar las siguientes 3 cosas siempre. Lo que siempre se puede
hacer es asegurar 2. La estrategia se basa en cuál de los 3 no voy a poder asegurar. Para el teorema
de CAP el tiempo no existe. Si uno hace una query y tarda 2 días en resolverse, igualmente se dice
que el sistema está disponible. Si bien en términos prácticos esto podría no ser cierto, en la teoría lo
es. Es por esto que algunos enfoques consideran la latencia.
Sistema MEMCACHE: es una solución de cacheo Free y Open Source utilizado en sistemas
escalables diseñado para acelerar soluciones web dinámicas disminuyendo los accesos a la base de
datos para almacenar o recuperar estructuras de datos. Hay tres comandos elementales:
● SET: acciona la inserción de una Key.
● GET: obtiene el dato identificado con la Key.
● DELETE: elimina el Value y Key.
Sistema VARNISH: más específico. Pensado para soluciones web más dinámicas, cuyo objetivo es
cachear contenido (archivos) que se utilicen frecuentemente. Está diseñado para cachear imágenes,
scripts, css y cualquier contenido de contenido estático. El sistema decide qué información guarda en
el disco duro y qué partes guarda en memoria RAM.
Sistema REDIS: sistema de almacenamiento en memoria pero que también puede ser no volátil.
Utiliza un esquema clave-valor. Es muy utilizado para guardar información de sesiones de usuarios.
SISTEMAS NO VOLÁTILES
Datos estructurados: los datos estructurados son aquellos que guardan o respetan una estructura de
datos que permite, más allá del posicionamiento físico, almacenarlos o recuperarlos de manera
predefinida.
Lenguaje SQL: lenguaje estructurado de tratamiento de datos para interactuar con sistemas de bases
de datos relacionales (RDBMS).
Bases de datos SQL: bases de datos que implementan modelos relacionales estrictos con el objetivo
de garantizar la consistencia de los datos a partir de relaciones.
Bases de datos NO SQL: bases de datos cuyo modelo no busca garantizar la consistencia de los
datos a partir de relaciones sino que tienen por objetivo soportar modelos flexibles que NO requieran
cambios estructurales a partir de la variabilidad de las estructuras de datos a lo largo del tiempo.
Clasificación de bases NO SQL: una solución puede tener más de una forma de persistencia de datos.
● Clave- valor: los datos se almacenan en pares del tipo clave-valor. El valor es un dato de tipo
blob. Ejemplo: Riak, Dynamo, Azure, Redis.
● Column family: permiten almacenar claves mapeadas a valores y esos valores agrupados en
múltiples familias de columnas siendo cada columna un mapa de datos. Ejemplo: Cassandra,
HBase, Amazon SimpleDB.
● Basadas en documentos: la base de datos almacena y recupera documentos que pueden
estar en XML, JSON o BSON. Ejemplo: MongoDB, Couchbase, CouchDB, Lotus Notes, Oracle
NoSQL Database.
● Basadas en grafos: permiten almacenar entidades y relaciones entre esas entidades. Tanto
los nodos como las relaciones tienen sus propiedades asociadas. Ejemplo: Neo4J,
InfiniteGraph, OrientDB, FlockDB
PERSISTENCIA DE DATOS
Content delivery network (CDN): sistema distribuido y escalable de entrega de contenidos basado en
minimizar el costo de red entre el punto de distribución y el usuario. Ejemplo: akamai, netflix. La idea
es acercar contenidos pesados a quienes los consumen para mejorar el tiempo de respuesta.
Al entregar contenidos de sitios web de gran escala a una audiencia global, los CDN pueden reducir la
latencia, acelerar los tiempos de carga del sitio, reducir el consumo de ancho de banda y, como
consecuencia de lo anterior, aumenta la calidad percibida por el usuario y disminuye costos de
distribución de los contenidos.
Ejemplo de implementación:
Sistemas de persistencia políglota: de una misma solución poder persistir de diferentes formas.
Persistencia políglota y microservicios: que todos los microservicios que tengan necesidad de
almacenar algo, tengan su propia forma de persistencia, que no necesariamente es la misma.
Ejemplo:
PREGUNTAS DE FINAL
5. En referencia a base de datos explique qué entiende por persistencia políglota, de al menos
un ejemplo y fundamente su elección, de qué tipo de bases de datos (y de ser posible, qué
producto) utilizaría para reporting, manejo de sesiones de usuarios, transacciones bancarias
y catálogo de productos.
La persistencia políglota hace referencia a la coexistencia de distintas tecnologías de
almacenamiento (tanto SQL como NoSQL) dentro de un sistema. La razón de combinar distintas
tecnologías de almacenamiento es poder dar respuesta a las diferentes necesidades de
almacenamiento y poder aprovechar las ventajas de cada tecnología.
