Archive for agosto 2013

El tempo del proyecto (Miyamoto Musashi)

agosto 28, 2013

Cada canción tiene su tempo y fuera de él ya no suena igual de bien. Cada proyecto también lo tiene y puede variar en función de su contexto.

Es muy difícil conseguir ese ritmo porque queramos o no siempre vamos detrás de las circunstancias que rodean al proyecto. Podremos gestionar riesgos (algo que es recomendable) pero no podremos salvar todos.

Y no solo es cuestión de un ritmo de proyecto, sino de nuestro propio ritmo dentro de él, porque aunque seamos solo una parte del mismo y creamos que nuestro papel no es tan trascendente, sí que lo es. Es cierto que el peso dependerá del rol que desempeñemos, pero lo que se construye es la suma de los ladrillos que ponemos (y quitamos).

Ir muy rápido no es sinónimo de ir bien, tener un buena velocidad es positiva si se incrementa el valor del producto de manera proporcional a la inversión realizada, con una deuda técnica adecuada a las características del proyecto y de los recursos disponibles.

Miyamoto Musashi, realizó la siguiente reflexión (traducción libre): “Cualquiera que sea el camino, el maestro de la estrategia no parece rápido… Por supuesto, la lentitud es mala. La gente realmente hábil nunca llega fuera de tiempo, todo lo hacen con intención, y nunca parecen ocupados”.

 

Vía: jummp.wordpress.com

El email sin cifrado no es muy seguro

agosto 21, 2013

También hay que protegerse en internet. Imagen: naydeeyah (vía Flickr).

También hay que protegerse en internet. Imagen: naydeeyah (vía Flickr).

El escándalo de Snowden y la NSA ha puesto el ojo del huracán sobre el correo electrónico. Las revelaciones del analista demuestran que cualquier correo electrónico que no está cifrado puede caer en manos ajenas. Ese es uno de los mensajes más importantes que deja la crisis de privacidad por la que atraviesa el gobierno estadounidense.

“Estoy sorprendido de que las personas en las organizaciones de noticias no sabían que cualquier mensaje que no esté cifrado cae en manos de las agencias de inteligencia”, dijo Snowden en una entrevista publicada en The New York Times.

La advertencia de Snowden se une a la baja de Lavabit, un servicio de correo cifrado. Mashable también está reportando que Silent Circle, una compañía que proveía servicio de cifrado para aplicaciones móviles, cerró preventivamente por miedo a las represalias de los oficiales. El fundador de Lavabit, Ladar Levinson, llegó hasta el punto de dejar de usar el correo electrónico: “Me voy a dar un descanso del correo. Si ustedes supieran lo que yo sé sobre el correo, también lo dejarían”.

Mike Janke, la persona detrás de Silent Circle, también encendió las alarmas con el correo. “El sistema está roto. Los gobiernos pueden usar la metadata para rastrearlo y saber con quién y cuándo está hablando”, explicó.

Snowden hace una recomendación para usar los diferentes servicios de cifrado que hay en el mercado. “El cifrado funciona”, dijo el controversial analista. “Los sistemas de cifrado implementados correctamente son de las pocas cosas en las que se puede confiar”, agregó.

Esto tiene que dejar una importante lección para el usuario final como para las organizaciones. En caso de enviar información confidencial o sensible es preferible usar un servicio cifrado. Muchos de los secretos empresariales tienen gran valor y, mostrando un ejemplo con el mundo análogo, no serían transportados sin seguridad. ¿Por qué eliminar la seguridad en el mundo digital?

info: enter.co

No se deben tener prisas en realizar modificaciones sensibles

agosto 21, 2013

A veces nos encontramos con sistemas de información donde vemos de manera clara que hay que realizar modificaciones sensibles en su arquitectura y diseño porque de lo contrario no se van a poder resolver los problemas de base que tiene el producto.

Las estrategias utilizadas pueden ser variopintas, si bien todos los caminos no están abiertos, ya que hay una restricción muy importante a tener en cuenta que no es otra que el presupuesto con el que contamos.

Una posible estrategia puede ser la de desarrollar el producto de nuevo. Es la más limpia, pero para poder aplicarla es necesario que el sistema anterior realmente se haya desechado y no lo utilice nadie o bien que si se utiliza tengamos presupuesto suficiente para desarrollar el nuevo sistema manteniendo el actual (todo eso evaluando el tiempo que sería necesario para realizar la sustitución de uno por otro, al menos en aquellas funcionalidades que se consideren esenciales).

