0% encontró este documento útil (0 votos)
71 vistas52 páginas

Resumen Completo

El documento describe las características, fases y metodologías de gestión de proyectos, destacando su naturaleza temporal y la importancia de la planificación. Se abordan conceptos como el ciclo PDCA, el enfoque de diamante para evaluar la complejidad y la diferencia entre planificación tradicional y ágil. Además, se discuten aspectos relacionados con el alcance del proyecto, requerimientos y métricas de negocio, así como la elaboración de un plan de negocios y la gestión de impuestos.

Cargado por

cranckcracker123
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
71 vistas52 páginas

Resumen Completo

El documento describe las características, fases y metodologías de gestión de proyectos, destacando su naturaleza temporal y la importancia de la planificación. Se abordan conceptos como el ciclo PDCA, el enfoque de diamante para evaluar la complejidad y la diferencia entre planificación tradicional y ágil. Además, se discuten aspectos relacionados con el alcance del proyecto, requerimientos y métricas de negocio, así como la elaboración de un plan de negocios y la gestión de impuestos.

Cargado por

cranckcracker123
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Proyectos

PROYECTO
Esfuerzo temporal comprometido con la creación de un producto/servicio de resultado único.

Características de los Proyectos

Los proyectos son temporales → tienen un principio y un fin definidos.

• El proyecto termina cuando sucede cuando:


o se han alcanzado sus objetivos; o bien cuando
o resulta claro que los objetivos no pueden alcanzarse; o bien cuando
o la necesidad del proyecto ya no existe.

• Las actividades de mantenimiento realizadas una vez entregado el producto/servicio


pueden ser tareas pequeñas o grandes, siendo estas últimas son a su vez otro proyecto.

Los proyectos son de elaboración progresiva → avanzan en pasos e incrementos continuos.

Fases de los Proyectos


1. Pre-Proyecto → se revisa la idea y se reúne la información necesaria para decidir si se
comienza el proyecto, determinando factibilidades técnicas y económicas.

2. Inicio → se trata de que todos los involucrados entiendan qué producirá el proyecto, cuándo,
con qué costos, con qué calidad, elaborando un plan que permita realizarlo.

3. Ejecución → se realiza el trabajo per se, se controla el flujo de trabajo de los equipos, se
gestionan riesgos y problemas y se informan los avances del proyecto.

4. Cierre → se comprueba que se haya realizado todo y se informa cómo finalizó el proyecto.

Metodologías y Estándares de Proyectos

En una cadena de trabajo, donde la información viaja entre distintos actores, hay un riesgo serio de
que la información sufra distorsiones, que al final del camino generen un desvío extraordinario.

Algunas fallas que se pueden evitar o disminuir son:


• Falta de coordinación de recursos y actividades.
• Productos finales que no representan lo que el cliente esperaba.
• Proyectos que terminan fuera de tiempo y consumen más dinero del planificado.
• Planificación inadecuada de recursos y actividades.
• Falta de conocimiento del estado real del proyecto.
• Alcance del proyecto poco definido y falta de gestión de los cambios al mismo.

Tales fallas se pueden tratar mediante distintas metodologías de gestión (estándares), como la PMI
(de EEUU) o la PRINCE2 (de Europa; más adecuada para proyectos grandes y complejos).
Ciclo PDCA (Plan-Do-Check-Act)
• Plan → identificar y analizar el problema.

• Do → elaborar e implementar una solución.

• Check → evaluar los resultados.

• Act → aplicar acciones correctivas si es necesario.


Si el resultado fue exitoso, estandarizar la solución y capitalizarla en nuevas oportunidades.

Seguimiento y Control de Proyectos


• No se puede controlar lo que no se puede medir.

• Un proyecto es exitoso cuando contribuye al éxito de la organización.

• Es necesario realizar mediciones para determinar su grado de avance.


Comparando el grado de avance medido con el avance esperado, se verificará si se observan
desvíos significativos respecto de lo planificado (si ése resultara el caso, debemos tomar
decisiones para corregir esa situación).

Pasos en la Planificación de un Proyecto


1. Definir actividades → identificar las acciones específicas a realizar.

2. Secuenciar las tareas → definir orden y dependencias entre ellas (vía diagrama de PERT).

3. Estimar recursos de las actividades → estimar tipo y cantidad de recursos materiales,


humanos y equipamiento para realizar cada actividad.

4. Estimar duración de las actividades → por medio de opiniones de expertos, de otras


estimaciones de actividades similares, de análisis de alternativas, etc.

5. Desarrollar un cronograma de las actividades → una vez que se cuenta con la descripción de
las tareas, su duración y sus recursos, resta organizar su ejecución considerando sus
relaciones, el orden de ejecución y los hitos que tendrá el proyecto.

o Diagrama de Gantt → herramienta que nos permite modelar la planificación de


tareas del proyecto, pudiendo representar gráficamente su progreso.

o Mediciones del avance del proyecto:


 % Trabajo Completado → avance asociado al tiempo incurrido.
 % Físico Completado → avance asociado al trabajo real ejecutado.

o Tras planificar, se debe definir una línea de base del proyecto:


 La línea base del proyecto es como una fotografía del cronograma para que,
mientras el proyecto se vaya ejecutando, se pueda comparar la situación
actual con la fotografía inicial.
 Una vez que el proyecto se empiece a ejecutar, se usa esta línea de base para
comparar el desempeño.
 En la ejecución se compara el estado actual con la línea de base para descubrir
los desvíos.
 Ante cambios en la planificación, es posible que se reestablezca una nueva
línea de base que refleje los cambios impactados en el plan.
Enfoque de Diamante – Complejidad y Éxito de los Proyectos

Para evaluar la complejidad de los proyectos se definen 4 dimensiones, cada una representada en
un eje. Cuanto más “abierto” resulte el rombo, más complejo resultará el proyecto.

Los ejes son:

• Innovación → mide cuán nuevo es el


producto para los clientes, usuarios
o el mercado en general.

• Tecnología → mide la cantidad


requerida de nuevas tecnologías.

• Sistemas Involucrados → mide la


complejidad del producto, la
organización y la tarea del proyecto.

• Urgencia → mide cuánto tiempo hay


para completar el trabajo.

Diagrama de Stacey – Complejidad de Proyectos

Enfoque de alto nivel que plantea 2 dimensiones para analizar


la complejidad de los proyectos:

• Certeza → grado de conocimiento sobre lo que se debe


hacer.

• Acuerdo → grado de acuerdo político entre las partes


sobre cómo hay que resolver aquello que se debe
hacer.

Con esas 2 dimensiones, aparecen 4 zonas posibles:

• Zona Dorada → zona ideal, donde uno quiere estar siempre.


o Es recomendable trabajar con una metodología tradicional.

• Zonas Complicadas → situaciones en las que:


- hay acuerdo sobre qué hacer, pero se sabe menos sobre qué hacer; o bien
- se sabe qué hacer, pero no hay acuerdo sobre cómo hacerlo.
o Para mejorar esta situación, se puede elegir entre un enfoque ágil o uno tradicional.

• Zona Compleja → hay pocos certezas y acuerdos.


o La solución es vía metodología ágil: aplicar pasos cortos y recalcular.

• Zona Caótica → no hay certezas ni acuerdos → no se puede hacer nada.


Gestión del Proyecto: talle único vs talle a medida

TALLE ÚNICO TALLE A MEDIDA

Triple restricción Resultados al negocio, cumpliendo


Objetivo
(alcance-tiempo-costo). múltiples criterios.

Plan inicial + Replanificación


Se planifica una vez al inicio. Planificación
cuando es necesario.

Enfoque de
Rígido, enfocado en el plan inicial. Flexible, cambiante, adaptativo.
Dirección

Trabajo del
Predecible, conocido, simple. Impredecible, incierto, complejo.
Proyecto

Busca desvíos respecto al plan y Control del Identifica cambios en el entorno y


toma decisiones para alinearlo. Proyecto ajusta el plan de acuerdo a éste.

Todos los proyectos siguen la Adaptada a la complejidad e


Metodología
misma metodología. incertidumbre del proyecto.

En términos generales, siempre conviene manejarse con algunos aspectos generales estándar y
luego, como todo proyecto es único, cada uno tendrá sus particularidades.

Planificación Tradicional vs Planificación Ágil

TRADICIONAL ÁGIL

Esfuerzo de planificación
Cumplimiento de
Foco y ejecución en los
la ejecución de las tareas.
objetivos de corto plazo.

A corto plazo
A largo plazo
(pasos más cortos).
(pasos más largos). Planificación
Hay demostraciones al cliente
Puede haber entregas y Entregas
de los incrementos
intermedias.
del producto/servicio.

Cambios en
Difíciles de realizar. Fáciles de realizar.
la Planificación

Menos frecuente. Retroalimentación Más frecuente.


Única, al final del proyecto. y Retrospectivas Durante todo el proyecto.

Control sobre el Empírico,


Predictivo.
producto/servicio se puede probar.

Al planificar usando la metodología ágil, se asume un horizonte de incertidumbre a partir del cual
no tiene sentido planificar tareas detalladas:

• Nivel Estratégico → planificación de los grandes objetivos del producto.

• Nivel Táctico → planificación referida a las tareas en curso.

• Nivel Operativo → replanificaciones diarias.


Alcance de un Proyecto

ALCANCE
Definición exacta y unívoca de todo lo que está (y todo lo que no está) comprendido dentro del
proyecto a ejecutar.

• Alcance del Producto → funciones y características que describen un producto o servicio.

• Alcance del Proyecto → trabajo que debe realizarse para entregar un producto de acuerdo
con el alcance del producto.

Documento de Alcance
• Guía de equipo de trabajo durante la ejecución.
• Proporciona un entendimiento común entre los interesados en el proyecto.
• Da una base para la estimación del esfuerzo y la duración del proyecto.
• Permite evaluar si los pedidos de cambio que puedan surgir están dentro o fuera de los
límites establecidos.

Componentes:
• Descripción clara y unívoca del objetivo del proyecto.
• Justificación del proyecto.
• Listado de todos los requerimientos.
• Listado y descripción de todos los entregables.
• Definición clara de los límites del proyecto.
• Descripción de los supuestos y de las restricciones del proyecto.
• Hitos del proyecto.
• Dependencias con otros proyectos.

Verificar el Alcance:
• Proceso que consiste en formalizar la aceptación de los entregables del proyecto que se han
completado, revisando los entregables con el cliente para asegurarse que se han completado
satisfactoriamente.
• Ocurre al final de cada fase y al final del proyecto.

EDT (WBS) · Estructura de Desglose de Trabajo

ESTRUCTURA DE DESGLOSE DE TRABAJO


Forma de planificación que consiste en la descomposición jerárquica del trabajo, con el objetivo
de organizar y definir el alcance total del proyecto.

Se mencionarán entregables/subentregables en cada nivel hasta que las tareas que impliquen ese
entregable permitan:

• Identificar el grado de avance durante la ejecución.


• Estimar su duración.
• Identificar a una persona o grupo responsable.
• Estimar su costo.
Requerimientos

REQUERIMIENTO
Característica que un proyecto debe satisfacer.

Características 1:

• Necesario → que su omisión provoque una deficiencia en el producto.

• Conciso → que sea fácil de leer y entender, de redacción simple y clara.

• Completo → que de información suficiente para ser comprendido.

• Consistente → que no se contradiga con otro requerimiento.

• NO Ambiguo → tiene una sola interpretación, sin causar confusiones.

• Verificable → que pueda ser medido (mediante inspecciones, pruebas, análisis, …) para saber
si el requerimiento en cuestión se cumple o no.

Tipos de Requerimientos:

• Requerimientos Funcionales → describen qué es lo que el sistema debe hacer, estableciendo


las funciones que el producto SW debe incluir.

• Requerimientos NO Funcionales → restricciones a las que está sometido el producto de SW


a desarrollar y que influyen sobre el funcionamiento o sobre el proceso de desarrollo de SW.

Métricas de Negocio

Las métricas de negocio son indicadores numéricos que sirven para analizar los rendimientos de
un proceso, una acción o una operación de una empresa.

Es importante rastrear los tipos de métricas para administrarlas y mejorarlas:

• Métricas de Cumplimiento → definen si el proceso se está realizando según lo documentado


en las políticas y procedimientos.

• Métricas de Calidad → miden cuán bien se hace algo (o cuán libre de errores está).

• Métricas de Rendimiento → muestran qué tan rápido o lento sucede algo.

• Métricas de Valor → miden el nivel de satisfacción del cliente (el cual es, en general,
determinado por el mismo cliente).

Pueden usarse muchas métricas, pero solamente las más importantes se definen como KPIs.

Un KPI (key performance indicator) es un indicador clave de rendimiento o medidor de desempeño


que da una medida del nivel de rendimiento de un objeto de medición.

Los KPIs también se pueden usar para medir el cumplimiento de CSFs (factores críticos de éxito),
es decir, aquellas actividades necesarias para que una empresa tenga éxito.

Ejemplo: si el objetivo de una empresa es ganar visibilidad de sus actividades en las redes sociales,
un KPI puede ser la cantidad de seguidores nuevos de una página de Instagram por semana.

1
De acuerdo a la norma IEEE-830.
Plan de Negocios
PLAN DE NEGOCIOS · BUSINESS◀PLAN
Evaluación económica y financiera sobre cómo funcionará una organización.

• Aspecto Económico → relacionado con el patrimonio (los bienes que uno tiene).
o Los ingresos/egresos de dinero se cuentan al comprar/vender, independientemente
de cuándo se realicen los cobros/pagos de dinero.
o Refiere a si una organización gana o pierde dinero → lo devengado.

