SG #43 https://sg.com.mx/ en Mujeres en TI, somos pocas pero picosas https://sg.com.mx/revista/43/mujeres-ti-somos-pocas-pero-picosas <span class="field field--name-title field--type-string field--label-hidden">Mujeres en TI, somos pocas pero picosas</span> <div class="images-container clearfix"> <div class="image-preview clearfix"> <div class="image-wrapper clearfix"> <div class="field field--name-field-image field--type-image field--label-hidden field__item"> <img src="/sites/default/files/images/SG43.png" width="710" height="521" alt="" loading="lazy" typeof="foaf:Image" /> </div> </div> </div> </div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><a title="View user profile." href="/user/72" lang="" about="/user/72" typeof="schema:Person" property="schema:name" datatype="" class="username">lasr21</a></span> <span class="field field--name-created field--type-created field--label-hidden">Tue, 04/22/2014 - 01:42</span> <div class="field field--name-field-numrevista field--type-entity-reference field--label-inline field--entity-reference-target-type-taxonomy-term clearfix"> <h3 class="field__label inline">Publicado en</h3> <ul class='links field__items'> <li><a href="/revista/43" hreflang="und">SG #43</a></li> </ul> </div> <div class="field field--name-field-seccion field--type-entity-reference field--label-hidden field--entity-reference-target-type-taxonomy-term clearfix"> <ul class='links field__items'> <li><a href="/revista/secciones/tejiendo-nuestra-red" hreflang="und">Tejiendo nuestra red</a></li> </ul> </div> <div class="field field--name-field-autor field--type-entity-reference field--label-inline field--entity-reference-target-type-taxonomy-term clearfix"> <h3 class="field__label inline">Autor</h3> <ul class='links field__items'> <li><a href="/buzz/autores/hanna-oktaba" hreflang="und">Hanna Oktaba</a></li> </ul> </div> <div class="text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="_idGenDropcap-4" xml:lang="es-ES">E</span><span class="CharOverride-56" xml:lang="es-ES">l </span><span class="CharOverride-56" xml:lang="es-ES">12 de noviembre del 2013 AMITI me invitó a dar una conferencia en el auditorio de la ITAM [1] sobre “El papel de la Mujer en las Tecnologías de la Información”, en el Foro Women in Technology (WIT): El talento femenino en las TIs y su impacto en la sociedad. No dudé ni un segundo en aceptar, el tema me apasiona porque, por un lado conozco a muchas mujeres que han hecho excelente trabajo en esta área en México, pero por el otro, como maestra de la UNAM observo una baja significativa en el porcentaje de mujeres que quieren estudiar estos temas. En las últimas generaciones, sea licenciatura, maestría o doctorado, no llegan al 10%. </span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Mi preocupación por la participación de las mujeres en TI fue confirmada en la encuesta de salarios que publicó SG en su edición anterior. Solamente 16% de quienes respondieron la encuesta fueron mujeres, pero lo más grave es que sus salarios promedio fueron 30% menores al de los hombres.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">A continuación hago el resumen de mi ponencia en el foro de AMITI. </span></p><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">¿Por qué las mujeres no se interesan en TI? Las respuestas que se me ocurrieron son las siguientes:</span></p><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">• No se entiende el tipo de trabajo que se hace en TI.<br /></span><span class="CharOverride-56" xml:lang="es-ES">• La existencia de estereotipos:<br /></span><span class="CharOverride-56" xml:lang="es-ES">– Es arreglar computadoras.<br /></span><span class="CharOverride-56" xml:lang="es-ES">– La programación es pesada, requiere de mucha dedicación y tiempo.<br /></span><span class="CharOverride-56" xml:lang="es-ES">– En México la tecnología se compra, no se desarrolla.<br /></span><span class="CharOverride-56" xml:lang="es-ES">– TI es para ingenieros (léase hombres cuadrados).</span></p><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">¿Por qué somos pocas? Y empecé a culpar a las que ya estamos involucradas en este ambiente.</span></p><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">• No sabemos transmitir que dedicarse a TI es atractivo por retador y por bien pagado.<br /></span><span class="CharOverride-56" xml:lang="es-ES">• Las jóvenes no saben que TI está lleno de retos intelectuales y opciones de trabajo.<br /></span><span class="CharOverride-56" xml:lang="es-ES">• Las jóvenes no saben que TI es para las mujeres que no quieren aburrirse haciendo un trabajo repetitivo.</span></p><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Luego reflexioné sobre la historia de TI y sobre mi propio entorno dándome cuenta de que “Somos pocas pero picosas”.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Tal vez la primera mujer destacada en TI, reconocida públicamente, fue Grace Murray Hopper (Ver imagen 1). En una de las primeras computadoras en 1945 encontró el primer “bug”, que fue un bicho real (Ver imagen 2), y que con este nombre entró en la Ingeniería de Software como sinónimo de la falta de calidad. </span></p><p class="Basic-Paragraph" xml:lang="en-US"><strong><span class="CharOverride-70" xml:lang="es-ES"><img src="/sites/default/files/images/stories/sg43/sg43-columna-tejiendonuestrared-imagen1.jpg" alt="" width="200" height="302" /><br />Imagen 1. </span></strong><span class="CharOverride-71" xml:lang="es-ES">Grace Murray Hopper</span></p><p class="Basic-Paragraph" xml:lang="en-US"><span class="CharOverride-70" xml:lang="es-ES"><strong><img src="/sites/default/files/images/stories/sg43/sg43-columna-tejiendonuestrared-imagen2.jpg" alt="" width="457" height="378" /><br />Imagen 2.</strong>&nbsp;</span><span class="CharOverride-71" xml:lang="es-ES">Registro del primer Bug en 1945.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Pero no vayamos tan lejos. En México tenemos muchas mujeres trabajando en TI con excelentes aportaciones. A continuación quiero dar el tributo a las mujeres con quienes me tocó convivir a nivel académico y/o profesional y que las llamo “Mis mujeres maravillas de TI en México”:</span></p><ol><li><strong><span class="CharOverride-72" style="line-height: 1.42857em;" xml:lang="es-ES">Claudia Alquicira Esquivel</span></strong><span class="CharOverride-56" style="line-height: 1.42857em;" xml:lang="es-ES">, gestora de calidad, mi ex-alumna de maestría, co-autora de MoProSoft, actualmente trabaja en Ultrasist como responsable de la gestión de procesos llevando a la empresa por la segunda ocasión a la evaluación de CMMI nivel 5.</span></li><li><strong><span class="CharOverride-72" style="line-height: 1.42857em;" xml:lang="es-ES">Ana Briseño</span></strong><span class="CharOverride-56" style="line-height: 1.42857em;" xml:lang="es-ES">, consultora en administración de proyectos y de gestión de procesos, fue la Gestora de Calidad en el Centro de Motorola llevándolo a nivel 3 de CMMI. El centro desapareció pero la experiencia permitió a Ana volverse una de las mejores consultoras en México y España.</span></li><li><strong><span class="CharOverride-72" style="line-height: 1.42857em;" xml:lang="es-ES">Claudia Ivette García</span></strong><span class="CharOverride-56" style="line-height: 1.42857em;" xml:lang="es-ES">, llegó por sus propios méritos desde niveles inferiores a ser la Directora General de Comercio Interior y Economía Digital en la Secretaría de Economía.</span></li><li><strong><span class="CharOverride-72" style="line-height: 1.42857em;" xml:lang="es-ES">Blanca Gil</span></strong><span class="CharOverride-56" style="line-height: 1.42857em;" xml:lang="es-ES">, otra de mis ex-alumnas de maestría, consultora de CMMI, MoProSoft, TSP del SIE Center, actualmente es apoyo fundamental en los trabajos de ISO/IEC 29110 como delegada de México.</span></li><li><strong><span class="CharOverride-72" style="line-height: 1.42857em;" xml:lang="es-ES">Claudia González</span></strong><span class="CharOverride-56" style="line-height: 1.42857em;" xml:lang="es-ES">, es la máxima promotora y consultora de MoProSoft, actualmente es apoyo fundamental en trabajos de ISO/IEC 29110, trabaja en Kernel Technologies.</span></li><li><strong><span class="CharOverride-72" style="line-height: 1.42857em;" xml:lang="es-ES">Lupita Ibargüengoitia</span></strong><span class="CharOverride-56" style="line-height: 1.42857em;" xml:lang="es-ES">, es maestra pionera de Ingeniería de Software en la Facultad de Ciencias, UNAM, fundadora de la AMCIS.</span></li><li><strong><span class="CharOverride-72" style="line-height: 1.42857em;" xml:lang="es-ES">María Julia Orozco</span></strong><span class="CharOverride-56" style="line-height: 1.42857em;" xml:lang="es-ES">, es la socia fundadora de Ultrasist, la empresa CMMI nivel 5, co-autora de MoProSoft e innovadora incansable de procesos.</span></li><li><strong><span class="CharOverride-72" style="line-height: 1.42857em;" xml:lang="es-ES">Mariana Pérez Vargas</span></strong><span class="CharOverride-56" style="line-height: 1.42857em;" xml:lang="es-ES">, fundadora y directora de Avantare, Consultora en CMMI y madre de trillizas.</span></li><li><strong><span class="CharOverride-72" style="line-height: 1.42857em;" xml:lang="es-ES">Marcela Peñaloza</span></strong><span class="CharOverride-56" style="line-height: 1.42857em;" xml:lang="es-ES">, pionera en el uso de procesos en los proyectos de software en la DGTIC, UNAM. La única que me hizo caso con MoProSoft en la UNAM.</span></li><li><strong><span class="CharOverride-72" style="line-height: 1.42857em;" xml:lang="es-ES">Elsa Ramírez</span></strong><span class="CharOverride-56" style="line-height: 1.42857em;" xml:lang="es-ES">, es Gestora de Calidad en Praxis, empresa mexicana CMMI 5, cuento con su apoyo en los cursos y asesoría de tesis de maestría.</span></li><li><strong><span class="CharOverride-72" style="line-height: 1.42857em;" xml:lang="es-ES">Mara Ruvalcaba</span></strong><span class="CharOverride-56" style="line-height: 1.42857em;" xml:lang="es-ES">, socia fundadora de Software Gurú, co-autora de MoProSoft e incansable innovadora de los servicios para comunidad de la industria de software mexicana y latinoamericana.</span></li><li><strong><span class="CharOverride-72" style="line-height: 1.42857em;" xml:lang="es-ES">Guadalupe Quijano</span></strong><span class="CharOverride-56" style="line-height: 1.42857em;" xml:lang="es-ES">, socia fundadora y directora de Ultrasist, una PYME mexicana que logró en casi veinte años convertirse en una empresa competitiva, demostrando que CMMI nivel 5 no sólo sirve para tener estrellita. Mujer empresaria pionera en TI.</span></li><li><strong><span class="CharOverride-72" style="line-height: 1.42857em;" xml:lang="es-ES">Gloria Quintanilla Osorio</span></strong><span class="CharOverride-56" style="line-height: 1.42857em;" xml:lang="es-ES">, consultora y capacitadora excelente en estándares de TI en México, Ecuador y otros países, co-autora de MoProSoft y de MAAGTIC, fundadora de la AMCIS y madre de 4 hijos.</span></li><li><strong><span class="CharOverride-72" style="line-height: 1.42857em;" xml:lang="es-ES">Angélica Su</span></strong><span class="CharOverride-56" style="line-height: 1.42857em;" xml:lang="es-ES"><strong>,</strong> consultora en muchos estándares de TI por Itera, co-autora de MoProSoft.</span></li><li><strong><span class="CharOverride-72" style="line-height: 1.42857em;" xml:lang="es-ES">Ana Vázquez Urbina</span></strong><span class="CharOverride-56" style="line-height: 1.42857em;" xml:lang="es-ES"><strong>,</strong> Administradora de Proyectos, apoyo fundamental en pruebas controladas de MoProSoft, logró convencer a ISO/IEC JTC1 SC7 WG24 de que la norma mexicana de MoProSoft podría ser útil para pequeñas organizaciones a nivel mundial, coautora de ISO/IEC 29110 Basic profile for VSE, basado en MoProSoft.</span></li></ol><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Estoy consciente de que hay muchas más mujeres maravillas en la industria de TI en México que merecen ser reconocidas por sus aportaciones. Por ejemplo, Blanca Treviño la directora de Softtek, a quien no tengo el gusto de conocer, pero me agrada su observación publicada en una entrevista para Forbes: “Para los hombres, el éxito viene alrededor del dinero. Las mujeres lo definimos de otra manera, bajo un grado de influencia, de trascendencia”.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Trabajar en TI es combinar las ciencias blandas con las duras. A nosotras se nos facilitan de manera natural las ciencias blandas: psicología, sociología, filosofía, etc. Nos gusta apoyar, compartir, enseñar, conciliar, consentir, escuchar, hablar y… regañar. Muchas tenemos habilidades de analizar, razonar, deducir, proponer soluciones y tenemos intuición femenina. Una vez entendida y practicada la parte técnica somos capaces de proponer las estrategias de solución de problemas a nuestros compañeros para que ellos los resuelvan.</span></p><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><strong><span class="CharOverride-72" xml:lang="es-ES">¿En qué somos buenas en las tareas de TI?<br /></span></strong><span class="CharOverride-56" xml:lang="es-ES">• Relación con los Clientes – por nuestras habilidades blandas.<br /></span><span class="CharOverride-56" xml:lang="es-ES">• Análisis de Requerimientos – por el razonamiento detallista.<br /></span><span class="CharOverride-56" xml:lang="es-ES">• Administración de Proyectos – por ordenadas.<br /></span><span class="CharOverride-56" xml:lang="es-ES">• Gestión de Calidad – por saber cuidar que otros también sean ordenados.</span></p><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><strong><span class="CharOverride-72" xml:lang="es-ES">¿Qué podemos hacer para que las chicas decidan estudiar carreras de TI? </span></strong></p><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">En estos tiempos lo que puede ser más efectivo son las redes sociales y los videos. Invito a todas las lectoras de SG a que cuenten sus experiencias, presuman lo interesante que es su trabajo y como compaginar su vida personal con la vida laboral en el medio electrónico de su preferencia. Tal vez SG podría ayudarnos en aglutinar estos esfuerzos.