Resumen Completo
Resumen Completo
PROYECTO
Esfuerzo temporal comprometido con la creación de un producto/servicio de resultado único.
2. Inicio → se trata de que todos los involucrados entiendan qué producirá el proyecto, cuándo,
con qué costos, con qué calidad, elaborando un plan que permita realizarlo.
3. Ejecución → se realiza el trabajo per se, se controla el flujo de trabajo de los equipos, se
gestionan riesgos y problemas y se informan los avances del proyecto.
4. Cierre → se comprueba que se haya realizado todo y se informa cómo finalizó el proyecto.
En una cadena de trabajo, donde la información viaja entre distintos actores, hay un riesgo serio de
que la información sufra distorsiones, que al final del camino generen un desvío extraordinario.
Tales fallas se pueden tratar mediante distintas metodologías de gestión (estándares), como la PMI
(de EEUU) o la PRINCE2 (de Europa; más adecuada para proyectos grandes y complejos).
Ciclo PDCA (Plan-Do-Check-Act)
• Plan → identificar y analizar el problema.
2. Secuenciar las tareas → definir orden y dependencias entre ellas (vía diagrama de PERT).
5. Desarrollar un cronograma de las actividades → una vez que se cuenta con la descripción de
las tareas, su duración y sus recursos, resta organizar su ejecución considerando sus
relaciones, el orden de ejecución y los hitos que tendrá el proyecto.
Para evaluar la complejidad de los proyectos se definen 4 dimensiones, cada una representada en
un eje. Cuanto más “abierto” resulte el rombo, más complejo resultará el proyecto.
Enfoque de
Rígido, enfocado en el plan inicial. Flexible, cambiante, adaptativo.
Dirección
Trabajo del
Predecible, conocido, simple. Impredecible, incierto, complejo.
Proyecto
En términos generales, siempre conviene manejarse con algunos aspectos generales estándar y
luego, como todo proyecto es único, cada uno tendrá sus particularidades.
TRADICIONAL ÁGIL
Esfuerzo de planificación
Cumplimiento de
Foco y ejecución en los
la ejecución de las tareas.
objetivos de corto plazo.
A corto plazo
A largo plazo
(pasos más cortos).
(pasos más largos). Planificación
Hay demostraciones al cliente
Puede haber entregas y Entregas
de los incrementos
intermedias.
del producto/servicio.
Cambios en
Difíciles de realizar. Fáciles de realizar.
la Planificación
Al planificar usando la metodología ágil, se asume un horizonte de incertidumbre a partir del cual
no tiene sentido planificar tareas detalladas:
ALCANCE
Definición exacta y unívoca de todo lo que está (y todo lo que no está) comprendido dentro del
proyecto a ejecutar.
• Alcance del Proyecto → trabajo que debe realizarse para entregar un producto de acuerdo
con el alcance del producto.
Documento de Alcance
• Guía de equipo de trabajo durante la ejecución.
• Proporciona un entendimiento común entre los interesados en el proyecto.
• Da una base para la estimación del esfuerzo y la duración del proyecto.
• Permite evaluar si los pedidos de cambio que puedan surgir están dentro o fuera de los
límites establecidos.
Componentes:
• Descripción clara y unívoca del objetivo del proyecto.
• Justificación del proyecto.
• Listado de todos los requerimientos.
• Listado y descripción de todos los entregables.
• Definición clara de los límites del proyecto.
• Descripción de los supuestos y de las restricciones del proyecto.
• Hitos del proyecto.
• Dependencias con otros proyectos.
Verificar el Alcance:
• Proceso que consiste en formalizar la aceptación de los entregables del proyecto que se han
completado, revisando los entregables con el cliente para asegurarse que se han completado
satisfactoriamente.
• Ocurre al final de cada fase y al final del proyecto.
Se mencionarán entregables/subentregables en cada nivel hasta que las tareas que impliquen ese
entregable permitan:
REQUERIMIENTO
Característica que un proyecto debe satisfacer.
Características 1:
• Verificable → que pueda ser medido (mediante inspecciones, pruebas, análisis, …) para saber
si el requerimiento en cuestión se cumple o no.
Tipos de Requerimientos:
Métricas de Negocio
Las métricas de negocio son indicadores numéricos que sirven para analizar los rendimientos de
un proceso, una acción o una operación de una empresa.
• Métricas de Calidad → miden cuán bien se hace algo (o cuán libre de errores está).
• Métricas de Valor → miden el nivel de satisfacción del cliente (el cual es, en general,
determinado por el mismo cliente).
Pueden usarse muchas métricas, pero solamente las más importantes se definen como KPIs.
Los KPIs también se pueden usar para medir el cumplimiento de CSFs (factores críticos de éxito),
es decir, aquellas actividades necesarias para que una empresa tenga éxito.
Ejemplo: si el objetivo de una empresa es ganar visibilidad de sus actividades en las redes sociales,
un KPI puede ser la cantidad de seguidores nuevos de una página de Instagram por semana.
1
De acuerdo a la norma IEEE-830.
Plan de Negocios
PLAN DE NEGOCIOS · BUSINESS◀PLAN
Evaluación económica y financiera sobre cómo funcionará una organización.
• Aspecto Económico → relacionado con el patrimonio (los bienes que uno tiene).
o Los ingresos/egresos de dinero se cuentan al comprar/vender, independientemente
de cuándo se realicen los cobros/pagos de dinero.
o Refiere a si una organización gana o pierde dinero → lo devengado.
Impuestos
• Directos → gravan un conjunto de operaciones, gravan el sujeto → Ej.: Ganancias.
• Indirectos → gravan la transacción comercial, gravan al bien/servicio → Ej.: IVA, IDCB, IIBB.
Impuestos Nacionales vs Provinciales vs Municipales → dependen del ente estatal que lo aplique.