• Aspecto Financiero → relacionado con el nivel de liquidez (dinero).


o Los ingresos/egresos de dinero se cuentan al realizarse los cobros/pagos de dinero.
o Se relaciona con el instante en que entra/sale dinero de la empresa, es decir, cuando
se realizan los cobros/pagos de dinero → lo percibido.

Impuestos
• Directos → gravan un conjunto de operaciones, gravan el sujeto → Ej.: Ganancias.
• Indirectos → gravan la transacción comercial, gravan al bien/servicio → Ej.: IVA, IDCB, IIBB.

Impuestos Nacionales vs Provinciales vs Municipales → dependen del ente estatal que lo aplique.

Tipos de Impuestos:

• IVA · Impuesto al Valor Agregado → grava las compras/ventas devengadas con total
independencia del pago/cobro realizado.
o Aplicado por el Estado Nacional.
o Afecta el aspecto financiero, pero no el aspecto económico.
o Lo paga el consumidor final, aunque para una empresa se traslada al siguiente
componente de la cadena.
o La alícuota puede ser del 0%, 10,5%, 21% o 27%, según el bien/servicio.

• IIBB · Ingresos Brutos → grava los ingresos provenientes de la explotación del negocio.
o Aplicado por el Estado Provincial.
o Afecta el aspecto económico, no el aspecto financiero.
o Se aplica sobre el total de la operación → puede afectar en gran parte la rentabilidad.
o No es trasladable como el IVA → el fabricante está exento del impuesto.
o La alícuota está entre 0% y 15%, según la provincia.

• IDCB · Impuestos a los Débitos y Créditos Bancarios · “Impuesto al Cheque” → grava todos
los débitos y créditos bancarios → la alícuota es de 0,6% en débitos y 0,6% en créditos.

• Impuesto a las Ganancias → grava las ganancias, según definición del fisco (considerando
amortizaciones 2) → la alícuota es de 30% o 35%.

2
Las amortizaciones se pueden registrar como pérdidas → los bienes de uso no se consumen en su totalidad en
el primer año, sino que deben amortizarse a lo largo de su vida útil (cada bien de uso tiene su propia vida útil).

Ejemplo de primer año de actividad: ventas por $50M, inversión en bienes de uso por $33M y otros costos por $2M.
Según el contribuyente, la ganancia sería de $15M, pero en realidad, para el 1er año de actividad, sólo se toman $3,3M
($33M repartidos en 10 años son $3,3M por año) en concepto de costo de amortización (y $3,3M para cada año de los
siguientes), por lo que la ganancia será de $44,7M. Entonces, el impuesto a las ganancias será el 35% de dicha suma.
Amortización

AMORTIZACIÓN
Depreciación que sufren los bienes por su uso, obsolescencia o paso del tiempo.

• Como el bien pierde valor, se contabiliza como una pérdida.

• La inversión se amortiza, el gasto no:


o La inversión está asociada a un bien/servicio NO consumible a corto plazo.
 Aumenta el valor productivo.
o El gasto está asociado a un bien/servicio consumible a corto plazo.
 NO aumenta el valor productivo.

Leasing

LEASING
Contrato de alquiler de un bien (se paga por su uso) con opción de compra del mismo al finalizar
el período de uso.

• Terminado el período de alquiler, si quien alquiló el bien quisiera venderlo y quien lo alquiló
desea comprarlo, quien tuvo el leasing tiene prioridad al comprar.

Costo Laboral 3
Está compuesto por el sueldo bruto y las contribuciones patronales:

• Sueldo Bruto → lo que el empleado recibe del empleador por el trabajo realizado.
Compuesto por:
o Sueldo Neto → parte del sueldo bruto que le queda al empleador en su bolsillo.
o Aportes y Deducciones → parte del sueldo bruto que el empleador paga al fisco.

• Contribuciones Patronales → lo que el empleador paga al fisco por lo que les paga a sus
empleados.
Compuesto por:
o Cargas Sociales.
o SAC (Sueldo Anual Complementario) o Aguinaldo.
o Vacaciones.
o Licencias por examen (10 días hábiles por año).
o Licencias por enfermedad (10 días hábiles por año).
o Regalos.

Las horas efectivas de trabajo hace referencia a la cantidad de horas en que realmente se produce y
tiene una implicancia directa en la planificación.
Si una planificación se estimó de acuerdo a 8 horas por día con una duración total de 6 días laborales
y realmente trabajó por día lo correspondiente a 6 horas, al cabo de 6 días la tarea no estará
completa → en lugar de hacerse lo correspondiente a 8*6=48 horas, se habrá hecho lo
correspondiente 6*6=36 horas.

3
Desde el punto de vista el empleador, es costo laboral de un empleado. Desde el del empleado, es el sueldo.
Gestión de Recursos Humanos
La gestión de RRHH es el conjunto de actividades que ponen en funcionamiento, desarrollan y
movilizan a las personas para que una organización alcance sus objetivos:
• Intervienen todas las personas de la organización.
• Busca captar, atraer, conservar, retener y desarrollar los RRHH.
• Busca crear, mantener y desarrollar un conjunto de personas con habilidades, motivación y
satisfacción suficientes para conseguir los objetivos de la organización.

Liderazgo

LIDERAZGO
Capacidad de influir en los demás y apoyarlos para que trabajen con entusiasmo en el logro de
objetivos comunes.

Los líderes efectivos tienen ciertas características:


• Son buenos comunicadores.
• Son flexibles → adaptan su estilo de liderazgo a las necesidades de sus subordinados.
• Te sacan presión.
• Saben cómo administrar y resolver los conflictos de grupo.
• Saben planificar y conocen con precisión los roles de cada integrante del equipo.
• Delegan la autoridad entre sus subordinados.
• Generan sinergia entre los miembros del equipo.
• Definen objetivos y roles claros, compartidos por todos los integrantes del equipo.

Liderar implica administrar, pero administrar no implica liderar:


• Administrar → refiere al planeamiento, al control y a la ejecución respecto de la asignación
eficiente de los recursos/personas a las tareas.
• Liderar → no sólo se asignan tareas, se controla y gestiona, sino que también se influye en
el comportamiento de las personas.

Negociación

NEGOCIACIÓN
• Proceso de comunicación usado para influir en el comportamiento de los demás donde
ambas partes lleguen a un acuerdo win-win (donde ambos ganen).
• Proceso por el cual las partes interesadas resuelven conflictos, acuerdan líneas de
conducta, buscan ventajas individuales/colectivas, procuran obtener resultados que
sirvan a sus intereses mutuos.

• Buen líder es aquel que gana al menos una negociación.

• Una buena herramienta para ganar una negociación es usar métricas para medir
desempeños, disminuyendo la subjetividad y haciendo que sea un argumento más difícil de
contrarrestar.
Pirámide Motivacional de Maslow

La pirámide de Maslow es una jerarquía de necesidades humanas, donde los humanos


desarrollamos necesidades/deseos más elevados conforme se van satisfaciendo las necesidades
más básicas.
• Conforme se satisfacen las necesidades más básicas, los humanos desarrollamos
necesidades o deseos más elevados.
• Las necesidades superiores ocupan nuestra atención únicamente cuando se han satisfecho
las necesidades inferiores de la pirámide.

Las necesidades que aparecen en la pirámide son las siguientes:

• Necesidades de Autorrealización → encontrarle un sentido válido a la vida mediante el


desarrollo potencial de una actividad.

• Necesidades de Estima → respeto a uno mismo y a las demás personas.

• Necesidades Sociales → relacionadas con los afectos del individuo.

• Necesidades de Seguridad → relacionadas a la seguridad física: empleo, casa, etc.

• Necesidades Fisiológicas → necesidades básicas referentes a la supervivencia.

AUTORREALIZACIÓN

ESTIMA

SOCIALES

SEGURIDAD

FISIOLÓGICAS

Gestión del Cambio Organizacional

La gestión del cambio organizacional es el proceso que busca tanto mitigar los efectos no deseados
del cambio en cuestión (sea externo o interno) como aumentar las posibilidades de crear futuro en
la organización, su gente y contexto.

• Quiebre → ruptura o cambio brusco en las recurrencias o “pilotos automáticos” en los que
funcionan ciertos comportamientos, procesos, metodologías o prácticas.

• Transformación → proceso que surge por hechos externos a la organización en pos de un


futuro mejor e implican estructuras profundas de los sistemas.

• Cambio → proceso que surge por hechos internos a la organización, respondiendo a una
demanda de adaptación dentro del sistema.

• Fuerzas Impulsoras de Cambio:


o Motivación → proporcionar motivos para una acción.
o Persuasión → convencer con argumentos a alguien de algo.

• Fuerzas Restrictivas del Cambio → resistencias individual y organizacional.


MEP · Gestión de Abastecimiento ·
Benchmark
Gestión de Abastecimiento o Compras
GESTIÓN DE ABASTECIMIENTO o COMPRAS
Uso de los recursos que disponemos de manera efectiva y eficaz para poder mejorar el proceso
de compra de los bienes/servicios que necesita la organización para su funcionamiento.

Proceso de Abastecimiento/Compra

1. Definición de Requerimientos para la Compra:


• Se traducen las necesidades de un usuario en requerimientos para los proveedores.
• Hay que ser muy precisos para comprar algo que satisfaga las necesidades.

2. Selección del Mecanismo de Compra:


• Se determina de qué manera adquiriremos dicho bien o servicio.
• Los mecanismos de compra están definidos por las leyes de compras públicas de
cada jurisdicción y/o por reglamentos de compras internos de cada organización.
• Los mecanismos de compra más comúnmente utilizados consisten en:
o Convenios/Acuerdos Marco → pensado para compras habituales donde se
especifica un convenio con todos los aspectos generales de una compra y,
después, en cada instancia, se agregan aspectos particulares de esa compra.
o Licitación Pública o Privada → se llama a varios proveedores para que oferten
un producto/servicio.
o Trato Directo → contacto directo con el proveedor.

3. Llamado y Recepción de Ofertas o Propuestas:


• Contacto con los proveedores → les pedimos que nos oferten para recibir propuestas.

4. Evaluación de las Ofertas o Propuestas Recibidas → se analizan y se elige la mejor [→ MEP].

5. Adjudicación de Ofertas o Propuestas:


• Se cierra la evaluación y se decide a quién se comprará.
• Se deben formalizar, documentar y comunicar los acuerdos administrativos.

6. Recepción del Producto/Servicio:


• Se controla que todo lo pautado se cumpla.
• La conformidad del comprador permite que el proveedor pueda cobrar.

7. Seguimiento y Monitoreo de la Compra:


• Se evalúan los proveedores.
• Se revisan periódicamente fechas de término y renovación de contratos.
• Se aclaran los mecanismos de garantías de compra.
• Se ordena información relevante para futuras compras.
MEP · Método de Evaluación de Propuestas
Paso 1: Armar la TABLA DE REQUERIMIENTOS
Habiendo analizado la información de quien quiere comprar, se ubican los requerimientos en la
TABLA DE REQUERIMIENTOS, la cual tiene 4 columnas:

1. Columna INDISPENSABLE/OBLIGATORIO (obligatoria):


• Se listan los requerimientos obligatorios, aquellos que deben cumplirse sí o sí para
que una propuesta pueda ser evaluada.
• Una propuesta será evaluada únicamente si cumple con todos estos requerimientos.

2. Columna PREFERIDO/DESEABLE (obligatoria):


• Se listan los requerimientos deseados, aquellos que marcan diferencias con el resto
de las propuestas, aquellos que suman valor.
• Hay requerimientos que pueden estar en esta columna y también en la anterior.
Ejemplo: un SLA para incidentes de cierta prioridad → no es lo mismo que sea solamente
menor o igual a 5 horas [obligatorio] a que sea menor a 3 horas [deseable].

3. Columna NO DESEADO (no obligatoria):


• Se listan los requerimientos no deseados, aquellos que restan valor.

4. Columna NO CONSIDERADO (no obligatoria):


• Se listan las características irrelevantes, aquellas características que, si una
propuesta la cumple, no le suma absolutamente nada.

Paso 2: Armar la TABLA DE PESOS RELATIVOS


Se agrupan los requerimientos de la columna PREFERIDO/DESEABLE por características (físicas,
técnicas, de funcionamiento, etc.), agregando una característica COSTO sobre el final.

La TABLA DE PESOS RELATIVOS, que indica cuánto pesa cada ítem de acuerdo a nuestro nivel de
satisfacción, tiene 4 columnas:

1. Columna ÍTEM:
• Se tiene una fila por cada ítem, incluidas las características que los agrupan.
• El ítem COSTO debe estar sí o sí, y sin desagregar.

2. Columna NIVEL 1 (N1):


• Se indica, a cada característica (no a cada ítem), el porcentaje de peso relativo
asignado (sobre 100%), en forma arbitraria.
• Los valores de la columna deben sumar 100%.
• El ítem COSTO debe ser entre 20% y 25%, cosa que no sea tan determinante.

3. Columna NIVEL 2 (N2):


• Se indica, a cada ítem perteneciente a una misma característica, el porcentaje de
peso relativo asignado (sobre 100%), en forma arbitraria.
• Para una misma característica, los valores de esa columna deben sumar 100%.

4. Columna NIVEL GENERAL (NG):


• Se indica el porcentaje de peso relativo de cada ítem (sobre 100%).
• Los valores de la columna deben sumar 100%.
Paso 3: Armar la TABLA DE VALORACIÓN DE ATRIBUTOS

Los atributos son las alternativas ofrecidas por el mercado para los ítems a evaluar.

La tabla tiene una columna ÍTEM (con sus respectivos agrupamientos introducidos por la TABLA DE
PESOS RELATIVOS), donde cada ítem “se abre” con todos los valores posibles.