</span></p><p class="Basic-Paragraph" xml:lang="en-US"><strong><span class="CharOverride-74" xml:lang="es-ES">Referencias</span></strong></p><p class="Basic-Paragraph" xml:lang="en-US"><span class="CharOverride-75" xml:lang="es-ES">[1] </span><span class="CharOverride-76" xml:lang="es-ES">http://mediatelecom.com.mx/index.php/agencia-informativa/noticias/itemlist/tag/AMITI</span>&lt;/p</p></div> <div class="text-formatted field field--name-field-autor-bio field--type-text-long field--label-above"> <div class="field__label">Bio</div> <div class="field__item"><p>Es profesora de la UNAM y su objetivo principal es generar conocimiento a través de la creación y promoción de estándares. <span class="CharOverride-65" xml:lang="es-ES">hanna.oktaba@ciencias.unam.mx</span></p></div> </div> <section class="field field--name-comment field--type-comment field--label-above comment-wrapper"> </section> <div class="field field--name-field-tags field--type-entity-reference field--label-above field--entity-reference-target-type-taxonomy-term clearfix"> <h3 class="field__label">Tags</h3> <ul class='links field__items'> <li><a href="/sg4w" hreflang="und">SG4W</a></li> </ul> </div> Tue, 22 Apr 2014 06:42:48 +0000 lasr21 5064 at https://sg.com.mx https://sg.com.mx/revista/43/mujeres-ti-somos-pocas-pero-picosas#comments Tecnología Autónoma y Profética https://sg.com.mx/revista/43/tecnologia-autonoma-y-profetica <span class="field field--name-title field--type-string field--label-hidden">Tecnología Autónoma y Profética</span> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><a title="View user profile." href="/user/72" lang="" about="/user/72" typeof="schema:Person" property="schema:name" datatype="" class="username">lasr21</a></span> <span class="field field--name-created field--type-created field--label-hidden">Tue, 04/22/2014 - 01:33</span> <div class="field field--name-field-numrevista field--type-entity-reference field--label-inline field--entity-reference-target-type-taxonomy-term clearfix"> <h3 class="field__label inline">Publicado en</h3> <ul class='links field__items'> <li><a href="/revista/43" hreflang="und">SG #43</a></li> </ul> </div> <div class="field field--name-field-seccion field--type-entity-reference field--label-hidden field--entity-reference-target-type-taxonomy-term clearfix"> <ul class='links field__items'> <li><a href="/secci%C3%B3n-revista/tendencias-software" hreflang="und">Tendencias en Software</a></li> </ul> </div> <div class="field field--name-field-autor field--type-entity-reference field--label-inline field--entity-reference-target-type-taxonomy-term clearfix"> <h3 class="field__label inline">Autor</h3> <ul class='links field__items'> <li><a href="/buzz/autores/luis-daniel-soto-maldonado" hreflang="und">Luis Daniel Soto Maldonado.</a></li> </ul> </div> <div class="text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="_idGenDropcap-5" xml:lang="es-ES">T</span><span class="CharOverride-56" xml:lang="es-ES">odos hemos soñado con predecir el futuro. Se decía que en un periodo de cinco años suceden menos cambios que los esperados, y en una década más de lo anticipado. Pero la aceptación del teléfono inteligente ha demostrado que es posible transformar un ecosistema completo en tres años o menos. Lo que planteo en este artículo parece mágico pero es lo que ya se espera. </span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">La digitalización ha afectado a todas las industrias y especialmente a la de entretenimiento. El comercio electrónico es aún minúsculo comparado con el tradicional, pero los hábitos de compra cambiaron radicalmente con Internet. La comunicación “Máquina a máquina” y el procesamiento de datos generados por los mismos producirán cambios igual o mayormente dramáticos que los descritos.</span></p><h2 class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-78" xml:lang="es-ES">El vehículo que se conduce solo</span></h2><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Hace exactamente 10 años, la agencia norteamericana DARPA convocó a un reto de tecnología: Producir un vehículo robótico que se maneje en condiciones del mundo real. Los documentales de los ganadores son un acervo muy valioso para conocer cómo se está logrando resolver el problema [1]. La visión se está convirtiendo en realidad. Más sorprendente que la tecnología misma es el detenerse a reflexionar de las implicaciones de este modelo:</span></p><p class="Basic-Paragraph ParaOverride-6" xml:lang="en-US"><span class="CharOverride-72" xml:lang="es-ES">• <strong>Propiedad</strong>. </span><span class="CharOverride-56" xml:lang="es-ES">En un mundo de vehículos autónomos parece un gran “desperdicio” no tomar la mayor ventaja del mismo: Habilitar el transporte para familiares, conocidos o en un servicio similar al de un taxi. De ahí se puede pensar que no se requiere una cochera o estacionamiento ya que el auto estará en uso la mayor parte del tiempo. Los gobiernos están muy interesados en incrementar la utilización del transporte. </span></p><p class="Basic-Paragraph ParaOverride-6" xml:lang="en-US"><span class="CharOverride-72" xml:lang="es-ES">•<strong> Un nuevo modelo comercial</strong>.</span><span class="CharOverride-56" xml:lang="es-ES"> Si en realidad el auto se usa pocas veces en el día, muchos podrán preferir el contratar un auto por uso. Esto tendrá ventajas adicionales – solicitar un vehículo de mayor capacidad en periodos vacacionales, o durante una mudanza. En ocasiones especiales emplear un automóvil de mayor lujo. Así el futuro de los fabricantes de autos cambiará dramáticamente – dejarán de vender autos para alquilarlos. </span></p><p class="Basic-Paragraph ParaOverride-6" xml:lang="en-US"><span class="CharOverride-72" xml:lang="es-ES">• <strong>Servicios</strong>. </span><span class="CharOverride-56" xml:lang="es-ES">No solo la arquitectura cambiará cuando se requieran menos espacios para estacionar autos, la diferenciación entre vehículos posiblemente se dé en los servicios al transportarse (entretenimiento exclusivo, acceso prioritario a restaurantes, teatros u otros recintos). El automóvil será un gran “gadget” que interactuará con todos los accesorios inteligente que portemos nosotros mismos o se encuentren en nuestro hogar.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">El vehículo que se conduce solo, cambia todo.</span></p><h2 class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-78" xml:lang="es-ES">Videocámaras con inteligencia artificial</span></h2><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Múltiples factores se encuentran en convergencia como el cómputo de bolsillo, comunicación entre dispositivos altamente eficiente en consumo de energía, gran volumen de producción de hardware económico y “aprendizaje de máquinas”. Entre una de múltiples combinaciones todos esos “grandes datos” de videocámaras podrá ser procesados en la nube. Las videocámaras económicas van a abundar.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Imagine una cámara inteligente en un restaurante : El dueño podrá “interrogar” al sistema preguntando ¿Quién es el empleado que más sonríe? o ¿quién es el empleado que hace que los clientes sonrían más? Sería posible hacer un reconocimiento facial que no comprometa la privacidad de los comensales pero que pueda estar consciente de esta información. Para todo existen ángulos que rebasan límites éticos, por ejemplo la demografía de visitantes de un recinto, sea en edades, razas u otros elementos de diversidad. </span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">En un establecimiento, una cámara puede identificar a los comensales impacientes y generar una alerta al gerente en turno o quizá al propietario mismo del sitio. </span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">En el hogar, las cámaras inteligentes también lo cambiarán todo. Serán la evolución de la seguridad, podrán abrir las puertas a nuestros familiares y amigos, permitirán “cuantificar” el tiempo que pasamos en un cuarto y en una actividad. Reaccionarán a eventos sin interacción directa, crearán nuevas verdaderas “experiencias” de cómputo previsivo. </span></p><h2 class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-78" xml:lang="es-ES">Un mundo optimizado</span></h2><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">En un futuro la tecnología permitirá aún más optimizar el movimiento de los objetos digitales, físicos y de nosotros mismos: Anticipar y actuar. Los “gorilas” del cómputo continuarán presentes porque los nuevos escenarios requieren de una muy diversos componentes: aprendizaje de máquina, reconocimiento de voz y video, gran procesamiento de datos, cómputo distribuido y otras tecnologías avanzadas. Una plataforma tecnológica con nuevas categorías y nuevas oportunidades.</span></p><p class="Basic-Paragraph" xml:lang="en-US"><strong><span class="CharOverride-74" xml:lang="es-ES">Referencias</span></strong></p><p class="Basic-Paragraph" xml:lang="en-US"><span class="CharOverride-75" xml:lang="es-ES">[1] </span><span class="CharOverride-76" xml:lang="es-ES">http://en.wikipedia.org/wiki/DARPA_Grand_Challenge</span></p></div> <div class="text-formatted field field--name-field-autor-bio field--type-text-long field--label-above"> <div class="field__label">Bio</div> <div class="field__item"><p>(@luisdans) labora en la división de negocio de servidores y herramientas de Microsoft Corp</p> </div> </div> <section class="field field--name-comment field--type-comment field--label-above comment-wrapper"> </section> Tue, 22 Apr 2014 06:33:49 +0000 lasr21 5063 at https://sg.com.mx https://sg.com.mx/revista/43/tecnologia-autonoma-y-profetica#comments Liderazgo y Estrategia https://sg.com.mx/revista/43/liderazgo-y-estrategia <span class="field field--name-title field--type-string field--label-hidden">Liderazgo y Estrategia</span> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><a title="View user profile." href="/user/72" lang="" about="/user/72" typeof="schema:Person" property="schema:name" datatype="" class="username">lasr21</a></span> <span class="field field--name-created field--type-created field--label-hidden">Tue, 04/22/2014 - 01:31</span> <div class="field field--name-field-numrevista field--type-entity-reference field--label-inline field--entity-reference-target-type-taxonomy-term clearfix"> <h3 class="field__label inline">Publicado en</h3> <ul class='links field__items'> <li><a href="/revista/43" hreflang="und">SG #43</a></li> </ul> </div> <div class="field field--name-field-seccion field--type-entity-reference field--label-hidden field--entity-reference-target-type-taxonomy-term clearfix"> <ul class='links field__items'> <li><a href="/revista/secciones/mejora-continua" hreflang="und">Mejora continua</a></li> </ul> </div> <div class="field field--name-field-autor field--type-entity-reference field--label-inline field--entity-reference-target-type-taxonomy-term clearfix"> <h3 class="field__label inline">Autor</h3> <ul class='links field__items'> <li><a href="/buzz/autores/luis-cuellar" hreflang="und">Luis Cuellar</a></li> </ul> </div> <div class="text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="_idGenDropcap-5" xml:lang="es-ES">E</span><span class="CharOverride-56" xml:lang="es-ES">n los meses anteriores estuve trabajando en la planeación estratégica del 2014: Análisis de proyectos, estrategia de procesos, objetivos para el 2014 y la ejecución de los mismos. Esto es un trabajo de mucha interacción y foco. Estoy seguro que la mayoría de ustedes entienden a lo que me refiero.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">La planeación es un trabajo que no sólo se lleva a nivel organizacional sino a nivel personal, Ahora, déjenme hacerles una pregunta: Al hacer su planeación personal, ¿Utilizan un punto de vista de líder o de administrador?</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Aunque la palabra liderazgo está perdiendo un poco de fuerza, con el surgimiento de nuevas palabras mágicas como “innovación”, cada año se publican miles de libros y artículos exhortándonos a ejercer nuestro liderazgo y a llevar a nuestras organizaciones, áreas, o a nosotros mismos, a lugares jamás vistos. Aun así, continuamente me sorprendo con lo poco entendido y lo poco ejercido que es el liderazgo; sobre todo en áreas de apoyo a la organización. Supongo que en parte es de esperarse, la realidad es que ser líder no es un trabajo fácil y, hasta cierto punto, es peligroso.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Por ejemplo, revisando nuestra historia: En la época de la colonización de América los líderes que llegaron primero, enfrentaron mucho más peligros que los subsecuentes colonizadores, los cuales ya sabían a lo que venían. Si mal no recuerdo, Cristóbal Colón estuvo a punto de morir en un motín, antes siquiera de llegar a tierra. Ser los primeros en tierras desconocidas e inhóspitas te podía llevar fácilmente a la muerte. Claro que, por otro lado, el nombre de Cristóbal Colón se reconoce a nivel mundial muy por encima de los siguientes colonizadores, por lo que podríamos decir que los beneficios de llegar primero, también fueron muy superiores. En comparación, dedicarse a ejecutar bien tareas previamente definidas, es mucho menos peligroso (claro que no estoy diciendo que sea fácil, simplemente comparativamente es menos peligroso). </span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Tratar de inventar lo que debo hacer, con el afán de ayudar a mi organización a ser más exitosa, puede sonar fuera de mi ámbito de trabajo y más en el ámbito de los emprendedores o dueños, pero a veces eso es precisamente lo que se espera de uno.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Al leer esto, estoy seguro de que muchos de ustedes me pueden decir: “Yo sí soy un líder. Yo estoy pendiente de todas las cosas que se están haciendo mal en mi organización y estoy trabajando para corregirlas. Me incorporé al área de mejora de procesos, precisamente para ayudar a la organización a hacer lo que yo sé que se tiene que hacer y a arreglar todo aquello que claramente veo que no es adecuado, o que podría hacerse mejor”. Bueno, amigo o amiga, ahí es precisamente donde creo que está la falta de entendimiento con respecto al verdadero significado de liderazgo.