Tipos de Impuestos:
• IVA · Impuesto al Valor Agregado → grava las compras/ventas devengadas con total
independencia del pago/cobro realizado.
o Aplicado por el Estado Nacional.
o Afecta el aspecto financiero, pero no el aspecto económico.
o Lo paga el consumidor final, aunque para una empresa se traslada al siguiente
componente de la cadena.
o La alícuota puede ser del 0%, 10,5%, 21% o 27%, según el bien/servicio.
• IIBB · Ingresos Brutos → grava los ingresos provenientes de la explotación del negocio.
o Aplicado por el Estado Provincial.
o Afecta el aspecto económico, no el aspecto financiero.
o Se aplica sobre el total de la operación → puede afectar en gran parte la rentabilidad.
o No es trasladable como el IVA → el fabricante está exento del impuesto.
o La alícuota está entre 0% y 15%, según la provincia.
• IDCB · Impuestos a los Débitos y Créditos Bancarios · “Impuesto al Cheque” → grava todos
los débitos y créditos bancarios → la alícuota es de 0,6% en débitos y 0,6% en créditos.
• Impuesto a las Ganancias → grava las ganancias, según definición del fisco (considerando
amortizaciones 2) → la alícuota es de 30% o 35%.
2
Las amortizaciones se pueden registrar como pérdidas → los bienes de uso no se consumen en su totalidad en
el primer año, sino que deben amortizarse a lo largo de su vida útil (cada bien de uso tiene su propia vida útil).
Ejemplo de primer año de actividad: ventas por $50M, inversión en bienes de uso por $33M y otros costos por $2M.
Según el contribuyente, la ganancia sería de $15M, pero en realidad, para el 1er año de actividad, sólo se toman $3,3M
($33M repartidos en 10 años son $3,3M por año) en concepto de costo de amortización (y $3,3M para cada año de los
siguientes), por lo que la ganancia será de $44,7M. Entonces, el impuesto a las ganancias será el 35% de dicha suma.
Amortización
AMORTIZACIÓN
Depreciación que sufren los bienes por su uso, obsolescencia o paso del tiempo.
Leasing
LEASING
Contrato de alquiler de un bien (se paga por su uso) con opción de compra del mismo al finalizar
el período de uso.
• Terminado el período de alquiler, si quien alquiló el bien quisiera venderlo y quien lo alquiló
desea comprarlo, quien tuvo el leasing tiene prioridad al comprar.
Costo Laboral 3
Está compuesto por el sueldo bruto y las contribuciones patronales:
• Sueldo Bruto → lo que el empleado recibe del empleador por el trabajo realizado.
Compuesto por:
o Sueldo Neto → parte del sueldo bruto que le queda al empleador en su bolsillo.
o Aportes y Deducciones → parte del sueldo bruto que el empleador paga al fisco.
• Contribuciones Patronales → lo que el empleador paga al fisco por lo que les paga a sus
empleados.
Compuesto por:
o Cargas Sociales.
o SAC (Sueldo Anual Complementario) o Aguinaldo.
o Vacaciones.
o Licencias por examen (10 días hábiles por año).
o Licencias por enfermedad (10 días hábiles por año).
o Regalos.
Las horas efectivas de trabajo hace referencia a la cantidad de horas en que realmente se produce y
tiene una implicancia directa en la planificación.
Si una planificación se estimó de acuerdo a 8 horas por día con una duración total de 6 días laborales
y realmente trabajó por día lo correspondiente a 6 horas, al cabo de 6 días la tarea no estará
completa → en lugar de hacerse lo correspondiente a 8*6=48 horas, se habrá hecho lo
correspondiente 6*6=36 horas.
3
Desde el punto de vista el empleador, es costo laboral de un empleado. Desde el del empleado, es el sueldo.
Gestión de Recursos Humanos
La gestión de RRHH es el conjunto de actividades que ponen en funcionamiento, desarrollan y
movilizan a las personas para que una organización alcance sus objetivos:
• Intervienen todas las personas de la organización.
• Busca captar, atraer, conservar, retener y desarrollar los RRHH.
• Busca crear, mantener y desarrollar un conjunto de personas con habilidades, motivación y
satisfacción suficientes para conseguir los objetivos de la organización.
Liderazgo
LIDERAZGO
Capacidad de influir en los demás y apoyarlos para que trabajen con entusiasmo en el logro de
objetivos comunes.
Negociación
NEGOCIACIÓN
• Proceso de comunicación usado para influir en el comportamiento de los demás donde
ambas partes lleguen a un acuerdo win-win (donde ambos ganen).
• Proceso por el cual las partes interesadas resuelven conflictos, acuerdan líneas de
conducta, buscan ventajas individuales/colectivas, procuran obtener resultados que
sirvan a sus intereses mutuos.
• Una buena herramienta para ganar una negociación es usar métricas para medir
desempeños, disminuyendo la subjetividad y haciendo que sea un argumento más difícil de
contrarrestar.
Pirámide Motivacional de Maslow
AUTORREALIZACIÓN
ESTIMA
SOCIALES
SEGURIDAD
FISIOLÓGICAS
La gestión del cambio organizacional es el proceso que busca tanto mitigar los efectos no deseados
del cambio en cuestión (sea externo o interno) como aumentar las posibilidades de crear futuro en
la organización, su gente y contexto.
• Quiebre → ruptura o cambio brusco en las recurrencias o “pilotos automáticos” en los que
funcionan ciertos comportamientos, procesos, metodologías o prácticas.
• Cambio → proceso que surge por hechos internos a la organización, respondiendo a una
demanda de adaptación dentro del sistema.
Proceso de Abastecimiento/Compra
La TABLA DE PESOS RELATIVOS, que indica cuánto pesa cada ítem de acuerdo a nuestro nivel de
satisfacción, tiene 4 columnas:
1. Columna ÍTEM:
• Se tiene una fila por cada ítem, incluidas las características que los agrupan.
• El ítem COSTO debe estar sí o sí, y sin desagregar.
Los atributos son las alternativas ofrecidas por el mercado para los ítems a evaluar.
La tabla tiene una columna ÍTEM (con sus respectivos agrupamientos introducidos por la TABLA DE
PESOS RELATIVOS), donde cada ítem “se abre” con todos los valores posibles.
