Redes sociales: ¿Oportunidad o riesgo?

Ignacio Javier Borraz plantea una interesante cuestión en Neurona entorno a la privacidad y uso de las redes sociales: Redes sociales: ¿Oportunidad o riesgo?

El debate pasa por la eterna cuestión: la digitalización de nuestras vidas. Realmente existe una línea insignificante entre la adicción a Internet y la productividad mediante la red; cuando hablo de productividad me refiero, además de la que generan las empresas, al rendimiento personal.

A mi, personalmente, me encanta aprender y descubrir nuevos mundos. Obviamente Internet es uno de mis mayores proveedores de innovación, y no en vano, utilito la mayoría de redes sociales, tanto profesionales (Neurona, Linkedin, …) como de ocio (Myspace, …).

Lo primero que debemos plantearnos es: ¿estamos sustituyendo las relaciones personales con los contacos en la red? Sí y no. A mi me encanta tratar en vivo y en directo con la gente, y especialmente con aquellas personas más cercanas a mi. Hay un problema: trabajamos, estudiamos, conocemos gente, evolucionamos y no es posible mantener el contacto directo con todas las personas a las que vamos conociendo. ¿Y si hablamos de trabajo? Cuántos contactos de negocios potencialmente interesantes conocemos en un mes? O tenemos una memoria prodigiosa o
necesitamos un modo de mantener el contacto con mucha gente. Con las redes de contactos solucionamos gran parte del problema. Por otro lado, nos ayuda a conocer gente potencialmente interesante para nuestros cometidos.

Pero… ¿los datos que incluimos en las redes virutales están bien custodiados? Aquí llega el dilema para muchos de nosotros. Obviamente debemos plantearnos qué consideramos una buena custodia. Si estamos pensando en la posiblidad de que otras personas accedan a ellos sin autorización (¿hackers?), problemente la respuesta sea alentadora. Y es que las grandes empresas como Facebook dedican importantes recursos en proteger la confidencialidad de sus usuarios. Ahora bien, parece un negocio bastante jugoso para las propias empresas que mantienen las redes de contactos. Todos sabemos que conocer a los usuarios nos ayuda a satisfacer necesidades, y por lo tanto, a vender productos. ¿Qué sucedería si Myspace, Facebook o alguno de sus asociados utilizasen los datos de sus usuarios para generar nuevos productos? Es más, ¿qué tal sienta que las empresas muestren anuncios personalizados acorde al contenido de nuestros mensajes o nuestro perfil? ¿Dónde termina la privacidad?

Moraleja: Si no quieres que se conozcan tus datos, no los publiques en la red. Si no quieres que se conozca un secreto, no se lo cuentes a nadie. Al final no es tan diferente.

Estudiar en la UOC

logo uocUno de mis grandes vicios es estudiar, estudiar y estudiar. No, no soy masoca ni estoy loco. Cuando la gente me pregunta cómo puedo dedicar tanto tiempo y esfuerzo a los estudios mi respuesta fácil pasa por hacer alusión al ingenioso contenido que copa la programación televisiva; no me gusta Gran Hermano, ni Operación Triunfo y no veo el fútbol. Básicamente sustituyo el tiempo de un telespectador habitual por los momentos de estudio, más unas cuantas horas, menos un poco de sueño.

Sé que parece algo remotamente divertido, pero la verdad pero únicamente me sumerjo en aquellos mundos que me apasionan. ¿Y por qué en formación universitaria? Básicamente porqué cuando aprendemos por cuenta propia, acostumbramos a incidir sobre aquellos aspectos que nos apasionan, dejando de lado materia potencialmente útil. ¿Cuánta gente estudiaría matemáticas por «vicio»? Sin embargo, el tiempo nos dice que las materias que aislamos tienden a ser necesarias para asimilar el conjunto de conocimientos. Una carrera o un máster fuerzan superar todo un ámbito de conocimiento y tener una visión global.