La asignación de valores deberá estar entre 0 y 100, siendo:


• 0 para el atributo que cumpla mínimamente con el requerimiento.
• 100 para lo que más satisfacción nos daría.

Existen distintos tipos de atributos:

• Atributos Mutuamente Excluyentes → se excluyen entre sí.


o Dada una lista de N atributos posibles, una propuesta sólo puede tener 1.
o Símil RadioButton.

• Atributos Binarios → sólo se tienen los extremos.


o Es todo o nada: 100 o 0, SÍ o NO.
o Son un caso particular de los mutuamente excluyentes.

• Atributos Aditivos → no se excluyen entre sí, sino que se pueden ir sumando entre ellos.
o Dada una lista de N atributos posibles, una propuesta puede desde entre 0 y N.
o Símil CheckButton.
o Sumadas todas las opciones, el resultado debe ser 100.

• Atributos Definidos por una Función Lineal → atributos donde la satisfacción no varía de
forma escalonada, sino de forma continua y de manera lineal.

o La función lineal permite una variación continua de la preferencia en función del


atributo.

o Ejemplo: el ítem COSTO varía de forma continua: a mayor costo, menor satisfacción y
viceversa (la pendiente de la función será negativa).
Para armar la función lineal del COSTO, primero debemos saber si el presupuesto máximo
está definido o no:
• Si el presupuesto máximo está definido, entonces será el CM 4. Luego, se estimará
3F

un Cm 5 razonable.
4F

• Si el presupuesto máximo NO está definido, entonces habrá que hacer un análisis


de marcado para establecer precios máximo y mínimo:
o El CM será un 5% más que el precio máximo investigado.
o El Cm será un 5% menos que el precio mínimo investigado.

Conociendo CM y Cm, se arma la función lineal planteando lo siguiente:

𝑓𝑓(CM) = 0 𝑎𝑎 · CM + 𝑏𝑏 = 0 𝑎𝑎 = ⋯
𝑓𝑓(𝑥𝑥) = 𝑎𝑎𝑎𝑎 + 𝑏𝑏 ⇒ � �⇒� �⇒� � ⇒ 𝑓𝑓(𝑥𝑥) = 𝑎𝑎𝑎𝑎 + 𝑏𝑏
𝑓𝑓(Cm) = 100 𝑎𝑎 · Cm + 𝑏𝑏 = 100 𝑏𝑏 = ⋯
o Otros ejemplos: magnitudes físicas como masas, longitudes, superficies, volúmenes, etc.

4
CM = costo máximo con margen de seguridad.
5
Cm = costo mínimo con margen de seguridad.
Paso 4: Armar la TABLA DE PONDERACIÓN DE PROPUESTAS

Se aplica cada propuesta recibida a la TABLA DE VALORACIÓN DE ATRIBUTOS, obteniéndose


ponderaciones para cada ítem de cada propuesta.

Para cada propuesta, se arman 3 columnas:

1. Columna ATRIBUTO → similar a la TABLA DE VALORACIÓN DE ATRIBUTOS, pero ahora se


asigna el atributo de dicha propuesta en particular.

2. Columna VALOR → similar a la TABLA DE VALORACIÓN DE ATRIBUTOS, pero ahora se asigna


el valor correspondiente de acuerdo a cada atributo de dicha propuesta en particular.

3. Columna PONDERACIÓN → se colocan los valores ponderados de atributo de cada ítem.

Finalmente:

• La sumatoria de los valores de cada ponderación corresponde al puntaje que obtiene cada
propuesta, siendo la mejor (es decir, la que mayor satisfacción brindará) aquella que mayor
puntaje obtenga.

• Si la diferencia de puntaje final entre dos propuestas es muy pequeña (una diferencia de 2
puntos, por ejemplo), no significa que una sea mejor que la otra: esa estrecha diferencia está
sujeta tanto a la subjetividad de quien realizó la evaluación como al error del método.
Considerando esa diferencia, ambas propuestas son prácticamente equivalentes [→ VPP].

[VPP] Valor de Punto de Ponderación

VALOR DE PUNTO DE PONDERACIÓN


Cantidad de dinero que deberíamos estar dispuesto a pagar (como máximo) por un incremento
de 1 punto de ponderación.

Si el costo tiene un peso relativo del, supongamos, 20%, el costo puede variar entre 0 y 20 puntos
de ponderación y además le corresponde una variación entre Cm y CM, por lo que se podrá
determinar cuánto dinero representa 1 punto de ponderación.

CM − Cm
VPP =
Peso Relativo del Costo en la TABLA DE PESOS RELATIVOS (~20%)

Si se quiere mejorar un ítem de una propuesta recibida o bien agregar algo que la propuesta recibida
no lo tiene, podemos calcular cuánta plata estaríamos dispuestos a pagar por esa mejora. Para eso,
se debe obtener la cantidad de puntos de ponderación que representa esa mejora, ese “salto” (o sea,
la diferencia entre el valor ofertado y el valor al que se aspira llegar) y multiplicar dicha cantidad
por el VPP.

Una de las desventajas que presenta el MEP es que es muy difícil ser precisos al traducir nuestra
preferencia en un número y que ese número represente la importancia real del requerimiento.
Benchmark
BENCHMARK
Evaluación de desempeño, manifestada con métricas, de algo que nos interesa.

• Implica una comparación, siempre.

• Sirve para comprar elementos a través de características claves para la solución.

• Permite obtener un resultado objetivo, con la mejor relación costo/beneficio.

• Comprueba si los elementos estudiados se adecúan a las necesidades.

• Ventaja → permite obtener muy buena información sobre algo que nos interesa, que nos
puede llevar a comprarlo o a recomendarlo.

• Desventaja → es costoso.
Para las grandes decisiones, las organizaciones no realizan benchmarks, sino que compran
uno publicado por profesionales y, en base a eso, aproximan. Si bien no es lo mismo, resulta
más barato.

Proceso de Benchmarking
1. Determinar el elemento de estudio:
a. Determinar qué se someterá a estudio.
b. Elegir factores y variables claves.
c. Seleccionar las opciones disponibles que ofrece el mercado.

2. Preparar el entorno de prueba:


a. Recopilar requerimientos del tipo de benchmark.
b. Realizar tareas previas a la etapa de ejecución.

3. Realizar el benchmark:
a. Someter el elemento a pruebas.
b. Tomar muestras de las respuestas de las distintas variables analizadas.
c. Realizar comparaciones y obtener resultados.

4. Analizar resultados de la medición:


a. Descartar elementos que no cumplen con las necesidades.
b. Informar resultados.
c. Determinar si se requiere recalibrar el benchmark.
d. Desarrollar planes de acción.

[TPC]◀Transaction◀Processing◀Performance◀Council

El TPC es una organización que define, mediante simulaciones de ejecución, benchmarks de


medición de procesamiento de transacciones en bases de datos con un alto grado de sofisticación
(reduciendo al mínimo la interferencia subjetiva de medición).
EVM
[EVM] EARNED◀VALUE◀MANAGEMENT · GESTIÓN DEL VALOR GANADO
Método utilizado para conocer el estado del proyecto. Integra alcance, cronograma y costos
para medir el rendimiento y el avance del proyecto en forma objetiva.

Variables Principales: PV, EV y AC


[PV] PLANNED◀VALUE [EV] EARNED◀VALUE
[AC] ACTUAL◀COST
VALOR PLANEADO VALOR GANADO
COSTO REAL
Lo que dijimos que costaría Lo que dijimos que costaría
Lo que realmente costó
lo que lo que realmente hicimos.
lo que realmente hicimos.
dijimos que íbamos a hacer.
Valor de lo realizado al
Costos incurridos para la
Costo presupuestado para el momento de la evaluación
ejecución del proyecto hasta
proyecto acumulado hasta el expresado en términos de
el momento de la evaluación.
momento de la evaluación. lo presupuestado.

• Al inicio del proyecto, PV = 0.


• Al finalizar el proyecto, PV equivale al presupuesto del proyecto.

Estado del Proyecto (SV, CV, SPI y CPI)


Avance (SV, SPI) Rendimiento y Costo (CV, CPI)
según cronograma según presupuesto

[SV] SCHEDULE◀VARIANCE [CV] COST◀VARIANCE


VARIACIÓN DE CRONOGRAMA VARIACIÓN DE COSTOS
SV = EV − PV CV = EV − AC

[SPI] SCHEDULE◀PERFORMANCE◀INDEX [CPI] COST◀PERFORMANCE◀INDEX


ÍNDICE DE PERFORMANCE DE CRONOGRAMA ÍNDICE DE PERFORMANCE DE COSTOS
EV EV
SPI = , 0 < SPI < 1 CPI = , 0 < CPI < 1
PV AC
Si SV > 0 ⇔ SPI > 1, entonces: Si CV > 0 ⇔ CPI > 1, entonces:
• estamos adelantados respecto del cronograma. • estamos por debajo del presupuesto.
• hicimos más de lo esperado. • estamos gastando menos de lo esperado.

Si SV = 0 ⇔ SPI = 1, entonces: Si CV = 0 ⇔ CPI = 1, entonces:


• estamos al día respecto del cronograma. • estamos dentro del presupuesto.
• hicimos exactamente lo esperado. • estamos gastando justo lo esperado.

Si SV < 0 ⇔ 0 < SPI < 1, entonces: Si CV < 0 ⇔ 0 < CPI < 1, entonces:
• estamos atrasados respecto del cronograma. • estamos por encima del presupuesto.
• hicimos menos de lo esperado. • estamos gastando más de lo esperado.
Proyecciones del Proyecto (BAC, EAC, VAC, ETC, TCPI)

[BAC] BUDGET◀AT◀COMPLETION
PRESUPUESTO HASTA LA CONCLUSIÓN
• Costo presupuestado inicialmente para todo el proyecto.

[EAC] ESTIMATE◀AT◀COMPLETION
ESTIMADO A LA CONCLUSIÓN

• Costo total pronosticado al final del proyecto.

• Reestimación del costo del proyecto durante su ejecución, la cual se espera que resulte
más certera que la estimación inicial [BAC].

El valor del EAC depende de la performance de costos (CPI) observada hasta el momento:

1. Desempeño Típico → la CPI observada hasta el momento se mantendrá igual en el futuro, es


decir, si en el futuro la CPI observada seguirá siendo la misma, entonces:

BAC
EAC =
CPI

2. Desempeño Atípico → la CPI observada hasta el momento ha sido inusual y, a la vez, en el


futuro se corresponderá con lo planificado, entonces:

EAC = AC + (BAC − EV)

3. Cambio a Desempeño Diferente → la CPI observada hasta el momento no se mantendrá en


el futuro, es decir, habrá un CPI nuevo (pudiendo o no ser lo planificado), entonces:

BAC − EV
EAC = AC +
CPINUEVO

Si el CPI nuevo debe permitir concluir el Si el CPI nuevo estará afectado por la SPI
proyecto dentro del BAC, entonces: observada, entonces:

BAC − EV CPINUEVO = CPI · SPI


CPINUEVO =
BAC − AC BAC − EV
EAC = AC +
EAC = BAC CPI · SPI

4. Nueva Estimación Detallada → si se ha producido una importante variación y el plan inicial


resulta inviable, entonces se necesita hacer una nueva estimación detallada para lo que resta
del proyecto:

EAC = AC + Nueva Estimación

[ETC] ESTIMATE◀TO◀COMPLETE
ESTIMADO PARA COMPLETAR

• Costo necesario estimado para terminar el proyecto (el trabajo pendiente).

ETC = EAC − AC
[VAC] VARIANCE◀AT◀COMPLETION
VARIACIÓN A LA CONCLUSIÓN

• Variación final entre lo planificado originalmente (BAC) y la nueva estimación (EAC).

• Desvío en el costo total del proyecto.

VAC = BAC − EAC

[TCPI] TO◀COMPLETE◀PERFORMANCE◀INDEX
ÍNDICE DE PERFORMANCE DE COSTOS REQUERIDO PARA FINALIZAR (DENTRO DE BAC o EAC)

• Relación entre el costo para terminar el trabajo pendiente y el presupuesto restante.

• Representa la eficiencia de costos que es necesaria mantener para terminar el proyecto


a tiempo.

• Representa también la dificultad para completar un proyecto:


o Si TCPI > 1, el proyecto será más difícil de completar.
o Si TCPI < 1, el proyecto será más fácil de completar.

Hay dos maneras de calcular el TCPI:

• Si se quiere alcanzar el presupuesto original del proyecto (el BAC), entonces:


BAC − EV
TCPI =
BAC − AC
• Si el presupuesto original del proyecto (el BAC) cambió y ahora hay un presupuesto nuevo,
el cual es distinto al BAC, entonces:
BAC − EV
TCPI =
EAC − AC

Enfoque EVM Ágil


• El tamaño del backlog del proyecto se mide en valores relativos → el tamaño estimado para
el proyecto será la suma de todos los ítems agrupados por sprints.

o Al proyecto se lo va entregando en sprints, cada uno con cierta cantidad de puntos.

o Para hacer la conversión costos-puntos, se divide el presupuesto entre la cantidad


de puntos totales → así se determina cuánto cuesta cada punto.
Conociendo cuánto cuesta 1 release y conociendo cuántos puntos va a entregar,
puedo determinar cuánto cuesta 1 punto (según el presupuesto).
Sabiendo cuánto cuesta 1 punto, puedo determinar cuánto cuesta cualquier cantidad
de puntos.

o La relación entre punto y costo debe ser constante para todos los ítems del backlog
incluidos en el release.

• Se toman marcos temporales reducidos: no deben ser muy largos ni muy cortos.