• Atributos Aditivos → no se excluyen entre sí, sino que se pueden ir sumando entre ellos.
o Dada una lista de N atributos posibles, una propuesta puede desde entre 0 y N.
o Símil CheckButton.
o Sumadas todas las opciones, el resultado debe ser 100.
• Atributos Definidos por una Función Lineal → atributos donde la satisfacción no varía de
forma escalonada, sino de forma continua y de manera lineal.
o Ejemplo: el ítem COSTO varía de forma continua: a mayor costo, menor satisfacción y
viceversa (la pendiente de la función será negativa).
Para armar la función lineal del COSTO, primero debemos saber si el presupuesto máximo
está definido o no:
• Si el presupuesto máximo está definido, entonces será el CM 4. Luego, se estimará
3F
un Cm 5 razonable.
4F
𝑓𝑓(CM) = 0 𝑎𝑎 · CM + 𝑏𝑏 = 0 𝑎𝑎 = ⋯
𝑓𝑓(𝑥𝑥) = 𝑎𝑎𝑎𝑎 + 𝑏𝑏 ⇒ � �⇒� �⇒� � ⇒ 𝑓𝑓(𝑥𝑥) = 𝑎𝑎𝑎𝑎 + 𝑏𝑏
𝑓𝑓(Cm) = 100 𝑎𝑎 · Cm + 𝑏𝑏 = 100 𝑏𝑏 = ⋯
o Otros ejemplos: magnitudes físicas como masas, longitudes, superficies, volúmenes, etc.
4
CM = costo máximo con margen de seguridad.
5
Cm = costo mínimo con margen de seguridad.
Paso 4: Armar la TABLA DE PONDERACIÓN DE PROPUESTAS
Finalmente:
• La sumatoria de los valores de cada ponderación corresponde al puntaje que obtiene cada
propuesta, siendo la mejor (es decir, la que mayor satisfacción brindará) aquella que mayor
puntaje obtenga.
• Si la diferencia de puntaje final entre dos propuestas es muy pequeña (una diferencia de 2
puntos, por ejemplo), no significa que una sea mejor que la otra: esa estrecha diferencia está
sujeta tanto a la subjetividad de quien realizó la evaluación como al error del método.
Considerando esa diferencia, ambas propuestas son prácticamente equivalentes [→ VPP].
Si el costo tiene un peso relativo del, supongamos, 20%, el costo puede variar entre 0 y 20 puntos
de ponderación y además le corresponde una variación entre Cm y CM, por lo que se podrá
determinar cuánto dinero representa 1 punto de ponderación.
CM − Cm
VPP =
Peso Relativo del Costo en la TABLA DE PESOS RELATIVOS (~20%)
Si se quiere mejorar un ítem de una propuesta recibida o bien agregar algo que la propuesta recibida
no lo tiene, podemos calcular cuánta plata estaríamos dispuestos a pagar por esa mejora. Para eso,
se debe obtener la cantidad de puntos de ponderación que representa esa mejora, ese “salto” (o sea,
la diferencia entre el valor ofertado y el valor al que se aspira llegar) y multiplicar dicha cantidad
por el VPP.
Una de las desventajas que presenta el MEP es que es muy difícil ser precisos al traducir nuestra
preferencia en un número y que ese número represente la importancia real del requerimiento.
Benchmark
BENCHMARK
Evaluación de desempeño, manifestada con métricas, de algo que nos interesa.
• Ventaja → permite obtener muy buena información sobre algo que nos interesa, que nos
puede llevar a comprarlo o a recomendarlo.
• Desventaja → es costoso.
Para las grandes decisiones, las organizaciones no realizan benchmarks, sino que compran
uno publicado por profesionales y, en base a eso, aproximan. Si bien no es lo mismo, resulta
más barato.
Proceso de Benchmarking
1. Determinar el elemento de estudio:
a. Determinar qué se someterá a estudio.
b. Elegir factores y variables claves.
c. Seleccionar las opciones disponibles que ofrece el mercado.
3. Realizar el benchmark:
a. Someter el elemento a pruebas.
b. Tomar muestras de las respuestas de las distintas variables analizadas.
c. Realizar comparaciones y obtener resultados.
[TPC]◀Transaction◀Processing◀Performance◀Council
Si SV < 0 ⇔ 0 < SPI < 1, entonces: Si CV < 0 ⇔ 0 < CPI < 1, entonces:
• estamos atrasados respecto del cronograma. • estamos por encima del presupuesto.
• hicimos menos de lo esperado. • estamos gastando más de lo esperado.
Proyecciones del Proyecto (BAC, EAC, VAC, ETC, TCPI)
[BAC] BUDGET◀AT◀COMPLETION
PRESUPUESTO HASTA LA CONCLUSIÓN
• Costo presupuestado inicialmente para todo el proyecto.
[EAC] ESTIMATE◀AT◀COMPLETION
ESTIMADO A LA CONCLUSIÓN
• Reestimación del costo del proyecto durante su ejecución, la cual se espera que resulte
más certera que la estimación inicial [BAC].
El valor del EAC depende de la performance de costos (CPI) observada hasta el momento:
BAC
EAC =
CPI
BAC − EV
EAC = AC +
CPINUEVO
Si el CPI nuevo debe permitir concluir el Si el CPI nuevo estará afectado por la SPI
proyecto dentro del BAC, entonces: observada, entonces:
[ETC] ESTIMATE◀TO◀COMPLETE
ESTIMADO PARA COMPLETAR
ETC = EAC − AC
[VAC] VARIANCE◀AT◀COMPLETION
VARIACIÓN A LA CONCLUSIÓN
[TCPI] TO◀COMPLETE◀PERFORMANCE◀INDEX
ÍNDICE DE PERFORMANCE DE COSTOS REQUERIDO PARA FINALIZAR (DENTRO DE BAC o EAC)
o La relación entre punto y costo debe ser constante para todos los ítems del backlog
incluidos en el release.
• Se toman marcos temporales reducidos: no deben ser muy largos ni muy cortos.