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">El liderazgo no se basa en mostrarle a la organización mi valor y lo que yo sé que está mal. Se basa en escuchar a la organización, para identificar qué es lo que quiere lograr y qué la está deteniendo para lograrlo. El liderazgo se basa en la idea de que todos queremos hacer el mejor trabajo posible y que si no lo hacemos es porque algo nos está faltando. Las estructuras, los acuerdos, el conocimiento, las políticas y los procesos que tenemos definidos no nos están apoyando a lograr los objetivos que estamos buscando y de alguna forma nos están deteniendo, distrayendo, confundiendo, o simplemente guiándonos en la dirección incorrecta.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">La principal característica de un líder es su empatía: “Sentimiento de participación afectiva de una persona en la realidad que afecta a otra”. La empatía consiste en ser capaz de ponerse en la situación de los demás. El líder no está buscando los problemas en los procesos o las personas; basándose en que todos queremos hacer nuestro mejor trabajo, se está preguntando por qué no está pasando. Por qué la solución funciona en otra parte pero no aquí, qué elementos del medio ambiente, la estructura, los incentivos y demás, impide ponernos de acuerdo en cómo llevar acabo nuestros objetivos.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">La principal herramienta de un líder no es el: ¿Cómo es posible…? sino el: ¿Por qué...?</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">La pregunta no es: “¿Cómo es posible que no se haya generado una estimación adecuada?” Sino: “¿Por qué no se generó una estimación adecuada?” No es, “¿Quién es el responsable?” Sino: “¿Qué puntos en la interacción de nos llevaron a esta situación?, ¿qué lo permitió? ¿qué lo incentivo? ¿qué lo generó?” Si todos estamos buscando hacer el mejor trabajo posible, ¿dónde está el desconecte?, ¿es un problema de capacitación, es un problema de responsabilidades, es un problema de falta de comunicación, es un problema de estructura?</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">El líder no define sus objetivos únicamente de lo que se le pide que haga, sino de lo que escucha que a la organización le está doliendo y busca los síntomas, no en la falta de capacidad de las personas, sino en la falta de capacidad en los procesos que se tienen y la forma en que se está organizado. En ese ámbito no hay reglas, no hay mejores prácticas, sólo están nuestras necesidades en base a nuestra situación, a nuestro medio ambiente, nuestras fortalezas y debilidades. Para que, en base a la comprensión de quiénes somos y por qué, podamos generar acuerdos que nos hagan mejores y nos superen como organización.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES"> Por lo tanto reitero, al definir tu misión para el 2014 defínela con empatía, defínela asumiendo que todas las personas dentro de tu organización están buscando hacer el mejor trabajo posible, e inicia tu investigación sobre qué existe en las estructuras, responsabilidad, políticas, procesos, incentivos, sistemas dentro de tu organización, que les está impidiendo hacer esto. Busca acuerdos sencillos que todos estén dispuestos a ejecutar y que, al fin de cuentas, logren el resultado que se está buscando, en base a la colaboración y participación de todos.</span></p></div> <div class="text-formatted field field--name-field-autor-bio field--type-text-long field--label-above"> <div class="field__label">Bio</div> <div class="field__item"><p>Es director de calidad a nivel mundial de Softtek. Es reconocido por la ASQ como Certified Quality Manager, Certified Software Engineer y Six Sigma Black Belt.</p> </div> </div> <section class="field field--name-comment field--type-comment field--label-above comment-wrapper"> </section> Tue, 22 Apr 2014 06:31:52 +0000 lasr21 5062 at https://sg.com.mx https://sg.com.mx/revista/43/liderazgo-y-estrategia#comments Construye una Comunidad de Early Adopters https://sg.com.mx/revista/43/construye-una-comunidad-early-adopters <span class="field field--name-title field--type-string field--label-hidden">Construye una Comunidad de Early Adopters</span> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><a title="View user profile." href="/user/72" lang="" about="/user/72" typeof="schema:Person" property="schema:name" datatype="" class="username">lasr21</a></span> <span class="field field--name-created field--type-created field--label-hidden">Tue, 04/22/2014 - 01:30</span> <div class="field field--name-field-numrevista field--type-entity-reference field--label-inline field--entity-reference-target-type-taxonomy-term clearfix"> <h3 class="field__label inline">Publicado en</h3> <ul class='links field__items'> <li><a href="/revista/43" hreflang="und">SG #43</a></li> </ul> </div> <div class="field field--name-field-seccion field--type-entity-reference field--label-hidden field--entity-reference-target-type-taxonomy-term clearfix"> <ul class='links field__items'> <li><a href="/revista/secciones/emprendiendo" hreflang="und">Emprendiendo</a></li> </ul> </div> <div class="field field--name-field-autor field--type-entity-reference field--label-inline field--entity-reference-target-type-taxonomy-term clearfix"> <h3 class="field__label inline">Autor</h3> <ul class='links field__items'> <li><a href="/buzz/autores/celeste-north" hreflang="und">Celeste North</a></li> </ul> </div> <div class="text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="_idGenDropcap-6" xml:lang="es-ES">T</span><span class="CharOverride-56" xml:lang="es-ES">oda tecnología nueva es inicialmente adoptada por un grupo especial de consumidores conocidos como “early adopters”. Como el nombre lo indica, son personas que adoptan productos y/o servicios en etapas tempranas. Para un startup que se encuentra en una etapa inicial, donde aún hay mucha incertidumbre sobre lo que se está construyendo y lo que sus clientes en realidad quieren, cultivar una comunidad de early adopters puede aportar muchos aprendizajes iniciales y el empuje necesario para que usuarios más conservadores se convenzan de probar lo que ofreces.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="_idGenDropcap-2" xml:lang="es-ES">E</span><span class="CharOverride-56" xml:lang="es-ES">l principal incentivo para un early adopter usualmente es la experimentación y, de alguna manera, la participación activa en la mutación del proyecto. En una comunidad bien cimentada, pueden darnos muchas ideas sobre el diseño, la interacción y la tecnología hasta el modelo de negocio.</span></p><h2 class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-87" xml:lang="es-ES">Establece contacto</span></h2><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="_idGenDropcap-2" xml:lang="es-ES">E</span><span class="CharOverride-56" xml:lang="es-ES">l primer reto para generar esta comunidad es encontrar a las personas correctas. Existen varias herramientas que contribuyen a que puedas captar su atención e información para establecer lazos de comunicación. Por ejemplo Launchrock es una plataforma que te permite en pocos pasos crear una página de lanzamiento que pueda presentar material informativo sobre tu producto incluso con imágenes o videos. Incluye un campo de correo electrónico para que puedan suscribirse a probar el servicio y obtendrás información de dónde vienen, desde qué dispositivo visitan tu página, etc.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="_idGenDropcap-2" xml:lang="es-ES">O</span><span class="CharOverride-56" xml:lang="es-ES">tra opción es Unbounce, una plataforma similar aunque más orientada a hacer pruebas de A/B, de modo que además de lo que puedes hacer con Launchrock, puedes medir distintos mensajes o canales de marketing para optimizar la captación de prospectos.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="_idGenDropcap-2" xml:lang="es-ES">L</span><span class="CharOverride-56" xml:lang="es-ES">o más importante en la etapa de reunión de prospectos es que establezcas canales de comunicación constantemente activos, ya sea porque se suscriben con su correo electrónico (lo ideal) o te siguen en alguna red social.</span></p><h2 class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-87" xml:lang="es-ES">Habla con ellos</span></h2><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="_idGenDropcap-2" xml:lang="es-ES">U</span><span class="CharOverride-56" xml:lang="es-ES">na vez que tu producto está disponible y ha empezado a promocionarse entre un grupo reducido de early adopters será importante generar canales de comunicación que incentiven a la participación y la propagación orgánica de tu producto. Ellos serán los mejores promotores para generar una segunda camada de usuarios que son menos aventureros.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="_idGenDropcap-2" xml:lang="es-ES">A</span><span class="CharOverride-56" xml:lang="es-ES">lgo que para muchos emprendedores es difícil es comunicarse directamente con sus clientes. Estamos tan acostumbrados a la comunicación asíncrona y a concentrarnos por completo en el desarrollo de producto que nos olvidamos de la importancia de generar un vínculo personal con nuestros usuarios. Lo más sencillo de hacer, y generalmente más enriquecedor, es tal cual enviar correos personales a algunos de nuestros early adopters. Pregúntales qué les ha parecido el producto, qué cambiarían, dónde han sentido problemas, etc. </span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="_idGenDropcap-2" xml:lang="es-ES">O</span><span class="CharOverride-56" xml:lang="es-ES">tra estrategia es utilizar email marketing. Envía un boletín con algún incentivo para que tus early adopters compartan sus opiniones a cambio de recibir el servicio gratuito por algún tiempo, tener un descuento especial o acceder a algún beneficio adicional de un socio comercial. Esto les hará sentir parte del proceso y valiosa su participación.</span></p><h2 class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-87" xml:lang="es-ES">Escucha lo que sienten</span></h2><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="_idGenDropcap-2" xml:lang="es-ES">U</span><span class="CharOverride-56" xml:lang="es-ES">na de las partes más complicadas como emprendedor es saber tener la agilidad para cambiar. Cuando iniciamos tenemos una idea clara de cómo queremos que sea el producto o servicio y está comprobado que pocas veces éste termina siendo de esa manera. “Ningún plan de negocios sobrevive el primer contacto con clientes” dice Steve Blank y para muchos emprendedores, enfrentarse con esto y decidir cambiar puede ser un proceso de disgusto que muchas veces es postergado.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="_idGenDropcap-2" xml:lang="es-ES">D</span><span class="CharOverride-56" xml:lang="es-ES">e ahí la importancia de hacer este encuentro lo más pronto posible y con la menor cantidad de recursos invertidos. Un early adopter involucrado con tu producto te podrá dar mucha más claridad sobre cuáles son las siguientes características a desarrollar, qué es lo que realmente necesitan y dónde está la principal oportunidad para tu negocio. Para poder aprovechar este conocimiento, tendrás que generar esos canales de comunicación y tener la apertura para acercarte y escuchar. Ver imagen 1.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="_idGenDropcap-2" xml:lang="es-ES">C</span><span class="CharOverride-56" xml:lang="es-ES">laro que esto no significa que debamos caer en el extremo de implementar todas las características que uno o dos usuarios digan que son básicas, ya que también existe el caso donde se construye un producto que sólo apela a un grupo muy reducido de personas, pero no es el caso recomendado.</span></p></div> <div class="text-formatted field field--name-field-autor-bio field--type-text-long field--label-above"> <div class="field__label">Bio</div> <div class="field__item"><p>Es Country Manager de MUBI México, plataforma de Video on Demand de cine internacional. Anteriormente fue fundadora de NuFlick, plataforma enfocada en cine independiente y Latinoamericano. Activa participante del ecosistema de Startups en México, <span class="CharOverride-65" xml:lang="es-ES">@celestenorth</span></p></div> </div> <section class="field field--name-comment field--type-comment field--label-above comment-wrapper"> </section> Tue, 22 Apr 2014 06:30:39 +0000 lasr21 5061 at https://sg.com.mx https://sg.com.mx/revista/43/construye-una-comunidad-early-adopters#comments Pruebas Funcionales y de Regresión con Selenium https://sg.com.mx/revista/43/pruebas-funcionales-y-regresion-selenium <span class="field field--name-title field--type-string field--label-hidden">Pruebas Funcionales y de Regresión con Selenium</span> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><a title="View user profile." href="/user/72" lang="" about="/user/72" typeof="schema:Person" property="schema:name" datatype="" class="username">lasr21</a></span> <span class="field field--name-created field--type-created field--label-hidden">Tue, 04/22/2014 - 01:26</span> <div class="field field--name-field-numrevista field--type-entity-reference field--label-inline field--entity-reference-target-type-taxonomy-term clearfix"> <h3 class="field__label inline">Publicado en</h3> <ul class='links field__items'> <li><a href="/revista/43" hreflang="und">SG #43</a></li> </ul> </div> <div class="field field--name-field-seccion field--type-entity-reference field--label-hidden field--entity-reference-target-type-taxonomy-term clearfix"> <ul class='links field__items'> <li><a href="/revista/secciones/tutorial" hreflang="und">Tutorial</a></li> </ul> </div> <div class="field field--name-field-autor field--type-entity-reference field--label-inline field--entity-reference-target-type-taxonomy-term clearfix"> <h3 class="field__label inline">Autor</h3> <ul class='links field__items'> <li><a href="/autores-sg/erick-frausto" hreflang="und">Erick Frausto</a></li> </ul> </div> <div class="text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="_idGenDropcap-8" xml:lang="es-ES">E</span><span class="CharOverride-56" xml:lang="es-ES">s implícito que en cualquier proyecto de desarrollo de software contemos con la implementación de pruebas, automáticas o manuales y cubriendo diferentes propósitos: unitarias, de integración, funcionales, de regresión, de estrés, etc. Su éxito dependerá de su diseño y de la elección adecuada de las herramientas a emplear para su desarrollo. Pero el éxito de las pruebas no será aislado, impactará directamente en la calidad final del producto y formarán parte fundamental en la evolución y mantenimiento de éste.