Ya tenemos la primera razón: soy un apasionado de los estudios porqué me encanta aprender y mejorar el conocimiento sobre todo lo que nos rodea. Obviamente, el currículum personal también tiene mucho que ver en la motivación. ¿Y por qué estudio en la UOC ? Aunque los inicios de mi carrera los marcaron la UPC, poco antes de finalizar los estudios en telemática decidí que era momento de adentrarme en el maravilloso mundo de la empresa. España, aunque cuenta con muchas facilidades para conciliar la vida personal y el trabajo, plantea un importante reto al desarrollo profesional. En general, podríamos decir que es imposible estudiar y trabajar a jornada completa. Los horarios de las universidades no se adaptan a las jornadas laborales y las empresas demuestran poca flexibilidad a la hora de potenciar los estudios de sus colaboradores. La UOC conforma uno de esos grandes avances educativos que pueden cambiar la sociedad de la información y la educación; de echo, lo está haciendo. Horarios flexibles y planes de estudios amoldados a la disponibilidad del estudiante.

Aunque últimamente he estado un poco enfadado con esta escuela, debido a sus varios problemas burocráticos y logísticos, debo decir que esta mañana, en el Acto de Graduación del curso 2006-2007, he reflexionado sobre los diversos motivos por los cuales habitualmente recomiendo estudiar en la UOC:

  • El método de estudio online permite compaginar los estudios con la actividad laboral, marcando el ritmo personalizado que necesite el estudiante, acorde con el tiempo que puede o quiere dedicar a la vida universitaria.
  • La pluralidad de perfiles de la escuela propicia debates muy enriquecedores, en los que existe un agradable mestizaje de ideas entorno a diferentes perfiles: estudiantes sin experiencia, profesionales del sector de estudio, profesionales de otras áreas y consultores experimentados.
  • El método del caso, muy común en las escuelas de negocios, también está ampliamente representado en la UOC. La mayoría de actividades se realizan entorno a casos reales, o al menos, mediante casos de estudio sobre hipótesis posibles. El material que recibe el estudiante es claro, conciso y generado por varias personas de dilatada experiencia en cada área de conocimiento (hatibutalmente Doctores). Aunque algunas veces existen errores en la documentación, todos tenemos los mismos apuntes y la comunidad de estudiantes es capaz de detectar rápidamente estos fallos.
  • Quizás uno de los puntos más interesantes es la importante aportación de los consultores. Por ejemplo, en los máster los colaboradores de la UOC suelen ser gente con mucha experiencia en
    las áreas de conocimiento que imparten.

Dicho esto. Felicidades a los recién graduados y ánimo a todo aquel/aquella que tenga el más mínimo resquicio de ilusión por estudiar. Nunca es tarde y nada es imposible.

Copias de seguridad en volumenes de red con Time Machine

timemachine.jpgHoy vamos a dejar de lado los aspectos estratégicos y de negocio para centrarnos en un tópico más técnico: la configuración del entorno necesario para poder realizar copias de seguridad en volumenes de red (SAMBA, NFS, AFP, …) con Time Machine, una de las grandes funcionalidades del recién nacido Mac OS 10.5 (Leopard).

En el ejemplo utilizamos un equipo con Mac OS 10.5 y otro con Ubuntu Server 7.10 (sirve cualquier otra versión de Ubuntu).
Para llevar a cabo nuestro cometido, nos centraremos en los siguientes aspectos:

  • Creación del volumen de red en un servidor remoto.
  • Activaciónd el protocolo de red AFP.
  • Configuración de Mac OS X para utilizar el volumen de red con Time Machine

Creación del volumen de red en un servidor remoto [en el servidor]

En primer lugar, vamos a añadir el usuario con el que accederemos remotamente al directorio, especificando la ruta de ubicación del home.

 agora@agoraserver:~$ sudo adduser --home /media/barrakon/backup/hosts/ timemachine
 Adding user `timemachine' ...
 Adding new group `timemachine' (1006) ...
 Adding new user `timemachine' (1004) with group `timemachine' ...
 Enter new UNIX password: # Introducimos la contraseña 
 Retype new UNIX password: # Confirmamos la contraseña
 passwd: password updated successfully
 Changing the user information for timemachine
 Enter the new value, or press ENTER for the default
 Full Name []: Time Machine backup # Descripción del usuario 
 Room Number []: 
 Work Phone []: 
 Home Phone []: 
 Other []: 
 Is the information correct? [y/N] y # Validación de los datos

Activación del protocolo de red AFP [en el servidor]

[Opcional] Aunque es posible acceder al volumen de red desde Mac OS X utilizando SAMBA o NFS, es recomendable la compartición mediante AFP, por varios motivos: su administración es más simple, tiene tasas de transferencia superiores y es el protocolo de compartición nativo en Mac OS X.