• La incertidumbre avanza conforme pasa el tiempo, por lo que no tiene sentido hacer un plan
hasta el final del proyecto.
EVM Tradicional vs EVM Ágil
Unidad
$. Puntos y $.
de Medida
Cantidad de puntos
PV para Baseline (y su equivalente presupuestario)
cada período del proyecto. (Línea de Base) que deben completarse
en cada sprint.
Cantidad de puntos
Costo presupuestario
(y su equivalente presupuestario)
del trabajo que espera realizarse PV
que deben completarse
para un momento del proyecto.
al finalizar un sprint.
Cantidad de puntos
Costo presupuestario
(y su equivalente presupuestario)
del trabajo realizado EV
que realmente se completaron
para un momento del proyecto.
al finalizar un sprint.
Interesados en la SA
• Usuario Final → quien usará el sistema de información o producto SW.
o Interesado en que los sistemas/productos funcionen de la mejor manera posible (se
consideran criterios como rapidez, disponibilidad y confiabilidad) para que
justamente el usuario final los quiera usar.
• Desarrolladores.
• Testers.
• Gente de seguridad.
• Negocio → imposiciones de reglas de negocio que tiene la organización (como por ejemplo
los convenios para usar ciertas tecnologías).
• Ciclo de Vida del proyecto → ¿encaja el ciclo de vida de un producto con la SA deseada?
Atributos de Calidad
ATRIBUTOS DE CALIDAD
Propiedades o medidas de testeo que permiten indicar qué tan bien funciona un sistema y cómo
satisfacer las necesidades de los interesados.
Atributos de calidad:
• Testeabilidad → buena parte del costo de una buena ingeniería en el desarrollo de los
sistemas es absorbido por el testing.
PATRONES DE ARQUITECTURA
Conjunto de soluciones de diseño que se dan bajo contextos y problemas similares.
SA en Proyectos Ágiles
Algunas características de las SA en proyectos ágiles son:
• División del proyecto en intervalos de tiempo relativamente cortos (sprints).
• Entregas de SW entre semanas y meses, tiempos generalmente cortos.
• Interacción continua y fluidez de la comunicación entre el equipo de trabajo y el cliente.
• Alta satisfacción del cliente cuando se entrega una versión.
• Motivación del grupo de trabajo.
Gestión y Gobierno de la SA
• Evaluación:
o El arquitecto debe interesarse por la gestión de proyectos.
o El PM y el arquitecto deben trabajar juntos por la perspectiva de la organización.
o A mayor complejidad de los proyectos, más útil es la implementación de una
arquitectura.
• Planificación:
o Si bien la planificación es constante, hay un plan inicial para convencer a la dirección
de construir el sistema y para dar una idea de costos y plazos.
o El PM debe educar a otros managers para que puedan corregir desvíos en el
desarrollo del SW.
• Organización:
o Team Leader → gestiona las tareas del equipo.
o Developer → diseñan e implementan los subsistemas de código.
o Configuration Manager → ejecutan y construyen tests de integración.
o System Test Manager → testeo de sistema y testing de aceptación.
o Product Manager → representan el marketing.
Arquitectura de Software
Cloud◀Computing
ARQUITECTURA◀CLOUD – CLOUD◀COMPUTING
Modelo que permite el acceso, desde cualquier lugar y en diferentes condiciones, conveniente
y bajo demanda a través de la red, a un conjunto compartido de recursos informáticos (redes,
servidores, almacenamiento, aplicaciones y servicios).
La idea es que uno no es propietario de los recursos informáticos, sino que se alquilan a alguien
cuya capacidad es prácticamente infinita comparada con una organización individual.
Características
• Autoservicio bajo demanda → un cliente puede proporcionarse servicios informáticos en
forma unilateral sin necesidad de interacción humana con el proveedor.
o El servicio se presta de acuerdo a lo solicitado.
o Se pueden solicitar más o menos recursos en cualquier momento.
o Es una novedad que sea bajo demanda → antes era un problema que nos exigieran
algo que no podíamos dar, generando así otros problemas (como la necesidad de
ampliar el presupuesto o diferentes demoras producto de esas necesidades).
• Amplio acceso a través de la red → las capacidades están disponibles a través de Internet.
o La conectividad a Internet es esencial → sin conectividad no hay servicio.
o Para consumir el servicio como se desea, la capacidad de red debe ser muy buena.
• Acceso único de red → varios sistemas pueden acceder al sistema mediante una única URL.
• Elasticidad rápida → las capacidades pueden ser provistas y desplegadas casi de manera
automática, pudiendo escalar rápidamente aumentando o disminuyendo según la demanda.
• Cloud Público → arquitectura pública, para que sea compartida con el mundo.
Cloud vs On_Premise
La responsabilidad de mantener la calidad, en tanto seguridad, performance y disponibilidad,
recaen sobre distintos actores:
On_Premise Cloud
Imposible manejar
Manejo propio. Seguridad
toda la seguridad.
Para aquellos negocios que tienen perfectamente identificadas situaciones de concurrencia muy
por encima de la media, los servicios de cloud computing son ideales.
Desde el punto de vista del área de IT, es necesario no sólo mantenerse actualizado respecto de
nuevas ofertas de servicios cloud sino también de los enfoques respecto de la utilización de esos
recursos y del diseño de soluciones.
Modelos de Despliegue
• Private Cloud → la infraestructura se proporciona para el uso de una sola organización.
SO SO SO SO SO
• BPaaS · Business Process as a Service → el proveedor ofrece procesos de negocio, tales como
gestión bancaria, publicidad, marketing, administración y finanzas y soporte a clientes.
Ventajas de MSA
• El escalado es independiente → no escala toda la aplicación, sólo el microservicio requerido.
• Es más fácil de mantener → los microservicios están menos acoplados entre sí.
• Fallos aislados → falla un solo componente a la vez.
• Es más fácil incorporar nuevas tecnologías.
• Es fácil de desplegar → la aplicación grande y compleja en realidad son aplicaciones chicas
combinadas entre sí.
