Seguridad? Qué tan Efectiva es tu. 'maddog' Hall. Software Guru CONOCIMIENTO EN PRÁCTICA Año 02 No.02 Marzo-Abril 2006

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad? Qué tan Efectiva es tu. 'maddog' Hall. Software Guru CONOCIMIENTO EN PRÁCTICA Año 02 No.02 Marzo-Abril 2006 www.softwareguru.com."

Transcripción

1 Frameworks Aplicativos Mejora iterativa de Procesos Diagramas de Clase Software Guru CONOCIMIENTO EN PRÁCTICA Año 02 No.02 Marzo-Abril [ ENTREVISTA ] 'maddog' Hall Presidente de Linux International ESPECIAL Cadena de Valor Móvil REPORTAJE Avances PROSOFT Qué tan Efectiva es tu Seguridad? Seguridad y Protección de Aplicaciones Noticias Eventos Reportajes Fundamentos Tecnología Opiniones [ TUTORIAL ] GNUpg

2

3

4 DIRECTORIO A > EDITORIAL Edición Ejecutiva Pedro Galván Coordinación Editorial Mara Ruvalcaba Edición y Producción Edgardo Domínguez Arte y Diseño Oscar Sámano, Dafne Ortega La aplicación debe ser segura. Podríamos apostar que esta frase - o una muy similar - estaba incluida en las bases o requerimientos de todos los proyectos de desarrollo de software en que hemos participado. Tal vez haya quienes hagan lo correcto, y averigüen los requerimientos específicos de seguridad, modelen las amenazas, analicen su impacto, acuerden la estrategia a seguir, y la ejecuten durante todo el proyecto, por ejemplo incorporando mejores prácticas de seguridad en el diseño y programación, teniendo revisiones de diseño y código seguro, y asignando un rubro específico en su plan de pruebas para probar seguridad. Sin embargo, sabemos que este grupo de personas son una minoría. Lo que el resto de nosotros acostumbra hacer es decir seguridad? si, no hay problema, seguramente se refieren a que identifiquemos a los usuarios con un user y un password y ya, y seguir como si nada. Por ello, en este número hemos incluido diversos artículos para conocer un poco más acerca de los principales aspectos de seguridad informática involucrados en el desarrollo y mantenimiento de aplicaciones. Esperamos que esto sirva para que un mayor porcentaje de nosotros empiece a hacer lo correcto. La entrevista de este número es con maddog Hall. Su misión es la de convencer al mundo sobre la importancia del software libre para el bienestar de la sociedad. Sin embargo, él no utiliza los mismos argumentos que otros promotores del software libre. Maddog nos habla de historia, de economía, y de un bienestar para la sociedad en general. Esperamos que disfruten la entrevista tanto como nosotros. Para este número también hemos preparado un reportaje con una actualización acerca de lo que está pasando con ProSoft, los avances en 2005 y las metas para este año. Al parecer, las cosas van marchando bien. Sin embargo, aun falta mucho por hacer. No hay que bajar el ritmo. Cada uno de nosotros es parte de este esfuerzo, y pone su granito de arena para desarrollar esta industria, nuestra industria. Agradecemos el entusiasmo de todos los colaboradores que se interesaron en participar en este número. En esta ocasión contamos con la colaboración de un colega de Venezuela. Bienvenido. Les recordamos que pueden enviar cualquier propuesta de contenido, o retroalimentación a Equipo Editorial Consejo Editorial Francisco Camargo, Guillermo Rodríguez, Ralf Eder y Raúl Trejo, ITESM CEM; Hanna Oktaba, UNAM-AMCIS; Luis Cuellar, Softtek.; Luis Vinicio León, e-quallity - ITESO Colaboradores Luis Daniel Soto, Ariel García, Jorge Palacios, Paulina Olivares, Hernán Ramírez, Mario Rodríguez, Luis Guerrero, Rafael Manjarrez, Humberto López, Angélica Su, Heidi González, Eduardo Macías, Ernst Ellmer, Sergio Orozco, Carlos Macías, Brenda Bastida, Ernesto Corona Ventas Claudia Perea Marketing Natalia Sánchez Distribución Daniel Velázquez Fotografía de Portada Cecko Hanssen (flickr.com) Contacto SG Software Guru es una publicación bimestral editada por Brainworx S.A. de C.V., Malinche no. 6, Col. El Parque, C.P , Naucalpan, México. Prohibida la reproducción total o parcial del contenido sin previo aviso por escrito de los editores. Todos los artículos son responsabilidad de sus propios autores y no necesariamente reflejan el punto de vista de la editorial. Reserva de Derechos al Uso Exclusivo: Certificado de licitud de título: Certificado de licitud de contenido: ISSN: Registro Postal: PP Se imprimió en marzo de 2006 en PrePrensa Digital. Distribuido por Sepomex. 02 MAR-ABR 2006

5 contenido mar-abr 2006 Año 2 número 02 EN PORTADA Seguridad de Aplicaciones Fundamentos, modelos, tecnologías y opiniones relacionadas con la incorporación de seguridad en las aplicaciones de software 24 Cadena de Valor Móvil 18 Obteniendo Ventaja Competitiva Productos LO QUE VIENE 12 Eclipse Process Framework, Microsoft Team Foundation Server, Citrix Access Gateway TUTORIAL 14 GNUpg Columnas Tejiendo Nuestra Red 09 por Hanna Oktaba Mejora Continua 10 por Luis Cuellar Tendencias en Software 39 por Luis Daniel Soto Prueba de Software 46 por Luis Vinicio León Cátedra y Más 54 por Raúl Trejo Prácticas PROCESOS 36 Mejora Incremental de Procesos Angélica Su analiza los beneficios y comparte tips sobre la aplicacion del modelo iterativo en la mejora de procesos de software. ARQUITECTURA 40 Frameworks y MDA Ernst Ellmer y Eduardo Macías nos explican en qué consiste un framework aplicativo, y cómo se puede relacionar con MDA. UML 44 Diagrama de Clases En esta ocasión, Sergio Orozco y Carlos Macías abordan el diagrama de clases, enfocándose en la forma en que se obtienen las operaciones de las clases a partir de los diagramas de interacción. Entrevista 22 Jon maddog Hall En Cada Número Noticias y Eventos 04 Reportajes 06 Fundamentos 48 Infraestructura 50 Reflexiones 56 MAR-ABR