Para poder compartir recursos mediante AFP utilizaremos Netatalk. Aunque su instalación es posible mediante gestores de paquetes (aptitude, …), con la instalación por defecto no podremos acceder desde Leopard, ya que éste incluye como novedad la encriptación de dos vias de la contraseña. Esto no nos supone ningún problema, compilaremos el paquete para que se adapte a nuestras necesidades.

Obtenemos el código fuente del paquete:

 agora@agoraserver:~apt-get source netatalk
 Leyendo lista de paquetes... Hecho
 Creando árbol de dependencias 
 Leyendo la información de estado... Hecho
 Necesito descargar 1965kB de archivos fuente.
 Des:1 http://us.archive.ubuntu.com gutsy/universe netatalk 2.0.3-6ubuntu1 (dsc) [918B]
 Des:2 http://us.archive.ubuntu.com gutsy/universe netatalk 2.0.3-6ubuntu1 (tar) [1921kB]
 Des:3 http://us.archive.ubuntu.com gutsy/universe netatalk 2.0.3-6ubuntu1 (diff) [43,2kB] 
 gpg: Signature made mié 15 ago 2007 18:51:54 CEST using DSA key ID 4B394F7E
 gpg: Can't check signature: public key not found
 dpkg-source: extracting netatalk in netatalk-2.0.3
 dpkg-source: unpacking netatalk_2.0.3.orig.tar.gz
 dpkg-source: applying ./netatalk_2.0.3-6ubuntu1.diff.gz

Instalamos los paquetes y dependencias necesarias para utilizar netatalk:

 agora@agoraserver:~$ sudo apt-get install devscripts fakeroot libssl-dev 
 agora@agoraserver:~$ sudo apt-get build-dep netatalk

Ahora vamos a generar el paquete:

 agora@agoraserver:~$ cd netatalk-2.0.3
 agora@agoraserver:~/netatalk-2.0.3$ DEB_BUILD_OPTIONS=ssl debuild -us -uc

Después de un buen rato comprobando librerias y compilando el paquete, obtenemos algo parecido a esto:

 atención, `debian/netatalk/DEBIAN/control' contiene un campo `Original-Maintainer' definido por el usuario
 dpkg-deb: no se tendrán en cuenta 1 avisos sobre los ficheros de control
 dpkg-deb: construyendo el paquete `netatalk' en `../netatalk_2.0.3-6ubuntu1_i386.deb'.
 dpkg-genchanges
 dpkg-genchanges: not including original source code in upload
 dpkg-buildpackage (debuild emulation): binary and diff upload (original source NOT included)

Genial. Ya tenemos el paquete listo para lanzar la instalación:

agora@agoraserver:~/netatalk-2.0.3$ sudo dpkg -i ../netatalk*.deb
[sudo] password for agora:
 (Leyendo la base de datos ... 
 173384 ficheros y directorios instalados actualmente.)
 Preparando para reemplazar netatalk 2.0.3-6ubuntu1 (usando .../netatalk_2.0.3-6ubuntu1_i386.deb) ...
 Stopping Netatalk Daemons: afpd cnid_metad papd timelord atalkd.
 Desempaquetando el reemplazo de netatalk ...
 Configurando netatalk (2.0.3-6ubuntu1) ...
 Instalando una nueva versión del fichero de configuración /etc/default/netatalk ...
 Instalando una nueva versión del fichero de configuración /etc/pam.d/netatalk ...
 Instalando una nueva versión del fichero de configuración /etc/init.d/netatalk ...
 Starting Netatalk services (this will take a while): atalkd afpd papd.

Para evitar que netatalk sea substituido por otras actualizaciones disponibles en los repositorios, con lo que volveriamos a tener una instalación sin autenticación SSL, bloqueamos el paquete:

agora@agoraserver:~/netatalk-2.0.3$ echo "netatalk hold" | sudo dpkg --set-selections

Configuración de Mac OS X para utilizar el volumen de red con Time Machine

Por defecto, Mac OS 10.5 no permite la utilización de volumenes de red para uso con Time Machine y únicamente son válidos discos duros externos, particiones locales, discos Airport o equipos con volumenes HFS+ (básicamente otros Mac OS X).