• Permite trabajar con equipos de desarrollo autónomos.
Desventajas de MSA
• Aumenta la complejidad.
• Es más difícil testear y encontrar errores.
• No optimizan el uso de memoria → cada microservicio es un proceso en sí mismo al que se
le asignan los recursos que requiera: al haber más procesos, ocuparán más memoria.
• Dada su naturaleza de sistema distribuido:
o Es más difícil monitorear → se deben controlar muchos servicios.
o La arquitectura de persistencia de datos particionada es compleja.
• Automatización de infraestructura:
o Entrega continua de SW.
o Integración continua del SW desarrollado → se construyen ejecutables y se ejecutan
las pruebas automatizadas sobre ellos.
o Despliegue de componentes en entornos cada vez más similares a la producción.
Productos Proyectos
• Plazo de Ejecución de Cambios → mide el tiempo que va desde que empieza el análisis de los
requerimientos hasta que todo se despliega y quede disponible para su uso.
• Tasa de Falla en Cambios → mide cuántos despliegues son exitosos respecto del total de
despliegues realizados.
• Frecuencia de Despliegue → lo ideal es que se las entregas se realicen muy seguido (varias
veces por día), con una muy baja tasa de errores.
o La frecuencia de despliegue es la combinación entre el plazo de ejecución de cambios
y la tasa de falla en cambios.
• Tiempo de Restauración del Servicio → mide el tiempo que se tarda en recuperar el servicio,
en volverlo a disponibilizar.
o Es la combinación entre la tasa de falla en cambios y la disponibilidad.
Plazo◀de
Entre 1 día Entre 1 semana Entre 1 mes
Ejecución Menos de 1 día
y 1 semana y 1 mes y 6 meses
de◀Cambios
Tiempo◀de
Entre 1 semana
Restauración◀ Menos de 1 hora Menos de 1 día Menos de 1 día
y 1 mes
de◀Servicio
Tasa◀de◀Falla
0% ~ 15% 0% ~ 15% 0% ~ 15% 46% ~ 60%
en◀Cambios
Arquitectura de Software
Arquitecturas◀Monolíticas◀―
Monolitos⟨
Características
• La aplicación se construye como una unidad indivisible, una sola pieza, un todo.
• Todos los módulos ejecutan dentro de un mismo proceso y sobre un mismo HW.
• Cualquier cambio implica construir y desplegar una nueva versión de toda la aplicación.
Ventajas
• Simplicidad → son fáciles de gestionar.
Desventajas
• A medida que el monolito crece:
o Aumenta su complejidad
o Se hace más difícil mantenerlo.
o Se hacen más lentos el desarrollo, las pruebas y los despliegues.
o Disminuye su fiabilidad → un pequeño error puede afectar a toda la aplicación.
o Se hace más difícil incorporar nuevas tecnologías.
Monolito vs Microservicios
Monolito Microservicios
PROBLEMA
Riesgo materializado.
Evento, esperado o no, que afecta negativamente los objetivos de un proyecto.
• Un riesgo es algo posible → un problema es un hecho que requiere actuar (sea para evitar o
minimizar consecuencias negativas sobre los objetivos del proyecto).
Se define qué riesgos hay y sobre cuáles debemos actuar → principalmente los de mayor severidad.
DESASTRE
Incidente o evento dramático mayúsculo que debe ser definido.
RPO (RECOVERY◀TIME◀OBJECTIVE)
Cantidad de datos que la organización está dispuesta a perder ante la ocurrencia de un desastre
(desde la última copia de seguridad hasta el instante del desastre).
• Si lo más crítico es perder datos, el RPO debe ser lo más pequeño posible.
• Soluciones y Tecnologías de Replicación (ord. de menor a mayor pérdida de datos):
o Replicación sincrónica.
o Replicación asincrónica.
o Replicación periódica.
o Backup con cintas magnéticas.
RTO (RECOVERY◀TIME◀OBJECTIVE)
Tiempo máximo tolerado desde que ocurrió el desastre hasta que el servicio se recupera y se
vuelve a funcionar con normalidad.
• Si lo más crítico es perder tiempo, el RTO debe ser lo más pequeño posible.
• Soluciones y Tecnologías de Recuperación (ord. de menor a mayor pérdida de tiempo):
o Trabajar con clusters.
o Migración manual de datos.
o Restauración con cintas magnéticas.
En las instalaciones on-premise, los datos son una parte importante, por lo que existen algunas
estrategias de protección de datos para mitigar impactos de un desastre:
Los datos deben montarse sobre una infraestructura, la cual también es importante, ya que, si la
infraestructura fue afectada por el desastre, los datos no se podrán usar.
Por esa razón, también tiene que haber estrategias de protección de infraestructura.
La gestión de la continuidad del negocio es una parte integral de un proceso de gestión de riesgos
que salvaguarda los intereses de las partes interesadas clave, la reputación, la marca y las
actividades de creación de valor de una organización.
La continuidad del negocio para aquellos eventos considerados como desastre no evitan que
ocurran, pero sí puede en algunos casos bajar la probabilidad de ocurrencia. Ante la ocurrencia, la
diferencia está en estar preparados para lo que puede pasar.
Esto se hace:
• Identificando amenazas potenciales que pueden causar impactos adversos en las
operaciones del negocio de una organización y los riesgos asociados.
• Proporcionando capacidades, instalaciones, procesos y listas de tareas de acción para
respuestas efectivas a desastres y fallas.
• Unidades de procesamiento:
Lo que se espera de ellas:
o Confiabilidad.
o Disponibilidad → que pueda funcionar de manera continua, sin disrupciones.
o Tolerancia a Fallas → que el servicio siga operando a pesar de fallas.
o Escalabilidad → capacidad de agregar/mejorar recursos ante cambios en la demanda.
o Compatibilidad → entre sistemas, entre el HW y drivers disponibles.
o Administración Remota → que pueda ser gestionado desde otro lugar.
o Mantenimiento en caliente → el hecho de que los sistemas sigan funcionando sin
problemas mientras son mantenidos o arreglados.