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">En este tutorial revisaremos el desarrollo de pruebas funcionales y de regresión utilizando Selenium. </span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Antes de continuar, considero pertinente que diferenciemos el objetivo de las pruebas funcionales y las de regresión: </span></p><p class="Basic-Paragraph ParaOverride-8" xml:lang="en-US"><span class="CharOverride-72" xml:lang="es-ES">-<strong>Pruebas funcionales</strong>: </span><span class="CharOverride-56" xml:lang="es-ES">se enfocan en garantizar que se cubran los requerimientos funcionales de la aplicación. Este tipo de pruebas se escriben desde la perspectiva del usuario, con la intensión de confirmar que el aplicativo haga lo que el usuario espera.</span></p><p class="Basic-Paragraph ParaOverride-8" xml:lang="en-US"><span class="CharOverride-72" xml:lang="es-ES">-<strong>Pruebas de regresión: </strong></span><span class="CharOverride-56" xml:lang="es-ES">el objetivo de las pruebas de regresión es garantizar que ante cualquier modificación al código actual, ya sea por mantenimiento o por la incorporación de nueva funcionalidad, no se vea afectada en el resto de las secciones que integran a la aplicación.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Tanto las pruebas funcionales como las pruebas de regresión pueden ser desarrolladas de forma manual. Sin embargo, la mejor manera es diseñar y construir scripts de pruebas que puedan ejecutarse de forma automática, los beneficios son muchos, entre los cuales tenemos los siguientes:</span></p><p class="Basic-Paragraph ParaOverride-8" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">• Teniendo en cuenta la posibilidad del cambio en los requerimientos funcionales, los scripts para este tipo de pruebas deberán crecer a la par de éstos, y será mejor adaptar el script ante este cambio y ejecutarlo automáticamente tantas veces como se requiera ese mismo número de veces la prueba de forma manual.<br /></span><span class="CharOverride-56" xml:lang="es-ES">• Ante cualquier liberación de una nueva versión del producto, se deberá garantizar la ejecución exitosa del total de pruebas diseñadas (pruebas de regresión), y en definitivo, será mejor tener un set en el que se ejecuten de forma automática que desarrollarlas una a una de forma manual.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Con lo que llevamos visto, podemos darnos cuenta que una prueba que originalmente se diseñó con el propósito de ser una prueba funcional, puede también utilizarse como una prueba de regresión y con esto, tenemos un motivo más a favor del desarrollo de pruebas automatizadas. </span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Pero ya hemos tenido la tarea de programar el código de la aplicación, y seguramente también hemos programado un conjunto de pruebas unitarias, ¿tendremos que escribir más código para desarrollar las pruebas funcionales y de regresión? La respuesta es no, ¡no si unimos al equipo a Selenium!</span></p><h2 class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-100" xml:lang="es-ES">¿Qué es Selenium?</span></h2><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Selenium automatiza el uso del navegador, y con este poder, las posibilidades de uso están abiertas. Si bien el principal objetivo de esta herramienta es la automatización de pruebas sobre aplicaciones web, su uso no se limita a esta actividad, ya que aquellas tareas repetitivas a través del navegador pueden y deberían también automatizarse.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Ahora veamos mediante un ejemplo como podemos desarrollar una prueba con Selenium. Para ello, necesitaremos de una aplicación web que podamos acceder a través del navegador, ¿qué tal la página de Software Guru? http://sg.com.mx</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Uno de los productos con los que cuenta Software Guru es su revista, y actualmente mediante su sitio web es posible acceder a los artículos de ediciones anteriores, en el ejemplo a desarrollar vamos a automatizar una prueba en la cuál iremos en búsqueda de un artículo correspondiente a una edición anterior.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Antes de continuar, es importante mencionar que Selenium se integra de diversos componentes, los cuales cuentan con distintas prestaciones, para nuestro ejemplo utilizaremos Selenium IDE. Selenium IDE es un add-on de Firefox, entre otras cosas, mediante este add-on podemos grabar las acciones de un usuario sobre el navegador, generando un script, el cual podrá ejecutarse en repetidas ocasiones.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Para instalar Selenium IDE, y al ser este un add-on de Firefox, primero deberemos contar con Firefox, el cual podemos obtener a través de la siguiente URL:</span></p><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><a href="http://www.mozilla.org/"><span class="CharOverride-92" xml:lang="es-ES">http://www.mozilla.org/</span></a></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Para descargar Selenium IDE, con nuestro Firefox accederemos a la sección de descargas del sitio de Selenium (al momento de escribir este artículo, la última versión de Selenium IDE es la 2.5.0):</span></p><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><a href="http://docs.seleniumhq.org/download/"><span class="CharOverride-92" xml:lang="es-ES">http://docs.seleniumhq.org/download/</span></a></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Cuando se ha descargado el add-on, basta confirmar la instalación y reiniciar Firefox. Para verificar que la instalación fue adecuada, una vez reiniciado Firefox, iremos al menú ‘Herramientas’ y veremos como se ha agregado una opción más (‘Selenium IDE’). Ver Figura 1.</span></p><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><strong><span class="CharOverride-70" xml:lang="es-ES"><img src="/sites/default/files/images/stories/sg43/tutorial-figura1.png" alt="" width="284" height="159" /><br />Figura 1.</span></strong><span class="CharOverride-71" xml:lang="es-ES"> Menú Herramientas.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Antes de dar click a Selenium IDE, con nuestro Firefox vayamos a la página de Software Guru: http://sg.com.mx/</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Una vez que accedimos a la página de Software Guru, vayamos al menú ‘Herramientas’ para seleccionar la opción ‘Selenium IDE’, al dar click nos abrirá una ventana como la Figura 2.</span></p><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><strong><span class="CharOverride-70" xml:lang="es-ES"> <img src="/sites/default/files/images/stories/sg43/tutorial-figura2.png" alt="" width="502" height="600" /><br />Figura 2. </span></strong><span class="CharOverride-71" xml:lang="es-ES">Menú Herramientas,&nbsp;</span><span class="CharOverride-71" xml:lang="es-ES">seleccionar a Selenium.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Al abrir Selenium IDE, por default, la herramienta se encontrará lista para comenzar a grabar las acciones que realicemos sobre el navegador. Dentro del campo ‘Base URL’ capturemos lo siguiente:</span><span class="CharOverride-92" xml:lang="es-ES"> ‘http: //sg.com.mx’.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Bien, ya que tenemos abierta la página de Software Guru y la herramienta Selenium IDE, ya estamos listos para grabar acciones, así que haremos lo siguiente:</span></p><p class="Basic-Paragraph ParaOverride-6" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">-En la parte superior derecha del sitio de Software Guru se encuentra un campo de captura de un buscador, escribamos: ‘un, dos, threads’.</span></p><p class="Basic-Paragraph ParaOverride-6" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">-Posterior a la escritura de la frase demos un click al botón ‘Buscar’. Ver Figura 3.</span></p><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><strong><span class="CharOverride-70" xml:lang="es-ES"><img src="/sites/default/files/images/stories/sg43/tutorial-figura3_0.png" alt="" width="500" height="85" /><br />Figura 3. </span></strong><span class="CharOverride-71" xml:lang="es-ES">Búsqueda.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Al realizar esta acción, el sitio nos deberá devolver un listado de resultados bajo el título ‘Resultados de la búsqueda’, y como primer resultado tendremos un link con el título ‘Un, Dos, Threads!’ Ver Figura 4.</span></p><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><strong><span class="CharOverride-70" xml:lang="es-ES"> <img src="/sites/default/files/images/stories/sg43/tutorial-figura4_0.png" alt="" width="500" height="394" /><br />Figura 4. </span></strong><span class="CharOverride-71" xml:lang="es-ES">Resultados de búsqueda.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Ahora daremos un click sobre este link, el cual nos regresará como resultado un artículo en versión web de una de las ediciones anteriores de la revista. Ver Figura 5.</span></p><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><strong><span class="CharOverride-70" xml:lang="es-ES"> <img src="/sites/default/files/images/stories/sg43/tutorial-figura5_0.png" alt="" width="500" /><br />Figura 5. </span></strong><span class="CharOverride-71" xml:lang="es-ES">Abrir resultado de búsqueda.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Una vez realizamos las acciones listadas, detendremos el grabado de las mismas. Para esto daremos un click al icono con forma de círculo rojo que aparece del lado derecho dentro de Selenium IDE. </span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Ya que hemos grabado las acciones deseadas, daremos click al botón ‘Play current test case‘, lo que iniciará de forma automática la repetición de las acciones previamente grabadas. Para poder apreciar mejor la ejecución de nuestra prueba, llevemos el slide de control de velocidad hacia ‘Slow’. Ver Figura 6.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US">&nbsp;</p><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><strong><span class="CharOverride-70" xml:lang="es-ES"><img src="/sites/default/files/images/stories/sg43/tutorial-figura6.png" alt="" width="422" height="78" /><br />Figura 6. </span></strong><span class="CharOverride-71" xml:lang="es-ES">Repetición de acciones previamente grabadas.</span></p><div class="Basic-Text-Frame"><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Lo que tenemos hasta ahora es una secuencia de acciones grabadas. Para completar nuestra prueba necesitamos realizar verificaciones, esto para garantizar que los resultados obtenidos por las acciones ejecutadas son los esperados. Dentro de Selenium IDE, en la tabla de comandos podemos notar que como consecuencia de las acciones grabadas se agregaron unos comandos, estos son los encargados de ejecutar las acciones de forma automática. Ahora, el siguiente paso es editar esta tabla de comandos para agregar algunas verificaciones que nos ayuden a comparar los resultados obtenidos contra los resultados esperados.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Después del grabado de las acciones, nuestra tabla de comandos luce como la figura 7.</span></p><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><strong><span class="CharOverride-70" xml:lang="es-ES"><img src="/sites/default/files/images/stories/sg43/tutorial-figura7.png" alt="" width="542" height="337" /><br />Figura 7. </span></strong><span class="CharOverride-71" xml:lang="es-ES">Tabla de comandos.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">En la parte inferior de la tabla de comandos se encuentra un formulario con tres campos: ‘Command’, ‘Target’ y ‘Value’. Mediante estos tres campos es posible agregar comandos adicionales a nuestra tabla de ejecución o editar los existentes. Mediante estos campos agregaremos algunas verificaciones a nuestra tabla de comandos, ésta deberá lucir como la figura 8:</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Para volver a ejecutar nuestro test con los comandos agregados, demos un click al botón ‘Play current test case‘.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Con Selenium IDE tenemos una herramienta poderosa, simple de usar y con la que podemos desarrollar suites de pruebas automáticas contando con una variedad amplia de comandos. Pero por si Selenium IDE no fuera suficiente, otro de los componentes que proporciona Selenium es WebDriver, una herramienta con la que podemos ir más allá. Ésta es un API con la cual podemos desarrollar pruebas con mayor grado de complejidad, ya que cuenta con soporte nativo del navegador. Mediante Selenium WebDriver podemos desarrollar pruebas en una gran variedad de lenguajes de programación:</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-92" xml:lang="es-ES">-Java<br /></span><span class="CharOverride-92" xml:lang="es-ES">-C#<br /></span><span class="CharOverride-92" xml:lang="es-ES">-Python<br /></span><span class="CharOverride-92" xml:lang="es-ES">-Ruby<br /></span><span class="CharOverride-92" xml:lang="es-ES">-Perl<br /></span><span class="CharOverride-92" xml:lang="es-ES">-PHP</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Con Selenium WebDriver también podemos traducir los scripts de Selenium IDE al lenguaje de nuestra preferencia.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES"><strong><img src="/sites/default/files/images/stories/sg43/tutorial-figura8.png" alt="" width="540" height="338" /><br />Figura 8</strong>. Verificaciones de tabla de comandos.