• La incertidumbre avanza conforme pasa el tiempo, por lo que no tiene sentido hacer un plan
hasta el final del proyecto.
EVM Tradicional vs EVM Ágil

EVM TRADICIONAL EVM ÁGIL

Unidad
$. Puntos y $.
de Medida

Presupuesto del proyecto. BAC Presupuesto del release.

Cantidad de puntos
PV para Baseline (y su equivalente presupuestario)
cada período del proyecto. (Línea de Base) que deben completarse
en cada sprint.

Cantidad de puntos
Costo presupuestario
(y su equivalente presupuestario)
del trabajo que espera realizarse PV
que deben completarse
para un momento del proyecto.
al finalizar un sprint.

Cantidad de puntos
Costo presupuestario
(y su equivalente presupuestario)
del trabajo realizado EV
que realmente se completaron
para un momento del proyecto.
al finalizar un sprint.

Costo real Costo real acumulado


del trabajo realizado acumulado AC de los puntos completados
para un momento del proyecto. al finalizar un sprint.

Tasa de avance lograda Tasa de avance lograda


en comparación con en comparación con
el cronograma original. el cronograma original.
SPI
EV Cant. Puntos Entregados
SPI = SPI =
PV Cant. Planeada de Puntos

Cuánto se obtiene Cuánto se obtiene


por unidad de costo por unidad de costo
comparado con comparado con
el estimado originalmente. CPI el estimado originalmente.

EV Costo Planeado por Punto


CPI = CPI =
AC Costo Real por Punto
Arquitectura de Software
Conceptos◀Básicos

Arquitectura de Software (SA)


[SA] ARQUITECTURA DE SOFTWARE
Elementos de tecnología que se relacionan entre sí para que los productos, los sistemas de
información y los servicios de tecnología funcionen de la mejor forma posible para que el
usuario final los use.

• Se ocupa de las interfaces, centrándose en su comunicación e interacción.

• Se abstrae de los detalles internos y de cómo funcionan internamente esos elementos

Interesados en la SA
• Usuario Final → quien usará el sistema de información o producto SW.
o Interesado en que los sistemas/productos funcionen de la mejor manera posible (se
consideran criterios como rapidez, disponibilidad y confiabilidad) para que
justamente el usuario final los quiera usar.

• Cliente → quien nos contrató, no necesariamente es el usuario final.


o Interesado en que se implemente una arquitectura que respete calendario y
presupuesto previamente seleccionados.

• Project Manager (PM) → quien define cómo se lleva adelante un proyecto.


o Interesado en que los equipos trabajen en forma independiente interactuando con
disciplina.

• Arquitecto → encargado de definir la arquitectura a implementar, de que funcione


correctamente y de comunicar cómo se implementará.
o Interactúa con el usuario final, el cliente y el PM.
o Interesado en dejar conforme a los tres protagonistas mencionados.

• Administradores de Bases de Datos (DBA).

• Desarrolladores.

• Testers.

• Gente de seguridad.

Elección de la SA – Decisiones de Diseño:


• ¿Procesamiento distribuido o no?
• ¿SW dividido en capas? ¿Cuántas? ¿Qué patrones se usan?
• ¿Comunicación sincrónica o asincrónica?
• ¿Dependemos del sistema operativo que tenemos?
• ¿Dependemos del HW que tenemos?
Elección de la SA – Contextos y/o Aspectos:
• Técnico → conocimiento.

• Negocio → imposiciones de reglas de negocio que tiene la organización (como por ejemplo
los convenios para usar ciertas tecnologías).

• Ciclo de Vida del proyecto → ¿encaja el ciclo de vida de un producto con la SA deseada?

• Profesional → ¿encajan las características del equipo de trabajo con la SA deseada?

Atributos de Calidad

ATRIBUTOS DE CALIDAD
Propiedades o medidas de testeo que permiten indicar qué tan bien funciona un sistema y cómo
satisfacer las necesidades de los interesados.

Los atributos de calidad se refieren a requerimientos y restricciones:


• Requerimientos Funcionales → qué hará el sistema de información o producto SW.
• Requerimientos NO Funcionales → caracterizar las funcionalidades.
• Restricciones de Negocio → reglas de negocio y convenios que tiene la organización.

Atributos de calidad:

• Disponibilidad → minimizar las interrupciones del servicio y mitigar posibles fallas.


o Tácticas: detección, recuperación y prevención de fallas.

• Interoperabilidad → capacidad que tienen dos elementos dentro de la SA para poder


relacionarse entre sí vía interfaces.

• Adaptabilidad → capacidad de no sentir resultados ante cambios de plataforma/SO/etc,


costos o riesgos.

• Performance o Rendimiento → referido a la habilidad del sistema para resolver de manera


eficiente.

• Seguridad → referido a la detección de ataques y a cómo resistirlos.


o Detección de intrusos, denegación de servicios, verificación de integridad,
autenticación de actores, límites de acceso, encriptación de datos, etc.

• Usabilidad → cuán fácil es para el usuario ejecutar una tarea deseada.

• Testeabilidad → buena parte del costo de una buena ingeniería en el desarrollo de los
sistemas es absorbido por el testing.

• Variabilidad → adaptación al contexto.

• Portabilidad → capacidad para adaptarse a los cambios de plataforma.

• Desarrollo Distribuido → diseño del SW.

• Escalabilidad → capacidad de agregar más recursos o potenciarlos.

• Monitoreabilidad → controlar e investigar el sistema mientras éste trabaja.

• Comerciabilidad → si lo que terminamos construyendo se adaptó a lo que quería el negocio.


Patrones de Arquitectura

PATRONES DE ARQUITECTURA
Conjunto de soluciones de diseño que se dan bajo contextos y problemas similares.

Requerimientos de Arquitectura Significativos


• Revisar documentación previa sobre qué arquitecturas se implementaron.
• Entrevistar a los interesados en el negocio por qué se eligieron esas arquitecturas.
• Interactuar con el usuario final para entender los objetivos del negocio

SA en Proyectos Ágiles
Algunas características de las SA en proyectos ágiles son:
• División del proyecto en intervalos de tiempo relativamente cortos (sprints).
• Entregas de SW entre semanas y meses, tiempos generalmente cortos.
• Interacción continua y fluidez de la comunicación entre el equipo de trabajo y el cliente.
• Alta satisfacción del cliente cuando se entrega una versión.
• Motivación del grupo de trabajo.

No obstante, hay combinaciones de arquitecturas que se basan en proyectos ágiles y arquitecturas


de paradigmas estructurados, no siempre hay que caer en lo que ofrece el mercado como solución.

Gestión y Gobierno de la SA

• Evaluación:
o El arquitecto debe interesarse por la gestión de proyectos.
o El PM y el arquitecto deben trabajar juntos por la perspectiva de la organización.
o A mayor complejidad de los proyectos, más útil es la implementación de una
arquitectura.

• Planificación:
o Si bien la planificación es constante, hay un plan inicial para convencer a la dirección
de construir el sistema y para dar una idea de costos y plazos.
o El PM debe educar a otros managers para que puedan corregir desvíos en el
desarrollo del SW.

• Organización:
o Team Leader → gestiona las tareas del equipo.
o Developer → diseñan e implementan los subsistemas de código.
o Configuration Manager → ejecutan y construyen tests de integración.
o System Test Manager → testeo de sistema y testing de aceptación.
o Product Manager → representan el marketing.
Arquitectura de Software
Cloud◀Computing
ARQUITECTURA◀CLOUD – CLOUD◀COMPUTING
Modelo que permite el acceso, desde cualquier lugar y en diferentes condiciones, conveniente
y bajo demanda a través de la red, a un conjunto compartido de recursos informáticos (redes,
servidores, almacenamiento, aplicaciones y servicios).

Estos recursos se pueden configurar, aprovisionar y lanzar rápidamente con un mínimo


esfuerzo de gestión o interacción del proveedor de servicios.

La idea es que uno no es propietario de los recursos informáticos, sino que se alquilan a alguien
cuya capacidad es prácticamente infinita comparada con una organización individual.

Características
• Autoservicio bajo demanda → un cliente puede proporcionarse servicios informáticos en
forma unilateral sin necesidad de interacción humana con el proveedor.
o El servicio se presta de acuerdo a lo solicitado.
o Se pueden solicitar más o menos recursos en cualquier momento.
o Es una novedad que sea bajo demanda → antes era un problema que nos exigieran
algo que no podíamos dar, generando así otros problemas (como la necesidad de
ampliar el presupuesto o diferentes demoras producto de esas necesidades).

• Amplio acceso a través de la red → las capacidades están disponibles a través de Internet.
o La conectividad a Internet es esencial → sin conectividad no hay servicio.
o Para consumir el servicio como se desea, la capacidad de red debe ser muy buena.

• Acceso único de red → varios sistemas pueden acceder al sistema mediante una única URL.

• Independencia de ubicación → el usuario desconoce la ubicación geográfica del proveedor.

• Pool de recursos → la cantidad de recursos a compartir por parte de los proveedores es


extraordinariamente grande, casi ilimitado.

• Conjunto compartido de recursos → los recursos se consumen de una manera distinta


respecto de un datacenter.
o En un gran datacenter, cada recurso está identificado de manera física.
o En cloud, los recursos están virtualizados y el cliente obtiene el equivalente a esos
recursos → el cliente no sabe dónde están ubicados esos recursos, ni le interesa.

• Elasticidad rápida → las capacidades pueden ser provistas y desplegadas casi de manera
automática, pudiendo escalar rápidamente aumentando o disminuyendo según la demanda.

• Servicios medidos → los recursos utilizados se monitorean constantemente.


o Se paga por lo que se consume, siempre de acuerdo a lo contratado.
Cloud Privado vs Cloud Público
• Cloud Privado → arquitectura privada a nuestra organización, que no se hacia afuera.

• Cloud Público → arquitectura pública, para que sea compartida con el mundo.

Cloud vs On_Premise
La responsabilidad de mantener la calidad, en tanto seguridad, performance y disponibilidad,
recaen sobre distintos actores:

• Arquitectura cloud → el responsable es el proveedor.

• Arquitectura on-premise → nosotros somos los responsables.

• Esquema Híbrido → combinación entre arquitecturas on-premise y cloud.

On_Premise Cloud

Nuestra. Responsabilidad Del proveedor.

Muy elevado. CapEx Casi nulo.

Se ajusta a la capacidad instalada


(Internet, electricidad,
OpEx Se ajusta a la demanda.
mantenimiento, personal),
no a la demanda.

Baja. Flexibilidad para


Cualquier cambio implica altos ampliar/disminuir Alta.
costos y demoras en el tiempo. capacidades

Imposible manejar
Manejo propio. Seguridad
toda la seguridad.

El SW está siempre actualizado,


Manejo propio. siempre se tiene la última versión.
Actualizaciones
Se evitan problemas de de SW Pueden generar problemas de
compatibilidad entre SWs. compatibilidad con otros SWs
usados en la organización.

Si el acceso es local, es Usa estándares/normas


independiente de la conexión a … internacionales que regulan los
Internet. servicios prestados.

Hay soluciones cloud que son impensables si se trabaja on-premise.

Para aquellos negocios que tienen perfectamente identificadas situaciones de concurrencia muy
por encima de la media, los servicios de cloud computing son ideales.

No es fácil determinar los servicios cloud que se contratan → la sobrecontratación es un riesgo, ya


que se puede terminar contratando servicios que no se necesitan.

Desde el punto de vista del área de IT, es necesario no sólo mantenerse actualizado respecto de
nuevas ofertas de servicios cloud sino también de los enfoques respecto de la utilización de esos
recursos y del diseño de soluciones.
Modelos de Despliegue
• Private Cloud → la infraestructura se proporciona para el uso de una sola organización.

• Community Cloud → la infraestructura se proporciona para la organización, proveedores y


socios comerciales que forman una comunidad en su conjunto.

• Public Cloud → la infraestructura se proporciona para uso abierto, público en general.

• Hybrid Cloud → combinaciones de los modelos anteriores.

Modelos de Servicio Cloud Ofrecidos


• SaaS · Software as a Service → el SW está instalado en la infraestructura del proveedor del
servicio (no en las dependencias del cliente) y el cliente usa el SW desde afuera.

• PaaS · Platform as a Service → el cliente ya no contrata algo tan encapsulado como el SW a


usar, sino toda una plataforma para desarrollo, despliegue y mantenimiento.

• CaaS · Container as a Service → el proveedor ofrece herramientas para construir y desplegar


aplicaciones.

• IaaS · Infraestructure as a Service → el cliente contrata la infraestructura: procesamiento,


almacenamiento, redes u otros recursos informáticos.

On-Premise IaaS CaaS PaaS SaaS

Uso Uso Uso Uso Uso

Aplicaciones Aplicaciones Aplicaciones Aplicaciones Aplicaciones


Resposabilidad del Usuario

Responsabilidad del Proveedor


Datos Datos Datos Datos Datos

Ejecución Ejecución Ejecución Ejecución Ejecución

SO SO SO SO SO

Virtualización Virtualización Virtualización Virtualización Virtualización


Servidores Servidores Servidores Servidores Servidores
Almacenamiento Almacenamiento Almacenamiento Almacenamiento Almacenamiento
Redes Redes Redes Redes Redes

• BPaaS · Business Process as a Service → el proveedor ofrece procesos de negocio, tales como
gestión bancaria, publicidad, marketing, administración y finanzas y soporte a clientes.

• DBaaS · Data Base as a Service → el proveedor ofrece la utilización de DB, desentendiendo al


usuario de detalles como la infraestructura subyacente, la instalación y las actualizaciones.

• FaaS · Function as a Service → el proveedor ofrece la ejecución de código en respuesta a


eventos sin la infraestructura compleja típica de la construcción y despliegue de
aplicaciones basadas en microservicios.