• Unidades de almacenamiento.
• Sistemas de comunicaciones.
• SW de procesamiento.
• SW de base.
Mainframes vs Supercomputadoras
Mainframe Supercomputadora
Velocidad◀
Millones de microinstrucciones Miles de millones de operaciones
de◀Ejecución
de procesador por segundo (MIPS). en punto flotante por segundo (FLOPS).
y◀Métricas
Sistema◀
Puede correr varios SO. En general corre un SO con kernel Linux.
Operativo
SERVIDORES
Computadoras mucho más robustas que las tradicionales, con gran cantidad de procesadores y
discos de almacenamiento. Están pensados para estar encendidos todo el tiempo.
VIRTUALIZACIÓN
Recursos HW que se muestran al usuario como SW.
HIPERCONVERGENCIA
Servidores que vienen con una capa de SW que permiten administrar los recursos HW.
CONTAINER – CONTENEDOR
SW de virtualización que permite administrar pequeñas aplicaciones dentro del sistema
operativo sobre el cual está montado el SW en cuestión.
GRID◀COMPUTING
Conjunto de recursos heterogéneos trabajando en conjunto con un fin específico.
CLUSTER◀DE PROCESAMIENTO
Conjunto de recursos de procesamiento individuales (nodos) que trabajan en conjunto bajo un
SW puesto al servicio del procesamiento de una determinada tarea.
• Una falla en ese único componente desencadena una falla en el sistema completo. El
sistema no podría funcionar sin ese único componente.
• El nivel de redundancia está dado por la cantidad de nodos, determinando así también la
cantidad de fallas simultáneas admisibles sin pérdida de servicio.
• La implementación es compleja.
• El load balancer (LB) distribuye el trabajo entre los diferentes servidores de aplicación.
o Los servidores no hacen lo mismo → no atienden las mismas peticiones.
• Se busca gestionar la capacidad → la idea es que los servidores reciban una carga pareja,
más allá de la capacidad de cada servidor.
• Con un único LB-C se tiene un punto único de falla → se agrega un segundo LB-C [LB-C2],
el cual se conecta al LB-C1, sondeando su salud. Si el LB-C1 se cae, se activa el LB-C2 y la
disponibilidad del sistema se mantiene.
En base de datos, una transacción es un conjunto de instrucciones que se ejecutan como una unidad
de trabajo, en forma atómica, de manera indivisible.
Propiedades ACID
• [C] Consistencia → toda transacción debe conducir de un estado válido de la DB a otro estado
válido de acuerdo con las restricciones y el esquema de datos.
• [I] Aislamiento → múltiples transacciones ocurren cada una de manera independiente, sin
interferir con ninguna otra.
Teorema de CAP
• [A] Disponibilidad → toda solicitud de lectura recibe siempre una respuesta, aunque no se
garantiza que esa respuesta/escritura sea la más reciente.
Una buena y muy utilizada estrategia, aprovechando que las particiones son muy poco frecuentes,
es asegurar consistencia y disponibilidad de manera permanente.
Hay mecanismos que detectan las particiones; una vez recuperada la conectividad, se trabaja para
corregir rápidamente las consecuencias de las particiones (un merge entre ellas).
Sistemas de Persistencia Volátil
• Sistema de Caché → memoria para el almacenamiento de información de rápido acceso que
permite reducir el tiempo de acceso (ya no se busca en disco sino en la caché).
o En base a información estadística, determina qué cosas son las que más se usarán en
el futuro para que luego se puedan guardar allí.
• Sistema MEMCACHED → usado para almacenar datos u objetos en caché, reduciendo así las
necesidades de acceso a un origen de datos externo (como una DB).
• Sistema Varnish → solución para sistemas web que cachean contenido de uso frecuente.
• Sistema REDIS (Remote DIctionary Server) → esquema de almacenamiento volátil que tiene
la opción de persistir en forma no volátil, usando un esquema no relacional key-value.
• DB NoSQL → DB cuyo modelo busca soportar modelos flexibles que no requieran estructuras
rígidas propias del modelo relacional.
o Hay varios esquemas: clave-valor (key-value), familia de columnas, basadas en
documentos, basadas en grafos, etc.
• NAS (Network Attached Storage) → discos accedidos vía redes locales o Internet (con una
dirección IP), pudiendo acceder a la información desde varios equipos en forma simultánea.
o Pensado para un uso más hogareño.
o El acceso a los archivos es a alto nivel → a nivel de archivo.
o VENTAJA → de uso sencillo y bajo costo.
VENTAJA → se delega la administración del sistema de archivos al dispositivo NAS.
o DESVENTAJA → no tiene la performance de una SAN.
DESVENTAJA → mayores riesgos si es compartida con la red de otros servicios.
Fail Over.
En el ejemplo se tiene una granja de servidores que recibe solicitudes y las separa en solicitudes de
escritura en DB (un INSERT, un UPDATE o un DELETE) y solicitudes de lectura (un SELECT).
SEGURIDAD DE LA INFORMACIÓN
Refiere a las medidas preventivas y reactivas de los sistemas tecnológicos de las organizaciones
que tienen como objetivo mantener 3 pilares:
• [C] Confidencialidad → que la información la pueda ver sólo quien y como corresponda.
Sistemas y Dispositivos
• IDS (Sistema de Detección de Intrusos) → analiza los paquetes que pasaron el firewall y, en
base a determinadas reglas, puede levantar alertas.
o Solamente detecta y avisa, no acciona.
• WAF (Web Application Firewall) → similar al firewall, pero protege la capa de aplicación: es
consciente del usuario, de la sesión y de la aplicación.
o Analiza todas las comunicaciones antes de que lleguen a la aplicación o al usuario.
o Ataca inyecciones SQL, pérdidas de autenticación, exposición de datos sensibles, etc.
• VPN (Red Privada Virtual) → red privada dentro de la red pública, donde la comunicación es
segura.
o Las direcciones IP de origen se “disfrazan”
o Un SW cliente VPN evita fallas de seguridad en los accesos e impide utilizar ciertas
herramientas que pueden poner en riesgo la seguridad de toda una organización.
o Se usa en trabajo remoto → el acceso a redes internas de una organización es seguro.