Para poder utilizar el volumen que hemos configurado, activaremos el soporte para unidades de red. Desde la Terminal del sistema escribimos:
defaults write com.apple.systempreferences TMShowUnsupportedNetworkVolumes 1

El siguiente paso es montar la unidad de red en el mac. Para ello, desde el Finder utilizamos la combinación de teclas Manzana+K o accedemos al menú superior Ir > Conectarse al servidor. A continuación introducimos la dirección IP o hostname del servidor:

conectarAFP.jpg

Introducimos el usuario y contraseña que hemos definido al crear la cuenta en el servidor:

loginAFP.jpg

Ya podemos acceder a la configuración de Time Machine y seleccionar el volumen de red (Preferencias > Cambiar disco):

selecVolumen.jpg

Cuando seleccionemos el volumen deberemos autenticarnos de nuevo.

¡Tachán! Ya tenemos nuestro sistema de copias de seguridad en funciomiento 🙂

Importante: Para que Time Machine funcione necesitamos tener el volumen de red montado en el sistema de forma permantene.

Notas

No se recomienda utilizar el proceso en entornos de producción o en aquellos casos en los que se utilicen datos sensibles. Mac OS 10.5 (Leopard) no soporta nativamente volumenes de red. Esto quiere decir que su uso no está recomendado y el resultado puede llevar a situaciones no deseadas, como la perdida de datos o disfunción del sistema.

Esta guía es una síntesis de otros recursos publicados en la red, que son:

El usuario es responable de la utiliación de este proceso.

La idea inicial de generar el tutorial es de sallymac (de macuarium.com).

La usabilidad no es cosa de otros

La definición más simplista de usabilidad, rápidamente nos puede llevar a pensar en el la coherencia cuando utilizamos interfaces, o en un sentido más amplio, sistemas de información. La ISO/IEC propone en dos de sus normas, las siguientes definiciones:

ISO/IEC 9126:

«La usabilidad se refiere a la capacidad de un software de ser
comprendido, aprendido, usado y ser atractivo para el usuario, en
condiciones específicas de uso»

ISO/IEC 9241:

«Usabilidad es la eficiencia y satisfacción con la que un
producto permite alcanzar objetivos específicos a usuarios específicos
en un contexto de uso específico»

Parece sencillo. ¿Por qué las empresas no se emplean a fondo para conseguir productos más usables? Básicamente podemos decir que si lo hacen, pero no siempre con garantías de éxito. Los orígenes de estos problemas pueden ser muy dispares y acorde al producto.

En líneas generales, la estrategia de negocio y la cultura de la organización tienen mucho que decir sobre los problemas de usabilidad de sus productos. Algunas errores comunes:

  • No conocer el producto o tener una visión limitada de su alcance.usabilidad
  • No conocer a los usuarios.
  • No conocer los diferentes escenarios en los que se utilizará el producto.
  • Tratar a los usuarios como expertos.
  • Dejar que los desarrolladores establezcan las pautas de usabilidad.
  • No invertir suficientes recursos en testear el producto.
  • Quitar importancia a los problemas de usabilidad.
  • Pretender adaptar los usuarios al producto.
  • No establecer el ROI en usabildad.

Como podemos ver, la mayoría de incidencias residen en la pasividad o en la valoración de la importancia de generar productos usables, tanto en cifras de negocio como en satisfacción de los usuarios.

Durante el ciclo de gestación del producto, resulta especialmente interesante incidir en la usabilidad en las primeras fases del desarrollo. Obviamente, esto no siempre es posible, con lo cual una buena opción sería trazar pruebas de usabilidad a medida que avance el mismo.

Una estrategia por fases de madurez, de entre muchas, podría ser:

  1. Test funcional/de usabilidad.
    • Especialmente utilizando técnicas de caja negra.
    • Se incide en lo que el producto “debe” hacer, comprobando la usabilidad del mismo.
  2. Casos de test de usuario.
    • Reproducción del comportamiento y entorno de los usuarios.
    • Ejecución de workflows reales completos.
  3. Dogfooding.
    • Integramos el producto en nuestro día a dia. Somos los propios usuarios; nos enfadamos, entra en juego el
      stress, en lugar de leer los mensajes le damos siempre a aceptar, no
      esperamos más de 5 segundos para hacer la siguiente acción e incluso lo
      golpeamos.
  4. Earlybirds, test de betas.
    • Se proporciona el producto -todavía en fase de desarrollo- a usuarios finales para que lo integren en sus flujos de trabajo.