• BaaS · Blockchain as a Service → el proveedor ofrece infraestructura y herramientas al usuario


para crear y mantener aplicaciones blockchain.
Arquitectura de Software
Microservicios◀―
MSA⟨
MICROSERVICIOS (MSA)
Arquitectura en la que una aplicación se muestra como un conjunto de servicios pequeños,
donde cada uno ejecuta su propio proceso. Estos servicios son pequeños componentes
enfocados en hacer una única tarea, con un objetivo claro, conciso y pequeño.

Cada microservicio en particular:


• Se construye en torno a capacidades de negocio.
• Tienen una mínima gestión centralizada.
• Se desarrolla y se despliega de forma independiente, desacoplado del resto.
• Se puede escribir en diferentes lenguajes de programación.
• Persiste su propio conjunto de datos.
• Se comunica con otros microservicios por medio de mecanismos ligeros (API).

Ventajas de MSA
• El escalado es independiente → no escala toda la aplicación, sólo el microservicio requerido.
• Es más fácil de mantener → los microservicios están menos acoplados entre sí.
• Fallos aislados → falla un solo componente a la vez.
• Es más fácil incorporar nuevas tecnologías.
• Es fácil de desplegar → la aplicación grande y compleja en realidad son aplicaciones chicas
combinadas entre sí.
• Permite trabajar con equipos de desarrollo autónomos.

Desventajas de MSA
• Aumenta la complejidad.
• Es más difícil testear y encontrar errores.
• No optimizan el uso de memoria → cada microservicio es un proceso en sí mismo al que se
le asignan los recursos que requiera: al haber más procesos, ocuparán más memoria.
• Dada su naturaleza de sistema distribuido:
o Es más difícil monitorear → se deben controlar muchos servicios.
o La arquitectura de persistencia de datos particionada es compleja.

¿Cuándo usar una MSA?


• Cuando el aprovisionamiento de infraestructura es rápido y lo más automatizado posible.
• Cuando hay herramientas adecuadas para un monitoreo correcto y despliegue rápido.

¿Cuándo NO usar una MSA?


• Cuando se requiere del producto rápidamente.
• Cuando la aplicación es pequeña y no se espera que escale → un monolito es una mejor
solución, MSA puede resultar una solución complicada y cara.
Microservicios – Características principales

• Un dominio complejo (como en un monolito) se parte en múltiples dominios bien definidos


(que dan lugar a los microservicios).

• Cada servicio es una unidad de SW independiente que se puede reemplazar y actualizar.


o Cada microservicio es independiente → si se cae uno, sólo se cae ese servicio.
o Cada microservicio decide:
 Cuál es la tecnología que mejor se adapta a sus necesidades.
 Cómo persistir sus datos.

• Cada servicio está organizado en torno a funcionalidades de negocio.


o Los equipos de trabajo están aislados, uno para cada servicio.
o Cada equipo intenta optimizar su rendimiento introduciendo lógica en donde tiene
control directo.

• La lógica pesada de la aplicación está en los microservicios, no en los mecanismos de


comunicación → la comunicación es muy liviana: se hace vía protocolos simples.

• Diseño evolutivo y tolerante a fallas:


o Los servicios se diseñan y evolucionan buscando minimizar el acoplamiento y el
impacto de cambios en sus consumidores/proveedores.
o El uso de servicios como componentes permite despliegues más granulares.
o Las aplicaciones se diseñan para prevenir errores y para manejarlos, con el objetivo
de mantenerse operativo.

• Monitoreo constante en tiempo real de toda la aplicación, tanto de los componentes de la


arquitectura como de métricas relevantes del negocio.

• Automatización de infraestructura:
o Entrega continua de SW.
o Integración continua del SW desarrollado → se construyen ejecutables y se ejecutan
las pruebas automatizadas sobre ellos.
o Despliegue de componentes en entornos cada vez más similares a la producción.

• Se piensa en productos, no proyectos:

Productos Proyectos

Un equipo es “dueño” de un producto El objetivo es entregar SW que en algún


durante toda su vida útil. momento se considerará terminado.
El equipo de desarrollo asume toda la El proyecto se desarrolla en un marco
responsabilidad del SW en producción: si temporal: hay fechas de inicio y fin
nosotros lo construimos, nosotros nos planificadas.
haremos cargo de él. Al finalizar, el SW se asignará a una
Mientras el SW esté disponible, no organización de mantenimiento y el
termina: termina cuando se lo retira. equipo que creó dicho SW se disuelve.
Métricas de MSA

• Plazo de Ejecución de Cambios → mide el tiempo que va desde que empieza el análisis de los
requerimientos hasta que todo se despliega y quede disponible para su uso.

• Tasa de Falla en Cambios → mide cuántos despliegues son exitosos respecto del total de
despliegues realizados.

• Disponibilidad → mide qué tan disponible está un servicio.

• Frecuencia de Despliegue → lo ideal es que se las entregas se realicen muy seguido (varias
veces por día), con una muy baja tasa de errores.
o La frecuencia de despliegue es la combinación entre el plazo de ejecución de cambios
y la tasa de falla en cambios.

• Tiempo de Restauración del Servicio → mide el tiempo que se tarda en recuperar el servicio,
en volverlo a disponibilizar.
o Es la combinación entre la tasa de falla en cambios y la disponibilidad.

Aspectos de la performance de la entrega de software:

ÉLITE ALTO MEDIO BAJO

Entre Entre Entre


Frecuencia◀de◀ Bajo Demanda. 1 vez por día 1 vez por semana 1 vez por mes
Despliegue Varios despliegues por día. y y y
1 vez por semana 1 vez por mes 1 vez por semestre

Plazo◀de
Entre 1 día Entre 1 semana Entre 1 mes
Ejecución Menos de 1 día
y 1 semana y 1 mes y 6 meses
de◀Cambios

Tiempo◀de
Entre 1 semana
Restauración◀ Menos de 1 hora Menos de 1 día Menos de 1 día
y 1 mes
de◀Servicio

Tasa◀de◀Falla
0% ~ 15% 0% ~ 15% 0% ~ 15% 46% ~ 60%
en◀Cambios
Arquitectura de Software
Arquitecturas◀Monolíticas◀―
Monolitos⟨
Características
• La aplicación se construye como una unidad indivisible, una sola pieza, un todo.

• Todos los módulos ejecutan dentro de un mismo proceso y sobre un mismo HW.

• Cualquier cambio implica construir y desplegar una nueva versión de toda la aplicación.

• El escalado no es independiente → requiere que escale toda la aplicación.

Ventajas
• Simplicidad → son fáciles de gestionar.

• Son fáciles de desarrollar, testear, desplegar, operar.

• Son fáciles de escalar horizontalmente → el monolito se replica en distintos servidores, lo


cual puede significar un gran desperdicio de recursos: tal vez no sea necesario replicar todo.

Desventajas
• A medida que el monolito crece:
o Aumenta su complejidad
o Se hace más difícil mantenerlo.
o Se hacen más lentos el desarrollo, las pruebas y los despliegues.
o Disminuye su fiabilidad → un pequeño error puede afectar a toda la aplicación.
o Se hace más difícil incorporar nuevas tecnologías.

• El escalado no es eficiente → escala todo el monolito, no sólo el módulo que se requiere.

• Todos los módulos ejecutan sobre el mismo HW.

Monolito vs Microservicios

Monolito Microservicios

Cada servicio en particular


Un único proceso tiene toda la funcionalidad.
tiene su propia funcionalidad.

Escala replicando el monolito Escala distribuyendo los microservicios


en múltiples servidores. entre servidores, replicando si es necesario.

Segmentar equipos de trabajo Segmentar equipos de trabajo


con habilidades distintas es más difícil. con habilidades distintas es más fácil.
Riesgos
RIESGO
Evento posible que, si sucede o se materializa, tiene un efecto sobre los objetivos del proyecto.
• Riesgos conocidos → aquellos que se identifican y analizan, para los cuales podemos
planificar respuestas → están en el alcance del proyecto.
• Riesgos desconocidos → aquellos que no se pueden gestionar de manera proactiva, para
los cuales debemos crear un plan de contingencia.

• Están presentes en todos los proyectos.

• Pueden ser positivos (conocidos como oportunidades) o negativos.

Atributos de los Riesgos


• Probabilidad de Ocurrencia → posibilidad de que el riesgo se materialice.

• Impacto → resultado de la materialización del riesgo → cómo pega en el proyecto.

• Severidad → producto de la probabilidad por el impacto.


o Los riesgos que más severidad tienen son los que deben gestionarse primero.

Gestión de los Riesgos


1. Identificación → se reconocen las fuentes de riesgo y sus potenciales consecuencias.

2. Análisis → se determinan la necesidad de tratamiento del riesgo y la prioridad de su


implementación.

3. Tratamiento o Respuesta → se selecciona una opción para actuar:


• Evitar → la amenaza se elimina por completo, asegurando que no podrá ocurrir o que
no tendrá efecto en el proyecto.
• Transferir → se traslada el impacto negativo de la amenaza a un tercero, delegando
en él la responsabilidad de su gestión.
• Mitigar → se reduce la severidad (probabilidad de ocurrencia y/o el impacto) a un
umbral aceptable.
• Aceptar o Asumir → no se hace nada con él: se asume que el riesgo se manifestará y
sólo se debe estar en constante monitoreo de la situación.

4. Monitoreo y Revisión → se evalúa el progreso en la implementación del tratamiento. En esta


instancia pueden aparecer nuevos riesgos.

PROBLEMA
Riesgo materializado.
Evento, esperado o no, que afecta negativamente los objetivos de un proyecto.

• Un riesgo es algo posible → un problema es un hecho que requiere actuar (sea para evitar o
minimizar consecuencias negativas sobre los objetivos del proyecto).

• Un problema esperado puede ser un riesgo que se materializa.

• Un problema inesperado puede ser un riesgo no identificado.


Continuidad en las
Operaciones de Negocio
CONTINUIDAD EN LAS OPERACIONES DE NEGOCIO
Forma de hacer gestión de riesgos donde uno se prepara para situaciones que, de ocurrir,
queremos que todo se recupere lo más rápido posible y que siga funcionando.

Se define qué riesgos hay y sobre cuáles debemos actuar → principalmente los de mayor severidad.

Los riesgos que pueden afectar significativamente las operaciones de IT son:


• Desastres naturales.
• Pérdida del suministro eléctrico.
• Fallas de HW y SW.
• Errores humanos.

DESASTRE
Incidente o evento dramático mayúsculo que debe ser definido.

Ante desastres, debemos considerar:


• Planes de CONTINGENCIA:
o Incluye todas las medidas necesarias para garantizar la continuidad del negocio y las
operaciones de una organización ante un desastre.
o Se determina en forma precisa quién, qué, cómo, cuándo y dónde realizar acciones en
caso de producirse un desastre en el sistema.
• Planes de PREVENCIÓN:
o Contempla las contramedidas preventivas antes de que se materialice el desastre.
• Planes de EMERGENCIA:
o Contempla las contramedidas necesarias durante la materialización del desastre.
• Planes de RECUPERACIÓN ANTE DESASTRES:
o Incluye todas las medidas necesarias para volver al estado inicial de operaciones
previo al desastre.
o Incluye las medidas necesarias después de materializado y controlado el desastre.
Métricas: RPO y RTO

RPO (RECOVERY◀TIME◀OBJECTIVE)
Cantidad de datos que la organización está dispuesta a perder ante la ocurrencia de un desastre
(desde la última copia de seguridad hasta el instante del desastre).
• Si lo más crítico es perder datos, el RPO debe ser lo más pequeño posible.
• Soluciones y Tecnologías de Replicación (ord. de menor a mayor pérdida de datos):
o Replicación sincrónica.
o Replicación asincrónica.
o Replicación periódica.
o Backup con cintas magnéticas.

RTO (RECOVERY◀TIME◀OBJECTIVE)
Tiempo máximo tolerado desde que ocurrió el desastre hasta que el servicio se recupera y se
vuelve a funcionar con normalidad.
• Si lo más crítico es perder tiempo, el RTO debe ser lo más pequeño posible.
• Soluciones y Tecnologías de Recuperación (ord. de menor a mayor pérdida de tiempo):
o Trabajar con clusters.
o Migración manual de datos.
o Restauración con cintas magnéticas.

Estrategias de Protección de Datos

En las instalaciones on-premise, los datos son una parte importante, por lo que existen algunas
estrategias de protección de datos para mitigar impactos de un desastre:

• Backups en discos locales y externos.

• Backups periódicos en cintas magnéticas, con y sin almacenamiento de manera externa en


discos locales y externos.

• Replicación de datos en Cloud.

• Replicación de datos en un sitio externo (en un ámbito ajeno a la infraestructura principal)


implementado como sitio de contingencia.

Los datos deben montarse sobre una infraestructura, la cual también es importante, ya que, si la
infraestructura fue afectada por el desastre, los datos no se podrán usar.

Por esa razón, también tiene que haber estrategias de protección de infraestructura.

Estrategias para Recuperación de Datos


• Medidas de Prevención → acciones para evitar que ocurran los desastres ocurran.

• Medidas de Detección → controles para la detección de desastres e inmediatos avisos.

• Medidas de Corrección → acciones para recuperar la operatoria de los sistemas.


Una vez producido el daño, es importante que se frene y que no se dañe nada más.
Frenado el daño, se debe hacer un diagnóstico de los daños.
Luego, se debe trabajar para recuperar el nivel operativo mínimo y aceptable.
Finalmente, trabajar para volver a la normalidad.
Gestión de la Continuidad del Negocio (BCM)

La gestión de la continuidad del negocio es una parte integral de un proceso de gestión de riesgos
que salvaguarda los intereses de las partes interesadas clave, la reputación, la marca y las
actividades de creación de valor de una organización.