• SIEM → sistemas que reúnen gestión de seguridad en la información con gestión de eventos.
o Una parte analiza la ocurrencia de ciertos eventos y la otra analiza cuáles de ellos
pueden representar algo significativo respecto de la seguridad en la información.
Conceptos relacionados
• Evento → ocurrencia identificada en un sistema que indica una posible violación de la
política de seguridad, pudiendo ser relevante para la seguridad de la información.
• Incidente → evento o serie de eventos de seguridad de la información no deseados que
tiene/n una probabilidad significativa de afectar al negocio.
• Identidad → refiere a asegurar que una persona es quien dice ser que es.
• Autenticación → refiere a los permisos que tiene una persona (a sabiendas de quién es).
• Asegurar que los usuarios accedan sólo a lo necesario para poder trabajar.
• Que la información recibida sea la misma que ha sido enviada (vía firma digital).
• NO Repudio → el transmisor no puede negar que el mensaje fue enviado por él, no puede
negar su procedencia.
NO Repudio de Origen → prueba que el mensaje fue enviado por quien dice ser el emisor.
NO Repudio de Destino → prueba que el mensaje fue recibido por quien dice ser el receptor.
• Tipos de Usuario:
o Usuario Propietario.
o Usuario Administrador.
o Usuario principal o referente (key user).
o Usuario de explotación.
o Usuario de auditoría.
Seguridad Física
• Backups → administración de los respaldos de información.
• Disponibilidad en sí misma.
• ISO/IEC 27002 → guía de buenas prácticas que describe los objetivos de control y controles
recomendables en cuanto a seguridad de la información.
• Vulnerabilidad → debilidad de un activo que puede ser explotada por una/s amenaza/s.
Cuando las vulnerabilidades de activos o controles quedan expuestas a una o más amenazas,
se genera un riesgo el cual, si se materializa, genera un impacto.
Interferencia humana
Falla del sistema por
maliciosa mediante Acción humana accidental:
sobrecalentamiento de
Amenaza la sala de servidores.
denegación de se borraron archivos.
servicio (DDoS). [ALTA]
[ALTA]
[ALTA]
Pérdida de $3M
Pérdida de $30M.
Riesgo por cada hora caída. [BAJO]
[ALTO]
[MEDIO]
Comprar un nuevo
Continuar el monitoreo de
Recomendación sistema de aire Monitorear el
cambios de permisos de
de◀Control acondicionado por un firewall.
usuarios y respaldos.
costo de $1.000.000.
6
No definido por la norma.
Otras normas
• COBIT 5 → normativa más general, centrada en la gestión de servicios de IT que incluye
aspectos de seguridad de información.
• ITIL → normativa más general, centrada en la gestión de servicios de IT.
• PCI → protocolo usado en procesadores de pago y tarjetas de débito/crédito.
o Protege los datos sensibles de quien posee tarjetas de crédito/débito.
Ciberseguridad
Los ciberataques son considerados uno de los principales riesgos dentro del mundo de los negocios
digitales. El aumento de las comunicaciones hace más probable la ocurrencia de ciberataques.
• Herramientas y debilidades:
o Inteligencia Artificial → manipulación tendenciosa a través de fake news y deepfakes.
o 5G (Tecnología Móvil de 5ta generación) → la infraestructura tecnológica tendrá que
modernizarse para poder combatir el déficit de cobertura, seguridad y confiabilidad.
o Cloud → el hecho de que las empresas vuelquen en cloud cada vez más información
personal crea potenciales riesgos a la privacidad y la seguridad de los datos.
o Computación Cuántica → podría reducir drásticamente el tiempo necesario para
resolver problemas matemáticos en los que actualmente se apoyan las técnicas de
cifrado.
FIRMA DIGITAL
Resultado de aplicar un procedimiento matemático (vía criptografía) a un documento digital
que requiere información de conocimiento exclusivo del firmante.
• Se basa en esquemas de clave pública y clave privada.
FIRMA ELECTRÓNICA
Concepto legal que apunta a asegurar la identidad de alguien.
• Una forma de implementarla es con una firma digital.
Importancia
• Enlaces punto-a-multipunto.
• MPLS (Multi-Protocol Label Switching) → sistema que permite mejorar la eficiencia de las
redes acelerando el enrutamiento de los paquetes de datos, combinando ventajas tanto del
control de enrutamiento como de la conmutación rápida.
o Es ideal para conectar sucursales.
• Enlaces por Fibra Óptica → el más eficiente, con altísimas velocidades de transmisión.
o No está libre de incidentes → para evitar cortes de cables, en lugar de hacer un
cableado subterráneo, se hacen tendidos.
• Enlace por Radiofrecuencia → permite unir dos puntos con línea de vista distantes a muchos
kilómetros sin necesidad de cables, aunque utilizando torres y antenas.
o No está libre de inclemencias climáticas.
• Enlace Satelital → llega prácticamente a cualquier lugar, aunque los tiempos de respuesta no
son buenos.
o No está libre de inclemencias climáticas.
La alta disponibilidad se logra con varios nodos en cluster donde, ante una caída del nodo principal,
un nodo secundario lo reemplaza y realiza la misma tarea que hacía el nodo principal. La
disponibilidad prácticamente no se ve afectada porque se evita el punto único de falla.
CapEx
Gastos de capital → gastos e inversiones asociados con la adquisición de bienes.
• Ejemplo: automóvil; licencias de SW de por vida, perpetuas.
OpEx
Gastos operativos → costos relacionados con las operaciones y servicios.
• Ejemplo: combustible para el automóvil; licencias de SW vía suscripción mensual/anual.
Incluye lo siguiente:
• Costos de adquisición y venta.
• Costos de financiación y cobro/pago.
• Costos de traslado.
• Costos de adecuación o preparación de instalaciones requeridas.
• Costos de almacenamiento.
• Costos de implementación del bien/servicio.