Hay que tener cuidado en no caer en una sobre arquitectura y también hay que tener en cuenta que
sumar más de una tecnología de base de datos conlleva mayores costos de administración y
mantenimiento.
● Reporting → NoSQL (MongoDB, documental)
● Manejo de sesiones de usuario → NoSQL (Redis, key-value)
● Transacciones bancarias → NoSQL (MongoDB, documental)
● Catálogo de productos → SQL (SQL Server, Oracle, MySQL)
ALMACENAMIENTO DE DATOS
Desventajas:
● Escalabilidad: limitada cantidad de puertos disponibles en la unidad de procesamiento que lo
utiliza.
● Invisible para equipos no conectados físicamente
Ventajas:
● Tengo más dispositivos disponibles, los puede usar mucha gente.
● Gran capacidad de ancho de banda.
● Posibilidad de presentar los recursos a todos los miembros de la red SAN.
Desventajas:
● Costos altos por la necesidad de componentes específicos y redundantes de la red.
● Mayor complejidad de administración, suma un componente (SAN) a la infraestructura.
Ventajas:
● Administración del sistema de archivos delegada en el dispositivo NAS.
● Posibilidad de acceso concurrente a los datos administrada por el dispositivo NAS.
● Utilización/reutilización de arquitectura de red de datos existente.
Desventajas:
● Menor rendimiento debido a las capas de abstracción.
● Mayor riesgo por uso de ancho de banda en red de datos, si es compartida con la red de otros
servicios.
Soluciones para garantizar la disponibilidad de los datos: online vs offline. Factores para la toma de
decisiones:
● Nivel de disponibilidad de los datos para su uso, en términos temporales.
○ Inmediato (online)
○ Diferido (offline)
● Costos de inversión (CaPex) y de explotación (OpEx).
EJERCICIO DE PRÁCTICA
Descripción del proyecto: una agencia de seguridad requiere la implementación de una solución
central de consolidación de información a partir de los aportes realizados por diversas agencias
descentralizadas. Para ello, existe un estándar de catalogación de casos a partir de los cuales,
teniendo en cuenta una determinada puntuación, la información recolectada deberá ser puesta a
disposición en una base compartida. Cada una de las agencias descentralizadas tiene actualmente
sistemas propios con distintos niveles de maduración. Por lo cual el consejo de seguridad ha
dispuesto que hasta tanto cada uno de los sistemas evolucione, cada una de las agencias podrá
adoptar el mecanismo de transmisión de información de acuerdo a las posibilidades técnicas
actuales.
Relevamiento: del relevamiento de las agencias descentralizadas, se han identificado los siguientes
posibles mecanismos de reporte de información:
● Carga manual en un sistema provisto a tal fin (a desarrollar por la agencia central). Este será
el método para aquellas agencias que no cuentan actualmente con sistemas robustos.
● Envío de información por correo electrónico con archivo adjunto obtenido desde la salida de
los sistemas locales (con previa definición de protocolo). Este será el mecanismo que
utilizarán las agencias que ya cuentan con sistemas que exportan datos pero que no tienen
posibilidades de definir un protocolo automatizado de intercambio. La carga se realizará
mediante la subida del archivo exportado a la plataforma a desarrollar.
● Reporte automático desde sistemas locales (con definición previa de protocolo) Existen al
menos dos formatos relevados.
● Reporte automático desde sistemas locales, los cuales implementarán el mecanismo de
comunicación definido por la agencia central (API).
Los reportes que expondrá el sistema deberán cruzar la información de las distintas fuentes
permitiendo detectar relaciones directas de información y, por transitividad, vínculos entre personas.
Actualmente existen dos datacenters de la agencia de seguridad central los cuales estarán a
disposición para montar la infraestructura centralizada. Atento al volumen de información
dimensionado, se prevé que los recursos técnicos de conectividad tanto de acceso a internet como
entre ambas locaciones serán suficientes para soportar los sistemas actuales y además albergar
este nuevo servicio. Así mismo, se cuenta con un sistema de gestión de infraestructura que permite
disponibilizar servidores virtuales a demanda en cada uno de los datacenters. El remanente actual de
infraestructura disponible para este servicio consiste en hasta 128 vCPU, hasta 512GB de memoria
RAM y hasta 2TB de almacenamiento aprovisionado en un sistema de almacenamiento convergente.
Supuestos:
● Existe capacidad de desarrollo por parte de la agencia central, acorde a las necesidades de la
solución a implementar.
Consideraciones:
● No existe una solución sino alternativas con diferente balance de fortalezas y debilidades.