La continuidad del negocio para aquellos eventos considerados como desastre no evitan que
ocurran, pero sí puede en algunos casos bajar la probabilidad de ocurrencia. Ante la ocurrencia, la
diferencia está en estar preparados para lo que puede pasar.

Con BCM el impacto del desastre es mucho menor.

Esto se hace:
• Identificando amenazas potenciales que pueden causar impactos adversos en las
operaciones del negocio de una organización y los riesgos asociados.
• Proporcionando capacidades, instalaciones, procesos y listas de tareas de acción para
respuestas efectivas a desastres y fallas.

Situación – Mitigación de Impacto mediante BCM efectiva – Disrupción Brusca:

Situación – Mitigación de Impacto mediante BCM efectiva – Disrupción Gradual:


Procesamiento de Datos
Lo que se espera de la Infraestructura de Procesamiento de Datos
• Confiabilidad → dada por la estabilidad del sistema.
o Refiere a que, al ponerla en funcionamiento, responda de manera exitosa.
• Rendimiento → relación entre la obtención de resultados en función de los recursos usados.
• Sustentabilidad Económica → que se tenga presupuesto suficiente.

Una infraestructura de procesamiento de datos tiene:

• Unidades de procesamiento:
Lo que se espera de ellas:
o Confiabilidad.
o Disponibilidad → que pueda funcionar de manera continua, sin disrupciones.
o Tolerancia a Fallas → que el servicio siga operando a pesar de fallas.
o Escalabilidad → capacidad de agregar/mejorar recursos ante cambios en la demanda.
o Compatibilidad → entre sistemas, entre el HW y drivers disponibles.
o Administración Remota → que pueda ser gestionado desde otro lugar.
o Mantenimiento en caliente → el hecho de que los sistemas sigan funcionando sin
problemas mientras son mantenidos o arreglados.
• Unidades de almacenamiento.
• Sistemas de comunicaciones.
• SW de procesamiento.
• SW de base.

Mainframes vs Supercomputadoras

Mainframe Supercomputadora

• Actúa como un servidor de


propósito general.
• Orientada a la realización de cálculos
• Almacena grandes DB.
Funciones◀ matemáticos complejos.
Básicas • Atiende miles de usuarios en
• Ataca problemas limitados por la
forma simultánea.
capacidad de cálculo.
• Ataca problemas limitados por
E/S y confiabilidad.

Velocidad◀
Millones de microinstrucciones Miles de millones de operaciones
de◀Ejecución
de procesador por segundo (MIPS). en punto flotante por segundo (FLOPS).
y◀Métricas

Sistema◀
Puede correr varios SO. En general corre un SO con kernel Linux.
Operativo

Principio Millones de CPUs conectadas en


Clusters (redundancia).
de◀Trabajo paralelo.

Usos - Ciencia, Industria y Defensa.


Servidores, Virtualización, Hiperconvergencia, Contenedores,
Máquinas Virtuales, Grid◀Computing, Clusters

SERVIDORES
Computadoras mucho más robustas que las tradicionales, con gran cantidad de procesadores y
discos de almacenamiento. Están pensados para estar encendidos todo el tiempo.

VIRTUALIZACIÓN
Recursos HW que se muestran al usuario como SW.

• Aplicaciones → infraestructura de procesamiento, de almacenamiento distribuido, de


redes, seguridad de la información, SW, datacenters, escritorios de trabajo, servidores
virtuales.
• ¿Por qué es importante?
o Optimiza el uso de recursos.
o Aumenta la velocidad de despliegue.
o Aumenta la disponibilidad de los servicios.
o Facilita la implementación en Cloud.
o Disminuye tiempos de parada por mantenimiento de HW.

HIPERCONVERGENCIA
Servidores que vienen con una capa de SW que permiten administrar los recursos HW.

CONTAINER – CONTENEDOR
SW de virtualización que permite administrar pequeñas aplicaciones dentro del sistema
operativo sobre el cual está montado el SW en cuestión.

• Sobre la infraestructura corre el SO y sobre éste se monta el SW de virtualización (un


contenedor).

MÁQUINA VIRTUAL (VM)


Computadora que tiene su propio sistema operativo y sus propias aplicaciones.

• La infraestructura de la VM está virtualizada.


• Sobre la infraestructura corre el SO y sobre él se monta el SW de virtualización (un
hipervisor), el cual permite administrar las distintas VMs.

GRID◀COMPUTING
Conjunto de recursos heterogéneos trabajando en conjunto con un fin específico.

• Suele usar la potencia de la computación residual en PCs de escritorio conectada a redes.

• Se parece a la hiperconvergencia → se tienen recursos en equipos distintos y se busca que


sean vistos de otra manera, no necesariamente “como uno solo”.
CLUSTER
Virtualización en la que se administran recursos de función similar.

CLUSTER◀DE PROCESAMIENTO
Conjunto de recursos de procesamiento individuales (nodos) que trabajan en conjunto bajo un
SW puesto al servicio del procesamiento de una determinada tarea.

• El objetivo es aumentar la disponibilidad del sistema, evitando el punto único de falla


que aparece al trabajar con un único nodo.

• Una falla en ese único componente desencadena una falla en el sistema completo. El
sistema no podría funcionar sin ese único componente.

[HA-C] HIGH◀AVAILABILITY◀CLUSTER – CLUSTER DE ALTA DISPONIBILIDAD


Sistema que aumenta la disponibilidad del servicio ofrecido a través de la redundancia de nodos
agrupados.

• Garantiza la disponibilidad del servicio mientras exista al menos 1 nodo operativo.


o Todos los nodos hacen exactamente lo mismo.
o Hay un SW de virtualización que orquesta los nodos.
• Si un nodo falla, el sistema de gestión del cluster transfiere el servicio activo a otro nodo.

• El nivel de redundancia está dado por la cantidad de nodos, determinando así también la
cantidad de fallas simultáneas admisibles sin pérdida de servicio.

• La implementación es compleja.

[LB-C] LOAD◀BALANCER◀CLUSTER – CLUSTER DE BALANCEO DE CARGA


Sistema que distribuye la carga de trabajo entre los nodos activos del sistema, dotando así de
disponibilidad, escalabilidad y tolerancia a fallos a todo el sistema, ya que se evitan los puntos
únicos de falla.

• El load balancer (LB) distribuye el trabajo entre los diferentes servidores de aplicación.
o Los servidores no hacen lo mismo → no atienden las mismas peticiones.

• Se busca gestionar la capacidad → la idea es que los servidores reciban una carga pareja,
más allá de la capacidad de cada servidor.

• Si un servidor de aplicación falla, el resto de los servidores debe absorber el trabajo.

• Si en un momento crítico (servidores trabajando al 100% habiendo peticiones en espera)


se agrega otro servidor, se aumenta la performance.

• Con un único LB-C se tiene un punto único de falla → se agrega un segundo LB-C [LB-C2],
el cual se conecta al LB-C1, sondeando su salud. Si el LB-C1 se cae, se activa el LB-C2 y la
disponibilidad del sistema se mantiene.

[HP-C] HIGH◀PERFORMANCE◀CLUSTER – CLUSTER DE ALTA PERFORMANCE


Sistema pensado específicamente para explotar el potencial del procesamiento en paralelo
entre múltiples computadoras.

• Parte cada petición en “subpeticiones” y distribuye éstas entre los servidores.

• Los servidores trabajan en paralelo cada uno atendiendo su subpetición.


Persistencia de Datos
PERSISTENCIA DE DATOS
Capacidad de almacenar cualquier tipo de información de manera que perdure en el tiempo.
• Persistencia Volátil → los datos no necesitan ser almacenados tras su procesamiento.
• Persistencia NO Volátil → los datos deben perdurar tras su procesamiento.
• Persistencia Políglota → varias formas de persistencia en una misma solución.

En base de datos, una transacción es un conjunto de instrucciones que se ejecutan como una unidad
de trabajo, en forma atómica, de manera indivisible.

Toda transacción debe cumplir con las propiedades ACID…

Propiedades ACID

• [A] Atomicidad → una transacción se ejecuta en su totalidad o no se ejecuta en absoluto.

• [C] Consistencia → toda transacción debe conducir de un estado válido de la DB a otro estado
válido de acuerdo con las restricciones y el esquema de datos.

• [I] Aislamiento → múltiples transacciones ocurren cada una de manera independiente, sin
interferir con ninguna otra.

• [D] Durabilidad → capacidad de la transacción de persistir en el tiempo.

Teorema de CAP

En un sistema distribuido de persistencia de datos, existen 3 características cuyo cumplimiento no


se puede asegurar en forma permanente. Puede ser que las 3 características se cumplan la mayor
parte del tiempo, pero no siempre; siempre sólo 2:

• [C] Consistencia → cada lectura recibe la escritura más reciente o un error.

• [A] Disponibilidad → toda solicitud de lectura recibe siempre una respuesta, aunque no se
garantiza que esa respuesta/escritura sea la más reciente.

• [P] Tolerancia al Particionamiento → el sistema sigue funcionando incluso si hay mensajes


que son descartados o retrasados (por lo general, producto de una catástrofe) entre nodos
de la red.

Una buena y muy utilizada estrategia, aprovechando que las particiones son muy poco frecuentes,
es asegurar consistencia y disponibilidad de manera permanente.

Respecto de la tolerancia al particionamiento, podemos prepararnos para, si sucede lo inevitable


(una catástrofe que particione al sistema), recuperarnos rápidamente.

Hay mecanismos que detectan las particiones; una vez recuperada la conectividad, se trabaja para
corregir rápidamente las consecuencias de las particiones (un merge entre ellas).
Sistemas de Persistencia Volátil
• Sistema de Caché → memoria para el almacenamiento de información de rápido acceso que
permite reducir el tiempo de acceso (ya no se busca en disco sino en la caché).
o En base a información estadística, determina qué cosas son las que más se usarán en
el futuro para que luego se puedan guardar allí.

• Sistema MEMCACHED → usado para almacenar datos u objetos en caché, reduciendo así las
necesidades de acceso a un origen de datos externo (como una DB).

• Sistema Varnish → solución para sistemas web que cachean contenido de uso frecuente.

• Sistema REDIS (Remote DIctionary Server) → esquema de almacenamiento volátil que tiene
la opción de persistir en forma no volátil, usando un esquema no relacional key-value.

Sistemas de Persistencia NO Volátil


• Datos Estructurados → guardan o respetan una estructura de datos que permite, más allá
del posicionamiento físico, almacenarlos o recuperarlos de manera predefinida.

• DB SQL → DB que implementan modelos relacionales estrictos con el objetivo de garantizar


la consistencia de los datos a partir de relaciones.
o Son las DB más maduras, dada su antigüedad y extensa utilización.

• DB NoSQL → DB cuyo modelo busca soportar modelos flexibles que no requieran estructuras
rígidas propias del modelo relacional.
o Hay varios esquemas: clave-valor (key-value), familia de columnas, basadas en
documentos, basadas en grafos, etc.

• Persistencia de Objetos → modelo de persistencia distribuida de archivos implementado


generalmente en servicios de cloud pública. Ej: Amazon S3.

• Persistencia de Archivos Distribuidos → sistema distribuido de archivos para manejo de


grandes volúmenes de datos. Tienen alta disponibilidad.

• CDN (Content Delivery Network) → sistema distribuido y escalable de entrega de contenidos


basado en minimizar el costo de red entre el punto de distribución y el usuario, aumentando
la performance.
En Internet, dependiendo de la ubicación del usuario, la performance de las aplicaciones
suele ser pobre (sobre todo aquellas que demandan un gran ancho de banda) → el usuario
recibe un servicio que no es bueno.
Una solución a eso son los CDN → una suerte de memoria caché ubicada geográficamente
entre los usuarios e Internet que almacena la información que más frecuentemente utilizan
los mencionados usuarios.
Cuando un usuario realiza una solicitud al servidor original, esa petición se delega a otro
servidor más cercano que puede ofrecer mejor performance que el original.

Sistemas de Persistencia Políglota → se usan DB relacionales y no relacionales.


• DB relacionales para funcionalidades que requieren transacciones.

• DB con grafos para necesidades de navegación entre distintos conceptos.

• Key-Value para funcionalidades de carrito de compra e inicio de sesión.


Sistemas de Almacenamiento

• DAS (Direct Attached Storage) → método tradicional donde se conecta el dispositivo de


almacenamiento directamente al servidor (PC), como si fuera un disco duro externo.
o El acceso a los archivos es a bajo nivel → a nivel de bloque de datos.
o VENTAJA → la opción de menores costos.
VENTAJA → la opción con las mayores velocidades de transmisión de información.
o DESVENTAJA → la escalabilidad es limitada → sólo se puede acceder al dispositivo de
almacenamiento desde la PC al que está físicamente conectado.

• SAN (Storage Area Network) → discos accedidos vía redes de almacenamiento.


o El acceso a los archivos es a bajo nivel → a nivel de bloque de datos.
o VENTAJA → altas velocidades de transmisión de información.
VENTAJA → muy buen rendimiento.
VENTAJA → muy alta escalabilidad, sólo limitada por la infraestructura.
o DESVENTAJA → más difíciles de administrar.
DESVENTAJA → altos costos.

• NAS (Network Attached Storage) → discos accedidos vía redes locales o Internet (con una
dirección IP), pudiendo acceder a la información desde varios equipos en forma simultánea.
o Pensado para un uso más hogareño.
o El acceso a los archivos es a alto nivel → a nivel de archivo.
o VENTAJA → de uso sencillo y bajo costo.
VENTAJA → se delega la administración del sistema de archivos al dispositivo NAS.
o DESVENTAJA → no tiene la performance de una SAN.
DESVENTAJA → mayores riesgos si es compartida con la red de otros servicios.