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Selenium IDE y Selenium WebDriver son solo parte de los componentes que integran a la suite de Selenium, que como hemos visto en esta breve introducción, es una herramienta fantástica para el desarrollo de pruebas funcionales y de regresión.</span></p><p class="Basic-Paragraph" xml:lang="en-US"><strong><span class="CharOverride-74" xml:lang="es-ES">Referencias</span></strong></p><p class="Basic-Paragraph" xml:lang="en-US"><span class="CharOverride-75" xml:lang="es-ES">[1] </span><span class="CharOverride-76" xml:lang="es-ES"><a href="http://docs.seleniumhq.org/">http://docs.seleniumhq.org/</a><br /></span><span class="CharOverride-75" xml:lang="es-ES">[2] </span><span class="CharOverride-76" xml:lang="es-ES"><a href="%20http://searchsoftwarequality.techtarget.com/">http://searchsoftwarequality.techtarget.com/</a><br /></span><span class="CharOverride-75" xml:lang="es-ES">[3] </span><a href="http://www.softwaretestinghelp.com/"><span class="CharOverride-76" xml:lang="es-ES">http://www.softwaretestinghelp.com/</span></a></p></div></div> <div class="text-formatted field field--name-field-autor-bio field--type-text-long field--label-above"> <div class="field__label">Bio</div> <div class="field__item"><p>se desempeña como Arquitecto de Software en HITSS. Cuenta con certificaciones en tecnología Java y SAP.</p> </div> </div> <section class="field field--name-comment field--type-comment field--label-above comment-wrapper"> </section> Tue, 22 Apr 2014 06:26:13 +0000 lasr21 5060 at https://sg.com.mx https://sg.com.mx/revista/43/pruebas-funcionales-y-regresion-selenium#comments Seguridad Informática, ¿Necesaria? https://sg.com.mx/revista/43/seguridad-informatica-necesaria <span class="field field--name-title field--type-string field--label-hidden">Seguridad Informática, ¿Necesaria?</span> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><a title="View user profile." href="/user/72" lang="" about="/user/72" typeof="schema:Person" property="schema:name" datatype="" class="username">lasr21</a></span> <span class="field field--name-created field--type-created field--label-hidden">Tue, 04/22/2014 - 01:15</span> <div class="field field--name-field-numrevista field--type-entity-reference field--label-inline field--entity-reference-target-type-taxonomy-term clearfix"> <h3 class="field__label inline">Publicado en</h3> <ul class='links field__items'> <li><a href="/revista/43" hreflang="und">SG #43</a></li> </ul> </div> <div class="field field--name-field-autor field--type-entity-reference field--label-inline field--entity-reference-target-type-taxonomy-term clearfix"> <h3 class="field__label inline">Autor</h3> <ul class='links field__items'> <li><a href="/autores-sg/adolfo-antonio-machado" hreflang="und">Adolfo Antonio Machado.</a></li> </ul> </div> <div class="text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Las empresas invierten en adiestramiento, hardware y software con la finalidad de proteger los datos y redes informáticas de atacantes y virus, cuando realmente un problema invisible vive dentro de ellas; ya que no perciben la carencia de alineamiento y blindaje necesario en actividades especializadas entre usuarios y el personal administrador de la plataforma de TI. </span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Existe una relación muy estrecha en tres áreas: seguridad informática, gestión de cambio y continuidad de negocio o contingencia operativa. El equilibrio entre ellas es clave y necesario para garantizar el cumplimiento de los objetivos operacionales y de seguridad para cualquier empresa sin importar su naturaleza o dimensión sobretodo en un mundo cada vez más globalizado.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">La seguridad informática se basa en el cumplimiento de las normas tecnológicas que rigen los procesos operacionales, el manejo y clasificación de datos sensibles, tratamiento y ciclo de vida de la información, inclusive el marco legal del contrato entre las partes o países involucrados. </span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">La gestión de cambio en TI gestiona, analiza, evalúa, coordina, aprueba o rechaza la adición, actualización o eliminación de elementos o servicios de TI (servidores, aplicaciones, enlaces, routers, entre otros). Es allí el momento heurístico para el responsable de seguridad para indagar y certificar el nivel de riesgo o impacto para el negocio, esquema de monitoreo en los elementos tecnológicos o el incumplimiento de las normas de seguridad. En tal sentido se recomienda considerar como parte del comité aprobador de cambio al responsable de seguridad de TI.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">En el mismo grado de relevancia se sitúa la continuidad de negocio o contingencia operativa, unidad encargada de diseñar, realizar pruebas y planes para diferentes eventos considerados como acontecimientos no apreciados o de catástrofe, es decir crea un plan B ante una situación no deseada para el negocio e indica cómo hacer para operar bajo ciertas limitaciones técnicas. Para ello se citan los escenarios más comunes: indisponibilidad de sistemas, carencia de proveedores críticos (energía eléctrica, internet o telefonía) y carencia de acceso a las instalaciones. En cada uno de ellos se puede fácilmente descartar o atenuar las políticas de seguridad debido a la prioridad exigida por el negocio en recuperar la operación cuanto antes creando “brechas de confianza”. Debido a esto es imprescindible contemplar elementos y acciones de seguridad al momento de proponer planes de continuidad de negocio para certificar en tiempo y forma los procesos, así como los canales y el tratamiento de la información.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Las áreas de seguridad informática, gestión de cambio y continuidad de negocio o contingencia operativa deben permanecer en comunicación y coordinar un plan integral que permita la sinergia entre ellas y la operación, realizar revisiones periódicas, notificar cualquier cambio del programa original, revisar nuevos proyectos y utilizar los mecanismos de comunicación con la finalidad de difundir y reforzar las normas de seguridad informática corporativa o según para cada proyecto o departamento. Es necesario aplicar acciones preventivas en lugar de las correctivas.</span></p><div><h2 class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-108" xml:lang="es-ES">Algunos consejos</span></h2><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Para el responsable de seguridad:</span></p><p class="Basic-Paragraph ParaOverride-8" xml:lang="en-US"><span class="CharOverride-92" xml:lang="es-ES">• Estandarizar y gestionar seguridad informática con ISO 27000 y la norma UNE-ISO/IEC 27001:2007.<br /></span><span class="CharOverride-92" xml:lang="es-ES">• Impulsar las mejores prácticas de TI (Itil, Cobit, PMI, entre otras).<br /></span><span class="CharOverride-92" xml:lang="es-ES">• Implementar programa de cambio vs. Portafolio de proyectos.<br /></span><span class="CharOverride-92" xml:lang="es-ES">• Fomentar la comunicación de planes estratégicos entre las áreas de TI y negocio.<br /></span><span class="CharOverride-92" xml:lang="es-ES">• Diferenciar los procesos importantes de los urgentes.<br /></span><span class="CharOverride-92" xml:lang="es-ES">• Identificar las áreas, proveedores y servicios críticos para la organización.<br /></span><span class="CharOverride-92" xml:lang="es-ES">• Contar con un listado telefónico del responsable por área y personal alterno.<br /></span><span class="CharOverride-92" xml:lang="es-ES">• Adquirir Hardware y Software certificado y reconocido (Firewalls, Proxys, sniffer).<br /></span><span class="CharOverride-92" xml:lang="es-ES">• Destrucción de información física y electrónica de acuerdo a su ciclo de vida.<br /></span><span class="CharOverride-92" xml:lang="es-ES">• Audita las actividades de seguridad y analiza los resultados.</span></p><h2 class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Para los usuarios:</span></h2><p class="Basic-Paragraph ParaOverride-8" xml:lang="en-US"><span class="CharOverride-92" xml:lang="es-ES">• Cuida y protege la información que manejas.<br /></span><span class="CharOverride-92" xml:lang="es-ES">• Mantén la confidencialidad de tus credenciales.<br /></span><span class="CharOverride-92" xml:lang="es-ES">• Bloquea tu PC al ausentarte de tu puesto de trabajo.<br /></span><span class="CharOverride-92" xml:lang="es-ES">• Cifra tus correos con información confidencial.<br /></span><span class="CharOverride-92" xml:lang="es-ES">• Comunica las incidencias de seguridad a tu superior.<br /></span><span class="CharOverride-92" xml:lang="es-ES">• Solicita el cifrado del disco duro si contiene información confidencial.<br /></span><span class="CharOverride-92" xml:lang="es-ES">• Usa el correo corporativo únicamente con fines laborales.<br /></span><span class="CharOverride-92" xml:lang="es-ES">• No compartir contraseña ni dejarla visible a los demás.<br /></span><span class="CharOverride-92" xml:lang="es-ES">• No almacenes información personal en un equipo de terceros.<br /></span><span class="CharOverride-92" xml:lang="es-ES">• No instales software no corporativo y/o sin licencia en tu equipo de trabajo.<br /></span><span class="CharOverride-92" xml:lang="es-ES">• No desactives el antivirus.<br /></span><span class="CharOverride-92" xml:lang="es-ES">• No navegues por páginas de contenido dudoso.<br /></span><span class="CharOverride-92" xml:lang="es-ES">• No conectar equipos móviles a redes no confiables cuando viajes.</span></p></div></div> <div class="text-formatted field field--name-field-autor-bio field--type-text-long field--label-above"> <div class="field__label">Bio</div> <div class="field__item"><p>Entre sus logros se encuentran el Diseño de ANS para gestión de incidentes, contingencia y continuidad del negocio, diseño de políticas de seguridad lógica bajo normas ISO 27001, Ley Sarbanes Oxley, Ley Federal de Protección de Datos Personales y comisión nacional bancaria y de valores mexicanos. Migración de aplicativos en diferentes países de manera simultánea en corporativo BBVA, gestión tecnológica de procesos bancarios bajo Outsourcing integral. Administración de cambio tecnológico en automatización industrial, informática y telecomunicaciones en petróleos de Venezuela S.A. Actualmente se desempeña en la empresa Indra México como Gerente de Seguridad Corporativa.</p> </div> </div> <section class="field field--name-comment field--type-comment field--label-above comment-wrapper"> </section> Tue, 22 Apr 2014 06:15:55 +0000 lasr21 5059 at https://sg.com.mx https://sg.com.mx/revista/43/seguridad-informatica-necesaria#comments La Cultura de la Privacidad Por Sergio Araiza en la Era Digital https://sg.com.mx/revista/43/la-cultura-la-privacidad-por-sergio-araiza-la-era-digital <span class="field field--name-title field--type-string field--label-hidden">La Cultura de la Privacidad Por Sergio Araiza en la Era Digital</span> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><a title="View user profile." href="/user/72" lang="" about="/user/72" typeof="schema:Person" property="schema:name" datatype="" class="username">lasr21</a></span> <span class="field field--name-created field--type-created field--label-hidden">Tue, 04/22/2014 - 01:12</span> <div class="field field--name-field-numrevista field--type-entity-reference field--label-inline field--entity-reference-target-type-taxonomy-term clearfix"> <h3 class="field__label inline">Publicado en</h3> <ul class='links field__items'> <li><a href="/revista/43" hreflang="und">SG #43</a></li> </ul> </div> <div class="field field--name-field-autor field--type-entity-reference field--label-inline field--entity-reference-target-type-taxonomy-term clearfix"> <h3 class="field__label inline">Autor</h3> <ul class='links field__items'> <li><a href="/buzz/autores/sergio-araiza" hreflang="und">Sergio Araiza</a></li> </ul> </div> <div class="text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><div class="Basic-Text-Frame"><p class="Basic-Paragraph" xml:lang="en-US"><span class="CharOverride-109" xml:lang="es-ES">La Cultura de la Privacidad</span></p><p class="Basic-Paragraph ParaOverride-2" style="text-align: center;" xml:lang="en-US"><span class="CharOverride-107" xml:lang="es-ES">En ocasiones anteriores, en este mismo espacio, se habló sobre la cultura abierta y sus aportaciones a distintas áreas del mundo digital como la propiedad intelectual, la innovación, el software libre y el desarrollo de tecnología basada en código abierto; pero ahora es momento de centrar la atención en la importancia de la seguridad informática, la seguridad digital y cómo ambas afectan la privacidad de los usuarios.</span></p></div><div class="Basic-Text-Frame"><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Los movimientos de desarrollo de software con fines de distribución libre existen desde hace tiempo y su propósito es ampliar la oferta de sistemas y programas, para que los usuarios tengan la posibilidad de elegir, sin que exista una barrera económica que limite su acceso. Los desarrollos libres se fortalecen a partir de la experiencia que la comunidad de usuarios tiene con cada sistema y habilitan canales de retroalimentación para la mejora del proyecto. Casi desde el inicio del movimiento de software libre y el open source, un tema que ocupa gran parte de las conversaciones es la seguridad y cómo garantizar un desarrollo libre de vulnerabilidades que puedan afectar a los usuarios.