PREGUNTAS DE FINAL
1. Indique V o F. Un dispositivo NAS (Network Attached Storage) es un servidor de propósito
general que habitualmente se utiliza como servidor de archivos.
Falso. Un servidor de propósito general se puede utilizar para hostear cualquier tipo de aplicación
porque posee un sistema operativo de propósito general. En cambio, un dispositivo NAS cuenta con
un sistema operativo dedicado al servicio de archivos mediante protocolos estándar de la industria.
3. Se desarrolló una aplicación para dar soporte a 100.000 usuarios concurrentes, y la misma
deberá funcional 7x24, es decir, deberá soportar Alta Disponibilidad, Tolerancia a Fallos y
Escalabilidad. La aplicación es de 3 capas (Cliente Web, Application Server y Base de Datos
Relacional).
Existe una baja probabilidad que entren a la vez 100.000 usuarios, pero puede darse el caso.
Antes de la salida en producción, enumere qué tipo de acciones realizaría y cómo las
realizaría para asegurar que la aplicación será un éxito.
Hay que realizar pruebas de stress para ver si la aplicación soporta una alta demanda y también hay
que dar nodos de baja para ver cómo se comportaría la aplicación en caso de que no todos los nodos
estén disponibles (pruebas de alta disponibilidad o de tolerancia a fallos).
6. Proponga una solución informática para prestación de servicio web que requiera
protecciones de disponibilidad, confidencialidad e integridad.
Integridad:
● Utilizaría una base de datos relacional ya que cumple con integridad referencial.
Confidencialidad:
● Utilización de FW de aplicación y FW de base de datos.
● Utilización de HTTPS como protocolo para transmitir datos encriptados.
● Virtualización de red para disponibilizar sólo servicios específicos. Los demás serían
privados dentro de la red.
Disponibilidad:
● Uso de HAC (High Availability Cluster).
● Replicación de la/s base/s de datos.
Cloud
CLOUD COMPUTING
Definición: cloud computing es un modelo para permitir el acceso ubicuo (sin un lugar físico
especificado), conveniente y bajo demanda a través de la red a un conjunto compartido de recursos
informáticos configurables (por ejemplo, redes, servidores, almacenamiento, aplicaciones y servicios)
que se pueden aprovisionar y lanzar rápidamente con un mínimo esfuerzo de gestión o interacción
del proveedor de servicios.
Características esenciales:
1. Autoservicio bajo demanda: un cliente puede proporcionarse capacidades de cómputo de
manera unilateral, como tiempo de servidor y almacenamiento en la red, según sea necesario
de forma automática sin necesidad de interacción humana con cada proveedor de servicios.
2. Amplio acceso a través de la red: las capacidades están disponibles a través de la red y se
accede a ellas mediante mecanismos estandarizados que promueven el uso de plataformas
heterogéneas de clientes por parte de clientes (por ejemplo, teléfonos móviles, tabletas,
notebooks y puestos de trabajo).
3. Conjunto compartido de recursos: los recursos informáticos del proveedor se combinan para
brindar servicios utilizando un esquema compartido entre múltiples clientes, con diferentes
recursos físicos y virtuales asignados dinámicamente y reasignados de acuerdo con la
demanda de quien consume. En algún lugar físico están los recursos. Para el prestador de
este servicio es más redituable conocer la demanda que tiene que proveer, que desconocerla
(es decir, le conviene los clientes que tienen un consumo “estable” o “predecible”, que
aquellos que consumen el servicio en forma impredecible). Se relaciona con la elasticidad.
4. Rápida elasticidad: las capacidades pueden ser aprovisionadas y desplegadas elásticamente,
en algunos casos automáticamente, para escalar rápidamente aumentando y disminuyendo
de acuerdo con la demanda. Para el consumidor, las capacidades disponibles para el
aprovisionamiento a menudo parecen ser ilimitadas y pueden asignarse en cualquier
cantidad en cualquier momento. Tiene un costo inmenso. Se debe poder adecuar a la
elasticidad de los clientes y poder crecer rápidamente si fuera necesario.
5. Servicio medido: los sistemas en cloud controlan y optimizan automáticamente el uso de
recursos al aprovechar una capacidad de medición en algún nivel de abstracción apropiado
para el tipo de servicio (por ejemplo, almacenamiento, procesamiento, ancho de banda y
cuentas de usuario activas). Se debe poder cuantificar todo el consumo para luego poder
cobrar por él mismo.
MODELOS DE SERVICIO
MODELOS DE DESPLIEGUE
Private cloud: la infraestructura se proporciona para uso exclusivo por una sola organización que
comprende múltiples consumidores (por ejemplo, unidades de negocios).