Disponibilidad de los Datos

• Disponibilidad → que la información esté accesible para quien la quiera utilizar.


Un dispositivo ofrece disponibilidad si los usuarios pueden acceder al mismo y el dispositivo
funciona de acuerdo a lo esperado. Cualquier acción que altere eso afecta la disponibilidad.
La redundancia (de fuentes, controladores, fuentes de alimentación, switches, discos -
tanto RAID como discos de repuesto-) aumenta la disponibilidad.

• Performance → métrica usada para medir la velocidad de un sistema de almacenamiento.


Hay varios métodos de medición: tiempo de respuesta, cantidad de información transmitida
por unidad de tiempo, etc.

• Dispositivos de Almacenamiento Online → garantizan el dato inmediatamente.

• Dispositivos de Almacenamiento Offline → muy útiles para la restauración.


La idea es mantener a estos dispositivos en un lugar distinto de donde están los entornos
productivos → si sucede un desastre masivo, estarán a salvo.
Un ejemplo son las cintas magnéticas:
o La lectura y la escritura son secuenciales → si sólo nos preocupa grabar (escribir), es
muy rápido; si necesitamos ver las grabaciones (leer), no.
o Pueden ser de operación manual, semiautomática o automática.
o Hay cintas magnéticas “virtuales”, que en realidad son discos.
Ejemplo: Replicación de DB con HA HA-C

En el diagrama se puede ver un esquema activo-pasivo con una DB DB


capa de SW que permite, ante la caída de DB Primary, levantar DB Primary Fail Over

Fail Over.

Ejemplo: LB-C y HA-C (clusters combinados) sin punto único de falla

Para evitar que el load balancer o balanceador de carga


sea un punto único de falla, se agrega un segundo load
balancer.
• Si se cae un load balancer, el sistema sigue
funcionando (gracias al Load Balancer Backup).
• Ahora, que no le pase nada a ése porque, si se
cae, ahí sí el sistema deja de funcionar.

En el diagrama se tienen 2 load balancers (Load


Balancer Primary y Load Balancer Backup), los cuales
distribuyen el trabajo entre 3 servidores de mail.

Ejemplo: HP-C (clusters combinados) y los tipos de peticiones

En el ejemplo se tiene una granja de servidores que recibe solicitudes y las separa en solicitudes de
escritura en DB (un INSERT, un UPDATE o un DELETE) y solicitudes de lectura (un SELECT).

Las solicitudes se dividen para evitar un


desbalanceo de carga entre las cantidades de
una y las de otra, cosa de evitar un cuello de
botella.

Si se reciben solicitudes de escritura (write


queries), se actualiza la DB. Luego, el motor de
la DB (master node) replica en los 3 servidores:
node 1, node 2 y node 3.

Si se reciben solicitudes de lectura (read


queries), las toma el load balancer y éste las
distribuye entre los 3 servidores (node 1, node
2 y node 3).
Seguridad y Redes
Seguridad en la Información
La información es un activo, algo valioso para una organización → debe protegerse adecuadamente.

SEGURIDAD DE LA INFORMACIÓN
Refiere a las medidas preventivas y reactivas de los sistemas tecnológicos de las organizaciones
que tienen como objetivo mantener 3 pilares:
• [C] Confidencialidad → que la información la pueda ver sólo quien y como corresponda.

• [I] Integridad → que la información se mantenga igual si no se le realizan cambios.

• [A] Disponibilidad → que la información esté disponible (según lo establecido en el SLA)


para quienes estén autorizados a acceder a esa información, sin ninguna disrupción.

Sistemas y Dispositivos

• Firewall → dispositivo de seguridad que identifica y bloquea tráfico malicioso.


o De acuerdo a ciertas reglas, decide si aceptar/rechazar paquetes de datos.
o Permite tener redes internas seguras, controladas y con cierto grado de confianza.

• IDS (Sistema de Detección de Intrusos) → analiza los paquetes que pasaron el firewall y, en
base a determinadas reglas, puede levantar alertas.
o Solamente detecta y avisa, no acciona.

• IPS (Sistema de Protección de Intrusos) → similar al IDS, pero acciona.


o Detecta, avisa y acciona → acepta y rechaza paquetes para prevenir ataques.
o Se ubica entre el firewall y el router de entrada/salida de la red.

• WAF (Web Application Firewall) → similar al firewall, pero protege la capa de aplicación: es
consciente del usuario, de la sesión y de la aplicación.
o Analiza todas las comunicaciones antes de que lleguen a la aplicación o al usuario.
o Ataca inyecciones SQL, pérdidas de autenticación, exposición de datos sensibles, etc.

• VPN (Red Privada Virtual) → red privada dentro de la red pública, donde la comunicación es
segura.
o Las direcciones IP de origen se “disfrazan”
o Un SW cliente VPN evita fallas de seguridad en los accesos e impide utilizar ciertas
herramientas que pueden poner en riesgo la seguridad de toda una organización.
o Se usa en trabajo remoto → el acceso a redes internas de una organización es seguro.

• SIEM → sistemas que reúnen gestión de seguridad en la información con gestión de eventos.
o Una parte analiza la ocurrencia de ciertos eventos y la otra analiza cuáles de ellos
pueden representar algo significativo respecto de la seguridad en la información.

• Actualizaciones de Seguridad → mantener actualizados a todos los sistemas involucrados es


clave para evitar que cualquier atacante explote las vulnerabilidades del sistema.
Gestión de la Seguridad de la Información (SGSI)

La gestión de la seguridad de la información (SGSI) es un proceso continuo que busca establecer y


mantener (a lo largo del tiempo) programas, controles y políticas que tengan como finalidad
conservar la confidencialidad, integridad y disponibilidad de la información.

Conceptos relacionados
• Evento → ocurrencia identificada en un sistema que indica una posible violación de la
política de seguridad, pudiendo ser relevante para la seguridad de la información.
• Incidente → evento o serie de eventos de seguridad de la información no deseados que
tiene/n una probabilidad significativa de afectar al negocio.
• Identidad → refiere a asegurar que una persona es quien dice ser que es.
• Autenticación → refiere a los permisos que tiene una persona (a sabiendas de quién es).

Plan de Respuesta a incidentes de seguridad


• Fases:
o Acción inmediata para detener o minimizar su impacto.
o Investigación del incidente.
o Restauración de los recursos afectados.
o Reporte del incidente por los canales apropiados.
• Componentes:
o Equipo de expertos en seguridad.
o Estrategia legal revisada y aprobada, referida a obligaciones.
o Soporte financiero de la organización.
o Soporte ejecutivo de la gerencia superior de la organización o áreas afectadas.
o Recursos físicos.

Principales Ataques a las organizaciones


• Phishing.
• Criptojacking.
• Malware.
• Ciber-Extorsiones.
• Explotación de vulnerabilidades.

Acciones y Herramientas para brindar seguridad


• Análisis de vulnerabilidades en códigos fuente y aplicaciones.
• Separación de ambientes de desarrollo, de testing, de preproducción y de producción.
• Tests → tests unitarios, tests de integración, tests de regresión, etc.
• Control y auditoría de acceso mediante registros ocultos, para que nadie los altere.
• Restricción de la visibilidad de los datos.
Seguridad Lógica
• Restringir el acceso a los programas y archivos.

• Asegurar que los usuarios accedan sólo a lo necesario para poder trabajar.

• Que la información transmitida sea recibida solamente por el destinatario deseado.

• Que la información recibida sea la misma que ha sido enviada (vía firma digital).

• Que existan canales alternativos secundarios de transmisión entre diferentes puntos.

• NO Repudio → el transmisor no puede negar que el mensaje fue enviado por él, no puede
negar su procedencia.
NO Repudio de Origen → prueba que el mensaje fue enviado por quien dice ser el emisor.
NO Repudio de Destino → prueba que el mensaje fue recibido por quien dice ser el receptor.

• Tipos de Usuario:
o Usuario Propietario.
o Usuario Administrador.
o Usuario principal o referente (key user).
o Usuario de explotación.
o Usuario de auditoría.

Seguridad Física
• Backups → administración de los respaldos de información.

• Disponibilidad en sí misma.

• Gestión de infraestructura principal y secundaria.

Norma ISO/IEC 27000

La norma ISO/IEC 27000 es una familia de normas orientadas a seguridad de la información.


• ISO/IEC 27001 → contiene los requisitos del sistema de gestión de seguridad de la
información
o Es la norma principal de la serie.
o Es la norma que se certifica por auditores externos.

• ISO/IEC 27002 → guía de buenas prácticas que describe los objetivos de control y controles
recomendables en cuanto a seguridad de la información.

• ISO/IEC 27005 → guía de gestión de riesgos específica para seguridad de la información.


En otros puntos se hace referencia a:
o Requisitos de la empresa para el control de acceso.
o Controles criptográficos.
o Áreas seguras → controles de acceso físico.
o Procedimientos y responsabilidades operativas, protección contra malware,
respaldo, registros y monitoreo, control del SW en producción, gestión de
vulnerabilidades técnicas.
Norma ISO/IEC 31000
La norma ISO/IEC 31000 es una familia de normas que aplican un enfoque de gestión de la seguridad
de la información basado en riesgos.
• Amenaza → incidente no deseado que puede dañar un sistema.

• Vulnerabilidad → debilidad de un activo que puede ser explotada por una/s amenaza/s.

• Activo 6 → información/infraestructura/personal que se debe proteger.

• Riesgo → exposición a la amenaza → efecto de la incertidumbre sobre los objetivos.

• Impacto → resultado de la materialización del riesgo.

• Control → medidas que se pueden tomar para atenuar o eliminar el riesgo.

Cuando las vulnerabilidades de activos o controles quedan expuestas a una o más amenazas,
se genera un riesgo el cual, si se materializa, genera un impacto.

Ejemplos: EJEMPLO◀0 EJEMPLO◀1 EJEMPLO◀2

Interferencia humana
Falla del sistema por
maliciosa mediante Acción humana accidental:
sobrecalentamiento de
Amenaza la sala de servidores.
denegación de se borraron archivos.
servicio (DDoS). [ALTA]
[ALTA]
[ALTA]

Los permisos están


El firewall tiene una
El sistema de aire adecuadamente confirmados,
configuración
acondicionado tiene 10 se realizan auditorías de SW y
Vulnerabilidad años de antigüedad.
adecuada y buena
respaldo de datos
mitigación de DDoS.
[ALTA] regularmente.
[BAJA]
[BAJA]

Servidores ubicados Archivos en un repositorio


Sitio web.
Activo en la sala. compartido.
[CRÍTICO]
[CRÍTICO] [MEDIO]

Pérdida de $3M
Pérdida de $30M.
Riesgo por cada hora caída. [BAJO]
[ALTO]
[MEDIO]

La última falla del Se detectó una sola


Probabilidad◀ sistema ocurrió DDoS en los últimos 2
[MEDIA]
de◀Ocurrencia el mes pasado. años.
[ALTA] [MEDIA]

Todos los servicios Los datos podrían perderse,


Los recursos del sitio
no estarán disponibles pero casi con seguridad se
web no estarán
Impacto durante, al menos,
disponibles.
podrían recuperar de un
3 horas. respaldo.
[ALTO]
[CRÍTICO] [BAJO]

Comprar un nuevo
Continuar el monitoreo de
Recomendación sistema de aire Monitorear el
cambios de permisos de
de◀Control acondicionado por un firewall.
usuarios y respaldos.
costo de $1.000.000.

6
No definido por la norma.
Otras normas
• COBIT 5 → normativa más general, centrada en la gestión de servicios de IT que incluye
aspectos de seguridad de información.
• ITIL → normativa más general, centrada en la gestión de servicios de IT.
• PCI → protocolo usado en procesadores de pago y tarjetas de débito/crédito.
o Protege los datos sensibles de quien posee tarjetas de crédito/débito.

Ciberseguridad
Los ciberataques son considerados uno de los principales riesgos dentro del mundo de los negocios
digitales. El aumento de las comunicaciones hace más probable la ocurrencia de ciberataques.
• Herramientas y debilidades:
o Inteligencia Artificial → manipulación tendenciosa a través de fake news y deepfakes.
o 5G (Tecnología Móvil de 5ta generación) → la infraestructura tecnológica tendrá que
modernizarse para poder combatir el déficit de cobertura, seguridad y confiabilidad.
o Cloud → el hecho de que las empresas vuelquen en cloud cada vez más información
personal crea potenciales riesgos a la privacidad y la seguridad de los datos.
o Computación Cuántica → podría reducir drásticamente el tiempo necesario para
resolver problemas matemáticos en los que actualmente se apoyan las técnicas de
cifrado.

• Servicios de Autenticación → se le delega la responsabilidad de autenticación a otros


servicios.
o AaaS · Authentication as a Service → permite a las organizaciones aplicar fácilmente la
autenticación para proteger el acceso a cualquier aplicación, desde cualquier
dispositivo y en cualquier lugar.
o OAUTH 2.0 (RFC 6749) → delega la autenticación de usuario al servicio que gestiona
las cuentas. Suele usarse para dar acceso a aplicaciones de terceros usando cuentas
de Google, Facebook, Microsoft, Twitter, etc.

Firma Electrónica y Firma Digital

FIRMA DIGITAL
Resultado de aplicar un procedimiento matemático (vía criptografía) a un documento digital
que requiere información de conocimiento exclusivo del firmante.
• Se basa en esquemas de clave pública y clave privada.

FIRMA ELECTRÓNICA
Concepto legal que apunta a asegurar la identidad de alguien.
• Una forma de implementarla es con una firma digital.