Cuantas más pruebas cruzadas hagamos mejor. Ya sea dogfooding, earlybirds, betas o tests especificos. Quien tiene un amigo, tiene un tester :)

Tres enlaces interesantes sobre usabilidad:

Jakob Nielsen

Alzado.org 

Nosolousabilidad.es 

Sistemas de Información inseguros

¿O deberíamos hablar de «organizaciones irresponsables».

El viernes estuve en la FIST Conference de Barcelona (muy recomendable) y ello me hizo recordar varios ejemplos de fallos de seguridad importantes en los sistemas de información de muchas organizaciones, y lo simple que resulta aprovechar estas vulnerabilidades; esto no debería preocuparnos si las empresas trabajasen duro para evitar estos «problemillas».

Os cuento cinco experiencias (de entre muchas):

  • Información desprotegida:  Hace algo más de un año pasé un par de meses en la ciudad de Pune (India) para trabajar en un proyecto de la empresa. Durante ese tiempo me alojé en un hotel de la ciudad, el cual, entre otros servicios, ofrecía acceso a Internet. Yo, aficionado a desconfiar de la seguridad en los sistemas de información, reviso los logs de mi equipo y observo que alguien desde el hotel intenta conectarse a mi equipo. Indagando el origen de tan macabro intento de perturbar mi tranquilidad, me topo con una red llena de agujeros, entre los cuales se encuentra el acceso bastante simple a la facturación y datos de clientes del hotel.
  • Asignación de privilegios: Utilizo una base de datos para gestionar las operaciones en las que intervienen varias personas. Dado que en lugar de asignarme permisos de usuario convencional me asignan permisos de administrador, hago click en un link para enviar un mensaje a otra persona y me encuentro que en lugar de un sistema de mensajes ese enlace me lleva a los datos personales de ese empleado.
  • Autenticación simple: Supongamos un país X en el que la autenticación para la sanidad pública se compone de un un identificador formado por fragmentos de datos personales fácilmente deducibles. Como usuario, ciertos datos que componen el identificador coinciden con los de otra persona a excepción de alguna cifra. Un día tecleando me equivoco y dada la cuestionable seguridad de autenticación, accedo a todos los datos personales de esa persona, pudiendo incluso realizar cambios en los datos.
  • Acceso a información sensible: Accedo a la web de una gran consultoría con el fin de aplicar a una oferta de empleo. Envío mi curriculum y su página web me ofrece previsualizar el envío, con lo que muestra un enlace tipo «http://www.empresa.com/careers/database/userxxxxx/mi_documento/». Sorprendido porqué me muestran la ruta, decido comprobar que mis datos están en buenas manos y voy accediendo a niveles inferiores, donde me encuentro que todos los datos personales de los candidatos pueden ser leídos, descargados e incluso eliminados de la base de datos.
  • Autenticación cruzada: Alegremente reviso mi expediente en la página web de una de las universidades por las que he pasado (previa autenticación con mi login) y en un momento de aburrimiento, decido cambiar el «?id» final de la URL por el siguiente número consecutivo. ¡Tachán! Accedo a todos los datos de otro estudiante.

Estos casos, por si solos no són tremendamente alarmantes, aunque si peligrosos. No es que me pase el día buscando agujeros de seguridad en los sistemas ajenos, ni mucho menos practico el habilidoso hobby de atacar organizaciones; en cualquier caso, me gusta saber si la información que me concierne se encuentra a buen recaudo.

Normalmente, en el mismo instante que detecto las vulnerabilidades de los sistemas, lo comunico a las organizaciones, y en el mejor de los casos, tardan meses en corregir el fallo.

Enlaces relacionados:

Carlos Fragoso

Blog S21Sec 

La burbuja tecnológica ataca de nuevo

Esta semana The New York Times publica un artículo muy interesantes sobre la nueva burbuja tecnológica, recordando la crisis en la estampida de las «.com».