Community cloud: la infraestructura se proporciona para uso exclusivo de una comunidad específica
de consumidores de organizaciones que tienen inquietudes compartidas. Un cierto grupo comparte
los recursos. Como el grupo es selecto, se dice que es privado, pero como comparten los recursos
entre ellos, se dice que es público.
Public cloud: la infraestructura está prevista para uso abierto por el público en general.
Hybrid cloud: la infraestructura es una composición de dos o más distintas (privada, comunitaria o
pública) que siguen siendo entidades únicas, pero están unidas por una tecnología patentada o
estandarizada que permite la portabilidad de datos y aplicaciones (por ejemplo, la explosión de la
nube para el equilibrio de carga entre nubes).
PREGUNTAS DE FINAL
1. Indicar V o F. En caso de contar con los recursos adecuados, siempre va a convenir usar un
datacenter local porque de esta manera no tenemos problemas con datos sensibles.
Falso. Utilizar un data center local no garantiza la seguridad de los datos sensibles. Se deberán
adoptar las medidas de seguridad necesarias para protegerlos de acuerdo a la Ley de Protección de
Datos Personales.
2. Seleccione las opciones correctas. Cuáles son unas ventajas de una arquitectura cloud
respecto de una arquitectura on-premise. No sé cuál es la correcta.
a. Permite desentenderse totalmente de la política de seguridad. Si bien el proveedor
de cloud puede garantizar cumplir con ciertos estándares de seguridad, esto le sigue
competiendo a la organización y también debería aplicar prácticas de seguridad en el
desarrollo del código de la aplicación.
b. La arquitectura on premise siempre es más barata que trabajar con cloud porque no
tiene OpEx. La arquitectura on premise sí tiene OpEx (gasto eléctrico, mantenimiento,
etc).
c. En cloud siempre el RTO tiende a 0. Si tuviera que marcar una como verdadera sería
esta pero no sé si siempre es así. De hecho esto es algo que se acuerda con el
proveedor en el SLA.
d. Todas son correctas.
e. Ninguna es correcta.
3. Seleccione las opciones correctas. La implementación de tecnología basada en servicios de
infraestructura en cloud (IaaS) permite trasladar al proveedor de servicios las siguientes
cuestiones:
a. Mantenimiento del hardware físico. Verdadero. El proveedor de servicios es quien es
dueño de la infraestructura y quien deberá mantenerla.
b. Mantenimiento del hardware virtual. Falso. Esto es responsabilidad del cliente
aunque a veces depende del modo de contratación.
c. Disponibilidad de las aplicaciones desplegadas en los servidores. Es falsa porque la
disponibilidad de la aplicación no depende exclusivamente de la infraestructura.
d. Confidencialidad y disponibilidad de los datos almacenados. Falso, esto debe ser
asegurado por el cliente, quien deberá implementar las medidas de seguridad que
considere necesarias de acuerdo a los datos que maneja.
e. Ninguna de las anteriores.
5. Seleccione las opciones correctas. A la hora de implementar una solución que requiera
infraestructura informática, tomaría como primera opción la nube pública cuando: (Es
cualquier cosa esta pregunta)
a. Siempre que no pueda disponer de los recursos informáticos propios requeridos en
el tiempo necesario. Yo no la marcaría porque si bien me parece que en este caso
hay que ir a cloud, no siempre va a ser cloud público, podría ser cloud privado. Pero el
resuelto la marca como verdadera y dice que el único condicionante podría ser el
tiempo de acuerdo comercial.
b. Cuando el costo de operación de infraestructura virtual sea menor al de
infraestructura propia. Falso.
c. No existe capacidad ociosa en la infraestructura propia. El resuelto dice “falso, si así
fuera se dejaría de adquirir infraestructura para nuevos servicios”.
d. El nivel de demanda de los servicios es heterogéneo y se puede estimar. El resuelto
pone “verdadero, el escenario más complejo para una inversión es el
desconocimiento de la demanda, por ende su ROI se presenta inestimable, por eso
los nuevos startup arrancan”.
e. El sistema tributario de la aplicación presente mayores beneficios por OPEX SOBRE
CAPEX. El resuelto pone “verdadero, busca maximizar la ganancia”.
f. Ninguna de las anteriores.
Redes de datos
IMPORTANCIA
¿Cuál es la importancia?:
● Nos permiten acceder a sistemas remotos, nos permiten intercambiar datos.
● La disponibilidad de acceso a los sistemas informáticos remotos, depende de la
disponibilidad de las redes de datos.
● Los sistemas de alta disponibilidad de los servicios informáticos dependen de las redes de
datos.
● La disponibilidad de las redes depende de medios físicos (cables, antenas, microondas y
activos de red) y lógicos (protocolos y accesos).
SERVICIOS DISPONIBLES
Tipos de servicios:
● Enlaces de acceso a internet.