• Costos operacionales.
• Costos de entretenimiento.
• Costos de control de calidad.
• Costos de energía eléctrica para su uso.
• Costos de recursos técnicos y humanos necesarios para su correcto funcionamiento.
• Costos de mantenimiento.
• Costos de desuso del equipamiento.
• Impuestos (internos y de exportación, si corresponde).
CONCURRENCIA
Ocurrencia de muchos usuarios que demandan recursos en la plataforma al mismo tiempo.
ESCALABILIDAD
Capacidad de un sistema para seguir brindando prestaciones conforme aumenta la demanda.
• Escalabilidad vertical → mejorar el HW de cierto nodo.
• Escalabilidad horizontal → agregar nodos, agregar instancias.
INTEROPERABILIDAD
Capacidad que tienen los sistemas de intercambiar datos, interpretarlos y procesarlos.
• Debe existir un protocolo de comunicación establecido y conocido por las partes.
ALTA DISPONIBILIDAD
Tener un porcentaje de disponibilidad 7 muy alto y cercano al 100%.
• Todo sistema debe tener establecido un SLA que defina cuánto tiempo y en qué horarios
los recursos deben estar disponibles para su uso.
• La idea es que las disrupciones de servicio, en caso de existir, sean mínimas.
TOLERANCIA A FALLAS
Capacidad del sistema para seguir funcionando ante la falla o rotura de algún componente.
REDUNDANCIA
Repetición de componentes (suministro eléctrico, procesadores, discos, memoria, dispositivos
de red) que realizan un trabajo crítico y cuya caída provocaría una disrupción del sistema.
CACHÉ
Copia de alcance rápido de cierto recurso que permite acceder a él de una manera más veloz.
DNS · Domain◀Name◀Service
Servicio que traduce un nombre en una dirección IP.
7
Disponibilidad → grado en que los recursos están utilizables para su uso (sin disrupciones) por el usuario
final a lo largo de cierto período. Es una variable con la que se puede medir el nivel de servicio.
Blockchain
BLOCKCHAIN
• Red P2P que no depende de entidades centralizadas para llegar a un consenso.
• Tecnología que permite tener un registro distribuido donde cada par tiene su propia
copia de la información, cuya validez y veracidad se establece por consenso entre los
pares.
Conceptos Técnicos
• P2P → protocolo de red de comunicación entre pares.
• Algoritmo de Hash → función que transforma cualquier bloque arbitrario de datos en una
nueva serie de caracteres con una longitud fija.
• Criptografía asimétrica → sistema que utiliza dos claves (una clave pública para cifrar y una
clave privada para descifrar) para el envío y la recepción de datos.
• Consenso → que toda la red esté de acuerdo con el resultado de una prueba.
Principios de Blockchain
• Red integrada → la integridad está cifrada y distribuida en todas las etapas del proceso y no
depende de cada individuo.
• Poder distribuido → el sistema distribuye el poder por una red de iguales sin que haya ningún
punto de control → las partes no pueden apagar el sistema por sí solas.
Pasos
1. Un usuario solicita una transacción.
Ventajas
• Naturaleza distribuida → no hay ningún nodo privilegiado, ningún nodo puede apagar la red,
no tiene un punto único de falla.
• Estabilidad → es muy poco probable que los bloques confirmados sean revertidos.
• Ataques del 51% → si un número suficiente de nodos se hace con el control de más del 50%,
será la mayoría, pudiendo controlar todo para crear una nueva realidad.
• Doble gasto → una misma moneda digital puede gastarse más de una vez.
Las 5 ‘V’
• Volumen → grandes volúmenes de datos.
Usos
• UX (Experiencia de Usuario).
• Desarrollo de Productos.
• Fraude y conformidad.
• Eficiencia operacional.
• Mantenimiento predictivo.
Desafíos
• Lidiar con el crecimiento de los datos.
• Generar conocimiento en forma oportuna.
• Reclutar y retener talento de Big Data.
• Integrar diferentes fuentes de datos.
• Validación de datos.
• Seguridad.
Tecnologías y Productos
• Inteligencia Artificial. • R.
• Blockchain. • Data Lakes.
• Bases de Datos NoSQL. • Predictive Analytics.
• Python. • Big Data Governance Solutions.
• Hadoop. • Big Data Security Solutions.
• Spark. • Prescriptive Analytics.
Seguridad
SEGURIDAD EN BIG◀DATA
Conjunto de acciones de protección de datos y de procesos de análisis frente a factores que
podrían comprometer su confidencialidad e integridad.
• Tecnologías:
o Cifrado → protección de datos en tránsito y en reposo.
o Control de Acceso a Usuarios → configuración de acceso con roles y usuarios.
o Detección y Prevención de Intrusiones.
o Seguridad Física → debe considerarse siempre.
o Gestión Centralizada de Claves → registro de uso, entrega de claves bajo demanda,
abstracción de la administración de claves respecto de su uso, etc.
• Los responsables de la seguridad son los DBAs, los programadores, las áreas de calidad y las
áreas de compliance.
Data◀Engineering,◀Data◀Science, Data◀Analytics8
DATA◀ENGINEERING
Ingeniería que permite eliminar los cuellos de botella que surjan en un repositorio cuando se
reúnen los datos estructurados y no estructurados.
DATA◀SCIENCE
Campo multidisciplinario que permite diseñar los modelos matemáticos o probabilísticos que
se necesitan para luego tomar decisiones.
DATA◀ANALYTICS
Proceso que sirve para mostrar los datos e información (utilizando una herramienta adecuada)
del modelo matemático propuesto por Data Science.
• Se busca crear métodos para capturar, procesar y organizar datos que permitan tanto
descubrir información procesable sobre problemas actuales como establecer la mejor
manera de presentar estos datos.
• Busca resolver problemas disparados por preguntas cuyas respuestas aún no conocemos,
pudiendo generar resultados que pueden conducir a mejoras inmediatas.
8
Data Engineering nutre a Data Science y Data Analytics, quienes permiten la toma de decisiones.