El artículo, titulado «Silicon Valley Start-Ups Awash in Dollars, Again», lanza un interesante contraste: Facebook, valorado por los inversores con un precio de 15 billones de dólares, cerca de la mitad del valor de Yahoo , una empresa con 38 veces más empleados y 32 veces más ingresos.

[…] investors, having seemingly forgotten the pain of the first dot-com
bust, are displaying symptoms of the disorder known as irrational
exuberance.

Otro caso similar, es el del omnipresente Google , cuyo negocio está valorado por encima de IBM , aún teniendo 8 veces menos ingresos.

La revsita «Informacions» de la Universitat Politècnica de Catalunya publica en su edición número 200 un articulo muy interesante, titulado «Hoja de ruta para emprendedores politécnicos». Lo primero que me viene a la mente són la multitud de ocasiones en las que tiempo atrás había debatido con compañeros la posiblidad de formar una startup; el objetivo de negocio nunca era claro, financiacion escasa, cartera de clientes inexistente y plan de negocio disperso. Y no es que me guste buscar el punto negativo de todo, pero hay que ser realistas y tener una clara visión del desarrollo de negocio a unos pocos años vista.

Al margen de mis manias, la revista publica una pequeña guía sobre los pasos a seguir para montar una empresa de emperndedores politécnicos:

  1. Analizar la idea de negocio.
  2. Proteger la propiedad de la invención.
  3. Crear una empresa.
  4. Buscar financiamiento.
  5. Elegir una forma jurídica.
  6. Disponer de un espacio físico para desarrollar la actividad.
  7. Tener competencias emprendedoras.
Algo que me ha llamado la atención és que la aquisición de competencias emprendedoras en el último hito. ¿Cómo vamos a emepzar a emprender si no sabemos hacerlo? Esto contrasta con la visión de negocio en los perfiles técnicos , y particularmenet con la idea de que muchos emprendedores se agarran a lo púramente técnico para lanzarse al mundo de la empresa. «¡Esta tecnología es la leche, todo el mundo querrá comprar mi invento!» ¿Hemos parado a pensar cuál será el público objetivo del «invento»? Quizás muy poca gente comparta la pasión o necesidad de esa tecnología. ¿Quién nos va a financiar? ¿Y la cartera de clientes?
¿Todavía hay alguien que no piense en la gran cantidad de empresas que venden humo y se estrellarán de un momento a otro? Por desgracia, cada dia más, se asocia el concepto Web 2.0 a muchos de estos portales.

Puesta en práctica de ITIL

CMDB (Configuration Management Database)

En cualquier caso, siempre es una buena idea establecer una CMDB (Configuration Management Database) siguiendo la guía de prácticas propuestas por ITIL. En el caso de establecer una nueva plataforma para los Sistemas de Información de la empresa, basada en cambios tanto hardware (de entorno host a entornos distribuidos), como de software (nuevo aplicativo),  es especialmente necesario tener una clara visión de todos los componentes que forman los SI de la empresa, así como sus relaciones y configuraciones.

La CMDB deberá contener -de modo general- la configuración de los activos  críticos y de alto riesgo, así como los detalles sobre las relaciones entre las diferentes configuraciones de éstos, entendiendo como activo una persona, proceso, host o cualquier otro elemento  que forme el sistema.
El alcance de este registro debe ser todo el Sistema de Información. Sin embargo, en muchas ocasiones se cae en el error de incluir detalles de muy bajo nivel, pensando que así tenemos un mayor control. En estos casos el mantenimiento y actualización de la CMDB sería extremadamente costosa, por lo que deben dedicarse mayores esfuerzos a identificar -en un primer momento- aquellos elementos críticos y de alto riesgo.

Datos fundamentales en el registro de incidencias

En el momento en el que aparece una incidencia en los sistemas, es importante identificar hábilmente (de forma rápida y correcta) el origen del problema y proveer una solución para ofrecer servicios ininterrumpidos, para ello el Service Desk debe hacer las preguntas adecuadas al usuario final.
Por ejemplo, en el caso de un corte de suministro eléctrico la hoja de registro manual debe aproximarse lo máximo posible al sistema utilizado normalmente, pero entendiendo la complejidad de tratar tal cantidad de datos, como mínimo se deberían obtener los siguientes detalles:
  • Nombre de la persona que abre la incidencia.
  • Datos de contacto de la persona que abre la incidencia.
  • Ubicación de la persona que abre la incidencia.
  • Prioridad asociada.
  • Estación de servicio y elementos asociados.
  • Ubicación de la estación de servicio.
  • Tipo de estación de trabajo, fabricante y proveedor.
  • Detalles del hardware y software de la estación de trabajo.
  • Detalles del inventario asociado a la estación de servicio.
  • Activos asociados a la estación de servicio (scanners, impresoras, …)
  • Estado de los activos, reportes de disponibilidad e historial de problemas.