● Enlaces punto a punto (P2P).
○ Redes privadas virtuales (RPV).
○ LAN to LAN (L2L).
● Enlaces punto a multipunto (P2MP).
● Fibra oscura.
Implementación de servicios sobre MPLS: es un esquema para dar alta disponibilidad a la red, que
propone implementar un layout de anillos (switches) redundantes y con nodos interconectados.
Contiene múltiples pasos entre los puntos de interconexión. Si uno se queda sin conexión, se puede
switchear por otro. Nunca un nodo va a quedar incomunicado.
● Desde los nodos se realiza la comunicación a los distintos clientes, denominada “última
milla”.
● Para dar alta disponibilidad en el cableado hacia el cliente, se puede implementar en la
“última milla” caminos disjuntos.
● Para asegurar todo el circuito, se debe implementar “última milla” desde distintos nodos de la
red MPLS, porque si falla ese nodo y tenés todo conectado a él, te quedás sin conexión.
Enlace por Fibra Óptica: es el cable más eficiente, de gran AB y baja latencia, no requiere
mantenimiento, pero no está libre de un incidente. ¿Qué pasa si se rompe el cable? En este caso,
quizás una buena opción es evitar el tendido subterráneo (lo que ahorra costos de despliegue) e
implementar alguna otra alternativa, que también tendrá sus desventajas y riesgos.
● Enlace por radiofrecuencia: permite unir dos puntos con línea de vista distantes a muchos
kilómetros, es económico y de bajo mantenimiento, pero no está libre de las inclemencias
climáticas. En este caso estamos sujetos al clima.
● Enlace satelital: llega a prácticamente a cualquier locación y tiene un despliegue rápido, pero
no está libre de las inclemencias climáticas.
Componentes del modelo “CORE”: cómo es el camino entre los distintos nodos de una red para
garantizar la contingencia y que se genere un camino activo en caso en que haya una disrupción:
● CORE: es el núcleo de distribución. Cómo se hace la distribución en los distintos nodos. Se
puede hacer en forma horizontal (spine-leaf) o vertical (traditional 3-tier).
● DISTRIBUTION/AGREGATION: conecta el core con los equipos de acceso.
● ACCESS: conecta los terminales.
ALTA DISPONIBILIDAD EN REDES DE DATOS LAN
Transporte físico:
Cableado estructurado: disponibilidad también implica un orden de cableado, una organización de tal
manera que me permita realizar un cambio de manera sencilla.
FIREWALL
Definición: es un dispositivo de comunicaciones que permite restringir el acceso entre diversas redes
a través de ACLs. Es como una barrera entre una red privada y las redes públicas. Todo aquel tráfico
que no esté en la lista de control de acceso no va a ser permitido. Hay muchas reglas que se pueden
definir pero las más comunes son accept, reject y drop. ¿Cómo se pueden definir estas reglas? hay
dos estrategias básicas a seguir:
● Todo aquello que no está explícitamente permitido está prohibido.
● Todo aquello que no está explícitamente prohibido está permitido.
Firewall de aplicaciones: se utiliza para controlar el acceso a una aplicación o servicio web.
Firewall de bases de datos: provee una medida adicional para proteger el motor de base de datos.
Tiene muchas funciones pero la principal es que permite trabajar con un mayor nivel de discreción de
los permisos que puedo otorgar sobre la base de datos.
IDS e IPS
Definición: son sistemas de detección de intrusos. Es lo que pasa si se logra derribar el firewall. Se
trata de evitar que el ataque vaya directamente sobre el servidor. El IPS actúa como una segunda
capa del firewall.
IDS (intrusion detection system): son sistemas encargados de detectar intrusos por medio del
análisis de la información que se transmite a través de la red o por medio del análisis de
comportamiento de usuarios de un servidor.
Este sistema se basa en la hipótesis que existe un patrón de comportamiento de un intruso que es
diferente al patrón de comportamiento de un usuario legítimo. Para esto, el sistema lo que hace
primero es definir cuál sería o podría ser el comportamiento normal de un usuario legítimo
(transacciones, horarios, ubicación, dispositivos, etc).
● Diferencia con IPS: la principal diferencia es que el IPS puede tomar acción frente a un
ataque.
IPS (intrusion prevention system): es una nueva tecnología proactiva de seguridad para proteger y
controlar servidores y redes. Su función es bloquear ataques de hackers externos y/o internos de
amenazas conocidas o desconocidas. Tareas que realiza:
● Identificar actividad sospechosa.
● Loggear eventos de seguridad.
● Intentar bloquear intrusiones o limitar su daño.
● Reportar intentos de intrusión.
VPN (virtual private network): es una tecnología de red que brinda la posibilidad de conectarse a una
red pública generando una extensión de una red física local.