</span></p></div><div><h2 class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-108" xml:lang="es-ES">Ética informática</span></h2><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Para explicar mejor permítame querido lector hacer una diferencia que desencadena el punto central del texto: la seguridad digital, la seguridad informática y el derecho a la privacidad digital no son lo mismo aunque puedan parecerlo. Cada una tiene ciertos criterios que las hacen diferentes, y en general se relacionan durante las etapas de desarrollo y prueba del software. </span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Cuando se utiliza un software de cualquier tipo, detrás de él, existen horas de desarrollo basado en la posibilidad de satisfacer ciertas expectativas para el usuario y por lo tanto privilegiar con su elección. Pero ¿cómo interactúan la seguridad digital, la seguridad informática y la privacidad en el software al mismo tiempo?</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Aunque la seguridad informática se enfoca en la programación del código (código fuente), el uso de estándares y protocolos vigentes aplicables en materia de seguridad, también tiene un aspecto más ético que los usuarios finales no perciben y que siempre está en manos del programador. </span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Ese aspecto es de carácter moral y se refiere a la ética aplicada a la informática o también llamado desarrollo ético de software. La ética informática promueve el desarrollo de código, libre de puertas traseras (backdoors), código malicioso (malware) o de recursos que durante la ejecución del programa causen algún daño al sistema, esto se dimensiona en el documento “Ética Informática en la Sociedad de la Información” [1].</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">En un tenor diferente, la seguridad digital es una cultura que busca generar conciencia sobre los peligros que acechan a los individuos en su actuar digital. Estas prácticas promueven una serie de “buenos hábitos” de seguridad en la era digital que los usuarios pueden poner en marcha en sus actividades virtuales. En ocasiones la seguridad digital tiene tintes asociados a la brecha digital, por la falta de pericia de algunos usuarios que no forman parte de la generación de “nativos digitales” y que son más vulnerables a ataques al no poder reconocer alguna clase de amenaza o riesgo. </span></p><h2 class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-108" xml:lang="es-ES">El derecho a la privacidad</span></h2><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Meses atrás el mundo se sorprendía por una serie de declaraciones y documentos que expusieron el programa de monitoreo de comunicaciones que realiza el gobierno de Estados Unidos mediante la Agencia de Seguridad Nacional (NSA) acerca de la información que se transmite por internet y medios digitales alrededor del mundo que incluye una gran variedad de capas de datos personales en fotografías, correos electrónicos o documentos.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">De este hecho surgieron una serie de temores -que ya habían sido olvidados por el paso de los años- sobre la relevancia de la privacidad en la era digital, y surgen cuestionamientos que vuelven a generar desconfianza en las tecnologías de la información y la comunicación.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">No se debe olvidar en todos estos acontecimientos, la acelerada revolución que la “web social” trajo a internet con las redes sociales; y aunque en un principio inofensivas, la delgada línea entre lo público y lo privado ha quedado desdibujada y la degradación en la privacidad de los usuarios se hace presente bajo el argumento de ser más sociables o estar más seguros.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Ahora, los argumentos a favor y en contra sobre el espionaje digital se debaten en distintos escenarios, algunos comentarios rozan aspectos como las garantías individuales o los derechos humanos. </span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">En estas discusiones, organismos no gubernamentales a nivel internacional como Electronic Frontier Foundation (EFF) se han pronunciado sobre las implicaciones que tiene para los usuarios, el que gobiernos o empresas mantengan programas que vigilan el tráfico de información en internet. Parte de las acciones que emprendió la organización, al igual que muchas otras, fue convocar a la comunidad internacional a formar parte de la campaña para establecer una serie de Principios Internacionales sobre la Aplicación de los Derechos Humanos a la Vigilancia de las Comunicaciones [2]. </span></p><h2 class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-108" xml:lang="es-ES">La aportación de la cultura libre a la seguridad</span></h2><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Desde hace tiempo existen desarrollos open source que tienen un alto grado de compromiso en materia de seguridad y que se basan en la necesidad de generar un ambiente seguro para los usuarios. Es así que proyectos como The GNU Privacy Guard (GPG) surgen como alternativas a productos desarrollados en la industria privada y se posicionan como un estándar efectivo e interoperable en el área informática [3]. </span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">También en una manera de plasmar el compromiso de la comunidad de software libre con la privacidad de los usuarios surgen proyectos como TAILS [4]. Este proyecto es una distribución de LINUX orientada al anonimato digital. El sistema opera sin requerir una instalación permanente y contiene una paquetería de programas enfocados al anonimato como conexión directa a la red TOR o el cliente de mensajería cifrada Pidgin. </span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">La organización Tactical Technology Collective realizó una recopilación de herramientas basadas en código abierto que pueden ser utilizadas por los usuarios como alternativas seguras para distintas actividades [5]. </span></p><h2 class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-108" xml:lang="es-ES">Conclusión</span></h2><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES"> Actualmente internet se encuentra en una etapa de desarrollo tecnológico que nos permite ver el enorme potencial que existe en el futuro de la web. De la mano de esa expansión, existen grupos interesados en obtener datos sobre las actividades de los usuarios con fines poco transparentes que afectan los principios sobre los que se fomenta el intercambio de información en internet.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Es así que la seguridad de la información y la privacidad de los usuarios en la era digital no se basa únicamente en contar con software mejor programado o basado en altos estándares de seguridad, también requiere de la capacidad de los usuarios de reconocer situaciones de riesgo que se desenvuelven en ambientes virtuales que pueden tener consecuencias directas con la vida “real”.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Considerarse a sí mismo como un usuario de internet no debería ser un término basado en la capacidad de estar conectado a la red; también se debe incluir la participación activa en la defensa de los principios sobre los cuales ha crecido la red y por los cuales es considerado un recurso fundamental para el desarrollo de la humanidad.</span></p><p class="Basic-Paragraph" xml:lang="en-US"><strong><span class="CharOverride-74" xml:lang="es-ES">Referencias</span></strong></p><p class="Basic-Paragraph" xml:lang="en-US"><span class="CharOverride-75" xml:lang="es-ES">[1] </span><span class="CharOverride-76" xml:lang="es-ES">Silva, Neif - Espina, Jane http://www.redalyc.org/articulo.oa?id=29003604<br /></span><span class="CharOverride-75" xml:lang="es-ES">[2]</span><span class="CharOverride-76" xml:lang="es-ES"> https://es.necessaryandproportionate.org/<br /></span><span class="CharOverride-75" xml:lang="es-ES">[3]</span><span class="CharOverride-76" xml:lang="es-ES"> RFC4880 de IETF http://www.ietf.org/rfc/rfc4880.txt<br /></span><span class="CharOverride-75" xml:lang="es-ES">[4]</span><span class="CharOverride-76" xml:lang="es-ES"> TAIS https://tails.boum.org/about/index.es.html<br /></span><span class="CharOverride-75" xml:lang="es-ES">[5]</span><span class="CharOverride-76" xml:lang="es-ES"> https://alternatives.tacticaltech.org/</span></p></div></div> <div class="text-formatted field field--name-field-autor-bio field--type-text-long field--label-above"> <div class="field__label">Bio</div> <div class="field__item"><p>es Miembro de Internet Society Mexico y capacitador certificado por Frontline Defenders en Seguridad y Privacidad en Internet para la Defensa de los Derechos Humanos. Actualmente es consultor en Seguridad y Privacidad en Internet y líder de capacitación en Infoactivismo para SocialTIC A.C.</p> </div> </div> <section class="field field--name-comment field--type-comment field--label-above comment-wrapper"> </section> Tue, 22 Apr 2014 06:12:58 +0000 lasr21 5058 at https://sg.com.mx https://sg.com.mx/revista/43/la-cultura-la-privacidad-por-sergio-araiza-la-era-digital#comments Construyendo el Stack de una Nube Empresarial https://sg.com.mx/revista/43/construyendo-el-stack-una-nube-empresarial <span class="field field--name-title field--type-string field--label-hidden">Construyendo el Stack de una Nube Empresarial</span> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><a title="View user profile." href="/user/72" lang="" about="/user/72" typeof="schema:Person" property="schema:name" datatype="" class="username">lasr21</a></span> <span class="field field--name-created field--type-created field--label-hidden">Tue, 04/22/2014 - 00:05</span> <div class="field field--name-field-numrevista field--type-entity-reference field--label-inline field--entity-reference-target-type-taxonomy-term clearfix"> <h3 class="field__label inline">Publicado en</h3> <ul class='links field__items'> <li><a href="/revista/43" hreflang="und">SG #43</a></li> </ul> </div> <div class="text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="_idGenDropcap-9" xml:lang="es-ES">E</span><span class="CharOverride-56" xml:lang="es-ES">n este artículo presentaremos un panorama sobre las capas de tecnologías que conforman una arquitectura empresarial de cómputo en la nube, o lo que podríamos llamar el “stack de la nube empresarial”. Nos enfocaremos en tres capas específicas que explicaremos a continuación:</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-72" xml:lang="es-ES">1. Recursos de cómputo<br /></span><span class="CharOverride-72" xml:lang="es-ES">2. Orquestación<br /></span><span class="CharOverride-72" xml:lang="es-ES">3. Gestión</span></p><h2 class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-119" xml:lang="es-ES">Capa de recursos</span></h2><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Esta capa considera el hardware y tecnología de virtualización que brindan recursos de cómputo a una nube. También incluye la infraestructura de redes. </span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Típicamente, las empresas ya cuentan con esta infraestructura y conocen bien sus componentes. Sin embargo, conforme las organizaciones se adentran hacia la nube, la primer decisión crítica que enfrentan es si deben usar sus propios recursos de cómputo o tercerizar esta capa hacia un proveedor. Hay 3 caminos posibles:</span></p><p class="Basic-Paragraph ParaOverride-6" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">• Montar toda la nube de la empresa sobre una nube pública, como Amazon Web Services. En este escenario, la empresa delega por completo la gestión de la capa de recursos al proveedor.<br /></span><span class="CharOverride-56" xml:lang="es-ES">• Montar toda la nube de la empresa sobre una nube privada, tal como OpenStack. En este caso, la empresa tendrá que adquirir y administrar su capa de recursos, y asegurar que se integra correctamente con su capa de nube privada.<br /></span><span class="CharOverride-56" xml:lang="es-ES">• Dividir en partes y montar algunas en nube privada y otras en nube pública. Esto es lo que se conoce como una “nube híbrida”. En este caso, la empresa debe administrar la capa de recursos para aquellas partes donde utiliza nube privada.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Dada la diversidad de cargas de trabajo que las empresas manejan, lo más común es que elijan una estrategia híbrida. Lo que hacen es analizar las características de las distintas cargas de trabajo y en base a estas elegir cuales son buenas candidatas para nube pública y cuáles es mejor que estén en nube privada.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">A continuación listamos las principales preguntas que debemos hacernos al evaluar si una carga de trabajo es adecuada para nube pública o privada. </span></p><p class="Basic-Paragraph ParaOverride-6" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">• ¿Los datos están altamente regulados y no pueden estar fuera de la red de la empresa? Este es el escenario más común para elegir una nube privada. Vale la pena mencionar que los proveedores de nube pública cada vez tienen mayores niveles de “</span><span class="CharOverride-92" xml:lang="es-ES">compliance</span><span class="CharOverride-56" xml:lang="es-ES">” e incluso llegan a tener controles más estrictos y mejor compliance que el data center de una empresa.<br /></span><span class="CharOverride-56" xml:lang="es-ES">• ¿Se requiere comunicación de muy baja latencia con infraestructura hospedada en la red de la empresa? Esto también puede apuntar hacia nube privada, a menos que se puedan establecer canales de comunicación directa o acelerada entre la nube pública y nuestra red.<br /></span><span class="CharOverride-56" xml:lang="es-ES">• ¿Qué tan elástica es la carga? Si la aplicación tiene picos de uso claros en los que consume más recursos de cómputo (por ejemplo en ciertos horarios, días del mes o temporadas) es buena candidata para nube pública, ya que escala automáticamente y solo se paga por los recursos de cómputo consumidos. Por otro lado, si es una aplicación con un consumo de recursos relativamente estable a lo largo del tiempo, entonces habrá que hacer un análisis de costos detallado para evaluar dónde sería más económico hospedar esta carga: en nube pública o privada.