Flujos de trabajo

Todos los procesos inciden de un modo u otro con los objetivos de la organización Por ejemplo, debemos tener en cuenta que los cambios estratégicos en la compañía pueden tener un impacto importante en los procesos incluidos en el área de Perspectiva de negocio. En cualquier caso, centrándonos en aquellos que guardan una relación más cercana, podemos identificar:

Soporte de Servicios TIC

  • Atención al usuario.
  • Gestión de incidencias
    (avisos).

    • Entrada: Incidencias
    • Salidas: Gestión de problemas.
  • Gestión de problemas.
    • Entrada: Incidencias gestionadas.
    • Salida: Gestión de cambios
  • Gestión de los cambios.
    • Entrada: problemas gestionados
    • Salida: Entrega de versiones
  • Gestión de entregas y versiones.
    • Entrada: Versiones
    • Salida: Gestión de la configuración
  • Gestión y mantenimiento de la configuración.
    • Entrada: Gestión de la configuración.
    • Salida: CMDB

Planificación para implementar la gestión del servicio

    • Entrada: requerimientos.
    • Salida: plan de proyecto

 Gestión de la infraestructura

  • Gestión de los servicios de telecomunicaciones
    • Entrada: Requerimientos
    • Salida: plan de proyecto
  • Gestión de la operativa
    • Entrada: plan de proyecto
    • Salida: modelado y dimensionado
  • Gestión local de servidores
    • Entrada: modelado y dimensionado de la operativa
    • Salida: Configuración y gestión de los servidores
  • Instalación de dispositivos
    • Entrada: configuración de servidores
    • Salida: puesta en producción de los servidores
  • Gestión de sistemas informáticos
    • Entrada; producción de los servidores
    • Salida: mantenimiento y gestión de los servidores
 Gestión de aplicaciones
  • Definición de requerimientos
  • Entrada: requerimientos del cliente
  • Salida: plan de proyecto
  • Gestión del ciclo de vida de desarrollo de aplicaciones
    • Entrada: plan de proyecto
    • Salida: Plan de desarrollo, calendario, …
  • Implementación de aplicaciones
    • Entrada: plan de desarrollo, …
    • Salida: aplicativo
  • Definición y análisis de sistemas de información
    • Entrada: Aplicativo
    • Salida: Definición de los SI necesarios
  • Testeo y soporte de aplicativos
    • Entrada: aplicativo y especificaciones
    • Salida: resultados de la cualificación y soporte
  • Gestión de cambios y versiones.
    • Entrada: Incidencias de soporte y errores.
    • Salida: nueva versión
El orden en la implementación de procesos es importante. En primer lugar debemos centrarnos en la infraestructura y el aplicativo, y una vez definidos los procesos, podremos planificar el área de
soporte, dimensionar los recursos necesarios y gestionar el nivel de servicio. Sin conocer el servicio (aplicativos, infraestructura) que queremos implantar es imposible conocer las necesidades del soporte.

Blogging y microblogging

En primer lugar, es curioso percatarse de que Google ha ido adquiriendo muchas de aquellas startups que han introducido servicios exitosos: Youtube, Feedburner, Jaiku y muchos otros. Así pues, Google no siempre marca tendencias, y aunque a menudo lo hace, últimamente dedica gran parte de sus esfuerzos en adquirir cuotas de mercado.

Lo interesante de la compra de Jaiku por parte de Google, a mi parecer, es la sinergia en que estamos sumidos actualmente. Dedicamos menos tiempo a las relaciones sociales con las personas cercanas, y por otro lado, explotamos al máximo las relaciones entre semejantes -tecnológicamente hablando, por supuesto- exprimiendo al máximo el número e importancia de los contactos.