La comunicación que se establece entre un punto y el otro va encapsulada utilizando un protocolo de
cifrado, por lo que es una red privada que sirve para mantener comunicaciones confidenciales de
manera que no peligre la seguridad ni la integridad de la información interna (por eso también se lo
conoce como “tunnelling”).
No hay una infraestructura de red física dedicada para cada red privada. En su lugar, existe una única
red física compartida entre varias redes lógicas.
SIEM: ¿Cuáles son los pasos a seguir al detectar una intrusión? el SIEM establece los pasos a seguir
para recuperarse de una amenaza. Es decir, permite gestionar un evento que vulnera la disponibilidad
del sistema. Se aplican distintas reglas para conocer qué es lo que están, cómo lo están atacando
¿Por qué son importantes?: es importante porque la información es el activo más importante de una
empresa. Toda solución deberá contener en al menos alguno de sus elementos las características de:
● Disponibilidad: la disponibilidad, ¿no la resguarda la escalabilidad y la redundancia? Si, pero
solo en los casos de tráfico bien intencionado, cuando hablamos de tráfico NO genuino la
escalabilidad y la redundancia NO alcanza.
● Confidencialidad: la confidencialidad, ¿no deja de ser importante cuando el contenido es
público? Si, pero ese contenido es servido probablemente por algún código dinámico, alguna
base de datos o incluso administrado por otra aplicación que podría estar expuesta y ser
explotada de manera malintencionada.
● Integridad: en general el menor de los problemas de integridad es detectar alguna alteración
accidental o intencional de los datos. La mayor gravedad de los problemas de integridad
sobrevienen cuando a partir de fallas de integridad sobrevienen consecuencias con terceros
la organización, las cuales NO solo pueden sobrellevar problemas de imagen de marca, o
desvalorización de la empresa sino que pueden involucrar cuestiones legales.
Plan de contingencia: si el riesgo se materializa, se activa el plan de contingencia. Tengo que volver a
la operatoria. Un plan de contingencia incluye las medidas técnicas, humanas y organizativas
necesarias para garantizar la continuidad del negocio y las operaciones de una compañía ante un
desastre, para que pueda seguir operando.
● ¿Por qué puede ocurrir un desastre?: desastres naturales, pérdida del suministro eléctrico,
fallas de hardware/software o errores humanos.
RTO Y RPO
Recovery Time Objective (RTO): tiempo que tarda una infraestructura en volver a estar disponible y
operativa nuevamente luego de que ocurre un desastre. Se quiere que la infraestructura (servidores,
redes, almacenamiento, base de datos, aplicaciones, etc) esté disponible en el menor tiempo posible
pasado el evento de interrupción. Para reducir el RTO hay que contar con un sistema de resguardo de
datos (backup) ágil y moderno que nos permita volver al estado normal en el menor tiempo posible.
Mientras más backups tenga, más seguido, menor va a ser el tiempo de recuperación (RTO).
Recovery Point Objective (RPO): se refiere al tiempo que transcurre entre el momento del desastre y
el último punto de restauración de nuestros datos, es decir, la cantidad de datos que nuestra empresa
va a perder en caso de que se produzca un fallo del sistema. ¿Cuántos datos perdí?, ¿a qué punto
puedo volver? ¿cuántos datos está dispuesta a perder la organización?
Lo ideal es disponer de un RPO cuanto más bajo mejor, de manera que si sucede un desastre,
minimicemos el impacto que puede tener en nuestra compañía. Para ello podemos aumentar el
sincronismo de réplica de datos, realizar réplicas de las máquinas virtuales en otro servidor o incluso
disponer de una replicación entre dos centros de datos.
También se puede entender al RPO como la cantidad de datos que está dispuesto a perder antes de
que afecte las operaciones.
Cómo definir los valores de RTO y RPO: una práctica común es dividir aplicaciones y servicios en
diferentes niveles, así como establecer los valores de tiempo de recuperación y objetivo (RTPO) de
acuerdo con los acuerdos de niveles de servicio (SLA), con los que se compromete la organización.
La clasificación de protección de datos es importante para determinar cómo almacenar, acceder,
proteger, recuperar y actualizar datos e información de manera más eficiente en función de sus
criterios específicos.
BIA (análisis de impacto de negocio): es un proceso en el cual las organizaciones analizan sus
aplicaciones para determinar cuáles de ellas están impulsando su negocio, generando ingresos y
siendo imprescindibles para mantenerse operativo. Este proceso es esencial para un buen plan de
continuidad comercial ya que permite establecer protocolos y acciones para enfrentar un desastre.
Por ejemplo, puede usar un modelo de tres niveles para diseñar su plan de continuidad del negocio:
● Nivel 1: aplicaciones esenciales que requieren un RTPO de menos de 15 minutos.