Todas las firmas digitales son firmas electrónicas, Firma Digital

pero no todas las firmas electrónicas son firmas digitales.


Firma Electrónica
Redes de Datos

Importancia

• Nos permiten intercambiar datos accediendo a sistemas remotos.

• La disponibilidad de acceso a los sistemas informáticos remotos depende de la conectividad.


Si no se puede acceder al servicio, es como si el servicio no existiera.

• La disponibilidad de las redes depende de medios físicos (cables, antenas, microondas y


activos de red) y lógicos (protocolos y accesos).

Servicios Disponibles de Conectividad

• Enlaces de acceso a Internet.

• Enlaces punto-a-punto (P2P).

• Enlaces punto-a-multipunto.

• MPLS (Multi-Protocol Label Switching) → sistema que permite mejorar la eficiencia de las
redes acelerando el enrutamiento de los paquetes de datos, combinando ventajas tanto del
control de enrutamiento como de la conmutación rápida.
o Es ideal para conectar sucursales.

• Enlaces por Fibra Óptica → el más eficiente, con altísimas velocidades de transmisión.
o No está libre de incidentes → para evitar cortes de cables, en lugar de hacer un
cableado subterráneo, se hacen tendidos.

• Enlace por Radiofrecuencia → permite unir dos puntos con línea de vista distantes a muchos
kilómetros sin necesidad de cables, aunque utilizando torres y antenas.
o No está libre de inclemencias climáticas.

• Enlace Satelital → llega prácticamente a cualquier lugar, aunque los tiempos de respuesta no
son buenos.
o No está libre de inclemencias climáticas.

Alta Disponibilidad en Redes

La alta disponibilidad se logra con varios nodos en cluster donde, ante una caída del nodo principal,
un nodo secundario lo reemplaza y realiza la misma tarea que hacía el nodo principal. La
disponibilidad prácticamente no se ve afectada porque se evita el punto único de falla.

La alta disponibilidad se puede aplicar en servidores, balanceadores de carga (load balancers) y


distintos dispositivos de red (como switches, por ejemplo).
Conceptos de IT
INFRAESTRUCTURA IT
Conjunto de HW, SW, redes, recursos humanos, instalaciones que se requieren para implementar
una solución integral de IT.

CapEx
Gastos de capital → gastos e inversiones asociados con la adquisición de bienes.
• Ejemplo: automóvil; licencias de SW de por vida, perpetuas.

OpEx
Gastos operativos → costos relacionados con las operaciones y servicios.
• Ejemplo: combustible para el automóvil; licencias de SW vía suscripción mensual/anual.

TCO (TOTAL◀COST◀OF◀OWNERSHIP · COSTO TOTAL DE PROPIEDAD)


Costo total de un producto a lo largo de todo su ciclo de vida, considerando todos los costos
directos, indirectos y recurrentes.

Incluye lo siguiente:
• Costos de adquisición y venta.
• Costos de financiación y cobro/pago.
• Costos de traslado.
• Costos de adecuación o preparación de instalaciones requeridas.
• Costos de almacenamiento.
• Costos de implementación del bien/servicio.
• Costos operacionales.
• Costos de entretenimiento.
• Costos de control de calidad.
• Costos de energía eléctrica para su uso.
• Costos de recursos técnicos y humanos necesarios para su correcto funcionamiento.
• Costos de mantenimiento.
• Costos de desuso del equipamiento.
• Impuestos (internos y de exportación, si corresponde).

CONCURRENCIA
Ocurrencia de muchos usuarios que demandan recursos en la plataforma al mismo tiempo.

ESCALABILIDAD
Capacidad de un sistema para seguir brindando prestaciones conforme aumenta la demanda.
• Escalabilidad vertical → mejorar el HW de cierto nodo.
• Escalabilidad horizontal → agregar nodos, agregar instancias.

INTEROPERABILIDAD
Capacidad que tienen los sistemas de intercambiar datos, interpretarlos y procesarlos.
• Debe existir un protocolo de comunicación establecido y conocido por las partes.
ALTA DISPONIBILIDAD
Tener un porcentaje de disponibilidad 7 muy alto y cercano al 100%.
• Todo sistema debe tener establecido un SLA que defina cuánto tiempo y en qué horarios
los recursos deben estar disponibles para su uso.
• La idea es que las disrupciones de servicio, en caso de existir, sean mínimas.

TOLERANCIA A FALLAS
Capacidad del sistema para seguir funcionando ante la falla o rotura de algún componente.

PUNTO ÚNICO DE FALLA (SPOF◀·◀Single◀Point◀Of◀Failure)


Vulnerabilidad de un sistema donde su mal funcionamiento implica el fallo de todo el sistema,
generando un gran impacto.
• Pueden pasar desapercibidos → se debe analizar todo el sistema, elemento por elemento.
• Para evitarlos, se debe agregar redundancia: backups, copias en Cloud, etc.
• Si en el sistema hay proveedores (de energía eléctrica, de Internet, etcétera), también son
un SPOF ya que nuestra solución depende de su servicio.

REDUNDANCIA
Repetición de componentes (suministro eléctrico, procesadores, discos, memoria, dispositivos
de red) que realizan un trabajo crítico y cuya caída provocaría una disrupción del sistema.

UPS Y GRUPOS ELECTRÓGENOS


La UPS es un dispositivo que permite mantener el suministro eléctrico por un tiempo limitado.
La UPS da un tiempo de gracia para apagar los equipos de manera correcta y para encender el
grupo electrógeno, el cual será fuente de suministro eléctrico por un período de tiempo mayor.

BALANCEO DE CARGA · LOAD◀BALANCING


Técnica en la que las solicitudes de Internet se distribuyen entre nodos candidatos a procesar la
información, los cuales tienen funcionalidades similares, pero atienden solicitudes distintas.

CACHÉ
Copia de alcance rápido de cierto recurso que permite acceder a él de una manera más veloz.

DNS · Domain◀Name◀Service
Servicio que traduce un nombre en una dirección IP.

SLA (SERVICE◀LEVEL◀AGREEMENT · ACUERDO DE NIVEL DE SERVICIO)


• Contrato documentado entre un proveedor de servicios y el cliente que detalla el nivel
esperado de servicio, los requerimientos, las sanciones por posibles daños provocados...
• Lo que dice dicho contrato (ejemplo: la disponibilidad medida en X horas al año).

7
Disponibilidad → grado en que los recursos están utilizables para su uso (sin disrupciones) por el usuario
final a lo largo de cierto período. Es una variable con la que se puede medir el nivel de servicio.
Blockchain
BLOCKCHAIN
• Red P2P que no depende de entidades centralizadas para llegar a un consenso.
• Tecnología que permite tener un registro distribuido donde cada par tiene su propia
copia de la información, cuya validez y veracidad se establece por consenso entre los
pares.

Conceptos Técnicos
• P2P → protocolo de red de comunicación entre pares.

• Algoritmo de Hash → función que transforma cualquier bloque arbitrario de datos en una
nueva serie de caracteres con una longitud fija.

• Criptografía asimétrica → sistema que utiliza dos claves (una clave pública para cifrar y una
clave privada para descifrar) para el envío y la recepción de datos.

• Proof of Work o Prueba de Trabajo → algoritmo de consenso basado en operaciones


matemáticas complejas y en fuerza bruta, utilizado para la confirmación de las
transacciones y la generación de nuevos bloques.

• Consenso → que toda la red esté de acuerdo con el resultado de una prueba.

Principios de Blockchain
• Red integrada → la integridad está cifrada y distribuida en todas las etapas del proceso y no
depende de cada individuo.

• Poder distribuido → el sistema distribuye el poder por una red de iguales sin que haya ningún
punto de control → las partes no pueden apagar el sistema por sí solas.

• El Valor como Incentivo → el sistema alinea los incentivos de los interesados.

• Seguridad → se garantiza la confidencialidad y la autenticidad de todas las actividades.

• Privacidad → se elimina la necesidad de conocer la verdadera identidad de los pares.

• Preservación de Derechos → los derechos de propiedad están garantizados.

• Inclusión → la economía funciona mejor cuando funciona para todos.

Pasos
1. Un usuario solicita una transacción.

2. Se crea un bloque que representa esa transacción.

3. El bloque se difunde a todos los nodos de la red.

4. Dichos nodos validan el bloque y, así, también validan la transacción.

5. El bloque se añade a la cadena.

6. La transacción se verifica y se ejecuta → la transacción ya no se podrá modificar.


Usos
• Cualquiera donde se quiera asegurar que la información no se altere.
• Contratos.
• Libros contables y libros de registros.
• Tokenización de activos.
• Registros automotores.
• Historias clínicas.
• Escrituras de propiedades.

Ventajas
• Naturaleza distribuida → no hay ningún nodo privilegiado, ningún nodo puede apagar la red,
no tiene un punto único de falla.

• Estabilidad → es muy poco probable que los bloques confirmados sean revertidos.

• Sistema Trustless → no requiere de confianza entre terceros.

• Incorruptible → es casi imposible alterar la información contenida en los bloques.

• Transparencia → cualquiera puede consultar las transacciones en el registro y verificarlas.

• Trazabilidad → la información se puede rastrear de manera sencilla y su historial se


comprueba constantemente.

• Libre de Errores → los resultados siempre son comprobados y correctos.

Desventajas, Posibles Riesgos y Ataques


• Ineficiente → las blockchains, en especial las que usan proof of work, usan mucha energía
debido al gran procesamiento por la fuerza bruta empleada.

• Ataques del 51% → si un número suficiente de nodos se hace con el control de más del 50%,
será la mayoría, pudiendo controlar todo para crear una nueva realidad.

• Almacenamiento → la cantidad de información de cada copia de la blockchain es inmensa.

• Claves privadas → perder la clave privada implica no tener acceso a la información.

• Apertura → cualquiera puede consultar datos presentes/históricos de cualquier otro.

• Doble gasto → una misma moneda digital puede gastarse más de una vez.

• Redes fantasmas → red impostora donde se realicen operaciones falsas.


Big◀Data
BIG◀DATA
• Conjuntos extensos de datos, principalmente en las características de volumen,
variedad, velocidad y/o variabilidad, que requieren una arquitectura escalable para su
almacenamiento, manipulación y análisis eficientes.
• Conjunto de datos cuyo tamaño supera la capacidad de las herramientas típicas de SW
de base de datos para capturar, almacenar, administrar y analizar.

Las 5 ‘V’
• Volumen → grandes volúmenes de datos.

• Variedad → diversos formatos de datos procedentes de diferentes fuentes de información.

• Velocidad → altas velocidades de acumulación y procesamiento de datos.

• Veracidad → precisión e integridad en la generación y procesamiento de los datos.

• Valor → valor propio de los datos recolectados y analizados para el negocio.

Usos
• UX (Experiencia de Usuario).
• Desarrollo de Productos.
• Fraude y conformidad.
• Eficiencia operacional.
• Mantenimiento predictivo.

Desafíos
• Lidiar con el crecimiento de los datos.
• Generar conocimiento en forma oportuna.
• Reclutar y retener talento de Big Data.
• Integrar diferentes fuentes de datos.
• Validación de datos.
• Seguridad.

Tecnologías y Productos
• Inteligencia Artificial. • R.
• Blockchain. • Data Lakes.
• Bases de Datos NoSQL. • Predictive Analytics.
• Python. • Big Data Governance Solutions.
• Hadoop. • Big Data Security Solutions.
• Spark. • Prescriptive Analytics.
Seguridad

SEGURIDAD EN BIG◀DATA
Conjunto de acciones de protección de datos y de procesos de análisis frente a factores que
podrían comprometer su confidencialidad e integridad.

• Requiere combinaciones de herramientas de seguridad y procesos inteligentes para


monitorear la seguridad a lo largo de la vida de la plataforma.

• Se busca que los datos se enruten a través de un circuito establecido no vulnerable.

• Opera sobre datos de entrada, datos almacenados y datos de salida.

• Tecnologías:
o Cifrado → protección de datos en tránsito y en reposo.
o Control de Acceso a Usuarios → configuración de acceso con roles y usuarios.
o Detección y Prevención de Intrusiones.
o Seguridad Física → debe considerarse siempre.
o Gestión Centralizada de Claves → registro de uso, entrega de claves bajo demanda,
abstracción de la administración de claves respecto de su uso, etc.

• Los responsables de la seguridad son los DBAs, los programadores, las áreas de calidad y las
áreas de compliance.

Data◀Engineering,◀Data◀Science, Data◀Analytics8

DATA◀ENGINEERING
Ingeniería que permite eliminar los cuellos de botella que surjan en un repositorio cuando se
reúnen los datos estructurados y no estructurados.

DATA◀SCIENCE
Campo multidisciplinario que permite diseñar los modelos matemáticos o probabilísticos que
se necesitan para luego tomar decisiones.

• Focalizada en encontrar respuestas a las cosas que no sabemos que no sabemos.


• Se usan varias técnicas para obtener respuestas, mediante análisis predictivo, ciencias de
la computación, estadísticas y machine learning para analizar conjuntos masivos de datos
en un esfuerzo por establecer soluciones a problemas que aún no fueron pensados.

DATA◀ANALYTICS
Proceso que sirve para mostrar los datos e información (utilizando una herramienta adecuada)
del modelo matemático propuesto por Data Science.

• Se busca crear métodos para capturar, procesar y organizar datos que permitan tanto
descubrir información procesable sobre problemas actuales como establecer la mejor
manera de presentar estos datos.
• Busca resolver problemas disparados por preguntas cuyas respuestas aún no conocemos,
pudiendo generar resultados que pueden conducir a mejoras inmediatas.

8
Data Engineering nutre a Data Science y Data Analytics, quienes permiten la toma de decisiones.

También podría gustarte