</span></p><h2 class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-119" xml:lang="es-ES">Orquestación</span></h2><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">La capa de orquestación es aquella que sirve de puente entre los recursos de cómputo y las aplicaciones en la nube. Es así que esta capa expone APIs que son utilizados por las aplicaciones. Las peticiones al API son traducidas a comandos que se envían a los componentes en la capa de recursos. Es por ello que es crítico que la solución utilizada para la capa de orquestación sea compatible con las tecnologías utilizadas en la capa de recursos. </span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Las plataformas de orquestación vienen a facilitar y acelerar el aprovisionamiento de recursos de cómputo. A diferencia de esquemas tradicionales donde para solicitar un recurso de cómputo (un servidor, espacio de almacenamiento, etcétera) se requiere una gran cantidad de trabajo manual e interacción de personal de TI, las plataformas de orquestación soportan esquemas de autoservicio “on-demand” donde los desarrolladores y usuarios pueden habilitar recursos de cómputo en cuestión de minutos.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Como ya comentamos anteriormente, aquellas empresas que vayan a habilitar una nube privada, deben habilitar también su propia plataforma de orquestación. Actualmente, las plataformas de orquestación más populares para nubes privadas son: OpenStack, CloudStack y Eucalyptus. A continuación brindamos un análisis y breve perspectiva de cada una:</span></p><p class="Basic-Paragraph ParaOverride-6" xml:lang="en-US"><span class="CharOverride-72" xml:lang="es-ES">• OpenStack (Heat). </span><span class="CharOverride-56" xml:lang="es-ES">OpenStack es una plataforma open source para cómputo en la nube que se puede usar tanto en nubes públicas como privadas. El proyecto fue fundado originalmente por NASA y Rackspace, pero hoy en día cuenta con el respaldo y participación de una gran cantidad de empresas entre las que destacan HP, IBM, Intel, Red Hat y VMware. Dado que OpenStack brinda una plataforma completa para cómputo en la nube, está formado por distintos componentes repartidos a lo largo del stack. El componente específico para orquestación se llama “Heat”. En general, podemos decir que OpenStack es una plataforma bastante poderosa y flexible, que está en evolución continua. El inconveniente es que este dinamismo también hace complicado el implantar OpenStack.<br /></span><span class="CharOverride-72" xml:lang="es-ES">• CloudStack. </span><span class="CharOverride-56" xml:lang="es-ES">CloudStack también es una plataforma open source para cómputo en la nube. A diferencia de OpenStack, CloudStack se enfoca más en la estabilidad y facilidad de uso que en la incorporación de nuevas capacidades. Citrix es el principal patrocinador de CloudStack y ofrece una distribución comercial de CloudStack con soporte empresarial denominada CloudPlatform.<br /></span><span class="CharOverride-72" xml:lang="es-ES">• Eucalyptus. </span><span class="CharOverride-56" xml:lang="es-ES">Eucalyptus es una plataforma de orquestación que se diferencia por su amplio soporte de capacidades de Amazon Web Services. Para aquellas empresas que tienen aplicaciones en AWS y están considerando transicionar a esquemas híbridos o completamente privados, Eucalyptus puede ser la opción ideal.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">En el caso de nubes públicas, estas típicamente ya incluyen una plataforma de orquestación. En varios casos (por ejemplo HP, IBM y Red Hat), dicha plataforma está basada en OpenStack.</span></p><h2 class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-119" xml:lang="es-ES">Gestión de la nube</span></h2><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Las plataformas de gestión de la nube, o Cloud management platforms (CMP), son la capa más alta del stack de la nube. Esta capa brinda servicios que los usuarios finales utilizan para interactuar con la nube. Dichos servicios servicios se apoyan en los APIs que expone la capa de orquestación.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">La realidad es que aún no hay un consenso claramente definido sobre los servicios que debe brindar una plataforma de gestión de servicios, por lo que cada proveedor ofrece lo que considera que es valioso para sus clientes. Aun así, estos son algunos ejemplos de necesidades que se pueden resolver al nivel de las plataformas de gestión de nube:</span></p><p class="Basic-Paragraph ParaOverride-6" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">• Manejar múltiples nubes. Dado que una empresa puede elegir tener distintas cargas de trabajo en distintos esquemas de nube (público y privado) o incluso con distintos proveedores, las plataformas de gestión abstraen esto y brindan una interfaz de gestión única que se comunica de forma transparente con las distintas plataformas de orquestación de la capa inferior.<br /></span><span class="CharOverride-56" xml:lang="es-ES">• Aplicar políticas de gobierno corporativo (governance). Es a este nivel donde aplicamos políticas como control de acceso o implementamos la cobranza y asignación de costos cuando una persona/departamento contrata recursos de cómputo.<br /></span><span class="CharOverride-56" xml:lang="es-ES">• Agilizar el flujo de desarrollo. Las plataformas de gestión de nube también pueden brindar servicios que automaticen la creación y gestión de ambientes para el desarrollo, prueba e integración de aplicaciones.</span></p><h2 class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-119" xml:lang="es-ES">Conclusión</span></h2><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">En este artículo hemos presentado un panorama sobre tres capas esenciales para habilitar una nube empresarial: recursos de cómputo, orquestación y gestión. Recomendamos ampliamente que antes de seleccionar componentes para cada una de estas capas, las empresas tengan claras sus necesidades y restricciones en términos de presupuesto, agilidad y riesgo. Teniendo esto claro será más fácil seleccionar los componentes adecuados a la organización y que mejor le permitan cumplir sus objetivos de negocio. </span></p></div> <div class="text-formatted field field--name-field-autor-bio field--type-text-long field--label-above"> <div class="field__label">Bio</div> <div class="field__item"><p>Nota del editor: Este artículo es una versión traducida y editada del documento: “Architecting the Right Stack for your Enterprise Cloud” publicado por la empresa Scalr y disponible en <a href="http://www.scalr.com/resources/white-papers">http://www.scalr.com/resources/white-papers</a></p> </div> </div> <section class="field field--name-comment field--type-comment field--label-above comment-wrapper"> </section> Tue, 22 Apr 2014 05:05:32 +0000 lasr21 5056 at https://sg.com.mx https://sg.com.mx/revista/43/construyendo-el-stack-una-nube-empresarial#comments Predicciones del Cómputo en la nube https://sg.com.mx/revista/43/predicciones-del-computo-la-nube <span class="field field--name-title field--type-string field--label-hidden">Predicciones del Cómputo en la nube</span> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><a title="View user profile." href="/user/72" lang="" about="/user/72" typeof="schema:Person" property="schema:name" datatype="" class="username">lasr21</a></span> <span class="field field--name-created field--type-created field--label-hidden">Tue, 04/22/2014 - 00:02</span> <div class="field field--name-field-numrevista field--type-entity-reference field--label-inline field--entity-reference-target-type-taxonomy-term clearfix"> <h3 class="field__label inline">Publicado en</h3> <ul class='links field__items'> <li><a href="/revista/43" hreflang="und">SG #43</a></li> </ul> </div> <div class="field field--name-field-autor field--type-entity-reference field--label-inline field--entity-reference-target-type-taxonomy-term clearfix"> <h3 class="field__label inline">Autor</h3> <ul class='links field__items'> <li><a href="/autores-sg/james-staten" hreflang="und">James Staten</a></li> </ul> </div> <div class="text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="_idGenDropcap-9" xml:lang="es-ES">L</span><span class="CharOverride-56" xml:lang="es-ES">os corporativos ya están tomando el </span><span class="CharOverride-56" xml:lang="es-ES">cómputo en la nube en serio. Lo que veremos durante los meses por venir es cómo las empresas integran la nube a su portafolio existente de TI, independientemente de si al departamento de TI le agrade esto.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Tanto las áreas de negocio, como las de desarrollo de aplicaciones, requieren mayor agilidad por parte de las áreas de infraestructura y operación de TI . Es así que este será el año en el que los “IT Ops” cederán y desarrollarán estrategias reales para adoptar la nube, soportando escenarios de instalación de aplicaciones en la nube y habilitando a las empresas para ser más ágiles. </span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Conforme nos adentramos en la “Era del Cliente”, el enfoque es hacia los sistemas de interacción con los clientes y la capacidad de explotar dichas herramientas. Las tecnologías y servicios en la nube representan la forma más rápida para contactar nuevos clientes e inyectar vida a las aplicaciones. En el 2014 aprovecharemos la nube no solo para soportar escenarios tradicionales de TI sino también para habilitar nuevos escenarios disruptivos.</span></p><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">A continuación listamos las 10 predicciones principales de Forrester Research en el ámbito de cómputo empresarial en la nube para el 2014.</span></p><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">1. El software como servicio (SaaS) se convierte en el esquema preferido para nuevas aplicaciones. En categorías como CRM y colaboración esto se ha visto muy claro, pero incluso en otras categorías comenzamos a ver esta tendencia. La excepción son los grandes ERPs, pero incluso estos ya están cambiando hacia modelos de application service provider (ASP).</span></p><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">2. El internet de las cosas funcionará sobre la nube pública. El Internet de las cosas, ya sea para consumidores con dispositivos como Samsung Gear, Nike FuelBand o FitBit, o para corporativos con sensores y dispositivos médicos, generará miles de millones de datos en 2014. El mejor lugar para agregar y analizar estos datos y responder a ellos en tiempo real es desde la nube pública. “Es más fácil mover el cómputo a los datos, que los datos al cómputo”, dice una frase conocida en el ámbito de BI. </span></p><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">3. El catálogo de servicios se convierte en el punto de entrada estratégico para la nube. Las aplicaciones SaaS se convertirán en elementos estándar del portafolio de TI, y se establecerán procesos centralizados para su contratación y soporte. El corazón de estos procesos será el “catálogo de servicios”, el cual no solamente enlista los servicios que provee/soporta el departamento de TI, sino que también será el lugar desde donde los usuarios podrán adquirir y aprovisionar dichos servicios. El catálogos de servicio ayudará a los usuarios de negocio a decidir qué servicios deben obtener y cuando. El catálogo de servicio es donde se conjuntan el valor, transparencia de costo y gobierno corporativo. </span></p><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">4. La seguridad perimetral se mueve hacia afuera del perímetro, donde pertenece. La combinación del cómputo en la nube y el cómputo móvil, implica que ya no hay un perímetro que la empresa pueda controlar. Conforme aumenta la cantidad de cosas que se hacen en la nube pública, los controles perimetrales pierden efectividad. Adicionalmente, los usuarios tienen tantos dispositivos que dificultan significativamente el control de dispositivos. El enfoque debe cambiar de proteger la red y dispositivos, hacia proteger los datos aplicando un modelo que en Forrester llamamos “Zero Trust”. </span></p><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">5. Australia se convierte en el segundo mercado mundial de nube pública. Después de Estados Unidos, Australia es el país con mayor uso de la nube pública. China todavía está en etapas tempranas de adopción de la nube pero pronto despegará.</span></p><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">6. Se establecen servicios de continuidad “cloud-to-cloud” para SaaS. Las empresas crecientemente recurrirán a servicios de continuidad “cloud-to-cloud”, los cuales automáticamente realizan respaldos de los datos que tenemos en aplicaciones SaaS y nos permiten fácilmente administrar, descargar y reestablecer dichos respaldos en caso de requerirlo. Las empresas Backupify y Spanning son ejemplos de este segmento. </span></p><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">7. Chef y Puppet reemplazarán soluciones comerciales de automatización de flujos. Con el crecimiento en adopción de la nube pública, estas herramientas para automatización de la configuración se han hecho muy populares. De acuerdo a nuestras estimaciones, en 2014 se administrarán más cargas de trabajo con estas herramientas que con las de todos los proveedores de herramientas propietarias de configuración combinadas, incluyendo a BMC, CA, HP e IBM. </span></p><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">8. El esquema “bring-your-own-encryption” dominará las discusiones de seguridad. Ante las revelaciones de espionaje por la NSA, las personas y empresas están muy interesadas en estrategias para cifrar sus datos antes de que lleguen a la nube. Las empresas en este espacio (CipherCloud, AlephCloud, PerspecSys, Skyhigh Networks, Vaultive) verán gran crecimiento en este año (y algunas serán adquiridas por los grandes proveedores de TI).</span></p><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">9. La seguridad en la nube estará mucho más centralizada y automatizada. Si su principal razón para no subirse a la nube es la seguridad, se le están acabando las excusas. Los principales proveedores de nube pública han tenido grandes avances en seguridad y compliance, y ya son muy pocos los escenarios donde la nube pública queda descartada por cuestiones de seguridad. Al mismo tiempo, cada vez es más sencillo y confiable asegurar nubes privadas gracias a herramientas como HyTrust. Proveedores de seguridad como CloudPassage, JumpCloud e Illumio permiten definir requisitos de seguridad por medio de la ejecución automatizada de reglas de negocio. Las empresas podrán lograr mejor seguridad de esta manera que haciéndolo ellas mismas.