● Nivel 2: aplicaciones esenciales para un negocio que requieren RTO de 2 horas y RPO de 4
horas.
● Nivel 3: aplicaciones no esenciales que requieren RTO de 4 horas y RPO de 24 horas.
Copias de resguardo periódicas en cinta, sin y con almacenamiento de manera externa en discos
locales y externos:
● Ventajas:
○ Costo bajo.
○ Transportable a otro datacenter.
● Desventajas:
○ Requieren mayor tiempo de recupero.
Replicación de datos en centro de datos externo implementado como sitio de contingencia. (Para
garantizar continuidad de negocio offsite):
● Ventajas:
○ Ante una contingencia en el datacenter principal se puede continuar la operación en
el datacenter de contingencia.
○ Permite volver a operar rápidamente (depende del RTO) y de forma más sencilla
(comparado con backup y restore de cintas).
● Desventajas:
○ Representa un costo alto dado que se debe duplicar la infraestructura necesaria para
operar.
○ Implica un costo en licencias de replicación.
Medidas para la recuperación ante desastres:
● Medidas preventivas: acciones para evitar la ocurrencia de eventos no deseados
● Medidas de detección: controles para la detección de eventos no deseados.
● Medidas correctivas: acciones para recuperar la operatoria de los sistemas.
Definición: es un software que conforma una parte integral de un proceso holístico de gestión de
riesgos que salvaguarda los intereses de las partes interesadas clave, la reputación, la marca y las
actividades de creación de valor de una organización a través de:
● Identificar amenazas potenciales que pueden causar impactos adversos en las operaciones
del negocio de una organización y los riesgos asociados.
● Proporcionar un marco para desarrollar resiliencia para las operaciones del negocio.
● Proporcionando capacidades, instalaciones, procesos, listas de tareas de acción, etc., para
respuestas efectivas a desastres y fallas.
Mitigación de impacto mediante BCM efectiva - Disrupción brusca: distintos pasos que seguimos
para ir restaurando el servicio por pasos según lo indicado por el BCM. En función del tiempo vamos
a ir restaurando el servicio: primero restauramos lo más importante y luego el resto, hasta volver a la
operatoria normal.
SLA (SERVICE LEVEL AGREEMENT)
Ejemplo: en el SLA de un proveedor de servicios de Internet (ISP) se podrían definir las siguientes
métricas para definir los niveles de servicio que debe garantizar:
● Una descripción del servicio que se brinda: mantenimiento de áreas tales como conectividad
de red, servidores de nombres de dominio, servidores de protocolo de configuración dinámica
de host.
● Confiabilidad: cuándo el servicio está disponible (tiempo de actividad porcentual).
● Capacidad de respuesta: la puntualidad de los servicios que se realizarán en respuesta a las
solicitudes.
● Procedimiento para reportar problemas: con quién se puede contactar el usuario, cómo se
reportarán los problemas, el procedimiento para la escalada y qué otros pasos se toman para
resolver el problema de manera eficiente.
● Nivel de servicio de supervisión e informe: quién supervisará el rendimiento, qué datos se
recopilarán y con qué frecuencia y cuánto acceso tiene el cliente a las estadísticas de
rendimiento.
● Consecuencias por no cumplir con las obligaciones de servicio: puede incluir crédito o
reembolso a los clientes, o permitir que el cliente termine la relación.
● Cláusulas o restricciones de escape: circunstancias en las que no se aplica el nivel de
servicio prometido. Un ejemplo podría ser una exención de cumplir con los requisitos de
tiempo de actividad en caso de que las inundaciones, incendios u otras situaciones
peligrosas dañen el equipo del ISP.
Si bien las métricas específicas para cada SLA varían según el proveedor del servicio, las áreas
cubiertas son más o menos uniformes:
● Volumen y calidad del trabajo.
● Velocidad.
● Capacidad de respuesta.
● Eficiencia.
Al cubrir estas áreas, el documento pretende establecer un entendimiento mutuo de los servicios, las
áreas priorizadas, las responsabilidades y las garantías proporcionadas por el proveedor del servicio.
El nivel de definiciones de servicio debe ser específico y medible en cada área. Esto permite que la
calidad del servicio sea un punto de referencia y, si así lo estipula el acuerdo, se recompense o se
penalice en consecuencia. Un SLA usará comúnmente definiciones técnicas que cuantifiquen el nivel
de servicio, como el tiempo medio entre fallas (MTBF) o el tiempo medio de recuperación, respuesta
o resolución (MTTR), que especifica un valor "objetivo" (promedio) o "mínimo" para el rendimiento de
nivel de servicio.