Desde luego, el blogging ha sido el fenómeno estrella que ha acercado Internet a la población; la convergencia entre la tecnología, la sociedad, y más concretamente, las personas. Jaiku y Twitter son la expresión minimalista de los blogs, pero también se encuentran más cerca de la delgada línea que separa la privacidad y las relaciones sociales.

¡Ojo! No digo que deban tratarse como dos herramientas diferentes, pero a veces hacen falta más de cinco palabras para decir las cosas. No es lo mismo escribir en tu blog personal “Estoy en la cárcel estudiando el comportamiento de los reclusos frente a las nuevas tecnologias”, que publicar en Twitter “Estoy en la cárcel” o incluso “Estoy en la cárcel estudiando”. ¿Se trara únicamente de una cuestión de longitud de texto? No. La gente necesita expresarse, contar cosas.

Desde mi punto de vista, sobre este particular (microblogging), no metería en el mismo saco a Twitter y Jaiku. El primero únicamente permite hacer saber a nuestros contactos qué estamos haciendo en un momento concreto, mientras que el segundo nos permite reunir suscripciones de nuestras publicaciones en la red, y de este modo, aunar nuestra “presencia”.

Responsabilidad Social Empresarial

anorexia benettonAunque constantemente se remarca la carencia de un criterio de consenso respecto a los límites de la Responsabilidad Social Empresarial (o Responsabilidad Social Corporativa), deberemos situar el concepto en el marco social que aplique a cada circunstancia. Así pues, más allá del valor añadido y situación competitiva de las empresas, debemos pensar en qué bando se sitúan las acciones de éstas (publicidad o responsabilidad social), refiriéndonos a los iconos sociales y personales.

Para referirnos al impacto del anuncio publicado recientemente por la conocida marca de ropa, nos ayudará conocer primeramente los diferentes enfoques de mejora que rodean la RSE:

  • Calidad de vida laboral.
  • Medio ambiente
  • Comunidad dónde está implantada la empresa.
  • Márqueting para desarrollar una comercialización responsable.
  • Ética empresarial

En este caso, podemos constatar que el esfuerzo primero de la marca de ropa corresponde a mejorar el márqueting para desarrollar una comercialización respoanble, remarcado un problema social muy importante: la anorexia.

Por otro lado debemos considerar el impacto del anuncio utilizando la sensibilidad social como forma de publicidad empresarial; yo no veo la tele, nunca habría sido consciente de un anuncio de esta marca si no fuese por su impacto social.

¿Dónde se sitúa el límite de responsabilidad? En el entorno social al que va destinado el marketing de la empresa. Desde mi punto de vista, y compartiendo la visión de Milton Friedman, las empresas deben dedicar sus esfuerzos a la gestión responsable de esta, prescindiendo de todo corriente y moliente que estimule la sensibilidad social. Estas prácticas corresponden a organismos que desarrollan las tareas de manera independiente y objetiva.

COBIT


COBIT ofrece una visión y ámbito de aplicación mucho más allá de una auditoria.
Podriamos decir que se trata de  la convergencia entre los requerimientos de negocio, los recursos de TI y los procesos de TI. Así pues, podemos afirmar que la auditoria es una pequeña parte de COBIT, que conformará la percepción sobre la calidad y procesos, e incluso propondrá algunas buenas prácticas para la mejora. Sin embargo, en ningún caso concibe el desarrollo conjunto de una estrategia entorno al negocio las TIC y sus procesos.

El concepto IT Governance va mucho más allá de la repercusión en las TIC, a la vez que IT Management se centra únicamente en la gestión interna del departamento de TIC. Auditar el departamento de TI nos proporciona una visión de lo que está pasando -explícitamente- con los Sistemas y Tecnologías de la Información, pero no nos proporciona una visión global junto a los requerimientos de negocio y su impacto en los procesos.

COBIT es especialmente útil para el CEO, ya que de alguna forma está generando su cuadro de mandos para establecer el reflejo de las TIC en el negocio, pero en cualquier caso, será un modelo a seguir activamente tambien por el CIO. No olvidemos que el CIO debe entender el negocio y sus requerimientos, con lo que COBIT debe servir para modelar  las TIC, optimizándolas y adaptándolas a la empresa.

Dos buenos recursos para empezar a familizarse con COBIT son: