Nikola Tesla

milveinticuatro Contenido 6 Nikola Tesla 12 Go Standard! 22 CFengine 6 28 entrevista: Service IT 38 ISACA 43 entre

Views 239 Downloads 14 File size 9MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

milveinticuatro

Contenido

6

Nikola Tesla

12 Go Standard! 22 CFengine

6

28 entrevista: Service IT 38 ISACA 43 entrevista: Juan José Cabezas

43 22

64 52

52 ISO/IEC 27001 60 mucho trabajo y poco sexo 64 Interop 68 sociales

Queda prohibida la reproducción no autorizada total o parcial de los textos publicados, ilustraciones y gráficos, o similares, incluidos en esta edición. La dirección de esta publicación no se hace responsable, y no necesariamente se identifica o comparte el contenido u opiniones, en los artículos firmados; los mismos son de propiedad y responsabilidad de los propios autores. Las notas publicadas en este medio no reemplazan la debida instrucción por parte de personas idóneas. La editorial no asume responsabilidad alguna por cualquier consecuencia derivada de la fabricación funcionamiento y /o utilización de los servicios y productos que se describen, analizan o publican. Los nombres de las compañias y los productos que se mencionan pueden ser marcas registradas por sus respectivos propietarios.

Edición Nikola Tesla

STAFF

Editorial Dirección En esta edición, le rendimos homenaje a un hombre que se destacó –entre otras cosas- por el estudio de la corriente alterna, considerado como importante avance tecnológico. Nikola Tesla, nos mostró avances en su investigación a fines del siglo XIX, muchos de sus inventos se basaron en sueños en los que “veía” el invento, y procesando mentalmente esas imágenes, llegaba a una invención.

Gabriel Varela

[email protected]

Enrique González [email protected] Diseño y Diagramación Santiago Poggi [email protected] Fotografía

Es muy fácil, después que a alguien se lo define como genio o inventor destacado elegirlo y pegar su foto en la portada de milveinticuatro.

photos.com - milveinticuatro Impresión

Lo difícil es lograr ese resultado, con ese método, en la época actual; sin duda los tiempos han cambiado, hoy no se concibe trabajar aislado sin considerar a un equipo de trabajo para lograr un resultado de tal magnitud. Los genios lo hacían en otra sintonía y su grandeza, en el fin, surge por la invención, sin considerar los medios. Nuestra formación profesional nos llevó siempre a la necesidad de compartir recursos -trabajando en equipo-, usándolo como una fortaleza, resaltando las habilidades de cada unos de los integrantes, compartiendo y aprendiendo de los resultados. En este número, contamos con la entrevista a un educador por sobre todas las cosas. Un hombre que volviendo del exilio, vislumbró un área con potencial a desarrollar, abriendo puertas a futuros ingenieros hacia el conocimiento. “Juanjo” Cabezas desde el Instituto de Computación de la Facultad de Ingeniería de la Universidad de la República nos mostró una imagen diferente y su sueño no utópico. El compartir o unificar conceptos es el hilo conductor, acercándonos en diversos artículos aportados por destacados colaboradores. Basados en la experiencia de años de trabajo en equipo, esta edición cuenta con artículos con temas como “SCRUM”, con un enfoque diferente de colaboración para programar y encontrar en esa técnica una oportunidad de mejora. ISACA, promueve la educación relacionada con el control, auditoría o consultoría, la IEEE hace referencia a los estándares relativos a la ingeniería de software, y conjuntamente con la introducción a la ISO 27001; todos trabajan para que podamos tener conceptos en común, colaborando para que “hablemos” de la misma forma, que los recursos devuelvan lo que esperamos o que podamos tener conceptos o puntos de partida en común. Haciendo que el trabajo en equipo o entre equipos sea más fácil, efectivo y eficiente. No esperamos, con esta edición lograr una invención o una genialidad del nivel de Nikola Tesla, pero si esperamos que los conceptos vertidos por estos artículos sean aporte de valor para el profesional informático, ese es nuestro modesto objetivo desde milveinticuatro. Muchas gracias. Saludos cordiales,

Enrique González

Gabriel Varela

Impresora Polo

Colaboradores Carlos Gera, Enrique Hidalgo, Luis Amil, Juan Jackson, Carolina Villalba, Gonzalo Useta, Ignacio Roma, Arturo Maccio, Patricia Cabrera, Eduardo Gómez, Gonzalo Acuña, Nikola Tesla, Irene Pazos Viana, Gabriel Ledesma, Santiago Trianes, Fernando Álvarez Noya, Felipe Sotuyo, Gerardo Alcarraz, Juan José Cabezas, Héctor Cancela, Irio Cerón, Elke Enss, Daniel García Azpiroz, Ma. Jesús Villagrán, Víctor Domínguez, Julio Furtado, Guillermo Sánchez, Directiva Cuimoi

Comercial [email protected] 094 430555 099 690048

[email protected]

www.1024.com.uy

milveinticuatro

Nikola Tesla, inventor, ingeniero mecánico e ingeniero eléctrico y uno de los promotores más importantes para el surgimiento de la electricidad comercial. “Padre olvidado de la tecnología moderna” e “Inventor del Siglo XX”. Es conocido por sus numerosas y revolucionarias invenciones en el campo del electromagnetismo. Sus patentes y su trabajo teórico formó las bases para la corriente alterna moderna y los sistemas de potencia eléctrica, incluyendo el sistema polifásico de distribución eléctrica y el motor de corriente alterna, con los cuales contribuyo a la Segunda Revolución Industrial.

milveinticuatro

Nicola Tesla Nikola Tesla (Smiljan, 1856 – Nueva York, 1943), fue el cuarto de cinco hijos. Su familia se traslado a Gospic en 1862. Tesla fue a la escuela en Karlovac, donde finalizó un periodo de cuatro años en el término de tres.

E

studio ingeniería eléctrica en la Universidad de Graz en 1875. Estudió los usos de la corriente alterna. La universidad afirma que no continuó mas allá de segundo semestre del tercer año, durante el cual suspendió sus estudios. En diciembre de 1878 dejo Graz. Se dirigió a Maribor, (hoy Eslovenia), donde obtuvo el primer empleo como asistente de un ingeniero por un año. En 1880 asiste a la Universidad Carolina en Praga, aquí fue influenciado por Ernst Mach. Después que su padre falleció, dejó la Universidad, completando solamente un período. Tesla se ocupaba leyendo muchas obras, memorizando libros completos, supuestamente tenía una memoria fotográfica. En su autobiografía relató que experimentó momentos detallados de inspiración. Durante sus primeros años, era aquejado con épocas de enfermedad. El sufrió una afección peculiar en la cual haces de luz cegadores, podían aparecer ante sus ojos, a menudo acompañados de alucinaciones. La mayor parte del tiempo las visiones estaban asociadas a una palabra o idea que podía haber captado. Por el solo hecho de escuchar el nombre de una cosa, el podía verlo involuntariamente en un detalle realista. Actualmente la condición llamada sinestesia presenta síntomas similares. Tesla podía visualizar una invención en su cerebro con precisión extrema, incluyendo todas las dimensiones, antes de iniciar la etapa de construcción; una técnica algunas veces conocida como pensamiento visual. El acostumbraba a no dibujar esquemas, en lugar de ello el concebía todas las ideas con la mente. En 1880, se trasladó a Budapest, trabajando bajo las ordenes de Tivadar Puskás en la compañía nacional de teléfonos. Allá conoció a Nebojša Petrovic, un joven inventor serbio que vivía en Austria. A pesar de que su encuentro fue breve, trabajaron juntos en un proyecto usando turbinas gemelas para generar energía continua. Durante la apertura de la central telefónica en

1881, se había convertido en el eléctrico en jefe de la compañía, y fue más tarde ingeniero para el primer sistema telefónico del país. También desarrollo un dispositivo que, de acuerdo a algunos, pudo haber sido el primer altavoz. En 1882 se trasladó a París, Francia, para trabajar como ingeniero en la Continental Edison Company (una de las compañías de Thomas Alva Edison), diseñando mejoras para el equipo eléctrico, sacando a flote las ideas de Edison. En el mismo año, Tesla concibió el motor de inducción e inició el desarrollo de varios dispositivos que usaban el campo magnético rotativo para el cual recibió la patente en 1888. En junio de 1884, Tesla llegó por primera vez a los Estados Unidos a la ciudad de Nueva York con pocos haberes aparte de una carta de recomendación de Charles Batchelor, un antiguo empleado. En la carta de recomendación a Tomas Edison, Batchelor escribió «yo conozco a dos grandes hombres, usted es unos de ellos; el otro es este joven». Edison lo contrata para trabajar en su Edison Machine Works como un simple ingeniero eléctrico y progresó rápidamente, resolviendo algunos de los problemas más difíciles de la compañía. Se le ofreció entonces la tarea de rediseñar completamente los generadores de corriente directa de la compañía de Edison. Tesla afirmaba que se le ofreció US$ 50.000 (aprox US$1.1 millones en 2007, ajustado por inflación) si rediseñaba los motores y generadores ineficientes de Edison, haciéndole mejoras tanto en servicio como en economía. Tesla dijo que trabajó día y noche en el proyecto y le dio a la compañía de Edison algunas Patentes nuevas y rentables durante el proceso. En 1885 cuando Tesla preguntó acerca del pago por su trabajo, Edison replicó, “Tesla, usted no entiende nuestro humor americano,” rompiendo así su palabra. Ganando solo US$ 18 a la semana. La oferta era igual al capital inicial de la compañía. Tesla entonces renun-

1092

milveinticuatro

ció de inmediato cuando se rehusó a trabajar con un salario de US$ 25 a la semana. Necesitado de trabajo, se vio abocado a cavar zanjas por un corto periodo de tiempo para la compañía de Edison. El veía el trabajo manual como una labor terrible, pero usó este tiempo para concentrarse en su sistema polifásico de CA.

conoció a George Westinghouse, un científico y empresario que le compró las patentes de sus inventos y lo contrató para trabajar en la Westinghouse Electric & Manufacturing Company’s en los laboratorios de Pittsburgh. Westinghouse atendió a sus ideas para sistemas polifásicos, los cuales podrían permitir la trasmisión de corriente alterna a larga distancia.

En 1886, fundó su propia compañía, Tesla Electric Light & Manufacturing. Los primeros inversionistas, no estuvieron de acuerdo con los planes de Tesla para el desarrollo de un motor de corriente alterna y finalmente lo relevaron de la compañía. Tesla trabajó como obrero en New York de 1886 a 1887 para sostenerse y procurarse capital para su próximo proyecto. En 1887, construyó el primer motor de inducción, sin escobillas alimentado con corriente alterna, el cual presentó en el American Institute of Electrical Engineers (en español Instituto Americano de Ingenieros Eléctricos) actualmente IEEE (en español Instituto de Ingenieros Eléctricos y Electrónicos) en 1888. En el mismo año, desarrolló el principio de su bobina de Tesla, y posteriormente,

En 1887, empezó a investigar lo que después se llamó rayos X, usando su propio tubo de vacío de una terminal. También propuso un «sistema mundial para la trasmisión de energía eléctrica sin cables» basado en la conductividad eléctrica de la tierra, el cual funcionaría mediante la trasmisión de energía por varios medios naturales y el uso subsiguiente de la corriente trasmitida entre los dos puntos para alimentar dispositivos eléctricos. En la práctica este principio de trasmisión de energía, es posible mediante el uso de un rayo ultravioleta de alto poder que produjera un canal ionizado en el aire, entre las estaciones de emisión y recepción. El mismo principio es usado en pararrayos, en electrolaser, Arma de electrochoque, y también se ha propuesto para inhabilitar vehículos. Demostró la transmisión inalámbrica de energía” en 1891. El efecto Tesla (nombrado en su honor) es un término para una aplicación de este tipo de conducción eléctrica. En 1891, hace su presentación de transmisión inalámbrica de energía y pretende mostrar la superioridad de la CA sobre la CC de Edison; entonces comienza lo que se conoce como “guerra de las corrientes”. En 1893 se hizo en Chicago una exhibición pública de la corriente alterna, demostrando su superioridad sobre la corriente continua de Edison. Ese mismo año Tesla logró transmitir energía electromagnética sin cables, construyendo el primer radiotransmisor. Presentó la patente correspondiente en 1897, dos años después de que Guglielmo Marconi lograra su primera transmisión de radio. Marconi registró su patente el 10 de noviembre de 1900 y fue rechazada por ser considerada una copia de la patente de Tesla. Se inició un litigio entre la compañía de Marconi y Tesla. Tras recibir el testimonio de numerosos científicos destacados, la Corte Suprema de los Estados Unidos

Tesla sentado frente a un transformador espiral

1102

milveinticuatro

de América falló en 1943 a favor de Tesla (la mayoría de los libros mencionan a Marconi como el inventor de la radio). A finales del siglo XIX, demostró que usando una red eléctrica resonante y “corriente alterna de alta frecuencia” (hoy se considera de baja frecuencia) sólo se necesitaba un conductor para alimentar un sistema eléctrico, sin necesidad de otro metal ni un conductor de tierra. Tesla llamó a este fenómeno la “transmisión de energía eléctrica a través de un único cable sin retorno”. Ideó y diseñó los circuitos eléctricos resonantes formados por una bobina y un condensador, claves de la emisión y recepción de ondas radioeléctricas con selectividad y potencia gracias al fenómeno de la resonancia. Lo que de hecho creaba y transmitía eran ondas electromagnéticas a partir de alternadores de alta frecuencia sólo que no lo aplicó a la trasmisión de señales de radio como hizo Marconi sino a un intento de trasmitir energía eléctrica a distancia sin usar cables. Tesla afirmó en 1901: “Hace unos diez años, reconocí el hecho de que para transportar corrientes eléctricas a largas distancias no era en absoluto

necesario emplear un cable de retorno, sino que cualquier cantidad de energía podría ser transmitida usando un único cable. Ilustré este principio mediante numerosos experimentos que, en su momento, generaron una atención considerable entre los hombres de ciencia.” No obstante, Edison aún trataba de disuadir la teoría de Tesla mediante una campaña para fomentar ante el público el peligro que corrían al utilizar este tipo de corriente, por lo que Harold P. Brown, un empleado de Thomas Edison contratado para investigar la electrocución, desarrolló la silla eléctrica. En la primavera de 1891, Tesla realizó demostraciones con varias máquinas ante el Instituto Americano de Ingenieros Eléctricos en la Universidad de Columbia. Demostró de esta forma que todo tipo de aparatos podían ser alimentados a través de un único cable sin un conductor de retorno. Este sistema de transmisión unifilar fue protegido en 1897 por su patente correspondiente. En las cataratas del Niágara se construyó la primera central hidroeléctrica gracias a los desarrollos de Tesla en 1893, consiguiendo en 1896 transmitir electricidad a la ciudad de Búfalo (Nueva York). Con el apoyo financiero de George Westinghouse, la corriente alterna sustituyó a la contínua. Tesla fue considerado desde entonces el fundador de la industria eléctrica. En 1891 inventó la bobina de Tesla. En su honor se llamó ‘Tesla’ a la unidad de medida del campo magnético en el Sistema Internacional de Unidades. Cuando murió, el Gobierno de los Estados Unidos intervino todos los documentos de su despacho, en los que constaban sus estudios e investigaciones. Esos documentos, aún se encuentran clasificados. En los últimos años muchos son los que han intentado seguir su legado, pero es una tarea difícil, ya que existen apenas algunos documentos y se desconoce en gran medida la forma original en la que la realizaba Tesla.

Laboratorio de Tesla en Nueva York

1112

milveinticuatro

No hacía planos, lo memorizaba todo. Sólo dormía tres horas al día e incluso personas allegadas a él, lo vieron activo hasta 150 horas seguidas. Buena parte de la etapa final de su vida la vivió absorto con el proceso judicial que entabló en lo relativo a la invención de la radio, que se disputaba con Marconi, pues Tesla había inventado un dispositivo similar al menos 15 años antes. En la década de los sesenta el Tribunal Supremo de los Estados Unidos dictaminó que la patente relativa a la radio era legítimamente propiedad de Tesla, reconociéndolo de forma legal como inventor de ésta, si bien esto no trascendió a la opinión pública, que sigue considerando a Marconi como su inventor. Tesla, podría ser considerado el mayor científico y el mejor inventor de la historia. Entre su amplia lista de creaciones, se comenta que llegó a inventar entre 700 y 1600 dispositivos, de los cuales la gran mayoría se desconocen. Entre los más destacables y que han llegado al conocimiento del público en general, podemos destacar: Transferencia inalámbrica de energía eléctrica: mediante ondas electromagnéticas. Corriente alterna, corriente de impulso y corriente oscilante Bombilla sin filamento Dispositivos de electroterapia Sistemas de propulsión por medios electromagnéticos Bobina de Tesla: la famosa “bobina” de Tesla que conocemos como tal hoy en día, no es un invento de Tesla. En teoría se trataría de invento de Sir Oliver Lodge. Sobre la famosa y original bobina Tesla Lámpara fluorescente Submarino eléctrico Teslascopio Ondas Tesla Rayos T Envío de electricidad con un solo cable Entre otros.

Su aspiración era que la electricidad fluyera libre por el aire, de modo que cualquiera tuviera acceso a ella, de forma gratuita. Para llevar a cabo su invento hizo construir, en asociación con Westinghouse, un complejo experimenal que contaba con una llamativa torre de radio, llamada Wardenclyffe Tower. Situada a unos 100 km de Manhattan (USA, NY) debe su nombre a James S. Warden, abogado y banquero que ofreció los terrenos para el proyecto. Tras la muerte de Tesla, en 1943, el complejo de Wardenclyffe pasó por distintos propietarios hasta que fue adquirido por Agfa, que lo utilizó entre 1969 y 1992. Desde entonces ha permanecido abandonada y cerrada. El interior oscuro del edificio está lleno de latas de cerveza y botellas rotas. A la luz de la linterna no se ven restos del equipamiento original hasta que se accede a la segunda planta. Ahí, en la oscuridad, se intuyen unos enormes tanques de metal viejos. Según Agfa se trata de enormes baterías, aunque realmente se sabe muy poco de ellas. La difícil situación de Agfa ha hecho que Wardenclyffe se ponga a la venta, lo que ha hecho saltar las alarmas a los admiradores del genial inventor. Para los admiradores de Tesla, estos 65.000 metros cuadrados son el patrimonio más importante y cualquier destino que no sea el de un museo es un insulto a la memoria del genio.

Fuente: www.wikipedia.com Fotos: www.teslasociety.com

1122

milveinticuatro

go-Standard ! La tecnología se desarrolla sobre una enorme plataforma de estándares, que permite cada vez más generar dispositivos que se conectan con otros dispositivos…

L

os estándares son grandiosos especialmente cuando son invisibles. Visible, es cuando nos damos cuenta que la norma de las patas del enchufe no coincide con la nuestra (por supuesto, justo cuando se acaba la batería), que el celular no hace roam donde llegamos (justo cuando tenemos que avisar que pasen a buscarnos), que nuestro dispositivo no soporte el formato de video (justo cuando tenemos que hacer una presentación), o que la tarjeta de memoria de la cámara digital no sirve en la lectora (justo cuando se llenó la tarjeta y no hay forma de copiarla). El resto del tiempo, que felizmente suele ser la mayor parte, alcanza con encender cualquier notebook en casi cualquier lugar público, y conectarse a cualquier red Ethernet, tan fácil que hasta un ama de casa (que casi no existen más) o a un niño le resulta obvio hacerlo. El estándar Ethernet IEEE 802 en todos sus sabores y números (11/a/b/g/n), por supuesto que a nadie le importa, ni mucho menos le importa a nadie los protocolos de asociación, autenticación y cifrado, siempre y cuando siga funcionando en todos los dispositivos posibles y de todas las marcas y modelos, y no se necesite un experto en telecomunicaciones, en redes, en seguridad y en la marca del aparato, para configurarlo. O sea, que de estándares ni hablamos, siempre que existan y funcionen y nos resulten invisibles. La tecnología se desarrolla sobre una enorme plataforma de estándares, que permite cada vez más generar dispositivos que se conectan con otros dispositivos, para los que se genera contenido visible y accesible en toda la plataforma. Cada proveedor, diseña nuevos productos y servicios, sobre la plataforma común, “a hombros de gigantes” diría Newton.

Existen varias instituciones internacionales generadoras de éstos estándares, asociaciones de profesionales dedicados a generar normas integrando iniciativas comerciales y resultados de investigación. El funcionamiento de estas organizaciones es el paradigma de la normalización, asegurando la independencia de presiones de la industria y las obvias consecuencias económicas por las elecciones en las normas aprobadas. Este es realmente el tema de la nota, no de los estándares específicamente sino de las consecuencias económicas de adoptar estándares, permitiendo enfocarse en agregar contenido, productos y servicios. La Asociación de Estándares (SA) del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) es líder en el desarrollo de estándares internacionales, soportando múltiples productos y servicios, particularmente en la generación de potencia, las telecomunicaciones y la tecnología de la información, con un portafolio de aproximadamente 1.300 normas. En Uruguay tenemos hoy como 50.000 tele-trabajadores, tenemos un sector de software que exporta en el orden de 200 millones de dólares, digamos que exporta el doble que hace 5 años y la expectativa de seguir creciendo, y tenemos también una industria de pruebas (testing) con un desarrollo explosivo y con iguales expectativas de crecimiento sostenido. Volviendo a los estándares, hay desarrollados por IEEE-SA cerca de 88 estándares relativos a Ingeniería de Software, y como una docena de estándares relativos a testing. A modo de ejemplo, listemos algunos:

1142

milveinticuatro

- IEEE 610 Standard Glossary of Software Engineering Terminology. - IEEE 730 Standard for software quality assurance plans - IEEE 829 Standard for Software Test Documentation. - IEEE 1008 Standard for Software Unit Testing. - IEEE 1012 Standard for Verification and Validation Plans - IEEE 1028 Standard for Software Reviews and Audits. - IEEE 1044 Standard Classification for Software Anomalies. - IEEE 1044-1 Guide to Classification for Software Anomalies. - IEEE 1061 Standard for software quality metrics and methodology. - IEEE 1219 Software Maintenance. - IEEE 12207 Standard for software life cycle processes and life cycle data

lor producido, promoviendo una plataforma en la industria que permita madurar a un estadio de normas y prácticas incorporadas a las actividades y equipos de trabajo, haciéndose tan invisibles como todas las cosas que funcionan “normalmente”. La biblioteca de estándares del IEEE está accesible vía internet en http://ieeexplore.ieee.org/Xplore/guesthome.jsp, y los invitamos a todos a visitarla.

La industria del software, y posiblemente aún más en el testing, tiene en el trabajo humano un componente crítico, y más crítico cuanto mayor es el tamaño del equipo (con des-economía de escala en los costos). En nuestra expectativa de crecimiento, debemos tener claro que este crecimiento previsto, implica desafíos que debemos atender anticipadamente. En actividades básicas en la industria, como la planificación, el desarrollo y mantenimiento de activos, o la capacitación en el uso de los activos propios, resulta que la estandarización de procesos, productos y entregables, no solamente mejora la capacidad de producción, sino además genera un alto valor agregado de calidad. En definitiva, la adopción de estándares es una inversión en el futuro próximo de desarrollo, creando diferenciación en el va-

1152

Por Irene Pazos Viana Coordinadora Académica, IEEE Uruguay [email protected]

milveinticuatro

SCRUM Cuando comprendas esta metodología de proyectos sentirás que lo sabías desde hace tiempo.

H

En la medida que adquiría experiencia me daba cuenta que faltaba algo. Tenía la sensación que lograba las metas con un esfuerzo personal muy importante, pero mi equipo lo hacía de forma irregular.

¿Acaso alguien cree que es un buen project manager por hacer cronogramas, calcular presupuestos, hacer cumplir órdenes? Si estás o has estado desempeñando este rol, seguramente pienses que nada de lo anterior fue fundamental en el éxito de un proyecto. En mi opinión, un buen project manager es quien logra llevar a cabo un proyecto sintiendo que realmente tuvo el control del proyecto, fue el gestor, pero sabe perfectamente que sin el compromiso del equipo de trabajo no lograba el objetivo.

Luego de decenas de proyectos comencé a buscar la verdadera razón del éxito. Comprendí que éste radica en la naturaleza de las personas que trabajan en él, sumado al conocimiento técnico adecuado. Por esta razón, siempre consideré a mi equipo de trabajo como el “gran actor” de un proyecto y siempre intenté generar el contexto más adecuado para obtener el mayor rendimiento de ellos, incluyendo la motivación personal.

Del análisis anterior surge el tipo de líder que propone SCRUM, el líder que articula, orquesta, comanda, pero prácticamente no aparece en escena. Logrando el compromiso profesional de su equipo de trabajo plasmado en productos tangibles, que agreguen valor al cliente. Todo esto, conjugado con ciclos de desarrollo cortos, permiten corregir en base al empirismo y con el riesgo bien controlado.

También aprendí que si quieres hacer un proyecto exitoso debes estar dispuesto a darle paso a quienes te acompañan en el trabajo cotidiano. Sin importar el nivel jerárquico, todos quieren ser reconocidos, todos quieren proponer, todos quieren aportar al objetivo. He aquí lo difícil, intentar satisfacer estas necesidades. Siempre intenté hacerlo, convencido que era fundamental para lograr el objetivo.

Muchas veces, al hablar de metodologías ágiles, tales como SCRUM, los project manager pensamos en anarquía y poca intensidad, cuando en realidad es exactamente lo contrario. Para practicar correctamente SCRUM se exige disciplina e intensidad, sostenidas en el tiempo.

ace nueve años comencé a gestionar procesos de desarrollo de software, utilicé varias metodologías ortodoxas que me ayudaron a lograr los objetivos de mis proyectos.

Hace un par de años atrás descubrí que muchas de esas premisas, en las cuales yo me basaba intuitivamente, estaban plasmadas en algo llamado SCRUM. Comencé a leer con ahínco, y poco a poco me daba cuenta que había encontrando lo que desde hace tiempo buscaba. Un marco de trabajo que pone por escrito el sentido común, basándose en el valor que aportan las personas, el vínculo, la creatividad, la crítica constructiva, la auto-enseñanza y la auto-organización.

Podría haber escrito un artículo que explicara aburridamente SCRUM, pero iría contra la esencia de éste método, por tal razón, los invito a aprender SCRUM. Luego habrá tiempo para decidir si lo practican o no, pero no lo quiten de sus escenarios por desconocimiento. Piensen, por algo está siendo utilizado por las grandes empresas del mundo: Google, Yahoo, Microsoft, HP, Novell, SAP, Nokia, Xerox, entre otras.

CSM Gabriel Ledesma [email protected] 10 años de experiencia docente 15 años en la industria del desarrollo de software

1162

milveinticuatro

Scrums, Sprints y Clientes Negociando el Scrum: ¡ Cuatro semanas ! ¿Que mejora necesita el producto?, ¿Qué quiere el cliente?... malabaristas en acción

D

urante 20 años programamos e instalamos software core para instituciones financieras en diferentes países en América.

El aplicativo está instalado en varios bancos y necesitamos ser lo más ágiles posible en la gestión del cambio de software frente a un error ó una nueva funcionalidad. La visibilidad de la banca en línea, los permanentes cambios solicitados por los clientes del banco y las intensas pruebas de regresión antes de la puesta en producción nos llevan a incorporar diferentes metodologías que nos permitan negociar con los clientes y entregarles rápido y sin errores lo que han priorizado. Si el cambio es sinérgico, mejor. Es decir si en la negociación podemos direccionar las diferentes necesidades de los clientes a un conjunto finito y en un tiempo corto, muchísimo mejor. Acá nacen los sprints de los scrums y la parábola del nombre del restaurante a inaugurar que discuten una gallina y un cerdo: “le ponemos huevos y jamón” dice la gallina y el cerdo le contesta que sólo él estaría comprometido y ella solo involucrada. Moraleja: Necesitamos a los clientes comprometidos en los sprints. Priorizar el trabajo de las próximas cuatro semanas junto con los clientes y comprometerlos con el upgrade a instalar en producción es un engranaje que comienza a rodar mes a mes, sprint a sprint y que requiere un enlace fino de cada línea física del scrum (desarrollo, testing, qa, cliente, usuarios) .

el testing automático. Se informa a los clientes qué incluye el sprint y se comienza a trabajar. Contamos con vpn (virtual prívate network) con los clientes y un ambiente de desarrollo nuestro en cada cliente dónde probamos la solución con datos y parámetros de cada banco. Al cierre de la versión ó sprint se ejecuta el testing automático de toda la aplicación en nuestro ambiente público de la wiki, luego en qa y por último se actualiza el ambiente de cada cliente con el upgrade de la versión. Lo que no se pudo cerrar se quita de la versión y se incluye en el próximo sprint. El cliente tiene una solución “llave en mano” en su ambiente, con sus datos y su parametrización. Qa se comunica con el cliente para esperar las validaciones y el okey de los cambios en el ambiente. ¿Cómo lo lleva a producción?, con el upgrade de la versión se asocia un programa de setup con todos los sqls necesarios (alter tables, inserts, etc con un case por cliente con su parametrización particular) a ejecutar en los ambientes que desee, es decir “pruebas integrales” y “producción” sobre los cuales podrá ejecutar el testing automático y saber en una hora si hay regresiones en alguna funcionalidad.

En las próximas cuatro semanas… ¿Qué quieren tener pronto? ¿cuáles son las soluciones que necesitan poner en producción? ¿las podemos incluir a todas en el sprint?, y… ¿qué mejora necesita el producto?

El testing automático (Selenium open source) es clave en el enfoque de agilidad y es un proyecto iniciado con el CES (Centro de Ensayo de Software -UDELAR) que continuamos incrementando en cada sprint. Con Scrum integramos todos los actores en una nueva versión, con mucha visibilidad por parte de todos los integrantes y por tanto con mucho control (humano y mecánico). La documentación del sprint lo ponemos junto con los guiones de las pruebas automáticas en la wiki.

Con los ingredientes anteriores comenzamos la discusión en un día de lo qué se incluye en el sprint, se estima el desarrollo y

Hasta el próximo sprint Saludos! Santiago Trianes [email protected]

1182

milveinticuatro

CUIMOI Un ámbito de encuentro donde cada uno pueda plantear sus inquietudes referentes a la problemática, expectativas y realidades de su actividad.

E

sta Cámara al igual que las demás intenta ser representativa del sector y cooperar con el desarrollo de cada uno de sus socios y en general con los integrantes que representa. Es un ámbito de encuentro donde cada uno pueda plantear sus inquietudes referentes a la problemática, expectativas y realidades de su actividad, logrando ser escuchado y apoyado por el conjunto de los integrantes de la cámara. Provee las herramientas y recursos que estén a su alcance para que los integrantes se vinculen con las autoridades y otras cámaras o agrupaciones relacionadas a su actividad. Vela por la igualdad de condiciones en el cumplimiento de las normas y la formalidad de sus asociados y general de todos los integrantes. De manera que el mercado sea competitivo por sus talentos y habilidades comerciales. Como representante de un grupo de empresas uruguayas, velará por los intereses de la sociedad uruguaya en su conjunto, cooperando dentro de sus posibilidades y alcance con el desarrollo sustentable de la misma, el cuidado del medio ambiente y todos aquellos aspectos que mejoren la calidad de vida de los ciudadanos. La búsqueda de nuevos socios es incesante, es nuestra responsabilidad difundir la misma y lograr de esa manera un mayor representativaza día a día. Pero entendemos también que todo aquel que se sienta parte de este mercado se acerque y se afilie, para de esa manera aportar sus inquietudes y vivencias, pudiendo mejorar el mercado para todos los actores. En el 2009, los principales ámbitos donde la CUIMOI tuvo presencia fueron: Plan Ceibal Se tuvieron reuniones con el Sr. Miguel Mariatti referentes a la licitación del Plan Ceibal abierta en mayo de este año. Durante las mismas se intentó demostrar la importancia que tenía la intervención del canal de distribución en la venta de los notebooks a los docentes participantes del Plan. Dirección Nacional de Aduanas Debido a repetidas quejas sobre a informalidad, evasión que existe en nuestro sector, así como el contrabando que nos afecta directamente, organizamos un desyuno invitando al Sr. Di-

rector Ricardo Prato para que sea él quien nos explique como podemos colaborar en el cuidado de nuestro sector, que se está viendo afectado seriamente. Cámara Nacional de Comercio Como consecuencia de la reunión con el Director Nacional de Aduanas, el Presidente Ignacio Morelli, el Sr. Diego Denegri, y secretaría mantuvieron reuniones con asesores de la Cámara Nacional de Comercio sobre la misma problemática planteada al Sr. Prato. Y se solicitó ser miembro de la Comisión de Informalismo que existe hoy en la Cámara. Comisión de Medio Ambiente La CUIMOI, representada por los Sres: Ignacio Morelli y Carlos Fernández, junto con la Cámara de Telecomunicaciones han asistido al parlamento y se generaron contactos con la Comisión de Medio Ambiente de la CNCS. Previo al receso del parlamento se presentó un análisis de la ley, la cual fue muy bien recibida por la comisión parlamentaria, principalmente por su impulsor el Senador Cid, la cual fue derivada al Ministerio de Vivienda, Ordenamiento Territorial y Medio Ambiente. En el mes de noviembre fuimos invitados al evento de AGESIC. Para dicha oportunidad el Sr. Carlos Fernandez fue designado como representante y orador de la Cámara Nacional de Comercio y Servicios. El tema tratado fue: “Adquisiciones públicas: un procedimiento responsable y eficaz”. Los organismos que participaron del evento fueron: Cámara de Industrias, OPP, MEF, Tribunal de Cuentas, Dinapyme, consultor chileno representante de Chile Proveedores, Cátedra de Administración de la Facultad de Ciencias Económicas, Contaduría General de la Nación, AGESIC, entre otros. En resumen, CUIMOI vela por las empresas asociadas, impulsando acuerdos con Gremiales, Asociaciones y otros Organismos Públicos y Privados. Facilitando el acceso a financiación, y al ser integrante de la Cámara Nacional de Comercio y Servicios del Uruguay, se dispone de la posibilidad de acceder a otros convenios y beneficios Si cree que le podemos ser de utilidad, no deje de contactarnos Comisión Directiva de CUIMOI

1202

milveinticuatro

CFengine Gestionando a lo grande Si el número de “servers” crece, su empresa va a terminar con un buen número de equipos que no van a ser administrados por nadie por falta de tiempo, o podría encontrar en CFengine un aliado.

S

i le pasa como a muchos de nosotros que suele frecuentar la sala de servidores de su empresa, podrá ver como cada vez hay más y más servicios a correr y como consecuencia terminamos con un número cada vez más considerable de servidores a administrar y gestionar. Ya sean virtuales o no, cada servicio corriendo en un “server” requiere su correspondiente instalación, configuración y testing hasta que se logra poner en producción. Eso sin mencionar los pasos a seguir para hacer una solución segura del punto de vista informático. Pero todavía queda el trabajo de todos los días, la gestión de los servidores y los servicios corriendo en ellos. Sobre este punto, la gestión, mucho se ha recorrido desde las consolas Telnet, con conexiones en texto plano, hasta las consolas gráficas que nos permiten el control total de equipo remoto en una forma más amena y humana. Haciendo un poco de historia, Telnet es el nombre de un protocolo de red (y del programa informático que implementa el cliente), que sirve para acceder mediante una red a otra máquina, para manejarla remotamente como si estuviéramos sentados delante de ella. Obviamente la máquina a la cual nos conectamos debe tener “levantado” este servicio para recibir y gestionar las conexiones y estar escuchando en un “puerto” de software para tal fin. En el caso del Telnet este era el legendario puerto 23, por defecto. El Telnet era la forma de administrar los viejos equipos UNIX y obviamente solo servía para acceder en modo terminal, es decir, sin gráficos, constituía una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía.

Si bien el Telnet se usó muchos años y seguramente en muchos sitios donde tienen equipos UNIX y sus variantes lo sigan usando actualmente, su mayor problema residía en la seguridad (o falta de ella) al momento de establecer y realizar la conexión con el equipo remoto. Todos los nombres de usuarios y contraseñas necesarias para realizar la autenticación viajaban en texto plano (sin cifrar), por la red en donde se establecía la conexión. De esta forma con un simple sniffer de red se podía acceder a toda la información necesaria para acceder al equipo remoto. Por esta razón, cayó en desuso, cuando apareció y se popularizó el SSH, que se puede describir como una versión cifrada del Telnet. De esta forma, toda la comunicación incluida la autenticación del usuario ocurre de forma cifrada y segura. En el lado Windows encontramos herramientas de gestión remota como el RSAT (Remote Server Administration Tools), algunos ejecutables como WinSCP, TightVNC, PuTTY y TeamViewer entre otros, los cuales nos permiten en mayor o menor medida administrar equipos de forma remota como si estuviéramos en la consola del mismo. Ya sea que nuestros equipos estén a unos pocos metros en el DataCenter o a kilómetros de distancia en un colocation nuestro humilde trabajo consiste en conectarnos a nuestro querido servidor de turno para hacerle los arreglitos necesarios con el fin de dejar a nuestros clientes contentos. Los cuales pueden formar o no parte de nuestra propia empresa. Lo que es seguro en nuestro trabajo es que a medida que pasa el tiempo los requerimientos van cambiando y es necesario modificar la configuración original y realizar una gestión seria y responsable de cada servidor a cargo.

1222

milveinticuatro

Ahora pensando en el día a día de un centro de cómputos: Cuántos administradores de servidores tiene en su empresa? Dos, tres, tal vez alguno más. Tal vez la persona que administra su red también se dedica a esta tarea y se comparten actividades. Es muy probable sea este último escenario. Pero la pregunta es: Cuantos servidores con sus respectivos servicios se pueden administrar sin que sea un real dolor de cabeza? Si el número de “servers” crece es evidente que sus administradores van a terminar con el estrés de un controlador aéreo. O por el contrario su empresa va a terminar con un buen número de equipos que no van a ser administrados por nadie por falta de tiempo y organización. Tal vez todo funcione bien por un tiempo, quién sabe pero también va a estar alimentando una buena granja de bugs de seguridad que pueden explotar el próximo domingo cuando esté viendo su equipo favorito. Ahora compliquemos el panorama, imagine que tiene 20, 30 o más servidores para administrar. Esto si puede ser una tarea complicada si no encara la situación de forma planificada y programada. Esto es gestión a lo “grande”, si nos entiende de que le estamos hablando. En este escenario usted puede recurrir a realizar soluciones de scripting de forma tal de conectarse a los equipos remotos realizando procesos batch (por lote) repetitivos, que van cambiando la configuración de cada Server de la forma requerida. Seguramente tenga que trabajar mucho en la generación de logs para saber que pasó con cada servidor configurado y para saber si sus servicios siguen arriba luego del “mantenimiento”.

1232

milveinticuatro

Tarea no menor, ya que no es solo tirar una actualización sino saber como terminó todo. Tal vez le resulte práctico al principio sino realiza mucha gestión, pero a la larga tendrá un operador de servidores pegado a un monitor mirando archivos de logs todo el día. Como contraparte de ésta solución “manual”, podemos sugerirle en base a nuestra experiencia otra opción en donde la rueda esta inventada hace tiempo. Es una herramienta que tiene varios años de desarrollo e implementación estable y que justamente soluciona todo el tema de la gestión masiva de equipos, la conocemos bajo el nombre de CFENGINE (http://www. cfengine.org/). ¿Que es CFENGINE?. Es un framework para administrar y gestionar sistemas en forma masiva, a partir de la definición de políticas. Se desarrolló en 1993 en la Universidad de Oslo por el Dr. Mark Burgess del Departamento de Física. Tuvo su origen en la necesidad de buscar una herramienta de gestión que fuera más portable que los distintos lenguajes de shell scripting para sistemas UNIX, de esta forma se desarrollo un lenguaje declarativo que ofrece por si mismo una documentación de la configuración. Una de sus virtudes es que es fuertemente orientado a clases. Posee un número predefinido de tipos de objetos que se pueden derivar a su vez en otros para permitir que la gestión de la configuración se aplique de forma granulada. Esto es, si tenemos en nuestra red un grupo de máquinas Linux y otras con sistema AIX, podemos darle configuraciones distintas según a que grupo corresponda y a su vez podemos hacer nuevas divisiones dentro de estos grupos en función – por ejemplo – de que kernel estén corriendo. Además de la portabilidad, de seguir una metodología que usa un ciclo de vida implementado en fases (Build, Deploy, Manage, Audit), otro de los puntos fuertes es lo que llaman la “convergencia”. La misma consiste en ir modificando la configuración del equipo a gestionar de forma gradual hasta llevarlo a la configuración final de la política definida en el servidor Maestro.

¿Sobre que plataforma corre? CFENGINE se presenta al mundo en dos líneas, por un lado la versión licenciada NOVA, actualmente en la versión 1.1 (http:// cfengine.com/nova), la cual incluye soporte nativo para Linux, Unix (Solaris, AIX, HPUX, entre otros), Macintosh, Windows y también es soportada por plataformas de virtualización. Por otro lado tenemos la versión enteramente gratuita y open source (podemos descargar y modificar los fuentes del programa), que encontramos integrada como paquete en distribuciones GNU/Linux, que actualmente está en la versión 3.0.4. Simplemente ejecutando “apt-get install ” o “rpm -Uvh ” entre otros puede instalarlo en su linux favorito. De todas formas la idea final del producto es separarse de la plataforma base y ser totalmente portable. Su código fue reescrito completamente en el año 2007 y al parecer en ninguno de los dos mundos (propietario/abierto) le ha ido mal, citamos del sitio un comentario de Paul Krizak, Senior Systems Engineer of Advanced Micro Devices (AMD): “The IT organization at AMD has been using Cfengine for over 5 years to administer enormous compute clusters in support of microprocessor development. We look forward to the new and innovative features in Cfengine Nova to further improve our operational efficiency.” ¿En que tareas nos puede ayudar? Desde un punto de vista conceptual, CFENGINE maneja un grupo de tareas llamadas primitivas que son aquellas actividades más comunes en la gestión de un servidor o equipo informático: - Chequear y configurar interfases de red. - Editar, modificar, agregar información a archivos de texto o configuración. - Crear y mantener enlaces simbólicos a distintos archivos y comandos del sistema. - Instalar y actualizar paquetería. - Chequear y modificar permisos en archivos.

1242

milveinticuatro

- Depurar archivos auxiliares y temporales. - Montar y desmontar volúmenes del sistema de archivos. - Asegurar la presencia de archivos y comandos importantes del sistema. - Controlar la ejecución de scripts de usuario y comandos de mantenimiento.

Como aditivo especial, el paquete ofrece un lenguaje declarativo de alto nivel muy potente, el cual provee al administrador la libertad de definir una política de configuración adaptable a la mayoría de las funciones realizables sobre el equipamiento informático, independientemente de plataforma destino. Utilizando la aplicación

Además de estas actividades regulares, podemos automatizar otras como realizar hardening (tareas consistentes en asegurar desde el punto de vista informático un entorno antes de su puesta en producción) del sistema, instalación de parches de seguridad, verificar procesos entre otras “sencillas” operaciones, las cuales muchas veces postergamos - irónicamente hablando - por otras tareas “de mayor importancia”. ¿Cómo funciona? Sin querer profundizar en el plano estrictamente técnico, el paquete se subdivide en una serie de módulos que realizan la operativa en conjunto: Cfagent: el agente que ejecuta una serie de políticas definidas Cfexecd: demonio que gestiona el propio agente. Cfservd: el servidor donde se definen las acciones remotas, a seguir. Cfrun: es quién chequea los clientes administrados y ejecuta el agente. El sistema funciona en entorno cliente/servidor, utilizando un Maestro que es el que tiene la configuración final para desplegar. Ya sea desde el Maestro o a pedido del cliente, la polítca es transferida de forma encriptada y ejecutada de manera sucesiva en el equipo destino. Es aquí donde se ejecuta el módulo Cfagent, realizando una serie de controles/acciones, los cuales indican al administrador como finalizó dicho proceso. Si analizamos este proceso desde el punto de vista de la seguridad, el mismo además de la robustez que el paquete en si ofrece, realiza una serie de controles utilizando intercambio de clave pública y controles de integridad, para asegurar la identidad de cada nodo en la red.

Hace unos años nos topamos con la premura de habilitar un nuevo Virtualhosts a nuestros clientes, nunca la palabra “premura” tuvo tanto significado como en ese entonces, simplemente nos solicitaron realizar la tarea en un lapso breve de tiempo (muy breve), el parque de equipos era inmanejable manualmente. Aquí lo primero que evaluamos fue desarrollar un simple script, el cual “cargaba” por así decirlo el nuevo sitio en cuestión y habilitaba en el http-server su funcionabilidad. Si bien resultó, el proceso de desarrollo, testeo e implementación no se cumplió dentro de los plazos establecidos, puesto que existía alguna diferencia de versiones y paquetería empleada. Por tal motivo si bien el fin se logró los tiempos se incrementaron al igual que nuestro nivel de estrés. En este caso, “la segunda es la vencida”, al poco tiempo se nos solicitó una implementación similar, la cual teniendo el “expertise” a nivel de scripting iba a ser bastante sencilla, solo habría que evaluar el aumento en número de nodos a nivel de equipamiento. Pero esta vez, nos encontrábamos mas preparados para “apagar el incendio”, quienes estamos en esto desde hace años conocemos esta impronta. Es así que a raíz del incidente anterior, teníamos configurado un “simple” servidor Maestro, con una versión anterior de cfengine. Para tal caso, en nuestro “laboratorio real” manejamos la decisión sobre que camino nos iba a llevar mas tiempo, si reiterar el trabajo a través de scripting o implementar definitivamente una arquitectura de “Cliente-Servidor” con nuestro parque de equipos en forma definitiva. El saldo de elegir esta última opción, a corto plazo iba a ser sin lugar a dudas positivo.

1252

milveinticuatro

Como punto a considerar, acorde a nuestra experiencia, fue adaptar en el lenguaje declarativo de la herramienta nuestra política de configuración, la cual tiene su curva de aprendizaje. Una vez logrado esto realizamos un intercambio de llaves públicas y pusimos a nuestro “ingeniero en configuraciones” a trabajar. Llegado a esta etapa, es evidente que las facilidades que da el nuevo sistema son incomparables en relación al trabajo manual de scripting que veníamos realizando, concluyendo con éxito la tarea propuesta. Para concluir Si bien es evidente que no para todos los administradores de un centro de cómputos es aplicable esta solución, pensamos que teniendo un escenario en donde el número de equipamiento a administrar empieza a crecer, CFENGINE es una herramienta de peso, como para tener en cuenta. Puede confirmarlo con algunos de nuestros “pares” a la hora de “GESTIONAR A LO GRANDE”: AT&T, Cisco Systems, Google, HP, IBM, Nokia, Pixar Yale University, entre otros (extraido de la página: http://cfengine.com/pages/companies).

Citando un frase muy vigente a la hora de administrar servidores:

“The right plan can determine the difference between a large-scale system administration nightmare and a good night’s sleep for you and your sysadmin team.” Referencia: Artículo publicado en Linux Journal (Mayo 2010) por Jason Allen en SysAdmin. En la página: http://www.linuxjournal.com/magazine/taming beast?page=0,1&quicktabs_1=2

A/P Eduardo Gómez Servidores e Infraestructura - Ministerio de Defensa Nacional Área de Servidores - Plan Ceibal A/P Gonzalo Acuña Servidores e Infraestructura - Ministerio de Defensa Nacional Área de Servidores - Plan Ceibal

milveinticuatro

entrevista

Service It Entrevista a los directores de una empresa de servicios informáticos con fuerte crecimiento en Uruguay, a la que importantes marcas internacionales la han designado como centro de servicio oficial.

Ing. Gonzalo De Leon y Cr. Ignacio Morelli Directores de Service IT

1282

milveinticuatro

¿Por qué elegir a Service IT como centro de servicio para sus productos? Primeramente porque contamos con 10 años de presencia en el mercado y una vasta experiencia que nació de un mayorista tan importante en nuestro país como fue CHS Uruguay. Las marcas que allí representábamos técnicamente como Toshiba y HP nos dieron total respaldo desde un comienzo confiando plenamente en nosotros para continuar siendo su centro de servicio oficial. En segunda instancia porque ServiceIT fue creciendo literalmente gracias al “boca a boca”, que pensamos es la mejor forma de promocionarnos, recomendaciones de Distribuidores, importantes Empresas y numerosos clientes finales le dieron a ServiceIT una calificación de excelencia. Creo que nada mejor que cada cliente que ingrese a nuestras instalaciones quede contento y conforme del servicio y pueda recomendarnos con total confianza. En servicio es difícil mantener un estatus de excelencia ya que trabajamos en dar soluciones a los problemas que molestan y detienen, en este mundo cada vez más dinámico que exige rapidez y precisión sin pausa. Por esto creemos que vamos por el buen camino acompañando este ritmo y siempre poniéndonos a la altura que el mercado necesita. En tercer lugar y no menos importante contamos con un personal sumamente calificado con más de 20 técnicos capacitados por las mismas marcas que representamos. Cada uno trabajando bajo normas de excelencia que dan a este staff una solidez en la cual se puede confiar ciegamente. En cuanto a la recepción del cliente, trabajamos para que desde que se contacta con nosotros se sienta realmente escuchado, lo cual en estos tiempos que vivimos de tanto “ruido”, lo creemos de vital importancia ya que damos a esta atención una relación personalizada. Para esto contamos con personal que se capacita continuamente en la atención al cliente en todas las aéreas, desde la recepción en mostrador como telefónica, en el departamento de ventas como el financiero y el técnico.

el cliente Empresa puede confiar todos sus productos informáticos, sabiendo que iremos un paso adelante, para no solo atender sus urgencias sino teniendo una visión de futuro, poder recomendar soluciones que le permitan ahorrar, no tener tiempos muertos ni sorpresas. La Empresa que decida recibir nuestro servicio tendrá la tranquilidad de saber que cuenta con el mejor respaldo técnico del País. En cuanto a los clientes finales nuestra apertura de mercado ha hecho que podamos atenderle desde su cámara digital hasta su TV tanto LCD, PLASMA como CRT, su portable, su equipo de audio, su DVD-home theater, entre otros productos, sabiendo que los mismos son vitales, en muchos casos porque detrás de ellos hay también un alto contenido emocional. Por esto le brindaremos un servicio ágil que le permita tener rápidamente una solución a su equipamiento que sabemos forma parte de su vida cotidiana. Por esto al integrar a empresas y consumidores finales el Gerente de una compañía puede traernos también su sistema de sonido, el TV de su hogar y centralizar todas sus necesidades en Service IT. Nuestra empresa cuenta además con retiro y entrega sin cargo para todo Montevideo, presupuestos sin costo, centro de servicios asociados en Maldonado, Cerro Largo y Tacuarembó para atender todo el interior, entre otros servicios. ¿A qué marcas le brindan respaldo? Varias Marcas reconocidas a nivel mundial han confiado en Service IT como centro de servicio oficial, entre ellas se encuentran TOSHIBA con toda su línea de productos la cual atendemos desde nuestro nacimiento, HP con todos sus productos desde servidores a portables, desde impresoras domesticas hasta Designjets y Laserjets de gran porte. Luego al poco tiempo de nuestro nacimiento se fueron incorporando marcas de gran importancia y crecimiento como LEXMARK con toda su línea de impresoras, BENQ con sus cámaras digitales, monitores y proyectores, MSI y sus portables. Damos atención y venta también a todos los productos detectores y contadores de billetes ACCUBANKER.

¿Qué tipo de servicios ofrece Service IT? Al contactarse con nosotros los clientes podrán recibir un servicio integral, aquí las Empresas encontraran la solución a sus necesidades, desde atención a sus servidores y redes, atención a sus PCs, notebooks-netbooks, servicio para sus sistemas de impresión desde inkjets, laser y plotters, soporte para software y respaldo de los mismos, UPS, monitores, entre otros. Aquí

Recientemente nuestra empresa se acompaso a la integración digital y comenzamos a dar soporte oficial a SAMSUNG con toda su línea de, TVs LCD, LED, plasma, CRT, equipos de audio, Dvds, home theaters, audio portables, netbooks, entre otros. Dada esta expansión pudimos recibir este año a SONY VAIO para atender de forma oficial todos sus productos. No podemos dejar de mencionar ha marcas que atendemos fuera de garantía

1292

milveinticuatro

y en gran volumen como son EPSON, BROTHER, BELKIN, AOC, VIEWSONIC, BISWAL, APC, LITEON, entre otras. Por todo esto esperamos que cualquier marca establecida en nuestro país o que piense establecerse en el mercado Uruguayo pueda contar con Service IT para la atención de toda la línea productos. ¿Cómo es la relación comercial con Mayorista y distribuidores? Podríamos definir esta relación como de gran confianza, ya que el mercado nos conoce bien y sabe que puede contar con nosotros de forma confiable. Durante nuestra historia hemos realizado acuerdos comerciales con varios Mayoristas para atender sus productos, somos soporte pre y post venta, brindamos extensiones de garantía, RMA, acompañamos licitaciones, entre otros. Esta muy buena relación se ha establecido ya que los Mayoristas saben del respeto que mantenemos con el mercado y que además nacimos de uno muy importante, conocemos bien su funcionamiento. En cuanto a la relación personal con sus Directivos, es excelente, ya que viene desde hace muchos años y nos da la posibilidad de conversar con cada uno de ellos abiertamente y en total confianza. Si hablamos de los Distribuidores creo que son la fuente de nuestro nacimiento, ya que gracias a muchos de ellos, que enviaron cartas de recomendación a diferentes marcas, nos alentaron con este emprendimiento de tal forma que los tenemos como referente de nuestro crecimiento. Cada Distribuidor sabe que puede tercerizar su servicio y enviar en forma totalmente confiada a sus clientes a nuestras instalaciones sabiendo que Service IT se dedica exclusivamente al Servicio y no a la venta de productos, por lo tanto mantenemos un respeto que nos ha caracterizado en el mercado. Con ellos hemos llegado también a múltiples acuerdos para la atención de sus productos sabiendo que van a obtener de nosotros la mejor atención a sus clientes.

Y hablando de los humano, ¿Cómo es la relación de los empleados de Service IT? Nosotros podemos con total seguridad definir a Service IT como una gran familia y ese es el concepto que siempre hemos manejado, desde cuando éramos 7 personas en el año 2000, hasta este año 2010 que pasamos las 30. Cada integrante de nuestra empresa se siente tan importante como otro en sus diferentes funciones. Como en un cuerpo humano todos trabajamos coordinados, con la importante tarea que le toca a cada miembro, para que juntos podamos llevar este proyecto a un crecimiento constante con eficiencia y calidad. La relación con la Dirección es de total confianza y apertura donde podemos hablar francamente de cualquier tema con apertura y respeto. El nuevo empleado que ingresa en Service IT puede percibir inmediatamente esta relación del personal y sentirse muy cómodo y totalmente apoyado por sus compañeros. Como consecuencia, este ambiente se contagia hacia fuera y hacia los clientes con la misma onda de cordialidad y respeto. ¿Cómo son las instalaciones de Service IT? Las instalaciones de nuestra empresa están a la par del crecimiento de la misma, siempre en expansión, contando con una recepción amplia, cómoda, amena; laboratorios con una importante infraestructura y gran tecnología de equipamientos de diagnostico contando con todas las normas de seguridad que las marcas nos exigen, oficinas amplias para fomentar un trabajo ágil, ordenado y un amplio deposito de repuestos que permiten bajar los tiempos de respuesta. Desde que el cliente ingresa a nuestras instalaciones puede percibir un alto grado de profesionalismo y un ambiente tecnológico en todo su diseño. Cada equipo que ingresa es ubicado en un lugar seguro y correctamente identificado, fácil de ubicar en el momento de ser revisado y cuando parte hacia el cliente reparado lo hace con todas las normas de seguridad exigidas.

¿Qué podemos decir del cliente final? Mencionaban repuestos, ¿realizan venta de los mismos? El cliente final en nuestro País ha ido cambiando su mentalidad, pensamos que conoce cada vez más sus derechos como consumidor y exige de los mismos una atención excelente. El consumo de productos electrónicos ha ido en aumento dado la vorágine del crecimiento tecnológico y su dependencia en lo cotidiano, lo cual nos exige rapidez y eficiencia. Pero además de esto sabemos que detrás de cada problema informático, existe una persona, que necesita ser escuchada en toda su definición, atendida de forma preferencial, haciendo nuestro su problema, poniéndonos en sus zapatos para brindarle la tranquilidad y seguridad que necesita. Nos gusta ver que cada vez que un cliente ingresa a nuestra empresa de frente arrugada se retire con una sonrisa y pueda olvidarse de este problema que lo traía tan acongojado y así disfrutar del producto que adquirió con tanto sacrificio y entusiasmo.

Si, nuestra empresa cuenta con los proveedores de repuestos más importantes de los Estados Unidos, en los cuales han confiado las marcas de excelencia a nivel mundial, lo cual nos permiten mantener un stock permanente y muy buenos tiempos de respuesta. Vendemos todo tipo de repuestos, especialmente nos dedicamos a la ventas de kit de mantenimiento para impresoras, y partes de las mismas. Además contamos con una amplia gama de fuentes de alimentación para notebooks, extensiones de garantía y otros. En cuanto al stock de repuestos para reparaciones le damos agilidad, movimiento para que siempre su equipo cuente con el repuesto que necesita en forma rápida. Puede contactarnos por cualquier consulta sobre los mismos, nuestro departamento de ventas y logística lo estará esperando.

1302

milveinticuatro

¿Manejan algún sistema de abono mensual? En este campo siempre estamos innovando y escuchando las necesidades del mercado. Tenemos abonos para todo, ya sea mantenimiento de redes, impresoras, plotters, entre otros, con relevamiento en forma totalmente gratuita del equipamiento y flexibilidad a la hora de establecer el mismo. Brindamos este servicio a grandes compañías del mercado que están muy conformes con el mismo y hemos hecho alianzas con multinacionales para poder brindarlo a todo nivel ya sea en grandes, medianas y pequeñas empresas. Tenemos una relación muy profesional con las empresas abonadas pero a su vez manteniendo nuestro ideal de servicio muy personalizado y humano. Las empresa que deseen abonarse con nosotros saben que pueden obtener muchos beneficios, entre otros atención preferencial, ahorro, prevención, soporte telefónico, soluciones de IT, entre otros para así olvidarse o minimizar los inconvenientes dentro de su empresa. ¿Cómo ven a Service IT hacia el futuro? Por supuesto en expansión, con un crecimiento constante pero firme, seguro y confiable. Buscando siempre la mejor atención a los clientes, para brindarles todas las soluciones que estos necesitan de forma ágil y precisa. Vemos a nuestra empresa representando a numerosas marcas que se sumen, que seguramente van a confiar en nosotros como su centro de servicio oficial, brindando nuevos servicios, creando importantes alianzas con Mayoristas, Distribuidores y Empresas, acompañando siempre la vorágine del mercado tecnológico en forma personalizada y humana. Vemos a Service IT creciendo junto al País, por ejemplo una alianza con uno de los mayoristas nos llevo a darles extensión de garantía a los equipos del Plan Ceibal para docentes, acompañaremos también todos los proyectos que hagan al Uruguay un país cada vez más tecnológico. La expansión y la continua mejora de nuestro servicio además de una atención cada vez más personalizada, abierta y humana, con más y mejores soluciones de servicio son la meta a la cual siempre apuntamos, ya que sabemos que podemos contar con la recomendación de todos nuestros clientes. Los esperamos para brindarles el servicio que usted y su equipamiento merece.

milveinticuatro

Amor binario Seguridad con autenticación biométrica. Tal como una película, la esperanza de un falso negativo… una excepción a la regla.

L

a huella dactilar identifica unívocamente una persona.

Sin embargo, incluso en Internet, podemos adquirir productos (con mano de látex incluida) y todo el conocimiento para “robar” la identidad de una persona, reproduciendo su huella. En informática, el concepto de huella digital es muy similar al del mundo físico. De hecho, también lo es el de la firma. Todo esto es posible gracias a las matemáticas, y en particular a una de sus ramas, la criptografía. Para entender el concepto de huella y firma digital, tenemos que entrar en contacto con las funciones de hash. Son funciones de tipo one-way, que toman una variable de tamaño ídem (cientos, miles o millones de bits), produciendo una salida de tamaño fijo (p.e. 160 bits) Esta función asegura que, si la información es cambiada, aún en sólo un BIT, un valor completamente diferente es producido. ¿¿Lo qué?? Imaginemos el texto completo de “El Quijote”, digitalizado. Cientos, miles de caracteres entendibles por el hombre, millones de bits, entendibles por la máquina. Aplicaremos al texto una función de hash, tal que: F(“El Quijote”)=ABC12345 (cadena de bits representada en alfanumérico). Es decir, para el texto completo de la obra, la “salida”, la cadena de bits de largo fijo que resulta de la aplicación de la función, es ABC12345. ¿Qué pasa si le quitamos una coma? De todo ese texto, de esos miles y miles de caracteres, tan sólo una simple coma. F(“El Quijote” - la coma)=FDY95687 En definitiva, la función de hash, para una determinada cadena de bits (porque eso es un mail, o el mp3 que me bajé de internet, o la planilla de Excel, sólo una cadena de bits), tiene una

salida determinada, y solo esa. Dos cadenas de bits diferentes, aunque fuera de millones de ellos, en el mismo exacto orden, pero difiriendo en un 1, o un 0, darían como resultado una salida completamente diferente. Esto es, mi huella digital es sólo mía… y sólo de “El quijote” es su salida, su huella digital. Ahora bien, si hay una forma de relacionar los sistemas informáticos con la huella de mi dedo, es utilizando sistemas de autenticación biométricos. Estamos acostumbrados a verlos en las películas (en “Sentencia Previa”, el personaje de Tom Cruise se reemplaza un ojo con cirugía para no ser detectado por lectores de iris, ¡un asco!), pero cada vez más laptops proveen lectores de huella digital incorporados, que pueden evitarme el tedioso trabajo de entrar mi contraseña cada vez que voy al baño y se bloquea la sesión. Paso mi dedo por el lector, ¡y adentro! Me autentiqué frente al sistema, es decir, me identifique, y demostré que soy quien digo ser, ya no por saber mi contraseña, si no por poseer mi pulgar. (algo que “sé” contra algo que “soy”, los métodos de autenticación se clasifican por factores, sé, tengo, soy). Sin embargo, a diferencia de las funciones de hash, exactas, confiables, probadas y comprobadas en el persistente uso militar y comercial, los sistemas de autenticación biométricos fallan. Fallan poco, pero fallan. Se da en estos sistemas lo que llamamos falsos positivos o negativos. Por ejemplo, los lectores de huellas digitales tienen un 3% de falsos negativos, aproximadamente. Esto quiere decir, que de cada 100 veces que paso mi dedo con la pretensión de ser autorizado a continuar trabajando en mi computadora, 97 lo hago con éxito, y se me deniega el acceso en otras 3. Pero… ¡soy yo! Es mi dedo, el dedo de siempre. Pequeñas variaciones en la presión del dedo, la humedad de la piel, o la falta de higiene del lector, son las causas de la denegación de acceso. Y como todo es una cuestión de probabilidad, la próxima me seco el dedo, limpio el lector con una franela y aprieto bien, y pronto, a seguir usando la compu.

1322

milveinticuatro

milveinticuatro

Cyber Cristina Barcelona Re-veíamos el otro día, con la patrona, esa linda peli de Woody Allen, “Vicky Cristina Barcelona”. Como dijo alguno por ahí, “un ensayo sobre el amor”. Y el amor no solo deja huella. Es huella. Porque qué es la huella sino un patrón, una “salida” que se repite una y otra vez. Una función de la individualidad, tal que: F(mi_forma_individual_de_amar)=salida_fija Y así planteada, es una función en la que el ser amado no necesariamente participa. Amamos como somos, y nuestra forma de amar es solo una decantación de lo que somos, un output, una salida. Y tratamos al otro, lo queremos, lo cuidamos y lo odiamos de acuerdo a nuestra historia, nuestras expectativas, y nuestros rayes, que son únicos, nuestros, irrepetibles en otro, más allá de cualquier comparación. Cristina, la (¡hermosa!) rubia que corre de todos sus amores, incapaz de soportar la angustia de tener lo que tanto deseó. Que derriba en un día lo construido en base a afecto y confianza, como el obsesivo capaz de arruinarse la vida en un segundo. Ella corre, no importa de qué amante. Vicky, que cree en un amor civilizado, estructurado, de formalidades y garantías, de buenos muchachos, pero se ve encantada por el lado oscuro. Cualquiera que haya visto “El Imperio contraataca” soñó alguna vez con pasarse al lado oscuro, es normal, Vader es demasiado seductor. Pero cuando al final de la película, está a punto de reencontrarse con la pasión que añora, que amenaza y promete a la vez sacarla del tedio presente y futuro, se sale completamente de escena ante la loca del revólver (la novia eterna de su Vader), y la reacción de su amado. No es para ella, se ve clarito. Será encantador todo aquello, muy bohemio, muy lindos los cuadros de su amante pintor, y demasiado nerd el marido, pero ta, no es pa´ vos. Parece que la huella del amor, la de Vicky, revela su ubicación en un desapacible lugar intermedio, entre el hastío y el lio.

El personaje de Bardem, fantástico, no promete ni reclama, da lo que quiere y se guarda lo que no quiere dar, se anima a vivir… con el “detallecito” de cargar con la loca. María Elena, chiflada. Su amor es desequilibrado, como ella, punto. Si uno mira esto así, subjetivamente, y propone que la forma en la que amamos se parece más a la huella digital, la de los ceros y unos, no le queda otra que amargarse. Porque es exacta, un relojito. Vista así, nuestra forma de amar es constante, para siempre, en lo bueno y en lo malo. Somos lo que somos, amamos como somos, respondemos a patrones – por formas y por amos – y esto no admite acciones correctivas. Pero la verdad es que la huella digital, la del dedo, cambia a lo largo de la vida de una persona. Se mantiene el patrón, las marcas de fondo, pero la forma del dedo, la tensión de la piel y su humedad, van variando. Uno guarda la esperanza de un falso negativo para Vicky y Cristina, y para uno mismo. Es decir, una excepción a la regla de mi_forma_individual_de_amar. Una salida que no sea la de correr, ni la de enjaularse lo más lejos posible del deseo. Un lugar en el medio, que nos aleje de un futuro que, por momentos, parece estar marcado por las matemáticas. Algo mucho más biométrico, es decir, a medida de la vida.

Juan Jackson [email protected] Técnico de Preventa de Infraestructura para Grandes Empresas, en Microsoft Uruguay. Docente de Seguridad en la Facultad de Ingeniería de la Universidad Católica Dámaso Antonio Larrañaga.

1342

milveinticuatro

¿Por qué no habré sido Médico? A través de los años siempre me hago esta misma pregunta, y la respuesta aún no la encuentro, supongo que ese día dejaré de ser informático.

A

través de los años siempre me hago esta misma pregunta, y la respuesta aún no la encuentro, supongo que ese día dejaré de ser informático. Trabajo desde hace casi 18 años en una empresa líder, brindando soluciones tecnológicas; mi vocación de servicio me llevó, y aún me lleva, a atender una cartera muy importante de clientes. Lo que me exige encontrarme a la altura de las circunstancias, y mi capacitación debe ser constantemente para cumplir con ese compromiso, por eso poseo varias certificaciones técnicas internacionales orientadas a tecnologías de punta en Microsoft, Novell, Cisco y haber estudiado y comprendido otras tantas pero que lamentablemente el tiempo no me ha permitido aún obtener dichas certificaciones, pero que espero lograr en un futuro no tan lejano. Los informáticos comprendemos lo difícil que resulta realizar nuestro trabajo y que sea considerado satisfactorio por el usuario. También es cierto que no pasa por la cantidad de certificaciones y cursos realizados o a realizar nos va a dar todas las respuestas que necesitamos en el día a día, muchas veces debemos improvisar y apelar a nuestro sentido común ya que la solución va más allá de lo técnico. Alguien me dijo alguna vez, “en este trabajo tus tareas van a ser un 70% de psicología, 20% de conocimientos teóricos y sólo un 10% de implementación”. Al comienzo me pareció una barbaridad, pero con el transcurso de los años llego a pensar que es un poco diferente, ahora es 80% de psicología, 15% de teoría y solamente queda un 5 % de implementación… No me creen? Hagan el ejercicio de pensar en todas las tareas que desempeñan y como las pueden repartir en éstas tres categorías, seguramente no andarán muy lejos! Compararé en tono jocoso la medicina y la informática para ilustrar exageradamente a qué me refiero cuando comienzo este artículo. Por ejemplo, un usuario llama solicitando asistencia urgente, porque el PC no funciona correctamente, cuando concurrimos nos dice que no es posible revisar la computadora porque está muy ocupado! – Qué pasaría si cuando requiere un médico de urgencia, a domicilio, por un fuerte dolor en el pecho llega el médico y el paciente le dice que se encuentra ocupado?

Además se molesta por preguntas como: “está encendida la impresora/pc?” les parece que le estamos tomando el pelo. – Pero por otra parte cuando van al médico y éste le pregunta cosas del tipo “como se siente?”, “que le duele?”, “es acá el dolor?” el paciente le retrucara cosas como si vengo es porque algo tengo, si usted no sabe que estudió tanto… verdad que el paciente va mucho más sumiso que un usuario? Y que tal del respeto entre colegas? “A ese no le preguntes que no sabe nada”, “el curso lo hizo por internet”, “mírame a mí no se para que tanto estudio si yo lo solucioné buscando en Google” – A alguien se le ocurre solucionar los problemas de salud buscando en Internet? Claro que no, pero tampoco van a escuchar con tan desparpajo cosas como: “ese médico hizo el curso por Internet” o descalificativos similares. Si bien se pueden comparar ambas profesiones en tono jocoso, lo cierto es que la rivalidad o la competencia, lleva muchas veces a descalificar a otros colegas con el afán de congraciarnos con el usuario que tenemos enfrente. Aunque es un comportamiento muy humano, pienso que deberíamos tomarnos un par de minutos para reflexionar acerca de nuestros comentarios ya que podrían, en ocasiones, no solamente lastimar al otro colega sino que al realizarlos no somos bien visto por nuestros clientes, y en vez de sumar a favor hacemos todo lo contrario, y perder la confianza y respeto del usuario. Esta actitud la he visto en muchos usuarios, pero duele más cuando se trata de los propios colegas, creo que deberíamos repasar esta actitud, y por qué no comenzar en la creación de un manual de ética del informático, en muchas otras disciplinas y profesiones lo tienen, porqué no tenerlo en la nuestra? Por las anteriores y otras tantas me pregunto a veces… ¿por qué no habré sido Médico?. Trabajamos en una profesión que por momentos es dura, pero la verdad es que está llena de desafíos constantes, y ya es comprobado que tiene desocupación cero, y cada vez se precisa más gente preparada, con mucha vocación de servicio ya que si bien trabajamos operando máquinas, no debemos olvidar que tanto nosotros como nuestros clientes y/o usuarios somos personas y nos merecemos respeto mutuo. Que tengan buena jornada y a tratarnos mejor entre todos!

1362

Ing. Fernando E. Alvarez Noya [email protected] “Encuéntralo en LinkedIn”

milveinticuatro

ISACA El capítulo Montevideo de ISACA nos presenta la organización, encontrará los motivos del por qué hay que asistir a CIGRAS 2010

Todas las certificaciones de ISACA tienen un Código de Ética Profesional a la que deben adherir todo individuo interesado en obtener cualquiera de las mismas, al igual que deberán aprobar el examen correspondiente.

L

a ISACA – Information Systems Audit and Control Association - es una organización mundial sin fines de lucro cuya casa matriz está en Chicago, USA. La misma está presente en más de 160 países con un número de asociados que supera los 86.000 en todo el mundo, y su objetivo es la formación y perfeccionamiento continuo en temas de Auditoria, Control y Seguridad en TI. Asimismo da soporte profesional a una variedad de puestos relacionados con TI – como por ejemplo entre otros, Auditores de SI, Consultores, Educadores, Profesionales de Seguridad de SI, Reguladores, Directores Ejecutivos de Información y Auditores Internos. ISACA ha expandido su cobertura y se ha constituido en la entidad rectora y unificadora de las normas y prácticas de seguridad y control informático en todo el mundo. Los programas y servicios de ISACA han ganado su distinción al establecer los mayores niveles de excelencia en las áreas de certificación educación profesional, publicaciones, técnicas e investigación.

Posteriormente el interesado deberá presentar documentación que acredite experiencia en varias de las áreas de práctica de la certificación solicitada.

La certificación CISA (Certified Information Systems Auditor), cubre las siguientes áreas de práctica: Proceso de Auditoría, Gobierno de IT, Ciclo de Vida de los Sistemas e Infraestructura, Soporte y Entrega de Servicios de TI, Protección de los Activos de Información, Continuidad del Negocio y Recuperación de Desastres.

Las Certificaciones Otro de los pilares fundamentales de ISACA es el correspondiente a las certificaciones internacionales en aquellos temas que pertenecen a su área de especialización. Las mismas acreditan a los profesionales que las poseen, pues además de pasar un examen, que se toma el mismo día en todo el mundo, los interesados deben demostrar su conocimiento y práctica en los diferentes dominios cubiertos por cada certificación.

La certificación CISM (Certified Information Security Manager), cubre las siguientes áreas de práctica: Gobierno de la Seguridad de la Información, Gerenciamiento del Riesgo de la Información, Desarrollo del Programa de Seguridad de la Información, Gerenciamiento del Programa de Seguridad de la Información, Gerenciamiento y Respuesta de Incidentes.

1382

milveinticuatro

Nuestro Capitulo Local

La certificación CGEIT (Certified in the Governance of Enterprise IT), cubre las siguientes áreas de práctica: Marco del Gobierno de TI, Alineamiento Estratégico, Entrega de Valor, Gerenciamiento del Riesgo, Gerenciamiento de los Recursos, Medición del Desempeño.

La nueva certificación CRISC (Certified in Risk and Information Systems Control), cubrirá las siguientes áreas de práctica: Identificación, Valoración y Evaluación del Riesgo, Respuesta al Riesgo, Monitoreo del Riesgo, Diseño e Implementación de Controles de los Sistemas de Información, Monitoreo y Mantenimiento de los Controles de los Sistemas de Información. Anualmente se toman los exámenes de todas las certificaciones internacionales a comienzos de los meses de Junio y de Diciembre. A nivel internacional, el total de individuos certificados superan las siguientes cifras, CISA – 70.000 certificaciones, CISM – 12.500 certificaciones, CGEIT – 4.000 certificaciones.

El Capítulo Montevideo, sede en Uruguay de ISACA presenta como principal objetivo promover la continua formación y especialización de sus socios y profesionales de sus áreas de interés. A estos efectos realiza diferentes actividades, entre los que se destacan la organización de eventos educativos, la edición de la revista Percepciones especializada en temas de Seguridad Informática y Auditoría, que brinda elementos para el crecimiento profesional. Dicha revista ha sido reconocida por el Director Board como de interés para todos los capítulos de América Latina. La misma es distribuida a nuestros socios locales, profesionales del medio, capítulos de habla hispana incluidos México y España. Desde hace varios años nuestra Institución organiza cursos de preparación de los exámenes para obtener las certificaciones internacionales CISA (Certified Information Systems Auditor) y CISM (Certified Information Security Manager), en cuyos exámenes nuestro país ha logrado niveles de aprobación muy destacados respecto a los promedios en el mundo. De acuerdo a la información presentada por bankinfosecurity. com, ambas certificaciones están entre las 5 certificaciones más importantes del año 2009. Adicionalmente se ha realizado la coordinación con ISACA Internacional para facilitar a los interesados la inscripción y seguimiento de los cursos de entrenamiento en “Cobit Foundation” por la Web que organiza ISACA a nivel mundial, así como la inscripción al examen correspondiente al certificado internacional en dicha temática.

1392

milveinticuatro

Beneficios Internacionales

Actividad local

En el transcurso de los últimos años, el Capítulo Montevideo ha realizado varios eventos a nivel local, con la participación de calificados expositores nacionales y extranjeros, algunos de los cuales se destacan los siguientes: Algunas Conferencias y Seminarios realizadas en 2008 y 2009 - Auditoria IT, Normalización ISO/IEC en seguridad y privacidad - Basilea II. Gestión del Riesgo Tecnológico. Cobit y otras herramientas. - Gestión de Incidentes de Seguridad - Gobernabilidad de TI – BSC - Implantación de Control de Cobit - Informática Forense - Internet, los niños y los no tan niños - IT Governance - Ley de Habeas Data - Medición de software - Métricas de seguridad de la información - Normas ISO/IEC 27001 - Procesos de Outsourcing en IT - Seguridad en aplicaciones web - Seguridad en comunicaciones inalámbricas

- Descuentos en suscripción a exámenes CISA, CISM, y CGEIT así como material de estudio - Revista Information System Control Journal - Brochure Global Communique (también en web) - Participación en distintos Comités Internacionales (Research, Standards, Educational) - Conferencias regionales de ISACA - Latin CACS - Acceso al repositorio de información K-NET y a grupos de intercambio sobre temas de interés - Descarga de los marcos de referencia Cobit. 4.1, Val IT 2.0, Risk IT y otros productos relacionados

Beneficios Locales - Revista Percepciones - Servicio de Biblioteca - Participación en Comisión Directiva - Eventos Educacionales sin costo para socios - Bonificación en eventos organizados por instituciones con convenio (ORT, UM, UdelaR - INCO, IUAI, AUDEPI, UNIT, etc.) - Participación en Comités Internacionales - Evento de Fin de Año - Curso PCASI (ORT), certificación CISA (Certified Information System Auditor), curso y certificación CISM - Talleres de apoyo

Beneficios de los Asociados

No existen requisitos para ser miembros de ISACA, simplemente se deberá elegir entre dos opciones posibles, asociarse a ISACA Internacional y al capítulo local, o simplemente asociarse localmente al Capítulo Montevideo. Los socios de ISACA, dependiendo de su categoría (internacional y/o local), obtienen varios beneficios entre los cuales se destacan:

En nuestra página web internacional, http://www.isaca.org, podrá obtener copia de los documentos de dominio público desarrollados por ISACA. Para obtener la mayoría de los documentos, se hace necesario ser socio de ISACA, proceso que se puede realizar muy fácilmente directamente en la página web. Asimismo, en nuestra página web local, http://www.isaca.org. uy, encontrará el detalle de las actividades que el capitulo realiza durante el año. Para asociarse al capítulo local, ponerse en contacto con la secretaría del capítulo.

El Capítulo Montevideo, tiene sus oficinas en Montevideo en la calle Colonia 892, apto. 103 Teléfono (+598) 2 9032898, y su email es [email protected].

1402

milveinticuatro

Sonidista de bandas de Rock a fines del ’60, mientras soñaba con la ingeniería electrónica. Exiliado político por mantener sus ideales en alto, hasta el Instituto de Computación de la Facultad de Ingeniería. Al regreso, a mediados del 85 encuentra a un país donde no había docentes, pero abundaban los estudiantes. Con una visión diferente de educación. Apostó al capital humano, persiguiendo proyectos académicos que comprometan a los jóvenes desde su ingreso a la universidad. Un hombre que apostó al Uruguay del futuro, a la reconstrucción de la Universidad.

Juan José Cabezas “Es detestable esa avaricia espiritual que tienen los que sabiendo algo, no procuran la transmisión de esos conocimientos.” Miguel de Unamuno (1864-1936) escritor y filósofo español

1432

milveinticuatro

Entrevista “El reencuentro con el InCo fue impactante. En su largo corredor casi no había docentes. Abundaban los estudiantes. De hecho, el Instituto no existía como tal.”

1442

milveinticuatro

¿Cómo son sus recuerdos de su comienzo en la universidad Uruguaya?

¿Mantiene algo de ese electrónico que comenzó en la universidad?

Yo ingresé a la Facultad en 1968. Era una época agitada. La militancia estudiantil era tremenda. Todo era política. Había que prepararse para la Revolución que estaba ahí, a la vuelta de la esquina. Esta atmósfera producía una fuerte solidaridad entre los universitarios. Luego las cosas se radicalizaron y pronto teníamos estudiantes muertos por las balas de la Policía. En 1970 me integre al MLN. En 1971 estaba en la clandestinidad y en 1972 comencé el exilio en Chile. Luego del golpe de estado a Allende, en 1973, llegué a Suecia como refugiado político.

Sí, me queda la locura por mantener en funcionamiento equipos viejos de sonido. Tengo, por ejemplo, un Marantz de 1980 conectado a cajas acústicas construidas en 1964. Conectado al Marantz tengo un grabador Grundig de cintas magnetofónicas del año 1966. También, por supuesto, hay una bandeja para disco de vinilo.

¿Qué le queda de su vida en Suecia? ¿Mantiene tradiciones de ese país? Además de urguayo, soy ciudadano sueco. Si esto no fuera suficiente mi hija Manuela y mis nietos Nahuel y Efosa residen en Gotemburgo. Vivi 12 años en Suecia, la mayor parte en Gotemburgo. Tengo un gran cariño por esta ciudad y su gente. Actualmente, la cultura sueca esta por todas partes en mi casa del Parque Rodó. Incluso mantenemos la costumbre de cenar a las 19 horas, horario típico de la cena sueca.

¿Cómo fue ese cambio que, obligado por el exilio, vivió en una universidad extraña? Eso fue básicamente positivo. Es bueno aclarar que éramos varios uruguayos exiliados los que estudiábamos. Además, no éramos los únicos extranjeros. Tuve compañeros griegos, iraníes, rusos, chinos, chilenos, daneses... Y con los suecos, por su parte, teníamos muy buenas relaciones que, en algunos casos, se han mantenido hasta el presente. Estando en el exilio, ¿qué noticias tenía de la universidad uruguaya?, ¿Tenía una idea del estado en que se encontraba? Sí, sabíamos lo mal que andaban las cosas. Además, muchos de los compañeros del exilio habían sido estudiantes o docentes de la Universidad. ¿Y en cuanto al retorno? ¿El destino era la docencia?

¿Rescata algo de esos años fuera de Uruguay? Comencé el exilio en Chile a los 25 años y volví al Uruguay a los 37 ... El exilio siempre contiene una cuota de dolor y desarraigo. En contrapartida, mis dos hijas mayores nacieron durante el exilio y en Suecia me dieron la oportunidad de estudiar y trabajar en la Universidad de Gotemburgo. De manera que, sin dudas, hay mucho para rescatar. ¿Comenzó con ingeniería electrónica, qué lo hizo cambiar? Si, cuando ingrese en 1968 a la Facultad de Ingeniería, mi pasión era la electrónica. Era sonidista de bandas de Rock y del Sexteto Electrónico Moderno, muy de moda a finales de los 60. Durante el exilio fui haciendo un camino bastante común en aquellos años: de la electrónica analógica me fui corriendo a la digital y de ahí me pase a la computación. Cuando empecé a estudiar en la Universidad de Gotemburgo ya me había pasado totalmente a la Computación.

Mi exilio en Suecia terminó en 1985 con el retorno de la democracia uruguaya. Llegué al Uruguay con el plan de integrarme a la Universidad de la República y cooperar en su reconstrucción. A poco de llegar fui a hablar con Juan Grompone quien me estimuló para intentar obtener un cargo docente en el InCo, el Instituto de Computación de la Facultad de Ingeniería. ¿Con qué desafío se encontraron al regreso del exilio? O Cómo se vivió el desafío, a mediados del 80, de la reconstrucción post dictadura… seguramente se contaban con escasos recursos. El reencuentro con el InCo fue impactante. En su largo corredor casi no había docentes. Abundaban los estudiantes. De hecho, el Instituto no existía como tal. Pero no se necesitaba mucho tiempo para entender que allí había un grupo importante de jóvenes fuertemente comprometidos en la construcción de un ámbito académico en Computación. Era una apuesta al futuro del Uruguay y no me costó mucho integrarme a ella.

1452

¿Y cómo comenzaron los posgrados? ¿Formaron parte de la formación de cara a los recursos humanos que necesitaba la facultad? En esa época se crea el PEDECIBA (Programa de Desarrollo de las CienCias Básicas). Uno de sus componentes era el Área de Informática. Al mismo tiempo, estaba la ESLAI (Escuela Superior Latinoamericana de Informática) en Argentina con Jorge Vidart como Director. Además, teníamos vínculos con académicos uruguayos en el exterior. Ejemplos típicos eran Gonnet en Canadá y Rubino en Francia. Teníamos, además, el apoyo de la Ministro de Cultura, la Dra. Reta, y del Rector Lichtensztejn. Toda esta convergencia genero la fuerza suficiente para poder armar un plan de formación de RRHH muy intenso y aplicado a jóvenes comprometidos totalmente con el proyecto. El resultado, como podrá imaginarse, fue muy bueno. Sin duda, quienes vivieron esa época post dictadura conocen la historia, cree que las nuevas generaciones conocen algo del pasado de la universidad? Bueno, aquí en la Facultad hay cierta difusión de la historia del InCo. Y con Marita Urquhart y Laura Bermudez hemos trabajado para recuperar, al menos en parte, la historia del InCo. Al retorno a la democracia, se dice que la carrera había quedado “descabezada” del punto de vista docente; y que unos pocos “jóvenes” la mantuvieron con vida.. ¿cómo es esa parte de la historia? Es una historia apasionante. Nadie controlaba al InCo, pero las cosas se hacían. Unos pocos docentes jóvenes y cientos de estudiantes pasan, sin grandes dificultades, de las organizaciones y la militancia anti-dictatorial a la reconstrucción académica del InCo. Los estudiantes mas avanzados ayudaban a los otros. A falta de docentes se creaban grupos de autoestudio. Eso le dio al proceso del InCo una gran vitalidad. Que venia de abajo. Yo sospecho que esa fue la clave de su éxito.

¿Qué faltó en el proceso de cambio de la universidad o, ahora que pasó el tiempo, que hubiera hecho diferente? Bueno, yo he hablado del InCo hasta ahora. La Universidad es otra historia. Tiene muchos problemas, pero el principal y mas grave, es, justamente, su incapacidad para modificarse a si misma y a la velocidad que los tiempos requieren. Para una Universidad del siglo XXI, esto es terrible. En el homenaje que se le ofreció en el mes de abril en el salón de actos de la universidad, usted comentaba acerca de los desafíos de formar recursos humanos en plazos más breves, integrando mejor grado y posgrado, y en plazos compatibles con los estándares internacionales… Mire, en la UDELAR un estudiante típico de doctorado puede andar por los 35 a 40 años de edad. En USA o Europa andan por los 25 a 30. Los nuestros son pocos y sobrevivientes. Si logran terminar, aguantan, claro está, cualquier cosa. Pero así no funcionan las cosas. Mucha gente muy buena queda destrozada por el camino. La mujer, en especial, sufre mucho con estos modelos tan perversos. ¿En una materia en la que lo único constante es el cambio, cómo se imagina que debería dirigirse la universidad en su conjunto, en cuanto a su adaptación a los cambios? Como la historia que contamos del InCo. Los jóvenes son la clave. Hay que darles el espacio para que desplieguen la imaginación y puedan soñar. Las carreras universitarias, al menos las que yo conozco, son aburridísimas, sobretodo en los primeros años. Los proyectos académicos deben comprometer a los jóvenes desde su ingreso a la Universidad. Los jóvenes no son un problema, son nuestro capital y la vía más rápida para cambiar la UDELAR.

1462

milveinticuatro

Entre la ficción y la realidad “Es necesario convencer al sistema educativo que la tecnología no se debe prohibir, como se ha hecho en el pasado”

N

ikola Tesla, mito y ficción en sus inventos y desarrollos, mientras que la realidad de su vida decía todo lo contrario.

book, etc), mientras que la medicina tiene siglos y todavía no aprendió, en el Uruguay, a compartir los recursos ni equipos médicos.

La vivencia popular, las apariencias y la ficción contrastan con la realidad en un entorno en donde la preservación de la vida humana debería ser lo único o lo más importante.

Tenemos equipamiento médico totalmente obsoleto (ejemplo: equipos de Rayos X con tecnología analógica, sumamente onerosos, donde se siguen emitiendo las famosas placas que fueron un gran adelanto en la época de nuestros abuelos, en lugar de tecnología digital, sin placas y con mucho menos radiación). Pero a esta dificultad debemos sumarle una muy importante: Las IAMC - Institución de Asistencia Médica Colectiva, los Hospitales y los Sanatorios de Uruguay no comparten los recursos tecnológicos que poseen cada uno. Esta falta de cooperación hace cada Institución tenga su equipamiento propio (tomógrafo, mamógrafo, ecógrafo, etc.) y además sumadamente necesario para atender las necesidades de sus asociados. Entonces Uruguay cuenta con un sinnúmero de equipos cuyo costo es elevadísimo, pero más costoso resulta porque los mismos tienen muchas horas sin uso, cuando la realidad indica que podríamos tener equipamientos de última generación, siendo utilizado por varias Instituciones, con el consecuente beneficio de menores costos y mejores prestaciones a los usuarios.

Mi trabajo se relaciona con la informática en general y entre otras áreas me dediqué a la Asesoría y Consultoría en Informática Médica. Creo que tuve un comienzo extraordinario porque me desempeñé como Director del área de informática en una Institución de Salud que recién comenzaba su actividad en el país. Eso me permitió realizar un proyecto de informatización sin contar con los vicios existentes en una Institución ya formada y adquirir experiencia y conocimiento en el tema. ¿Hoy, se concibe sin la informática un modelo de salud? Las TIC (Tecnologías de la Información y Comunicaciones) han tenido un importante desarrollo dentro de los sistemas de salud en la última década y la dinámica que mantiene el sector las convierte en uno de los pilares del futuro de la medicina. Aunque no es un área sustantiva, sino de apoyo, de la misma forma que el corazón recibe la sangre venosa, la purifica y la vuelve a enviar, los sistemas de información reciben los datos de todas las áreas, los procesan, analizan y emiten resultados que son utilizados para la toma de decisiones, mejorar el servicio, etc. En este artículo me referiré muy brevemente a la realidad de los sistemas de “Salud” en el Uruguay, pero no del eterno conflicto económico entre los distintos actores, sino particularmente en lo que se refiere a la Tecnología Médica y al poco o casi nulo uso de las TIC. Un concepto realmente importante en lo que a tecnología de la información respecta es el de “compartir recursos”. En muy poco tiempo el avance de las “redes” hace más y más popular el uso de los equipos informáticos (PC, Laptop, notebook, net-

Con respecto al uso de las TIC, es casi imposible lograr una comunicación entre Instituciones porque la falta de uso de estándares ya sea en hardware como en software hace que el intercambio de datos no sea viable. Cada Institución tiene sus propios registros de datos pero no en forma unificada. Se usa una planilla electrónica para la parte contable, un procesador de textos para el padrón de socios, un sistema a medida para la expedición de medicamentos, etc. En el Uruguay se está trabajando desde hace algunos años en la necesidad de usar estándares y en la importancia de compartir información (Ej. SUEIIDISS – Sociedad Uruguaya de Estandarización, Intercambio e Integración de Datos e Información de Servicios de Salud). Si un paciente socio de una mutualista sufre un accidente y es atendido en otra, no es posible enviar en forma electrónica su Historia Clínica porque esta información no está

1482

milveinticuatro

registrada en forma integrada en la mayoría de las Instituciones del país. Sé de intentos de FEMI para unificar criterios incluso con la obtención de fondos internacionales, pero el alto costo que demanda el cambio de infraestructura en cada Institución no lo ha hecho posible. Hay que tener en cuenta que no hay cambio posible, con miras de éxito sin un importante proyecto de capacitación del personal a todo nivel y el involucramiento de todas las partes. También es cierto que nuestro mercado local es muy reducido y hay empresas que desarrollan sin un rumbo específico, solo con el afán de vender. Así es como empresas, sin asesorarse previamente con personal capacitado, compran cualquier cosa y esa inversión se hace cada vez más onerosa porque se atan a un único proveedor y ya no tienen salida.

En respuesta a la pregunta realizada; NO, no es posible hoy concebir un modelo de salud sin contar con medios de almacenamiento, procesamiento y comunicación de la información. Compartir recursos, información, tecnología, etc. puede ayudarnos a salvar vidas humanas. Recuerdo en este momento un proyecto importante que desarrollé para una Emergencia Móvil de nuestro medio, donde el objetivo fue visualizar la historia clínica electrónica del paciente mediante el uso de ipod, desde las ambulancias. Creo que además de exitoso fue un proyecto pensado en el bienestar del usuario, estando concientes que muchas veces la vida depende de algunos segundos y sobre todo de diagnósticos certeros, los que dependen fundamentalmente de la información que se posea del usuario.

El objetivo de este artículo es el de llegar a todos aquellos que les interese el tema, polemizar si lo consideran conveniente, pero sin ningún animo de identificar actores responsables o irresponsables. Para finalizar un breve mensaje de solidaridad a todos aquellos profesionales en ambas disciplinas que están intentando mejorar la atención al usuario mediante el uso de nuevas tecnologías, tendientes a que la realidad esté lo más cerca posible de la ficción.

A/P Irio Cerón [email protected] Consultor en T.I. e Informática Médica

Carlos Fernandez [email protected] Director de Infoland t&e Vicepresidente de la CUIMOI.

1511 www.poweruruguay.com.uy

milveinticuatro

Segurinfo® Uruguay 2010 VIII congreso interamericano de la seguridad de información “la seguridad agrega valor”

C

on esta octava edición de SEGURINFO®, que se realizó el 6 de mayo de 2010, en el Radisson Montevideo Victoria Plaza, USUARIA continúa con sus aportes a la comunidad regional, generando el ámbito para compartir experiencias y evaluar soluciones a los desafíos que origina el crecimiento del uso de la Tecnología de la Información y las Comunicaciones. En esta versión uruguaya participaron en un formato de exposición de stands y conferencias, las más prestigiosas marcas del sector. Un comité académico presidido por el Secretario General de la CUTI Cámara Uruguaya de Tecnologías de la Información, Ing. Jorge Moleri; e integrado por el Presidente del LATU Ing. Miguel Brechner; el Director Ejecutivo de la AGESIC, Ing. José Clastornik; y el Ing. Juan Grompone, entre otras destacadas figuras del ámbito académico; quien tuvo la misión de determinar los lineamientos y contenidos a tratar, por parte de expositores locales e internacionales.

Si bien el público se fue renovando a lo largo de la jornada ni la cantidad ni la calidad mermaron y la última conferencia se vio cargada de emoción con los sorteos finales, que incluyeron netbooks, estadía en spa termal, y pasajes con estadía paga para dos personas Ambientic Argentina y Segurinfo Chile. Sin lugar a dudas, la experiencia fue muy positiva. Los sponsors encontraron un excelente ámbito para relacionarse y contar las últimas novedades a su segmento; el público asistente obtuvo un panorama exhaustivo de la coyuntura de la seguridad de las TI en Uruguay, y los organizadores también contentes por haber superado la prueba de aterrizar por primera vez con éxito en territorio uruguayo. Los anuncios de Segurinfo Uruguay 2011 ya se están escuchando!

El balance del evento fue altamente positivo ya que se superó la expectativa en cuanto a la calidad y cantidad del público asistente, con más de 500 personas acreditadas. Todo el sector de la seguridad IT del ámbito corporativo privado y público se hizo presente. Un indicador del compromiso y la adhesión del sector en Uruguay hacia la primera experiencia de Segurinfo, fue la sesión plenaria inaugural, en la que el presidente del Laboratorio Tecnológico del Uruguay, el Ing. Miguel Brechner expuso la experiencia del “Plan Ceibal”, colmando la capacidad de la sala. De la variedad y profundidad del contenido de las charlas, también se hicieron eco los asistentes y expositores, que valoraron como necesario el desarrollo de este tipo de eventos, que generen ámbitos de análisis y discusión sobre seguridad informática.

Julio Cella, Channel Manager SCA (Kaspersky Labs) Alfredo Benzano (Director-LicenciasOriginales) Ariel Beliera Systems Engineer (Kaspersky Labs)

milveinticuatro

Comienzo con Calidad: ISO/IEC 27001 La seguridad absoluta no existe, … se trata de reducir los riesgos a niveles asumibles. … es un proceso, es una actividad contínua y requiere de soporte de la organización para tener éxito

C

uando hablamos de alguna norma ISO, lo relacionamos automáticamente con la palabra “calidad”. La gestión de la calidad es un conjunto de acciones, planificadas y sistemáticas, necesarias para dar la confianza adecuada de que un producto o servicio va a satisfacer los requisitos de calidad. En base a la aprobación, por un organismo reconocido, de ese conjunto de acciones y otras reglas y directrices de uso común y repetido, se crean las normas de calidad. La principal organización internacional emisora de normas de calidad es ISO (Organización Internacional de Estándares), un organismo constituido por más de 150 países, que se encarga de consensuar normas de carácter internacional para ser adoptadas por cada país participante. Una de las normas de calidad más conocida y usada es la norma ISO 9001, que se centra en todos los elementos con los que una empresa debe contar para tener un sistema efectivo que les permite administrar y mejorar la calidad de sus productos o servicios. Hoy en día, es de suma importancia para una empresa u organización contar con la certificación de esta norma para ser más competitivos, ya que, a través del nivel organizacional y la planificación en la realización de los procesos que tiene, demuestra que está preparada para abordar exitosamente con las exigencias de los clientes. Las normas ISO/IEC 2700x, desarrolladas por la ISO en conjunto con la IEC (Comisión Electrotécnica Internacional), apuntan a la calidad en el manejo de la información, más específicamente a la seguridad de la información. Son un conjunto de mejores prácticas recomendadas para desarrollar, implementar y mantener especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI). Dentro de la serie ISO/IEC 27000, la norma ISO/IEC 27001 es la única norma certificable, y define los requerimientos para es-

tablecer, implementar y documentar una gestión efectiva de la seguridad de la información. Qué es la seguridad de la información? El objetivo de la seguridad de la información es preservar las siguientes propiedades de la información: Confidencialidad: evitar que la información sea utilizada por individuos, entidades o procesos no autorizados Integridad: proteger la precisión y completitud de de los activos de una organización Disponibilidad: asegurar que la información este accesible y utilizable bajo petición de las entidades autorizadas. También se consideran otras propiedades de la información, como ser la autenticación, autorización, registro de actividad, no repudio y confiabilidad. Cómo se implementa? Al igual que la norma ISO 9001, la norma ISO 27001 adopta el enfoque basado en procesos y, para estructurar dichos procesos, usa el modelo PDCA (Plan – Do – Check – Act): Plan (Planificar): establecer políticas, objetivos, procesos y procedimientos relevantes para la gestión de los riesgos y mejorar la seguridad de la información para entregar resultados satisfactorios a los objetivos de la organización. Do (Hacer): implementar y operar las políticas, controles, procesos, procedimientos establecidas en el SGSI Check (Verificar): evaluar y, dentro de lo posible, medir el rendimiento de los procesos contra los objetivos del SGSI, notificando los resultados a la dirección para su revisión. Act (Actuar): realizar acciones preventivas y correctivas en base a las revisiones, para alcanzar la mejora continua del SGSI. En base a ese enfoque, se definen las siguientes etapas dentro el Sistema de Gestión de Seguridad de la Información (SGSI):

1522

milveinticuatro

gos y su nivel de aceptación a intervalos planificados, teniendo en cuenta cambios en la organización y su entorno.

Establecimiento del SGSI En un inicio, la organización debe establecer claramente el alcance y los límites del sistema y definir una política en base a las características de su negocio. Debe definir un enfoque organizacional para evaluar los riesgos. Es importante identificar, analizar y evaluar los riesgos, para luego identificar y evaluar formas de tratamiento de los mismos y seleccionar controles adecuados. La dirección debe aprobar cuales riesgos se van a controlar y cuales se van a asumir.

Mantenimiento y Mejora del SGSI La organización debe implementar mejoras identificadas en el SGSI, emprender acciones correctivas y preventivas, comunicar acciones y mejoras realizadas a las partes interesadas y asegurar que las mejoras logran los objetivos previstos. Para qué sirve?

Implementación y Operación del SGSI Una vez establecido el SGSI, la organización debe formular e implementar un plan de tratamiento de riesgos identificando acciones, recursos, responsabilidades y prioridades en el manejo de los mismos. Se deben implementar los controles seleccionados en la etapa anterior y definir formas para medir su eficacia. Es importante implementar procedimientos para detectar rápidamente los incidentes de seguridad y dar respuesta oportuna. La organización también debe asegurar que todo el personal al que se le asigne responsabilidades definidas en el SGSI sea competente para realizar dichas tareas y capacitar en casos de que sea necesario. Seguimiento y Revisión de SGSI En esta etapa, la organización debe ejecutar procedimientos de seguimiento y revisión para detectar errores en resultados del procesamiento y determinar si las acciones tomadas para solucionar una brecha de seguridad fueron eficaces. También debe realizar revisiones regulares de la eficacia del sistema y de controles, teniendo en cuenta resultados de auditorias internas e incidentes. Es importante revisar las evaluaciones de los ries-

La información, junto a los procesos y sistemas que hacen uso de ella, son activos muy importantes de una organización, y protegerla es esencial para mantener los niveles de competitividad, rentabilidad, conformidad legal e imagen empresarial necesarios para lograr los objetivos de la organización. Las organizaciones y sus sistemas de información están expuestos a un número cada vez más elevado de amenazas que, aprovechando cualquiera de las vulnerabilidades existentes, pueden someter a activos críticos de información a diversas formas de fraude, espionaje, sabotaje o vandalismo. El nivel de seguridad alcanzado por medios técnicos es limitado e insuficiente por sí mismo para proteger los activos. En la gestión efectiva de la seguridad debe tomar parte activa toda la organización, con la gerencia al frente, tomando en consideración también a clientes y proveedores de bienes y servicios. Con un SGSI implementado, la organización conoce los riesgos a los que está sometida su información y los asume, minimiza, transfiere o controla mediante una sistemática definida, documentada y conocida por todos, que se revisa y mejora constantemente.

1532

milveinticuatro

SERIE ISO/IEC 27000

Aspectos claves La definición clara de un alcance apropiado es esencial para la implementación de la norma. Es una buena práctica mantener la sencillez y restringirse a un alcance manejable y reducido, y, una vez alcanzado con éxito y observado los beneficios, ampliarlo gradualmente en fases sucesivas. También es fundamental el compromiso de la Dirección de la organización, al igual que la concientización y el involucramiento del resto del personal. La implementación del SGSI implica un cambio en la cultura organizacional lo que puede traer consigo cierto temor a cambios. La capacitación, comunicación y el apoyo constante de la Dirección ayudan a minimizar esas resistencias y a motivar al personal a participar activamente.

- ISO 27000, vocabulario y definiciones (terminología para el resto de estándares de la serie). - ISO 27001, especificación del sistema de gestión de la seguridad de la información (SGSI). Esta norma será certificable bajo los esquemas nacionales de cada país. - ISO 27002, (originalmente ISO 17799), código de buenas prácticas para la gestión de la seguridad de la información.

Es importante tener en cuenta que la seguridad absoluta no existe, sino que se trata de reducir los riesgos a niveles asumibles. La seguridad es un proceso, es una actividad contínua y requiere de soporte de la organización para tener éxito. La seguridad debe ser inherente a los procesos de información y del negocio. Este artículo es solo una breve introducción a lo que es un manejo de información adecuado, basado en la norma ISO / IEC 27001. Para profundizar en este tema, se recomienda la lectura de la norma, así como recurrir a profesionales en la materia y capacitarse a través de cursos y eventos.

- ISO 27003, guía de implementación. - ISO 27004, estándar relacionado con las métricas y medidas en materia de seguridad para evaluar la efectividad del sistema de gestión de la seguridad de la información. - ISO 27005, estándar base para la gestión del riesgo de la seguridad en sistemas de información. - ISO 27006, guía para la acreditación de organizaciones que ofrecen certificación del SGSI.

1542

Lic. Elke Enss [email protected] Licenciada en Análisis de Sistemas de Información Gerente de Seguridad, según norma ISO / IEC 27001

milveinticuatro

Haga usted mismo la presentación!!!

Lend Screen

Respaldo y garantía total con 25 años de experiencia www.roddi.com.uy Zabala 1376 | tel: 915 2784 | [email protected]

milveinticuatro

Tecnologías de negocio dinámicas y adaptabilidad Las JIAP son un evento de capacitación en Tecnologías de la Información y las Comunicaciones, de acceso libre y gratuito, de tres días de duración, donde se presentan unas 60 conferencias de primer nivel a las que asisten más de 3.000 participantes.

L

a terminología “Tecnologías de Negocio” comienza a aparecer y esperamos que a imponerse, como forma de reorientar primero nuestra mentalidad y luego nuestros esfuerzos, creatividad y tecnologías a ser habilitadores para lograr los objetivos del Negocio al que brindamos servicios cada vez más críticos e imprescindibles (entendemos como “Negocio” a aquellas funciones que hacen a la misión de las empresas u organismos para los cuales trabajamos, ya sean públicos, privados). La consultora Forrester habla ya desde el 2007 que “las Tecnologías de la Información han muerto, para dar paso a la nueva era de las Tecnologías de Negocio” cosa que es compartida luego por su competidor Gartner. Este es un concepto muy removedor que implica cambios culturales y tecnológicos. La realidad actual, en una suerte de aplicación de la teoría evolutiva, exige a las empresas que quieran posicionarse competir e incluso sobrevivir, adaptarse rápidamente a los cambios en un mundo que acelera. A diferencia de la naturaleza, donde las cosas “pasan”, en nuestro caso debemos ser protagonistas fundamen-tales para que las cosas pasen y no simplemente espectadores reactivos. Las empresas en general, luego de sucesivas crisis han ido ajustando sus procesos y costos adecuándose a las mejores prácticas para ganar en eficiencia y competitividad. A medida que estas prácticas se van nivelando se van reduciendo las ventajas competitivas y se requiere sí o sí de tecnologías dinámicas y flexibles que puedan ser habilitadoras de innovación, así como permitir una reacción oportuna a los cambios “ambientales” y las oportunidades (de mercado, regulatorios y políticos). Las tecnologías disponibles y emergentes también aceleran y en este aspecto acompañan la aceleración del mundo, pero los que tenemos la responsabilidad de aplicarlas vamos en “un par de cambios menos” y no las aprovechamos lo suficiente como para igualar o superar las expectativas, no habiendo logrado un

“Time to Market” adecuado ni habilitando suficientemente la adaptabilidad y la innovación. Seguramente las causas son muchas y muy atendibles, como los crecientes requerimientos del día a día, y otras tantas por falta de planificación y visión, pero también muchas están asociadas a la falta de concientización de roles y a la sensación de confort ante una situación estable tratando de evitar los riesgos típicamente asociados a los cambios (aunque no cambiar es un riesgo enorme que se dispara cuando ya es tarde). Cuando uno piensa seriamente en estos temas las palabras riesgos y costos aparecen en mente, pero si hay algo que es indudable que todo centavo gastado en adaptabilidad, flexibilidad e innovación es una inversión segura para el futuro. El concepto es: Los riesgos de TI son riesgos del Negocio y las oportunidades de TI son oportunidades del negocio, por lo que la administración de TI debe enfocarse en los resultados de negocios, permitiendo el crecimiento, reduciendo costos y mitigando riesgos. La tecnología pone en nuestras manos un sinnúmero de herramientas que nos facilitan encontrar la adaptabilidad y flexibilidad necesarias en una variedad de sabores y costos, abarcando el tema desde el software y servicios hasta la infraes-tructura, donde cada vez importa menos quién lo hace, cómo lo hace, o dónde se hace, lo importante es que esté a tiempo, accesible siempre y desde cualquier lugar. Está en nosotros planificar y seleccionar de acuerdo a las necesidades de nuestra empresa y a nuestro entorno cuáles vamos incorporando y en qué momentos. El desafío entonces es adoptar las capacidades para evolucionar, adaptarse, ser más eficaces y acompañar el negocio, obteniendo los beneficios que nos ofrece la tecnología y evitar que el progreso nos extinga. De estos y otros temas hablaremos en las Jiap 2010. Los esperamos. Lic. Daniel García Azpíroz. Presidente de JIAP 2010

1562

milveinticuatro

ProControl – Cuando lo difícil se hace fácil Sabe usted quienes navegan, a qué accede y cuándo accede en cada momento, por Internet en su empresa?, quiénes chatean?

P

uede restringir el acceso a páginas web por contenidos? (pornografía, violencia, drogas, etc.), generar completos informes de uso: quién se conecta, cuanto tiempo, cuando hay más tráfico, etc.

Quienes están a cargo del control en el uso de estos recursos en cualquier tipo de empresa y porque no en el hogar, saben que además de la enorme cantidad de beneficios que esto trae para la operativa diaria (chat con clientes o proveedores, envío de documentos/facturas, búsqueda de información, etc) se generan muchas veces, problemas bastante importantes y difícil de controlar. ProControl es una herramienta ideal para controlar y monitorear su red en tiempo real, sin necesidad de recurrir a un tercero para saber qué está ocurriendo en su empresa. Adaptable a cualquier Empresa y esquema. ProControl monitorea: -

Navegación por Internet Correo Electrónico Chat Consumo de Red Inventario de Equipos

Cualidades destacadas: Transparente: Se instala sin necesidad de modificar ningún equipo o servidor. Esta herramienta se ubica entre la red local y la salida a Internet, requiere de un equipo dedicado Monitoreo En Tiempo Real, Entérese al momento qué esta ocurriendo en su red. Preguntas como: por dónde navegan sus usuarios? que correos se envían o reciben? que equipo esta “enlenteciendo” la Red? Todas pueden ser respondidas con un simple click en tiempo real. Control Total, de manera simple se puede controlar, permitiendo o restringiendo el acceso de los usuarios a los recursos de Internet. - Los sitios a los que se puede acceder - Qué usuarios pueden chatear, o con quién lo pueden hacer - Equipos que pueden navegar por Internet. Administración Simple, Con unos simples clicks se configura y obtiene el resultado requerido. Se administra desde cualquier navegador web (Internet Explorer, Firefox, etc). No requiere ningún software cliente. Puede ser operado por usuarios con pocos conocimientos técnicos. Independiente, monitorea y controla, cualquier tipo de dispositivo: PC, notebook, celular; cualquier sistema operativo: Windows, Linux, Mac, etc. Además, ProControl, empieza a generar información y reportes inmediatamente que se instala. Es un desarrollo nacional, dedicado y enfocado específicamente para controlar la red, a diferencia de otros productos extranjeros, Precontrol está enfocado para cubrir los requerimientos de la realidad uruguaya.

1582

Alejandro Martinez Jorge Nantez Protech: Av 8 de Octubre 2355 - 402 3518 www.protech.com.uy [email protected]

milveinticuatro

Mucho Trabajo y poco sexo El deseo se refuerza en si mismo y mantenerlo aunque sea en pequeñas porciones día a día es fundamental para la salud de la pareja.

C

uando una pareja consulta por bajo deseo sexual, baja frecuencia o nos plantean que el lugar para el sexo fue desapareciendo nos preguntamos, que sucede. Ellos se atraen, se quieren, no hay terceros en discordia, a veces no hay chicos, ni aparentes problemas económicos, familiares de salud. Al indagar aparece como al pasar, como algo no tan significativo, como algo natural, el trabajo. De hecho lo es, es natural, pero también puede ser un problema en conjunción con la vida sexual y de pareja. Ella trabaja en 2 lugares, él sale a las 6 o 7 y llega a las 18 pero ella no está, va al club u otra actividad y cuando ella llega, él ya preparó la comida, cenan miran TV (abrazados quizás) pero la energía no da para más, y ya se comienza a mirar el reloj como si éste empezará a marcar la cuanta regresiva hacia su tan antipática alarma matinal. La actividad laboral muchas veces nos consume no solo la energía dispuesta para el trabajo, sino muchas veces también atenta contra la libido y hasta con la energía vital. No comemos bien, “como parada y a las corridas”, “no voy al baño en todo el día, porque si no estoy en mi casa no puedo”, “estoy contracturada por la posición de trabajo”, “tengo migrañas por la computadora o por trabajar en lugares sin luz natural”, “en mi trabajo no se si es de día o de noche, o si llueve afuera”, ¿algo de esto les suena conocido?? No lo percibimos pero en ocasiones nuestra vida en el ambiente laboral se lleva mas de lo que creemos, con las horas contratadas para la tarea y al final, el precio que se paga por la función, termina siendo bastante bajo en comparación con lo obtenido. No todos los trabajos son inadecuados, pero lamentablemente muchos si lo son.

Entonces la vida sexual se pone en juego en pulseada con el crecer económicamente, profesionalmente etc. Por supuesto que estas son facetas de la vida importantes, pero en la pareja tendrá que haber una comunicación muy franca y clara sobre lo que sucede. Es muy importante que ambos hablen de lo que pasa con franqueza y sin miedo. Se evita así la típica conducta de encontrar culpables a lo que sucede. “Yo lo haría pero es ella que siempre busca excusas”, o “es él que no me seduce, llega de mal humor y no me motiva, todavía que estoy cansada…” El enfrentar el problema, conocerlo y comprenderse mutuamente es un punto de inicio necesario e imprescindible. Luego, en conjunto, encontrar un espacio para la intimidad que ambos entiendan posible y agradable. Un encuentro en la ducha antes de dormir, o una relación rápida en la cama, o caricias que brinden placer en el sillón al mirar TV. Con límites posibles y con situaciones en que la energía sexual dé para cumplirlas entre semana, suelen ser buenas soluciones para sobrellevar el sobre trabajo. El deseo se refuerza en si mismo y mantenerlo aunque sea en pequeñas porciones día a día es fundamental para la salud de la pareja. Si en este momento de la vida no hay tiempo porque el desarrollo profesional es importante, encontremos un espacio para el placer con nuestra pareja en la medida de lo posible, pero no dejemos que desaparezca. Muchas personan relatan que al recuperar esos momentos de encuentros, todo cambia, están mas distendidos, la relación con la pareja mejora y hasta el ámbito laboral es mas llevadero. Esto sucede porque el sexo en una relación, en la gran mayoría de los vínculos es fundamental, es un tester del otro. Con el encuentro sexual, constatamos los sentimientos, la presencia de nuestra pareja en cuerpo y mente.

1602

por Ps. Sex. Carolina Villalba www.sexualidadplena.com 403 2127

milveinticuatro

milveinticuatro

milveinticuatro

Interop En un magestuoso hotel de Las Vegas, Interop, un destacado evento de tecnología, dónde nada es azar.

P

retender comunicar temas informáticos sin tener la intención de estar actualizado no es una buena imagen, eso nos llevó en Setiembre del año pasado a visitar la Feria Informática Internacional Expo Comm Argentina 2009. En Abril de este año, pegamos un salto más grande y llegamos a INTEROP Las Vegas del 27 al 29 de abril de 2010. Mandalay Bay, uno de los tantos hoteles cinco estrellas que tiene Las Vegas, fue lugar donde se organizó una de las ferias más destacadas del rubro. milveinticuatro, estuvo presente en el evento y nos llevamos la mejor impresión de un evento que, según indicaban los sponsors, fue muy bueno considerando que hasta hace pocos meses, el sector se encontraba en recesión económica.

INTEROP Las Vegas, nada es azar. El marketing comenzó y se desarrolló mucho antes que la informática. Asistir a un evento de tecnología en la meca de la publicidad es ver una elaborada, silenciosa y constante pulseada de corporaciones, que como un iceberg, sólo muestra una pequeña parte de su volumen. Adicionalmente, y aunque el evento se realizó en un lugar destacado a nivel mundial por las apuestas y su supuesto azar, a nadie se le puede ocurrir que en el sector -que mueve tanto dinero como el informático- existe algo no previsto o premeditado en un país donde el no contar con un PC significa estar fuera del sistema.

Cuando, con una óptica informática, con Carlos Fernández y Alejandro Sclavo de Infoland, Luis Amil del BPS y Presidente de AsIAP y Daniel García Azpiroz del BROU y Presidente de JIAP recorrimos la feria, encontramos todas las destacadas marcas que mueven tecnología. Todas disputándose flagrantemente los miles de visitantes que recorrían la feria, en los tres intensos días de muestras, presentaciones y eventos. Todas mostrando su tecnología, a través de cortas presentaciones que promediaban los 3 minutos, todo cronometrado, hablando casi sin pausa, con medidos silencios que decían mucho y gestos calculados. Sumado a regalos como camisetas con sus respectivas marcas, hasta ositos o monos de peluche, todo servía para conquistar al posible comprador. Los temas a presentar en esta edición no fueron sorpresa, estaban publicados en el portal y las empresas mostraban en esas cortas presentaciones un resumen ejecutivo y comercial de sus productos. Y en diversas salas del hotel, repletas de un público ávido de información, se realizaban presentaciones con información mas detallada. ¡Elvis Vive! Cada empresa mostró de forma diferente su imagen y sus productos, en algunos casos lo hacía el propio gerente de comunicación, o el representante de marketing y en muchas otras lo hacían especialistas en diversas materias. Pero el recurso al que estamos acostumbrados de una promotora -contratada el día anterior y sin conocimiento del producto ofrecido- no fue una opción. No había persona en ningún stand que no supiera dar una correcta explicación del producto en cuestión.

1642

milveinticuatro

Se usaron muchos recursos para llamar la atención, un cuadrilátero de boxeo real, acompañado de cortas peleas con presentadores que mientras la escultural y voluptuosa asistente indicaba el número de round usaba esa atención del público -mayoritariamente masculino- para presentar características del producto; magos usando la clásica galera con el conejo o escapándose del famoso truco con el chaleco de fuerza, uniendo cuerdas o una infinidad de trucos; equilibristas y malabaristas, supuestos músicos, dobles de los Cazadores de Mitos –haciendo la tarea de confirmar o destruir mitos asociados a la tecnología y una determinada marca-, y hasta el mismísimo Elvis Presley.

… y creemos que el negocio está sólo por Internet.

Los exponentes eran mayoritariamente empresas norteamericanas, pero también se destacaban empresas con origen en México, China, Korea, Japón y alguna de Brasil -con representante en Uruguay-, entre otras. Cientos representantes de medios de prensa de todo el mundo se encontraban presente en el evento, y la visión de determinadas empresas reconocidas como “menores”, utilizan esta oportunidad para mostrarse ante esos medios y exponer su visión de una determinada tendencia abocada a un determinado rubro o nicho de mercado. Como dijo alguien: “hace 3 años vendí mi empresa a una grande que anda por allá…, abrí el cajón de las ideas, trabajamos mucho y acá estoy, presentando un nuevo producto”.

Los visitantes eran en su mayoría masculinos e inglés parlantes. Al comienzo, vestidos con la formalidad que brinda un saco, que ya en la tarde del primer día cambiaron por una cómoda remera.

1652

milveinticuatro

La camaradería dio espacio para conversar con representantes de muchas empresas principalmente con las que tenemos el idioma en común, y encontrarnos con que bancos, telefónicas y empresas dedicadas directa o indirectamente con la medicina, fueron a buscar soluciones de primera mano para reclamarlas más tarde en su país. Fueron a buscar soluciones para su negocio, para que su negocio no deba adaptarse a las soluciones, como estamos acostumbrados por estos lados.

Mi participación en la feria tenía una finalidad exclusiva y directamente relacionada con milveinticuatro como medio de comunicación, pero no era raro conversar con empresas que al decirle que venía de Uruguay, un pequeño país de Sudamérica, se mostraban interesados en encontrar un representante en estas latitudes. Si bien la intención de milveinticuatro es llegar al público uruguayo con contenido de valor y de agradable lectura, también por deformación profesional es colaborar con el desarrollo de las empresas locales. Esperamos que éstas tomen conciencia que el negocio no está sólo en Internet, ojalá algún día “salgamos del ropero” y nos demos cuenta que el negocio también esta dando la cara y mostrándose en otros medios, grandes, medianas y pequeñas empresas a nivel mundial estuvieron haciendo esto en INTEROP y desde nuestra posición en milveinticuatro nos sentimos orgullosos por colaborar en este desafío.

Lo que pasa en Las Vegas, queda en Las Vegas.

Una cuidad que según algunos amigos, y aún con la ayuda de un Sistema de Posicionamiento Global -GPS-, pretendiendo visitar una tienda específica de electrónica se puede terminar en una pista de NASCAR. La imagen suntuosa y majestuosa de sus hoteles y avenidas, donde la variada oferta -en todo sentido y de todo rubro imaginable- es abrumadora, es la forma que se presentó INTEROP. Es nuestra ilusión poder visitar el próximo año la feria y encontrarnos con expositores y visitantes uruguayos en busca de nuevos socios de negocios y recibir los mismo correos que estamos recibiendo en estos días contando las nuevas asociaciones y brindando más información, para que lo que pasa en Las Vegas no quede ahí. Enrique González milveinticuatro

1662

Sociales Fiesta milveinticuatro Unicom

Casona Figari

Club de Golf

milveinticuatro - Interop

Las Vegas

VIII Congreso interamericano de la seguridad de información

Homenaje a Juan José Cabezas Unicom

Lanzamiento - Nuevo Local

InterJiap

Punta del Este

“Un profeta”, Avant Premiere milveinticuatro

Fiesta milveinticuatro - Casona Figari Lanzamiento edición Galileo Galilei

E

l jueves 22 de abril, milveinticuatro agasajó anunciantes, colaboradores, y amigos en el lanzamiento de la edición “Galileo Galilei”, fiesta organizada en la Casona del Hotel Figari.

La fiesta se extendió hasta altas horas de la madrugada, como si nadie quisiera despedirse, marcando presencia en un evento diferente en la comunidad informática de Uruguay, destacando el nivel y calidad de nuestros sponsors y colaboradores, y agradeciendo así su apoyo a milveinticuatro.

Unicom

Club de Golf

U

NICOM, conjuntamente con ACER, ASUS, BENQ, LINKSYS, LG, SAMSUNG, y SONY VAIO presentaron “El Juego del Mundial”. Un desafío para premiar a los clientes de las marcas anteriormente indicadas, adquiridas a través de los distribuidores de UNICOM. El evento que fue realizado en el Club de Golf, contó con la sorpresa del sorteo de un cuatriciclo 0 Km de 125 cc.

Interop

milveinticuatro - Las Vegas

Homenaje a Juan José Cabezas Facultad de Ingeniería

E

l Instituto de Computación de la Facultad de Ingeniería y el Área Informática del PEDECIBA homenajearon al Ing. Juan José Cabezas con motivo de celebrar sus 25 años de destacada trayectoria. Este homenaje sirvió de excusa para inaugurar el Centro de Apoyo a la Investigación con el nombre de Juan José Cabezas, y contó con la oratoria -y las anécdotas- de quiénes lo acompañaron durante tantos años: Dra. Regina Motz, Lic. Laura Bermúdez, Dr. Bengt Nordström (Profesor de la Universidad de Gotemburgo, Suecia.), Dr. Alvaro Tasistro, Dr. Jorge Vidart, Mabel Seroubian y Joseline Cortazzo. El evento contó con la presencia de destacadas personalidades del rubro académico.

VIII Congreso interamericano de la seguridad de información Radisson Montevideo Victoria Plaza

C

on esta octava edición de SEGURINFO®, que se realizó el 6 de mayo de 2010, en el Radisson Montevideo Victoria Plaza, USUARIA continúa con sus aportes a la comunidad regional, generando el ámbito para compartir experiencias y evaluar soluciones a los desafíos que origina el crecimiento del uso de la Tecnología de la Información y las Comunicaciones.En esta versión uruguaya participaron en un formato de exposición de stands y conferencias, las más prestigiosas marcas del sector. Las empresas sponsors encontraron un excelente ámbito para relacionarse y contar las últimas novedades a su segmento; el público asistente obtuvo un panorama exhaustivo de la coyuntura de la seguridad de las TI en Uruguay y los organizadores también contentes por haber superado la prueba de aterrizar por primera vez con éxito en territorio uruguayo. Los anuncios de Segurinfo Uruguay 2011 ya se están escuchando!.

Unicom

Lanzamiento - Nuevo Local

E

l 17 de junio, Unicom invitó a sus amigos y socios de negocio para la inauguración de su nuevo local.

Las nuevas instalaciones asombraron gratamente a los asistentes y dejan ver la fuerte apuesta que Unicom hace en el mercado local, no solamente con la representación de marcas líderes a nivel mundial.

InterJiap

Hotel Amsterdam - Punta del Este

M

ilveinticuatro estuvo presente, en uno de los eventos más destacados de la realidad informática uruguaya, InterJIAP. Contando con la organización de AsIAP, la presidenta de InterJIAP 2010, María Inés Fernández –Intendencia de Maldonado- nos dió la bienvenida en el Hotel Amsterdam de Punta del Este, del 21 al 23 de Abril de 2010. Para milveinticuatro, es un placer poder apoyar eventos con la calidad que nos tiene acostumbrad tanto InterJIAP como JIAP, calidad que se mejora a través de los años sin importar en qué rincón del país se realice, dejando en claro la intención de la Asociación de Informáticos AsIAP de acercar la tecnología a todos los informáticos, sin importar en que parte del país se encuentren. Además, sabemos que se están ultimando detalles para JIAP 2010 en la Intendencia de Montevideo del 11 al 12 de Agosto de 2010.

“Un profeta”, Avant Premiere, Cine Casablanca Lanzamiento edición Galileo Galilei

E

l lanzamiento de la edición Galileo Galilei de milveinticuatro se realizó con un avant premiere en el cine Casablanca. Gracias al apoyo de “Movie Center”, Champagne “Freixenet” y Whiskey “Jack Daniel´s” invitamos a colaboradores y amigos informáticos a compartir el estreno de “Un profeta” film francés que muestra la dura realidad -y la singular vida del personaje- en una prisión de Francia. Es importante indicar que milveinticuatro agradece la presencia y el apoyo de colaboradores, amigos y empresas auspiciantes de este emprendimiento.