PREGUNTAS DE FINAL
2. Si tenemos un data center en el cual brindamos servicios cloud para base de datos
relacionales a terceros, nuestro SLA podría:
a. Estar basado en nuestro RPO. Verdadero. ¿A qué punto nos comprometemos a
restaurar el sistema?
b. Estar basado en nuestro RTO. Verdadero. ¿En cuánto tiempo nos comprometemos a
volver a tener operativo el sistema?
c. Ser definido de manera aleatoria, ya que es inherente a lo que queremos dar como
servicio.
d. Todas las anteriores.
e. Ninguna de las anteriores.
4. La empresa donde ud. trabaja desarrolló un producto para uso interno que ha resultado muy
exitoso en todas las filiales de la compañía. Debido al resultado feliz del mismo se está
evaluando comercializar el producto en un modelo SaaS a otras compañías. Como parte
esencial del plan le han encargado a ud. como ingeniero en sistemas que determine cuál es
el mejor SLA posible en cuanto a disponibilidad del sistema que se puede ofrecer a los
clientes. En la actualidad el producto se encuentra desplegado en el data center de la
empresa al que se accede vía VPN.
Para comenzar a comercializar el producto se definió que, por cuestiones de escalabilidad,
todos los componentes de procesamiento de datos se migren a servicios de nube pública.
Sin embargo, los componentes de almacenamiento de datos (no volátiles) se mantendrán
(al menos en una primera etapa) en el data center propio de la empresa.
Se espera vender el producto a 5 mil compañías en el primer año por lo que se piensa
contratar un servicio de autenticación y autorización de terceros.
Enumere y describa claramente todas las variables que deberá tener en cuenta para
determinar el mejor índice de disponibilidad que podría ofrecer. Para cada una de las
variables describa el mejor escenario que considere manteniendo la mejor relación costo
beneficio.
5. En recuperación de desastres:
a. ¿Qué información incluye un plan de recuperación de desastres (DRP, disaster
recovery plan)?
b. ¿Cuándo se considera que ha finalizado la recuperación de un desastre?
c. ¿Qué factores influyen en la determinación de RTP y RPO?
a. Un plan de recuperación de desastres incluye los pasos/procedimientos a llevar a cabo en caso de
que ocurra un desastre para poder retomar las actividades. Este plan debe contemplar cómo
recuperar los sistemas de hardware y software críticos para que la aplicación pueda estar operativa
nuevamente así como también cómo recuperar los datos hasta el momento más próximo en que
ocurrió el desastre. Para esto es necesario definir el RTO (recovery time objective) y el RPO (recovery
point objective).
b. Se considera que la recuperación de un desastre ha finalizado cuando cuando el sistema vuelve
nuevamente a estar operativo y se han tomado todas las medidas necesarias para recuperar el
hardware, software y datos afectados. (Esta no sé si está bien)
c. El RTO y el RPO se acuerdan con el cliente en el SLA. Uno de los factores que influyen en la
determinación del RTO y RPO es la criticidad que posea el negocio. (Esta no sé si está bien)
Seguridad de la información
INTRODUCCIÓN
La información en la organización: “La información es un activo que, como otros, resulta esencial
para el negocio de la organización y consecuentemente debe protegerse adecuadamente.“ “La
información es poder”. La información es considerada como un activo de la organización, y como
todo activo, debe ser protegido.
Plan de respuesta a incidentes: los siguientes son los componentes que participan en la respuesta a
incidentes
● Equipo de expertos.
● Una estrategia legal revisada y aprobada.
● Soporte financiero de la organización.
● Soporte ejecutivo de la gerencia superior de la compañía o áreas afectadas.
● Recursos físicos
Seguridad lógica:
● Restringir el acceso a los programas y archivos.
● Asegurar que los usuarios puedan trabajar sin supervisión minuciosa sin afectar ningún dato,
programa ni archivo que no deban.
● Asegurar que se están utilizando los datos, archivos y programas correctos en cada
situación.
● Que la información transmitida sea recibida sólo por el destinatario deseado.
● Que la información recibida sea la misma que ha sido enviada.
● Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos
Seguridad Física:
● Administración de respaldos de información (Backups).
● Disponibilidad.
● Gestión de centros de cómputos principales y secundarios.
NORMAS
ISO/IEC 27000:
● Marco de gestión de la seguridad de la información utilizable por cualquier tipo de
organización
● ISO/IEC 27001: norma principal de la serie, contiene los requisitos del sistema de gestión de
seguridad de la información y es la norma que se certifica por auditores externos.
● ISO/IEC 27002: Es una guía de buenas prácticas que describe los objetivos de control y
controles recomendables en cuanto a seguridad de la información. No es certificable.
PREGUNTAS DE FINAL