</span></p><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">10. Se comienza a diferenciar entre virtualización avanzada y nube privada. El término “nube privada” se ha utilizado para referirse a cualquier cosa más allá de la virtualización básica, sin importar si verdaderamente cumple el criterio de ser una nube privada. A partir del 2014 veremos que la virtualización avanzada (enhanced virtualization) sí será distinguida de lo que es una nube privada.</span></p><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-92" xml:lang="es-ES">La versión original en inglés de este artículo se encuentra disponible en <a href="http://swgu.ru/sg43r3">http://swgu.ru/sg43r3 </a></span></p></div> <div class="text-formatted field field--name-field-autor-bio field--type-text-long field--label-above"> <div class="field__label">Bio</div> <div class="field__item"><p>es Vicepresidente y analista principal en Forrester Research atendiendo a los profesionistas de infraestructura y operaciones de TI.</p> </div> </div> <section class="field field--name-comment field--type-comment field--label-above comment-wrapper"> </section> Tue, 22 Apr 2014 05:02:58 +0000 lasr21 5055 at https://sg.com.mx https://sg.com.mx/revista/43/predicciones-del-computo-la-nube#comments Nubes públicas, privadas y propias https://sg.com.mx/revista/46/nubes-publicas-privadas-y-propias <span class="field field--name-title field--type-string field--label-hidden">Nubes públicas, privadas y propias</span> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><a title="View user profile." href="/user/72" lang="" about="/user/72" typeof="schema:Person" property="schema:name" datatype="" class="username">lasr21</a></span> <span class="field field--name-created field--type-created field--label-hidden">Tue, 04/22/2014 - 00:00</span> <div class="field field--name-field-numrevista field--type-entity-reference field--label-inline field--entity-reference-target-type-taxonomy-term clearfix"> <h3 class="field__label inline">Publicado en</h3> <ul class='links field__items'> <li><a href="/revista/43" hreflang="und">SG #43</a></li> </ul> </div> <div class="field field--name-field-seccion field--type-entity-reference field--label-hidden field--entity-reference-target-type-taxonomy-term clearfix"> <ul class='links field__items'> <li><a href="/secci%C3%B3n-revista/portada" hreflang="und">Temas especiales</a></li> </ul> </div> <div class="field field--name-field-autor field--type-entity-reference field--label-inline field--entity-reference-target-type-taxonomy-term clearfix"> <h3 class="field__label inline">Autor</h3> <ul class='links field__items'> <li><a href="/buzz/autores/gunnar-wolf" hreflang="und">Gunnar Wolf</a></li> </ul> </div> <div class="text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="_idGenDropcap-9" xml:lang="es-ES">H</span><span class="CharOverride-56" xml:lang="es-ES">ay dos ángulos principales desde los cuales podemos visualizar el uso de la nube: Por un lado, como desarrollador y proveedor de servicios, hablar de la nube nos hace pensar en escalabilidad, paralelización, distribución geográfica en redes de entrega de contenidos (CDNs), y demás aspectos técnicos, estoy seguro que la mayor parte de los textos en este número irán en ese sentido. Sin embargo, la nube es también, y cada vez más, un concepto que manejan los usuarios finales.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Nuestros usuarios, incluso los menos tecnófilos, están empleando los servicios en la nube con cada vez mayor frecuencia. De una forma muy diferente, claro, pero… ¿qué no es acaso lo mismo?</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Quisiera entonces que hagamos una pausa para pensar en los tres modos clásicos en que nos referimos a la nube: IaaS, PaaS, SaaS —respectivamente, Infraestructura, Plataforma y Software como un servicio—, pero haciéndolo desde la perspectiva de cómo los usuarios finales interactúan con cada una de dichas modalidades.</span></p><h2 class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-119" xml:lang="es-ES">SaaS</span></h2><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Esta modalidad resulta natural. El uso de aplicaciones medianamente interactivas desde un navegador web califica perfectamente para ser un ”software como servicio”. Teniendo los datos almacenados en la nube, la computadora local actúa básicamente como un cliente delgado, que no hospeda la lógica de la aplicación como tal.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">El mismo término SaaS nació para describir lo que ya era práctica común: El uso masivo de software hecho para presentarse en un navegador Web. Hoy en día, ya asumimos que para poder trabajar cómodamente con una computadora, cualquier usuario requiere conectividad a Internet. El cliente de correo, los marcadores, las referencias para lo que estemos haciendo … Es cierto que todavía podemos trabajar desde lugares sin red, pero cada vez más tenemos que planear dichos periodos de desconexión.</span></p><h2 class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-119" xml:lang="es-ES">IaaS</span></h2><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Parecería que esta categoría estaría reservada sólo para los administradores de sistemas a gran escala, y si acaso a sus usuarios corporativos, máquinas virtuales, configuración del equipo (virtual) de red entre ellas, almacenamiento común a dichos equipos, redes privadas virtuales, etcétera. Sin embargo, hagamos símiles: cada vez es más frecuente que nuestros usuarios empleen servicios de alojamiento y compartición de archivos. Además, parte de lo que ofrecen en este sentido varios de los proveedores es la instalación local de un programa para sincronizar automáticamente un directorio local con el almacenamiento remoto. ¿No es acaso esto, para todo propósito práctico, Infraestructura como un Servicio?</span></p><h2 class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-119" xml:lang="es-ES">PaaS</span></h2><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Me costó un poco más de trabajo encontrar cómo el usuario final emplea plataformas. Una plataforma es algo que nos facilita nuestros desarrollos, que nos permite tomar piezas como bloques de construcción listos y construir sobre ellos. ¿Qué puede hacer un usuario final que pueda verse de este modo?</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">La respuesta se hace obvia cuando, nuevamente, extendemos las fronteras del significado. Viendo la cantidad de sitios Web que emplean mecanismos al estilo de OpenID u OAuth para la autenticación y autorización centralizada, ¿qué es esto sino el despliegue de una Plataforma como un Servicio?</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Ahora bien, al hablar de cómputo en la nube, un tema que está siempre presente es el de la seguridad y protección de datos. Analicemos un poco la nube para usuarios finales desde este punto de vista. </span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Justamente en la columna que publiqué en la edición anterior de SG ya había comenzado a hablar de este tema (Cómo mantener un nivel aceptable de privacidad en nuestra vida en línea). No tiene caso reiterar esta conversación sobre privacidad que se ha vuelto parte de nuestra vida diaria, nuestros usuarios están ya mayormente al tanto de lo que significa depositar su confianza en sitios en red.</span></p><h2 class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-119" xml:lang="es-ES">Se viene la tormenta: ¿Confiamos en nuestros proveedores?</span></h2><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Hay una gran cantidad de proveedores de servicios en la nube para los usuarios finales. Es más, casi todos ellos son gratuitos… tristemente, no podemos olvidar la máxima: ”En la nueva economía, no compras un producto, sino que Tú eres el producto”. Otorgar los datos de nuestros usuarios a Dropbox, Google, Slideshare o cualquier empresa de servicios puede vulnerar la confidencialidad de su información —lo cual resulta tan peligroso para ellos como individuos como para la organización entera.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Los proveedores que menciono no sólo representan un riesgo por las ya tan sonadas filtraciones que demuestran cómo agencias gubernamentales de todo tipo se han dedicado a la vigilancia invasiva, sino que también por la mera popularidad de dichos servicios: Los grandes proveedores son objetivo de ataques de forma prácticamente ininterrumpida. Y si bien el tiempo de respuesta ante incidentes es típicamente muy corto, la cantidad de documentos sustraídos al presentarse un ataque exitoso puede ser muy grande.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Con eso no quiero decir, obviamente, que el código que corramos en nuestro propio servidor sea más seguro o robusto que el que ejecutan los grandes proveedores. Sin embargo, al menos en el momento que se da a conocer un ataque, no dependemos de las prioridades de terceros para aplicar las medidas correctivas.</span></p><h2 class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-119" xml:lang="es-ES">El borde plateado de mi propia nube</span></h2><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">Dice el proverbio en inglés que ”toda nube tiene un borde plateado”, con lo que se refiere a que incluso los problemas tienen aspectos positivos. Teniendo esto en cuenta, podemos darle a nuestros usuarios las principales ventajas de muchas aplicaciones en la nube sin perder el control sobre nuestra información.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">No acostumbro emplear el espacio que me brinda SG para promover productos específicos, pero en esta ocasión creo que vale la pena hacerlo, y es por ello que les platicaré sobre OwnCloud. OwnCloud es una respuesta a la necesidad de mantener el control de los datos de nuestros usuarios. Es una aplicación web muy fácil de instalar y utilizar que implementa una impresionante cantidad de servicios que nos permiten hospedar los datos de nuestros usuarios en casa. Y no es una solución artesanal, además de una aplicación Web limpia e intuitiva como pocas, hay clientes para el escritorio y dispositivos móviles. Es software libre, y la empresa que dirige su desarrollo ofrece también planes comerciales de servicio y desarrollo a medida.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">OwnCloud también puede ser visto por nosotros los programadores como una plataforma de despliegue corporativo de aplicaciones: es una aplicación modular, escrita en PHP, con una extensa documentación para los desarrolladores de aplicaciones. Y respecto al núcleo de OwnCloud, su desarrollo se realiza en GitHub, con lo cual es fácil darle seguimiento y participar en su desarrollo. El equipo de desarrollo de OwnCloud ha logrado incorporar la responsividad y usabilidad de HTML5 a un nivel que me tiene francamente sorprendido.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">¿Y qué tipo de aplicaciones podemos encontrar? Hay de todo. Probablemente la funcionalidad más socorrida es la de espacio de almacenamiento y sincronización de archivos, al estilo de Dropbox. La instalación por defecto de OwnCloud incluye una serie de aplicaciones básicas de productividad (calendario, contactos, gestor de marcadores, reproductor de medios). Si bien es cierto que todas son ya bastante comunes y que ninguna de ellas es ya un “killer app”, su valor está en que estos servicios, que ya asumimos como un lugar común, los podemos proveer desde nuestro propio equipo. Y en este sentido, cabe mencionar que, dado que implementa los protocolos CardDAV y CalDAV, OwnCloud puede operar como proveedor de datos para las principales aplicaciones de dispositivos móviles.</span></p><p class="Basic-Paragraph ParaOverride-4" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">OwnCloud se va poniendo más interesante si planteamos su uso ya no sólo para un uso ocasional, sino como parte de los servicios centralizados de nuestra organización. Por ejemplo, puede manejar la autenticación de usuarios a través de LDAP, manejo de los archivos de los usuarios en los directorios en la red corporativa, y todo un largo etcétera. Una de las características más interesantes de la versión 6, liberada en diciembre del 2013, es la edición colaborativa de documentos.</span></p><h2 class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-119" xml:lang="es-ES">Conclusión</span></h2><p class="Basic-Paragraph ParaOverride-3" xml:lang="en-US"><span class="CharOverride-56" xml:lang="es-ES">A pesar de que esta columna parece en esta ocasión una inserción pagada (¡cosa que definitivamente no es!), espero aprecien por qué les presento esta alternativa en el número dedicado al cómputo en la nube. Nuestros usuarios tienen ya su concepción (y probablemente familiaridad) de cómo aprovechar a la famosa nube. Nosotros podemos, a través de herramientas como la que reseñé, contribuir de forma importante con la seguridad de su información. Aplicaciones que cubren algunos de los aspectos abordados hay muchas, pero —hasta donde tengo conocimiento— el nivel de integración y la variedad en la oferta de OwnCloud la hacen destacar.</span></p></div> <div class="text-formatted field field--name-field-autor-bio field--type-text-long field--label-above"> <div class="field__label">Bio</div> <div class="field__item"><p>es administrador de sistemas para el Instituto de Investigaciones Económicas de la UNAM y desarrollador del proyecto Debian GNU/Linux.</p> </div> </div> <section class="field field--name-comment field--type-comment field--label-above comment-wrapper"> </section> Tue, 22 Apr 2014 05:00:42 +0000 lasr21 5054 at https://sg.com.mx https://sg.com.mx/revista/46/nubes-publicas-privadas-y-propias#comments