Si no se dan esas condiciones (puede que sea la que quisiéramos aplicar pero por mucho que hayamos solicitado fondos no se han conseguido), toca trabajar sobre lo que hay.

No se debe caer en la precipitación y querer cambiar de golpe partes importantes del sistema porque probablemente estaremos apostando todo a una sola carta. Lo mejor es que el cambio sea gradual, persiguiendo el objetivo que tenemos pensado (en consenso con los usuarios) porque será más fácil hacerlo dando saltos cortos, ya que de esta forma analizamos de manera más objetiva el siguiente paso que debemos dar y tendremos recursos económicos para atender otras necesidades que requiera el sistema.

 

Vía: jummp.wordpress.com

Restricciones e imposición de requisitos

agosto 21, 2013

Hay una diferencia importante entre lo que son las restricciones en el proceso de desarrollo de software (algo inherente por otra parte ya que no todo es posible y siempre tenemos por delante un presupuesto y unos plazos, que aunque sean flexibles, no pueden ser infinitos) y la imposición de requisitos.

Imponer requisitos por parte de desarrolladores a los usuarios, algo que es más frecuente de lo que parece, sobre todo en aquellos casos donde el desarrollador cree conocer o dominar el negocio con el que se está trabajando (es posible que lo domine o que incluso sea un gran experto pero siempre debe tener en cuenta el contexto en que se desarrolla el negocio y esa información solo te la va a dar con precisión el usuario) y que piensa que nadie mejor que él para especificar determinadas funcionalidades del sistema.

A veces se hace porque efectivamente lo cree así y otras porque le conviene que la aplicación tome una determinada deriva.

Es importante trabajar con personas que conozcan el negocio pero la línea de desarrollo del producto debe estar siempre en manos del usuario. El papel del desarrollador en este sentido debe ser aconsejar y poner su conocimiento y experiencias al servicio de los usuarios, informar de las restricciones existentes y gestionar con ellos aquellas que puedan ser flexibles o modificadas.

 

vía: Jummp.wordpress.com

Éxito del proyecto, éxito del producto

agosto 12, 2013

¿Qué significa que un proyecto tengo éxito?.

Para muchos lo único que importa es que los beneficios conseguidos sean iguales o superiores que los esperados. Que el producto satisfaga o no las expectativas que se hayan puesto en él, pasa a un segundo plano.

Desgraciadamente hay mucha gente que piensa así, para los cuales los proyectos son solo números que analizan desde la lejanía de su despacho.

El daño que esto ha provocado a nuestro sector va a costar repararlo, entre otras cosas, porque hay muchos, muchísimos que siguen teniendo esa visión.

Más allá de esa actitud, existen proyectos que se ponen tan cuesta arriba que todas las partes integrantes, lo único que quieren es terminar de ejecutarlo y consideran un éxito situar el producto en un entorno de producción. Esa es una visión “cumplidora” del desarrollo de software en la que probablemente se hayan tomado todas las precauciones (burocratización del proyecto, cumplimiento de procesos, búsqueda de aprobación en decisiones críticas por parte de superiores, etc…), para que nadie pueda echar en cara malas decisiones o malas prácticas.

Ese éxito efímero se torna en fracaso cuando la aplicación que se ha puesto en producción solo da problemas y ocasiona nuevos gastos. En estos casos, lo que suele pasar es que cuando todo esto termina saliendo a la luz, sus responsables se encontrarán ya lejos, muy lejos.

La siguiente reflexión de Jeff Patton, consultor y coach en desarrollo de software siguiendo enfoques ágiles pone en diferentes niveles lo que supone el éxito de un proyecto o el éxito de un producto: “el éxito del proyecto no es el éxito del producto”.

La estrategia o metodología de desarrollo no te ofrece una solución

agosto 12, 2013

Hace un tiempo me expusieron un caso de un proyecto que se desarrolló siguiendo un enfoque iterativo incremental con ciclos cortos de menos de un mes de duración, en el que se obtuvo un producto cuyo resultado final dejaba mucho que desear.

¿Pero no es así como recomiendas que se desarrolle? Lo que sí digo siempre es que es la estrategia que mejor se adapta a la realidad de los proyectos de desarrollo de software pero que después cada proyecto es un mundo y sus necesidades o contexto pueden recomendar otras estrategias.

Sin embargo el proyecto no salió bien porque aplicar un desarrollo iterativo incremental sino porque se cayeron en algunos errores que se arrastraron hasta el final:

– Mala elección de la arquitectura del sistema.

– Se desarrollaban historias de usuario que no estaban lo suficientemente consolidadas, lo que hacía que su desarrollo tuviera menos intención y se requirieran más iteraciones de la cuenta en cerrarlas.

– En lugar de rehacer completamente módulos o funcionalidades cuyo funcionamiento se descartó, se trató de solucionar parcheándolas, lo que no daba la suficiente libertad para desarrollar la solución que pudiera satisfacer de manera efectiva las expectativas de los usuarios y por otro lado incrementaba la deuda técnica porque los desarrollos no eran limpios.

– En lugar de dedicar el esfuerzo en resolver los problemas principales del sistema se repartía desarrollando nuevas funcionalidades, lo que implicaba que muchos de ellos no terminaban de corregirse nunca (porque además en los nuevos desarrollos aparecían nuevas contingencias).

La mayoría (o todos) de estos problemas se hubieran dado igualmente en un enfoque clásico, es más, pienso que el resultado final hubiera sido peor porque en este caso, por lo menos, gracias al feedback se pudo ir desarrollando un producto que se aproximase a las expectativas del usuario.

Lo que vengo a exponer en este artículo es que realmente una estrategia o metodología de desarrollo no te ofrece una solución, solo te indica una manera de hacer las cosas, después las decisiones que se adopten, la actitud y la aptitud de las diferentes personas que participan y el contexto del propio proyecto son las que permiten obtener unos resultados mejores o peores.

Las Pymes gastan en dispositivos móviles y servicios en la nube

agosto 2, 2013

SpiceWorks publica semestralmente un estudio sobre el estado de TI en las Pymes. En esta edición, la firma de investigación encontró que las pequeñas y medianas empresas aumentaron sus presupuestos de tecnología en los últimos seis meses, invirtiendo principalmente en dispositivos móviles y servicios en la nube. Actualmente, el presupuesto promedio de una Pyme destinado a la tecnología está por los US$ 190.000.

La investigación consultó a 1000 profesionales de TI en organizaciones con menos de 1000 empleados alrededor del mundo.

Además, el estudio encontró que las empresas con menos de 250 empleados aumentaron su presupuesto en TI. Las otras -entre 251 y 1000 empleados- vieron una reducción en los recursos destinados a inversiones de tecnología. Sin embargo, las contrataciones de personal se mantuvieron estables, ya que la mayoría de los recursos se destinaron al gasto de hardware y servicios de TI en la nube, como mencionamos anteriormente.

Como resultado obvio de lo anterior, la nube y la infraestructura como un servicio (IaaS) encontraron en las Pymes una excelente oportunidad. El 60% de los encuestados aseguró que usa servicios de este tipo. SpiceWorks pronostica que este número llegará a 66% durante el segundo semestre de 2013.

Entre más pequeña sea la empresa, más servicios en la nube implementa. Esto tiene una explicación muy sencilla. Las empresas más pequeñas viven del flujo de caja y no tienen capacidad para hacer grandes inversiones de capital. Los servicios de la nube solucionan ese problema. Convierten una inversión de capital en un gasto periódico. Por ejemplo, en vez de tener que invertir un millón de dólares en un servidor, se puede pagar 10 cuotas de 100.000 dólares.

La virtualización también esa una de las nuevas tecnologías que sigue siendo muy popular para las empresas pequeñas y medianas. El 72% de los profesionales que participaron en la encuesta aseguraron que usan virtualización de servidores en sus organizaciones. Además, se espera que esa proporción aumente, ya que el 80% piensa tener virtualización en los próximos seis meses. En este rubro, entre más grande sea la Pyme, más probable es que tenga una solución de este tipo.

En términos de dispositivos, SpiceWorks encontró que aunque el crecimiento de teléfonos inteligentes parece disminuir, las tabletas efectivamente siguen creciendo. El 59% de las empresas tienen tabletas en su organización, un incremento de 7 puntos porcentuales frente a la cifra al final de 2012. Se espera que esa cifra incremente a 70% durante los próximos seis meses.

Vía: Enter.co

Los datos personales; un derecho legal pero nunca ‘spam’

agosto 2, 2013

Los datos tiene que estar protegidos. Imagen: mahlness (vía Flickr).

Los datos tiene que estar protegidos. Imagen: mahlness (vía Flickr).

Por: German Realpe*

En los últimos días, muchas personas se han dado cuenta como en periódicos de amplia circulación nacional, correos electrónicos y en redes sociales, se informa a las personas sobre la aplicación de la Ley 1581 de 2012 y el Decreto 1377 de 2013, o ley de datos personales. Los avisos publicados por empresas en diferentes sectores le informan a sus clientes, empleados y proveedores, que tienen sus datos personales y que si no está interesado en que se usen, administren o gestionen en cualquier momento puede hacer uso del derecho fundamental de habeas data.

Este derecho consiste en conocer, actualizar y rectificar las informaciones que se hayan recogido sobre las personas en bancos de datos y en archivos de entidades públicas y privadas. (Artículo 15, Constitución Nacional)

Se debe resaltar, para los que no conocen el tema, que en Octubre de 2012 se expidió la ley de datos personales (Ley 1581 de 2012), la cual da una serie de obligaciones a todo tipo de empresas públicas y privadas, entre ellas:

  • Contar con políticas de protección de datos.
  • Tener mecanismos para actualizar, eliminar y consultar los datos personales.
  • Contar con la autorización del titular de manera expresa e informada, ya sea de forma física o electrónica.
  • Proteger los datos personales de niños, niñas y adolescentes.
  • Utilizar mecanismos de seguridad para el manejo de datos personales y sensibles.

 La Ley 1581 daba un plazo, de 6 meses para adecuar las obligaciones legales, el cual se venció en abril.

Como la Ley 1581 de 2012 ordenaba reglamentar algunos puntos en el manejo de datos personales, se expidió, el 27 de junio, el Decreto 1377 de 2013, el cual reglamenta parcialmente la ley de datos personales, y resalta que:

  • Se debe contar con avisos de privacidad, que es una comunicación verbal o escrita que informa sobre la existencia de las políticas de protección de datos.
  • Las empresas deben tener prueba de la autorización del titular para el manejo de datos personales.
  • La autorización también se puede obtener por mecanismos técnicos que faciliten al titular su manifestación automatizada.
  • Los encargados de tratamiento de datos deben implementar mecanismos gratuitos, y de fácil acceso para presentar la solicitud de supresión de datos o la revocatoria de la autorización otorgada.
  • Otras obligaciones y derechos que se pueden ver en el decreto 1377.

Una de las preguntas que muchos se hacen, es: ¿qué pasa con los datos que se recogieron antes de la expedición de la ley y el decreto?

El artículo 10 da una solución que para muchos es acertada pero que genera muchas dudas. El decreto menciona que si se genera una carga desproporcionada para recoger la autorización, se podrá implementar mecanismos alternos para los efectos dispuestos en el numeral 1, tales como diarios de amplia circulación nacional, diarios locales o revistas, página de Internet del responsable, carteles informativos, entre otros, e informar al respecto a la Superintendencia de Industria y Comercio, dentro de los cinco días siguientes a su implementación.

El problema que se ha generado

Los últimos días los distintos diarios de circulación nacional se han llenado de avisos para dar cumplimiento al decreto. Por ejemplo, El Tiempo registro más de 10 de avisos en un solo día. En primer lugar se debe decir que se está confundiendo el aviso de privacidad con las políticas o la autorización. Algunas empresas lo están enviando por correo electrónico más de 4 veces al día, por lo que se convierte en spam.

Se debe resaltar que el mecanismo de aviso de prensa solo se debe usar cuando exista una carga desproporcionada. Existen otras formas para comunicar a los usuarios la política de manera eficiente.

Otras empresas están generando cargas absurdas para los usuarios. Ese el caso de operadores de telefonía, que dicen que los usuarios tienen que acercarse a sus oficinas o  centros de servicios. Uno de los avisos en circulación decía que esto también facultaba a entregar datos a terceros, desconociendo por completo el principio de finalidad que menciona la ley.

Que un usuario no llame, no escriba o se de baja a un correo electrónico, no significa que este dando su consentimiento o autorización para el manejo de datos. Otras empresas publican el aviso y no tienen políticas o mecanismos de protección de datos personales.

La protección de datos no se hace de la noche a la mañana, la ley impone una obligación de control constante. En cualquier momento, el usuario puede exigir que su información sea eliminada –o actualizada- de la base de datos.

La protección de datos no debe verse solo por estos días que está de moda el decreto. Colombia se encuentra en una nueva era de protección de datos, que debe analizarse, asumirse, asesorarse  y cumplirse con la debida calma.

 

Vía: enter.co