6 NOTICIAS Noticias LinuxWorld México Del 14 al 17 de febrero, en la Ciudad de México, se llevó a cabo la conferencia y exposición LinuxWorld, primer evento de clase mundial dedicado a Linux y software libre que se presenta en nuestro país. Las conferencias y la exposición tuvieron como objetivo dar a conocer diferentes soluciones de Linux y software libre, así como los beneficios generados en las organizaciones al adquirir estas tecnologías. Una de las conferencias más atendidas fue la de Miguel de Icaza, quién mostró las capacidades de la próxima versión de Novell Linux Desktop. Para mayor información, visita el blog de SG en MoProSoft y EvalProSoft: Base para PyMEs Iberoamericanas El Programa Iberoamericano de Ciencia y Tecnología de Desarrollo, CYTED, aprobó el proyecto COMPETISOFT Mejora de procesos para fomentar la competitividad de la pequeña y mediana industria de Iberoamérica. El objetivo del proyecto es incrementar el nivel de competitividad de las PyMEs iberoamericanas productoras de software mediante la creación y difusión de un marco metodológico común que, ajustado a sus necesidades específicas, pueda llegar a ser la base para establecer un mecanismo de evaluación y certificación, reconocido en toda Iberoamérica. El director general del proyecto es el Dr. Mario Piattini de la Universidad de Castilla-La Mancha, España y la directora técnica es la Dra. Hanna Oktaba de la UNAM, México. Para lograr este objetivo se propone repetir a nivel iberoamericano lo que se ha hecho en México para generar la norma. Se tomarán como base los modelos de MoProSoft y EvalProSoft y trabajos similares realizados en otros países, como Brasil, España y Colombia. Se compartirán los conocimientos de 23 grupos académicos e industriales de 13 países. Se tratará de llegar a un marco metodológico común mejorado y probado en todos los países participantes. Inicia Operaciones Fábrica de Software de la UTM El pasado 17 de febrero fue inaugurada en Huajuapan de León, Oaxaca, la fábrica de software de la Universidad Tecnológica de la Mixteca, llamada Kada Software, la cual forma parte del Parque Tecnológico de la propia universidad. El Gobernador de Oaxaca, Ulises Ruiz Ortiz y el Rector de la UTM, Modesto Seara Vázquez, en compañía de Mauricio Santillán, Director General de Visionaria, dieron arranque formal a las operaciones de esta fábrica, la cual inició con dos proyectos de desarrollo de software para la empresa Edutecsa. Siendo un proyecto conjunto entre la incubadora de empresas de tecnología Visionaria y ese centro de estudios, Visionaria aportó la transferencia de metodologías, un plan de asesorías para la definición de su oferta de valor y el establecimiento de un plan de viabilidad comercial, así como un plan para la promoción de contrataciones de empresas para proyectos y servicios tecnológicos. Para mayor información, visita el sitio de SG en 04 MAR-ABR 2006

7 Eventos 8 Marzo 2006 Business Intelligence & Business Process Management Conference IDC Centro Banamex, Cd. de México Info: Tel: (55) Marzo 2006 IT SmartSourcing Conference 2006 IDC Hotel JW Marriott, Cd. de México Info: Tel: (55) y 31 Marzo 2006 Seminario Optimizando los servicios de TI con ITIL - Itera 30 de Marzo, Cd. de México. 31 de Marzo, Monterrey. Info: Tel. (55) Abril 2006 Prácticas no Recomendadas en el Uso del MS Project - MPA Capítulo México WTC, Cd. de México Tel: (55) al 31 Marzo 2006 Congreso Tendencias y Aplicaciones en los Sistemas de SW Universidad Madero San Andrés Cholula, Puebla Info: Tel: (222) y 6 Abril 2006 Integración de Aplicaciones, Servicios Web, SOA y BPM Gartner Centro Banamex, Cd. de México Info: Tel: (55) profesionales de TI para empresas de México, Estados Unidos y Latinoamérica. Con una inversión de más de dos millones de dólares, el GDC Softtek Aguascalientes alojará a más de 1,200 desarrolladores mexicanos. Esta iniciativa se realiza con una visión compartida de Softtek, la Secretaría de Economía a través del programa ProSoft, y el Gobierno del Estado de Aguascalientes. Arranca Construcción de GDC en Aguascalientes El pasado 24 de enero en la ciudad de Aguascalientes, el Presidente de México, Vicente Fox Quezada, dio el banderazo de inicio para la construcción del Centro de Entrega Global (GDC - Global Delivery Center) Softtek Aguascalientes, el cual desarrollará soluciones y servicios En la ceremonia estuvo presente el Secretario de Economía, Sergio García de Alba, el Gobernador del Estado, Ing. Luis Armando Reynoso Femat, el Secretario de Desarrollo Económico de Aguascalientes, Dr. Armando Jiménez San Vicente, la Presidenta de Softtek, Blanca Treviño de Vega y empresarios de la entidad. De acuerdo con el Dr. Jiménez San Vicente, la visión de esta administración es colocar a Aguascalientes como un polo de la economía de la innovación y del conocimiento. Para mayor información, visita: MAR-ABR

8 REPORTAJE Servicios de TI en México Una Industria en Constante Expansión Por Jorge Palacios Como sabemos, el Programa para el desarrollo de la industria de software (PROSOFT), coordinado por la Secretaria de Economía, inició en octubre del 2002, con el objetivo de crear las condiciones necesarias para que México desarrolle una industria de software competitiva a nivel internacional y se asegure su crecimiento a largo plazo (ver SG Oct-Dic 2004). PROSOFT tiene como metas para el 2013: Lograr una producción anual de software de 5,000 millones de dólares. Alcanzar el promedio mundial de gasto en tecnologías de información. Convertir a México en el líder latinoamericano de desarrollo de software y contenidos digitales en español. Resultados 2005 Durante el 2005 el ProSoft consiguió posicionarse en el sector debido a su impacto favorable en esta naciente industria mexicana. El apoyo del gobierno federal aunado al de organismos promotores, sector privado y académico, ayudó a que en el 2005 este sector tuviera un crecimiento casi tres veces mayor que el resto de la economía del país, tal como se aprecia en los números y estadísticas presentados en la tabla 1. Las estrategias que utilizó el PROSOFT para impulsar este crecimiento fueron: 1. Formación de capital humano, que comprende: Desarrollo de competencias laborales especializadas. Vinculación de las empresas del sector de TI con las instituciones educativas. Implantación de programas de capacitación y actualización permanente. 2. Elevar la calidad y la capacidad de procesos, que abarca: La implantación y certificación en modelos de calidad mediante el desarrollo de capacidades para la prestación de servicios de calidad. 3. Propiciar la innovación y el desarrollo tecnológico, que implica: Transferencia tecnológica. Actividades de investigación y desarrollo. El desarrollo y pruebas de soluciones de alta tecnología y valor agregado. 4. Proveer el acceso al financiamiento, que alcanza: Acceso a Fondos de Garantía y aportación de Capital Semilla y Capital de Riesgo. 5. Apoyo a los Proyectos productivos, que comprende: Instalación de centros de desarrollo de software y/o prestación de servicios de TI. 6. Desarrollo de capacidades empresariales y de estrategia de negocio, que implica: La elaboración de estudios y proyectos. La capacitación empresarial. 7. Fortalecimiento de capacidad regional y empresarial, que fomenta: La formación y fortalecimiento de grupos de empresas. La creación de nuevas empresas de TI. La integración y fortalecimiento de la cadena de valor. El posicionamiento y/o mejora de imagen del cluster. 8. Promoción y comercialización especializada en el sector para: La promoción, realización y participación en eventos. La habilitación de oficinas de promoción de oferta de servicios. La comercialización de productos y servicios de TI. 9. Desarrollo de masa crítica del sector, que impulsa: Proyectos integrales de fortalecimiento de capacidades. Tabla 1. Crecimiento del Sector de TI en México 06 MAR-ABR 2006

9 Monto de la Inversión ProSoft En la parte cuantitativa del ProSoft, en el 2005 se arrojaron los siguientes números: 110 instituciones educativas involucradas en proyectos relacionados con PROSOFT. 4,989 personas capacitadas para las distintas competencias laborales del sector. 2,249 personas certificadas en las diversas competencias laborales del sector. 214 personas capacitándose en temas de calidad. 338 empresas involucradas en capacitación, implantación y/o certificación en modelos de calidad. 369 empresas apoyadas en temas de negocios y estrategia. 866 personas capacitadas en temas de negocios y estrategia. 2,183 lugares habilitados para proyectos productivos. 4,273 equipos nuevos o actualizados. 125 eventos organizados o con presencia para posicionar la oferta de TI mexicana. 10 empresas de TI en proceso de integración. 480 soluciones de TI registradas en el portal 19 programas estatales alineados al PROSOFT. 4 incubadoras de empresas de software. 14 clusters de TI con igual numero de empresas integradoras. En la parte cualitativa del esfuerzo, se encontraron los siguientes logros en el 2005: La inauguración en el estado de Jalisco de un laboratorio de investigación de la compañía INTEL que genero 30 nuevos empleos. La Inauguración del centro de desarrollo de video juegos de la compañía GAMELOFT, que generó 50 nuevos empleos. Se diseñó la Campaña de Posicionamiento de la industria de TI mexicana en EE.UU. Se creó el Centro Academia Industria para reducir la brecha recién egresado vs. persona productiva. Se promulgó la Norma de Conservación de mensajes de datos (NOM-151-SCFI-2002). Se realizaron las reformas en materia de firma electrónica y comprobantes fiscales electrónicos. Se tuvo presencia mexicana en el grupo de comercio electrónico de APEC (ECSG) y en el ASPAN para el marco de comercio electrónico para Norteamérica. Se promulgó la NMX-I-059-NYCE para el desarrollo y mantenimiento de software y se designó al NYCE como primer organismo verificador. Concepto Acumulado Crecimiento Presupuesto % ProSoft (mdp) Inversión detonada % por ProSoft (mdp) Factor de potenciación % Proyectos aprobados % Entidades federativas % participantes Empresas 584 1,060 1,644 82% proyecto-atendidas Empleo proyecto 1,786 6,642 8, % Tabla 2. Crecimiento del Monto de la Inversión En lo referente a participación estatal, inversión, y proyectos atendidos, los resultados del 2005 se aprecian en la Tabla 2. En el 2006, el PROSOFT ya inició sus operaciones. Las empresas de desarrollo de software, instituciones educativas y emprendedores que forman parte de la población objetivo del programa pueden presentar sus propuestas de proyectos a través de los organismos promotores, ya sean Entidades Federativas u Organismos Empresariales. Para mayor información sobre la presentación de propuestas, se puede consultar el sitio Con todo lo anterior, podemos concluir que la industria de software en el 2005 se posicionó fuertemente en el sector mexicano, siendo estos números un claro reflejo de la proyección esperada para el 2006, así como la búsqueda de la consolidación del sector de TI con mayores y mejores resultados. Agradecemos a Eduardo Rubio e Ivette García, de Secretaría de Economía por la información proporcionada para elaborar este reportaje. MAR-ABR

10 CLUSTERS Software de Clase Mundial Hecho en México, Hecho en Sonora Una de las estrategias utilizadas en México para afrontar el reto de los grandes proyectos de tecnologías de la información, es la asociación de varias PyMEs en un concepto de integración empresarial que se le conoce con el nombre de Cluster. Uno de los clusters de mayor tamaño en México es TI Sonora, que debido a la dimensión de la región sonorense se divide en zona norte, centro y sur. TI Sonora es una asociación civil constituida en septiembre de 2003, y tiene como misión integrar y coordinar proyectos que permitan el crecimiento y desarrollo competitivo de la industria de TI en el estado de Sonora. Con el fin de producir software de clase mundial, el estado de Sonora tiene las siguientes metas: Fortalecer empresas locales y atraer a empresas internacionales. Coadyuvar en al aumento de la calidad de vida de los sonorenses mediante la generación de empleos de alto valor agregado. Alinear a las necesidades de la industria los perfiles de los egresados universitarios y la capacidad de formación de las universidades. Diseñar, construir y consolidar un modelo de interrelación entre las empresas, que permita a los integrantes de la industria colaborar eficientemente mediante un cluster. Buscar la interacción adecuada entre los diferentes sectores de Tecnologías de la Información en el Estado, y a la vez apoyar el desarrollo tecnológico de nuestras comunidades. Para alcanzar estos objetivos, TI Sonora plantea las siguientes estrategias: Mejora de Procesos: Busca certificaciones (CMMI o MoProSoft) que acrediten la madurez de los procesos de producción de software. Certificaciones Técnicas: Generar profesionales con las habilidades técnicas necesarias en las herramientas que manejan. Promoción: La principal fuente de trabajo deberá provenir de las ventas, debemos contar con las habilidades para competir con las empresas con mayor presencia en el mercado internacional. Modelo de Interrelación: Modelo estandarizado de producción que permite sumar el esfuerzo y las capacidades de varias empresas. Vinculación Universitaria: La industria y las universidades deben trabajar de manera conjunta con el fin de que los egresados sean profesionistas competitivos. Biblioteca de Componentes: Aporta componentes desarrollados por las mismas empresas para su reutilización. Currícula de TI: Portal que presenta información de las empresas, profesionistas y proyectos desarrollados. Edificación de Parques Tecnológicos: Permite compartir y optimizar infraestructura de clase mundial. Principales Logros Como muestra de los logros alcanzados por los asociados en TI Sonora encontramos: Las empresas C3 Technologies y Novutek han sido aceptadas como empresas con oferta tecnológica de alto valor agregado para participar en el programa Technology Business Accelerator (TechBA) de la Secretaría de Economía operado por la Fundación México Estados Unidos para la Ciencia (FUMEC). La empresa Software Site alcanzo durante 2005 la acreditación CMM SW nivel 3. Inicio del proyecto de mejora de procesos CMMI en 11 empresas. Alianza con Arizona Technology Council. 10 empresas participando en el encuentro de negocios AL INVEST en ESI Center, España Creación del centro TIS en Hermosillo. Mas de 70 Empresas e Instituciones asociadas, mas de 700 empleos de expertos de TI. Objetivos 2006 Los centros TIS ofrecen servicios a los asociados y la infraestructura necesaria, en general servicios de valor agregado. Se abrirán 2 nuevos centros: Cd. Obregón y Nogales. Gracias al apoyo de PROSOFT y del Gobierno Estatal, en el 2005 se entregaron recursos por 35.2 millones de pesos, y se planea contar con más de 100 millones para este año. Para el 2006 TI Sonora busca integrar a más de 100 empresas asociadas, para exceder 1,000 empleos de expertos de TI. Entre los proyectos a ejecutar se encuentran: 1. Parques de tecnología 2. Mejora de procesos CMMI en 11 empresas (Control-E, Novutek, Qualisys, Netshore, Software Site, Intersel, Interlogic, Special Compu, C3 Technologies, Ebusiness Consultores y la Integradora TI Sonora) 3. Capacitación técnica (520 expertos 2005, 230 en 2006) 4. Creación y Operación de Integradora 5. Portal TI Sonora con software integrado como Currícula de TI, Biblioteca de Componentes y Portal Educativo 6. Vinculación Universitaria 7. Promoción Nacional e Internacional de Software Sonorense 8. Apoyo a proyectos especiales Sonora posee todas las condiciones para ser líder en la industria de desarrollo de software, y esta llevando a cabo las acciones necesarias para lograrlo. Les mantendremos al tanto de sus avances para producir software de clase mundial hecho en México, hecho en Sonora. 08 MAR-ABR 2006

11 TEJIENDO NUESTRA RED Y la Academia... Cuándo se va a Unir? Papel de la Academia en la Industria de Software COLUMNA En el número pasado dije que, a mi juicio, la academia debería de involucrarse más activamente en el movimiento del fortalecimiento de la industria de software. Hoy quiero detenerme un poco para explicar mi opinión al respecto. La pregunta que intentaré responder es: cuál debería ser el papel de la academia en el fortalecimiento de la industria de software? Veo por lo menos tres frentes en los que deberíamos actuar: 1. Transferencia de Conocimientos Propósito.- Tener un alto grado de innovación en la industria. Problema.- Cuántos proyectos de investigación y tesis se quedan solamente en papel, o como prototipos? Posible solución.- Necesitamos buscar canales de comunicación entre academia y empresas para que se conozcan, se inspiren confianza, y los frutos de la investigación se conviertan en productos innovadores que den ventaja competitiva a la industria. Hay que crear espacios donde los académicos presenten su oferta y la industria exprese sus necesidades. Qué se requiere.- Un nuevo enfoque en las políticas del reconocimiento al trabajo de investigación, dándole mayor valor a la transferencia de conocimiento y tecnología que beneficie al desarrollo de la industria. 2. Asesoría y Consultoría Propósito.- Apoyar a las empresas en la solución de problemas teórico-prácticos y acelerar la asimilación de innovaciones. Problema.- Por un lado, pocas empresas cuentan con personal especializado y dedicado a la investigación y actualización constante y, por el otro, a los académicos no se les exige la vinculación con la industria. Quienes lo hacen es más por interés propio que por políticas institucionales. Esta es la situación que, por lo menos, observo en las universidades e institutos públicos. Posible solución.- Necesitamos fomentar las excursiones de los académicos al mundo real. Esto traerá beneficios para todos. Las empresas obtendrán el apoyo en la solución de sus problemas, los académicos tendrán que enfrentarse a problemas reales, con esto enfocar mejor sus investigaciones y, por consecuencia, transmitirán a sus alumnos conocimiento teórico-práctico que les dé mejor preparación para su vida profesional. Qué se requiere.- Reconocer el impacto de trabajo de vinculación para la competitividad de la industria, la investigación y la docencia. Definir políticas nacionales que fomenten este tipo de actividades de los académicos. 3. Formación de Recursos Humanos Nuevos y Actualización de los Existentes Propósito.- Elevar el nivel de capacidades de la industria. Problema.- Estamos formando muchos recursos humanos en múltiples carreras, sin embargo, tendemos a descuidar aspectos relacionados con la incorporación a la actividad profesional. Trabajo en equipo, relación con el cliente, estructura de una organización y cómo moverse dentro de ella, son temas difícilmente tratados. Ni hablar de la brecha entre los conocimientos tecnológicos provenientes de productos comerciales que la industria espera, y lo que la academia sobre todo pública, puede enseñar a sus alumnos. Esto se agudiza por la velocidad de cambio en las tecnologías y herramientas que la industria tiene que asimilar para mantenerse competitiva. Posible solución.- Necesitamos incluir en los planes de estudios conocimientos y habilidades relacionados con factores humanos. En las carreras que preparan profesionales para la industria de software, enseñar de manera práctica los procesos y técnicas estandarizadas para facilitar la incorporación de los egresados. Involucrar a los representantes de la industria en la definición y revisión de los planes de estudio. Qué se requiere.- Cambiar usos y costumbres en la relación academia-industria para que entiendan que son uno para el otro y que busquen el beneficio mutuo. En la UNAM ya empezamos a reflexionar al respecto. En noviembre pasado realizamos un coloquio sobre la Computacíon y las Tecnologías de Información. Nos dimos cuenta que nuestro problema principal es una enorme pulverización de los recursos humanos, esfuerzos de investigación y desarrollo de sistemas de software. El primer paso que nos propusimos es crear las redes de colaboración en temas afines dentro de la UNAM. El tema de vinculación está latente y pronto tendremos que abordarlo más a fondo. Me gustaría mucho conocer la opinión de mis colegas académicos y la gente de la industria sobre estas reflexiones. Ofrezco esta columna para empezar el debate. Cambiando de tema, les quiero dar dos noticias. Primera, que ya se publicó el reporte del primer International Workshop for Process Improvement in Small Setting. Lo pueden encontrar en el sitio del SEI como SPECIAL REPORT CMU/SEI-2006-SR-001. También les quiero presumir que fue aprobado por CYTED el proyecto COMPETISOFT Mejora de procesos para fomentar la competitividad de la pequeña y mediana industria de Iberoamérica. La idea, a grandes rasgos, es repetir a nivel iberoamericano lo que hemos hecho en México para generar la norma. Nuestros modelos de MoProSoft y EvalProSoft se utilizarán como base para llegar a un marco metodológico común mejorado y probado en todos los países participantes. La duración es de tres años y el reto, como pueden ver, es enorme. Les seguiré contando. - Hanna Oktaba La Dra. Hanna Oktaba es profesora en la Facultad de Ciencias de la UNAM. Es fundadora y Secretaria de la Asociación Mexicana para la Calidad en la Ingeniería de Software. Actualmente dirige el proyecto con el cual se creó la norma mexicana para la industria de software. MAR-ABR

12 MEJORA CONTINUA COLUMNA Si Todos Sabemos lo que se Debe Hacer... Por Qué no se Hace? Luis R. Cuellar es Director de Calidad a nivel mundial de Softtek Information Services. Luis es reconocido por la American Society for Quality (ASQ) como Certified Quality Manager, Certified Software Engineer, y Six Sigma Black Belt. En los últimos cinco años ha estado a cargo de la definición e implantación de la estrategia para CMM5 y Six Sigma a través de las diferentes áreas del centro de desarrollo de Softtek. La semana pasada me encontraba dando una conferencia en el capítulo Nuevo León de la AMCIS, y me hicieron la siguiente pregunta: Si todos estamos de acuerdo en los beneficios de las iniciativas de calidad, entonces por qué tan pocas organizaciones lo estamos haciendo?...tic, tac, tic, tac... después de algunos segundos pude recuperar la compostura y contestar lo primero que se me ocurrió, pero la pregunta me dejó muy inquieto. Por qué no lo estamos haciendo? Tras de un par de noches de insomnio, llegue a las siguientes cuatro posibles razones. La Dirección Viene de la Dirección Este punto ya se ha mencionado anteriormente, pero me permito volverlo a mencionar porque desafortunadamente aún veo poco cambio. Conozco a muchas organizaciones que todavía están tirándole a certificarse como el resultado final de un esfuerzo de calidad. El mensaje que se envía con esto es: queremos certificarnos sin realmente entender qué significa. No quiero decir que la dirección deba ser experta en CMMI o ISO9000, para eso están los expertos, pero sí debe tener clara la foto final. Cómo es que la mejora va a cambiar la manera de hacer negocios?, de interactuar con el usuario?, cómo se comportará la organización después de seis meses de esfuerzo?, de un año?, etc. Aquí juega un rol muy importante el director de calidad. Uno de sus trabajos es constantemente interactuar con la dirección para que ambas partes estén totalmente sincronizadas en cuanto a lo que se espera del esfuerzo. Ventas vs. Producción La naturaleza de la industria de software es la de sobrevivir, y sobrevivir significa crecer, y crecer significa ventas, ventas y más ventas. Cuando yo creo una compañía que genera un producto, por ejemplo comida, lo primero que hago es asegurarme que mi comida es buena, que sabe bien, que le gusta a mis conocidos, que se compara con otros restaurantes de la zona. Una vez que hago esto, mantengo la calidad en la medida posible, reduzco costos y me dedico a vender. Desafortunadamente los servicios son muy diferentes en ese aspecto. Aunque el producto final es tangible (un sistema), el verdadero diferenciador está en el servicio con el que se genera ese producto, y ese servicio no es tangible. Es difícil de entender y de vender, eso muchas veces hace que se le reste importancia a cómo generamos el servicio con respecto a cómo lo vendemos. Esto al final de cuentas significa que el director de calidad debe de ayudar a la gente de ventas a entender los beneficios que trae una certificación de este tipo y ayudar a crear productos alrededor de estas nuevas posibilidades. Debe de ayudar a los vendedores a hacer tangibles los beneficios y empaquetarlos en el servicio para venderlo exitosamente. Esto no es sencillo porque pretende mejorar las ventas futuras y al mismo tiempo se debe de tomar en cuenta las ventas presentes. La Tremenda Fuerza en Contra del Cambio Citando a Maquiavelo, Debe de ser recordado que no hay tarea más difícil de completar y de más riesgos y de mayor incertidumbre en cuanto a su éxito que liderar la introducción de una forma nueva, creo que más claro no puede decirse. Contrario a lo que muchos piensan, el perfil del director de calidad debe ser 25% conocimiento técnico, 35% Ventas, y 40% Psicología. El punto más importante de su rol no es definir qué vamos a hacer, sino cómo vamos a guiar el comportamiento de la organización en todos los niveles para que responda de una misma forma. Lo que quita el sueño no debe ser si estimamos de una u otra manera, sino cómo hacemos para que todos estimemos igual. Si el Cigarro Mata, Por Qué Seguimos Fumando? En los últimos diez años ha existido un gran esfuerzo para eliminar el cigarro, debido al daño de salud que ocasiona. Desde las leyendas en los paquetes, a la suspensión de comerciales en radio y televisión, restaurantes con áreas divididas, etc. Si todos sabemos que el cigarro mata, por qué ha sido tan difícil eliminarlo? Así es la naturaleza humana. Aunque todos estemos de acuerdo que llevar planes de trabajo, planes de calidad, manejo de configuración, etc. es una excelente idea, esto no se va a dar por sí sólo. En numerosas ocasiones veo cómo contratamos personal con el conocimiento que consideramos necesario, y los soltamos para que arreglen los problemas sin jamás regresar a evaluar lo que está pasando, hasta que surgen graves problemas. La realidad es que el conocimiento no es suficiente, existen factores adicionales como presiones del medio ambiente, situaciones personales, actitudes, etc. Por esto se requiere una muy fuerte estrategia de convencimiento, mercadotecnia, incentivos, reglamentos, leyes y principalmente un seguimiento continuo a lo que está pasando a todos los niveles, para asegurar que todos se muevan en la misma dirección. El trabajo de un ingeniero de calidad es eterno, los problemas siempre existirán. Si en este momento es difícil vender una idea a un líder de proyecto, mañana será otra idea la que se tenga que vender, por lo que más vale que lo vayan disfrutando. Cualquier comentario que tengan sobre este artículo o ideas adicionales de por que no hacemos lo que sabemos que es correcto, por favor háganmela llegar a: o en Luis Cuellar 10 MAR-ABR 2006

13

14 LO QUE VIENE PRODUCTOS Eclipse Process Framework y Rational Method Composer La evolución de RUP Hace tiempo que los entusiastas del Proceso Unificado de Rational (RUP) se preguntan qué es lo que va a suceder con éste, si va a seguir como producto comercial, o a ser liberado a la comunidad. La respuesta en ambos casos es sí. A finales del 2005, IBM anunció que donaría a la Fundación Eclipse tecnología y propiedad intelectual relacionada con RUP. El objetivo es que Eclipse cuente con un conjunto de herramientas base para crear y utilizar procesos de software; es decir, una plataforma para procesos (algo similar a lo que era el Rational Process Workbench). La Fundación Eclipse ya está trabajando en este proyecto, denominado Eclipse Process Framework, el cual además de las herramientas para administración de procesos incluirá un par de procesos listos para usarse: el Basic Unified Process (BUP), que es una versión simplificada del RUP, y otro proceso basado en metodologías ágiles. Por su lado, IBM mantendrá una oferta comercial de RUP, aunque como producto ahora se llamará Rational Method Composer (RMC). Este producto estará montado sobre el Eclipse Process Framework, e incluirá diversas configuraciones de RUP, tales como: RUP para proyectos grandes, RUP para productos empaquetados, RUP para SOA, RUP para mantenimiento de aplicaciones. Así que los procesos de software pronto quedarán embebidos dentro de las herramientas de desarrollo. Por un lado, Visual Studio ya incluye el Microsoft Solutions Framework en diferentes configuraciones, y ahora Eclipse hará lo propio a través del Eclipse Process Framework. www-306.ibm.com/software/awdtools/rmc/ Team Foundation Server A Punto de Liberarse PRODUCTOS Citrix Access Gateway Enterprise Edition Acceso Remoto por SSL Durante la conferencia VSLive en San Francisco, Microsoft anunció que en marzo saldrá al mercado Team Foundation Server (TFS), la pieza final de Visual Studio Team System (VSTS). TFS es el componente de VSTS para proveer control de versiones avanzado (en lugar de Visual SourceSafe) y gestión del cambio. Durante el evento, Microsoft también informó que el lanzamiento de Windows Vista sigue en pie para la segunda mitad del 2006, y que la próxima generación de Visual Studio, con nombre clave Orcas, se espera para la primera mitad del Orcas explotará las capacidades de Windows Vista, e incluirá varias de las tecnologías mostradas en el último Microsoft Professional Developer s Conference (PDC), como LINQ (un lenguaje unificado para acceder todo tipo de datos), Atlas (un framework para aplicaciones Ajax), Visual Studio Tools for Applications (una versión de VBA en.net), y Cider (un diseñador visual para Windows Presentation Foundation). Algunos de estos elementos ya pueden ser descargados como Community Technology Previews (CTPs) y se pueden integrar en Visual Studio msdn.microsoft.com/vstudio/teamsystem Las redes virtuales privadas (VPNs) basadas en SSL han tenido gran auge, y están comenzando a desplazar a las VPNs tipo IPSec como la solución más popular para lograr que los empleados, clientes y proveedores puedan acceder de manera remota y segura las aplicaciones de una empresa. Las soluciones modernas de VPNs SSL no solamente permiten acceder aplicaciones web, sino también aplicaciones tipo cliente-servidor, directorios de archivos en red, y hasta servicios de multimedia y voz. Gartner estima que para el 2008, las VPNs SSL serán el principal método de acceso remoto para más de dos terceras partes de los teletrabajadores de empresas, más de tres cuartas partes de los contratistas y más del 90% de los empleados con acceso ocasional. Entre los principales proveedores para VPNs SSL está Citrix, con su familia Citrix Access Gateway. Recientemente Citrix extendió esta familia con el lanzamiento del Citrix Access Gateway Enterprise Edition, el cual está dirigido al segmento de empresas que requiere la máxima escalabilidad y desempeño. 12 MAR-ABR 2006

15

16 TUTORIAL PRODUCTOS Criptografía con GNUpg Una Herramienta Sencilla, Poderosa y Gratuita Por J. Hernán Ramírez R. Seguramente usted, al igual que yo, ha tenido la necesidad de intercambiar información privada por Internet. Sin embargo, el correo electrónico con su protocolo SMTP no resulta seguro, debido a que no hace mucho énfasis en la verificación de la ruta que atravesó el correo; tampoco verifica que la persona que lo envió es quien dice ser y, por supuesto, no tiene forma de determinar que el correo que llegó a su destino es el mismo que el que fue enviado originalmente. En este artículo veremos como se puede utilizar GNUpg para cifrar mensajes. Un Poco de Historia En 1991 Philip Zimmermann creó un software para cifrado de correo electrónico llamado PGP, acrónimo de Pretty Good Privacy, que resolvía los problemas de seguridad de SMTP. Originalmente PGP se distribuyó en forma gratuita a través de Internet, y rápidamente se convirtió en el software de cifrado de correo electrónico más utilizado en el mundo. Sin embargo, versiones posteriores de PGP comenzaron a utilizar algoritmos patentados, y por lo tanto dejó de ser gratuito. Afortunadamente, para entonces ya se había definido un estándar de Internet denominado OpenPGP (RFC 2440), que documenta el formato de mensajes utilizado por PGP. Fue así que Werner Koch desarrolló GNUpg (GNU Privacy Guard) o gpg, el cual cumple con el estándar OpenPGP, pero utiliza algoritmos de cifrado de uso libre. Como Obtener GPG? Gpg se puede descargar del sitio y está disponible tanto en código fuente, como en binarios para Linux, Mac y Windows. Los ejemplos de este artículo se realizan desde línea de comandos en una máquina con Linux Ubuntu, pero se pueden realizar de la misma manera sobre cualquier otra plataforma. El ejecutable gpg se utiliza con la siguiente estructura: gpg [opciones] comando [args] Generando Nuestra Llave Gpg utiliza un sistema de llaves asimétricas. Para empezar a utilizar (GPG) debemos crear nuestra llaves privadas y públicas, lo cual haremos con el comando gpg --gen-key. Gpg preguntará que tipo de llave se utilizará. Es preferible utilizar el predeterminado (DSA and Elgamal). $ gpg --gen-key Please select what kind of key you want: (1) DSA and Elgamal (default) (2) DSA (sign only) (5) RSA (sign only) Your selection? Luego le preguntará el tamaño de la llave. DSA keypair will have 1024 bits. ELG-E keys may be between 1024 and 4096 bits long. What keysize do you want? (2048) En este caso, seleccionaremos el valor default (2048). Luego preguntará si la llave debe caducar: What keysize do you want? (2048) Requested keysize is 2048 bits Please specify how long the key should be valid. 0 = key does not expire <n> = key expires in n days <n>w = key expires in n weeks <n>m = key expires in n months <n>y = key expires in n years Key is valid for? (0) En este caso, elegiremos 0 (la llave nunca caduca). Es una opción cómoda, de lo contrario cada vez que caduque la llave tendríamos que enviarla a todas las personas que empleaban la anterior. Después necesitamos identificar la llave con un usuario. Para esto se requiere escribir el nombre real, correo electrónico y algún comentario. You need a user ID to identify your key; the software constructs the user ID from the Real Name, Comment and Address in this form: Heinrich Heine (Der Dichter) Real name: Usuario A address: Comment: Llave de prueba Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? Luego pedirá una clave para proteger la llave privada. Después de ingresarla, el programa generará el par de llaves. Curiosamente, el programa pide al usuario que durante este proceso haga diferentes cosas (mover el mouse, usar el teclado, etc) para generar mayor entropía en el sistema, y que así este pueda generar buenos números aleatorios. J. Hernán Ramírez R. es Licenciado en Computación, se desempeña como System Manager del Centro de Investigaciones de Astronomía (CIDA), y dicta cursos de extensión de ofimática y programación en la Facultad de Humanidades de la Universidad de los Andes Venezuela. 14 MAR-ABR 2006

17 You need a Passphrase to protect your secret key. We need to generate a lot of random bytes. It is a good idea to perform some other action (type on the keyboard, move the mouse, utilize the disks) during the prime generation; this gives the random number generator a better chance to gain enough entropy gpg: /home/hernanr/.gnupg/trustdb.gpg: trustdb created gpg: key F6A9C36B marked as ultimately trusted public and secret key created and signed. gpg: checking the trustdb gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model gpg: depth: 0 valid: 1 signed: 0 trust: 0-, 0q, 0n, 0m, 0f, 1u pub 1024D/2D8C015B Key fingerprint = E BA B4A 5DFD F6A9 C36B uid Usuario A (Llave de prueba) sub 2048g/B1CCF Con esto, hemos generado el par de llaves para el Usuario A. Manejando las Llaves Públicas Para poder intercambiar mensajes cifrados con otra persona, esta otra persona debe conocer nuestra llave pública, y nosotros la suya. Para generar un archivo con una llave pública utilizamos el comando export. Con la opción u indicamos el usuario cuya llave queremos utilizar, o en este caso exportar. $ gpg --export -a -u > pubkey.asc Una vez hecho esto, la llave se puede publicar a través de una página web, un servidor de claves públicas, o enviándola por correo electrónico. En este caso, deseamos intercambiar mensajes con el Usuario B, así que vamos a importar su llave pública utilizando el comando import. - No se asignado o evaluado la confiabilidad e Evaluación de confiabilidad fallida q No existe suficiente información para realizar la evaluación n No confiar nunca en esta llave. m Marginalmente confiable. f Confiable. u Plenamente confiable. Para firmar una llave, primero se utiliza el comando edit-key, y posteriormente se realizan las operaciones sign y save. Esto se muestra a continuación: $ gpg --edit-key usuariob pub 1024D/D9ACD3CF created: expires: never usage: CS trust: unknown validity: unknown sub 2048g/862B7711 created: expires: never usage: E [ unknown] (1). Usuario B Command>sign Are you sure that you want to sign this key with your key Usuario A (2D8C015B) Really sign? (y/n) y Command>save Para listar las llaves públicas que tenemos registradas, utilizamos el comando list-key: $ gpg --list-key /home/usuarioa/.gnupg/pubring.gpg pub 1024D/2D8C015B uid Usuario A sub 2048g/B1CCF $ ls demogpg pubkey.asc usuariob.pubkey.asc $ gpg --import usuariob.pubkey.asc gpg: key D9ACD3CF: public key Usuario B imported gpg: Total number processed: 1 gpg: imported: 1 Después de importar una llave pública, es posible firmarla. Esto es como darle el visto bueno, indicando que es confiable. El grado de confiabilidad de una llave puede ser uno de los siguientes: pub 1024D/D9ACD3CF uid Usuario B sub 2048g/862B Firma de Mensajes La firma digital se utiliza para certificar el origen e integridad de un mensaje o documento. Si el documento es modificado después de haber sido firmado, la verificación de la firma fallará. La forma en que esto funciona, es que el emisor genera un documento y lo firma utilizando su llave privada. Los receptores del documento pueden verificarlo utilizando la llave pública del emisor. MAR-ABR

18 TUTORIAL PRODUCTOS Referencias gpg tiene varias maneras de aplicar firmas a los mensajes: Firma cifrada: Firma el mensaje y su contenido queda cifrado Firma en texto claro: Incluye el texto original (en claro), y lo firma Firma en otro archivo: Incluye la firma en un archivo separado Para realizar nuestro ejercicio, usaremos un archivo de texto plano denominado prueba1.txt que contenga cualquier pedazo de texto. Primero lo vamos a firmar utilizando el comando sign. Usaremos la opción -a para que el resultado sea un archivo 7-bit ASCII y no un archivo binario. $ gpg -a --sign prueba1.txt You need a passphrase to unlock the secret key for user: Usuario A 1024-bit DSA key, ID 2D8C015B, created Enter passphrase: Vale la pena notar que siempre que se realiza una operación que requiera acceso a una llave privada, el sistema nos pedirá la clave asociada a esta llave. Una vez hecho esto, el sistema genera el archivo prueba1.txt.asc, que es la versión firmada del archivo original. Para verificarlo se utiliza el comando verify: $ gpg --verify prueba1.txt.asc gpg: Signature made Mon Dec 19 07:43: VET using DSA key ID 2D8C015B gpg: Good signature from Usuario A Si abre este archivo en un editor de texto, notará que su contenido original ahora está cifrado. Para descifrar el archivo utilizamos el comando decrypt. En este caso, deseamos que el resultado sea enviado al archivo prueba1_descifrado.txt, así que usamos la opción o. $ gpg -o prueba1_descifrado.txt --decrypt prueba1.txt.asc Si comparamos el contenido de prueba1_descifrado.txt nos daremos cuenta que es idéntico al archivo original. Para realizar una firma en claro, utilizamos la siguiente sintaxis: $ gpg --clearsign prueba1.txt Esto genera un archivo prueba1.txt.asc, el cual contiene el texto original del mensaje, y adiciona un pedazo con una firma digital. Este tipo de firma es el más común para enviar correo electrónico. También es posible que deseemos plasmar la firma en un archivo independiente, sin alterar el original. Esto es muy útil cuando se van a enviar archivos binarios como imágenes y archivos comprimidos. Esto se logra de la siguiente manera: Una vez generado el archivo con la firma, se puede validar si este es una firma válida del archivo original. $ gpg --verify archivo.sig archivo.zip gpg: Signature made Fri Dec 23 07:22: VET using DSA key ID 2D8C015B gpg: Good signature from Usuario A Cifrado para Recipientes Exclusivos Ya hemos visto como se utilizan las firmas para verificar el origen e integridad de un mensaje. Ahora veamos el escenario en que el Usuario A quiere generar un mensaje que solamente el Usuario B pueda descifrar. En este caso se utiliza el comando encrypt, acompañado de la opción recipient para indicar que el mensaje debe ser cifrado con la llave pública del Usuario B. $ gpg -a o MensajeCifrado.txt -encrypt --recipient MensajeOriginal.txt Este mensaje solamente podrá ser descifrado por el Usuario B, utilizando su llave privada. De hecho, si el Usuario A intenta descifrarlo, el sistema le dirá que no cuenta con la llave necesaria para hacerlo: $ gpg --decrypt MensajeCifrado.txt gpg: encrypted with 2048-bit ELG-E key, ID 862B7711, created Usuario B (Llave b) gpg: decryption failed: secret key not available Sin embargo, el Usuario B si puede hacerlo: [usuariob]$ gpg -o MensajeDeUsuarioA.txt --decrypt MensajeCifrado.txt Conclusión Hemos visto como utilizar gpg para administrar llaves, firmar mensajes (sign) y cifrarlos (encrypt). Para una máxima seguridad, es posible tanto firmar como cifrar un mismo mensaje. De esta manera, el emisor asegura que solo los receptores deseados puedan leer el mensaje, y los receptores a su vez aseguran que dicho mensaje viene del emisor. Existen varios programas que nos permiten manejar GnuPG de manera gráfica: KGPG (http://developer.kde.org/~kgpg/screenshots.html) GNU Privacy Assistant (GPA) Enigmail es una herramienta que integra gpg con el cliente de correo Thunderbird Mail (nave.escomposlinux.org/productos/ extensiones/enigmail) y enigmail.mozdev.org) Quienes deseen escribirme mensajes cifrados, lo pueden hacer a través de mi correo electrónico Mi llave pública está en: hernanramirez.info/pubkey.asc $ gpg -o archivo.sig --detach-sign archivo.zip 16 MAR-ABR 2006

19

20 ESPECIAL Cadena de Valor Móvil Obteniendo Ventaja Competitiva Por Mario R. Rodríguez En los últimos años ha aumentado considerablemente la cantidad de PDAs y teléfonos celulares; estos dispositivos comparten la característica de movilidad, que sumada a la facilidad de sincronización y a la tecnología inalámbrica, han extendido las posibilidades de comunicación y transferencia de datos. Las aplicaciones más comunes incorporadas a los dispositivos móviles son de propósito general, como agenda, calculadora, cámara fotográfica, correo electrónico, juegos y sincronización de datos. Pero más allá de esto, cómo una aplicación de negocio puede aprovechar la movilidad y traer beneficios a la empresa? Para responder a esta pregunta primero debemos tomar en cuenta que no todas las organizaciones tienen a su personal en movimiento y que además, al igual que sus clientes, no todos requieren acceder a información en cualquier momento o lugar, por lo que no en todas las áreas organizacionales se necesita de las aplicaciones móviles. El análisis que se presenta a continuación no está hecho para alguna industria en particular, y considera la cadena de valor como base para determinar el tipo de aplicaciones de las que se puede obtener un provecho para la organización. Aplicaciones que Apoyan la Estrategia Competitiva en Costo-Diferenciación El análisis de la cadena de valor es una técnica que sirve para dividir la secuencia (cadena) de las funciones de negocio en actividades estratégicas relevantes cuya utilidad (valor) es sumada a los productos y servicios. El análisis de la cadena de valor se realiza para entender el ambiente de costo y recursos de diferenciación (Shank & Govindarajan, 1993). Mario Ricardo Rodríguez Somohano se ha especializado en desarrollo de aplicaciones y tecnologías de Internet y es coordinador de consultoría de e-services y consultor en modelos de calidad CMMI y MoProSoft en el ESICenter México, organización del Tecnológico de Monterrey que se dedica a contribuir al desarrollo de la industria en México, Centro y Norte América, incrementando su competitividad a través de la difusión, la mejora continua y el conocimiento en tecnologías de información. 18 MAR-ABR 2006

Firmas digitales con GnuPG

Firmas digitales con GnuPG 1. Introducción Firmas digitales con GnuPG Alberto Pesquera Martín Manuel A. Fernández Montecelo Nota: Este apartado esta en construcción. Debido a la posible extensión que se le podría dar al tema, junto

Más detalles

WALC 2012 Criptografía PRACTICA DE LABORATORIO

WALC 2012 Criptografía PRACTICA DE LABORATORIO Criptografía Asimétrica:GPG Entorno de la práctica: WALC 2012 Criptografía PRACTICA DE LABORATORIO A. Se utilizarán dos shells. En uno de ellos se utilizar al usuario root y en otro al usuario ubuntu.

Más detalles

CIFRADO SIMÉTRICO Y ASIMÉTRICO CON GPG

CIFRADO SIMÉTRICO Y ASIMÉTRICO CON GPG CIFRADO SIMÉTRICO Y ASIMÉTRICO CON GPG El programa GnuPG es una implementación del estándar OpenPGP, que deriva del software criptográfico PGP desarrollado por Phil Zimmermann. El objetivo de esta sesión

Más detalles

Proyecto de Certificación MTA Mexico First

Proyecto de Certificación MTA Mexico First vicent 2014 Proyecto de Certificación MTA Mexico First Educational Technology Consulting Índice general Contenido Estamos preparando estudiantes para el futuro?... 3 Quiénes somos? Qué ofrecemos?... 4

Más detalles

El Estado de Sinaloa presenta las ESTRATEGIAS de la Industria de Software

El Estado de Sinaloa presenta las ESTRATEGIAS de la Industria de Software El Estado de Sinaloa presenta las ESTRATEGIAS de la Industria de Software 2015 Índice Introducción Antecedentes Proyectos estratégicos Descripción Objetivos Metas Inversión Proyectos Costos Introducción

Más detalles

Estrategias para impulsar al sector de tecnologías de información y servicios relacionados en Baja California

Estrategias para impulsar al sector de tecnologías de información y servicios relacionados en Baja California Estrategias para impulsar al sector de tecnologías de información y servicios relacionados en Baja California Gobierno del Estado de Baja California 2013-2019 OBJETIVO GENERAL Promover la competitividad

Más detalles

Cómo Dar a Conocer TÚ Negocio/Empresa para Generar Más Ventas. http://www.negocioredondo.biz/ Melitón Barrera

Cómo Dar a Conocer TÚ Negocio/Empresa para Generar Más Ventas. http://www.negocioredondo.biz/ Melitón Barrera Cómo Dar a Conocer TÚ Negocio/Empresa para Generar Más Ventas http://www.negocioredondo.biz/ Cómo Dar a Conocer TÚ Negocio/Empresa para Generar Más Ventas Índice Para Quien Está Dirigido... 4 Internet:

Más detalles

Exsis Software & Soluciones S.A.S

Exsis Software & Soluciones S.A.S Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros

Más detalles

La innovación como valor diferencial. Las TIC, vehículo de transformación

La innovación como valor diferencial. Las TIC, vehículo de transformación Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes

Más detalles

Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas

Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas INFORME TÉCNICO Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas Julio de 2012 Resumen ejecutivo Las empresas medianas se esfuerzan por lograr

Más detalles

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo GUÍA DE AYUDA Tecnologías de Información y Comunicación para un México más Competitivo Estimad@ usuari@, esta guía tiene como objetivo orientarle sobre cómo utilizar la Vitrina de Soluciones Tecnológicas.

Más detalles

Presentación Corporativa

Presentación Corporativa Consultoría tecnológica y Outsourcing La tecnología sólo es útil si crea valor Presentación Corporativa AGENDA Nextel Engineering. Introducción Cifras Soluciones Servicios de Consultoría Consultoría estratégica

Más detalles

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad,

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad, INFORMÁTICA Gerardo A. González Díaz Escritorio remoto y virtualización Tecnología de información y comunicaciones, útil para quienes dirigen una Pyme Las telecomunicaciones ofrecen ventajas a las Pymes

Más detalles

Implementación de Procesos Business Process Management BPM Services Oriented Architecture SOA

Implementación de Procesos Business Process Management BPM Services Oriented Architecture SOA Implementación de Procesos Business Process Management BPM Services Oriented Architecture SOA Título Área específica de la publicación 2 Implementación de Procesos Business Process Management BPM Services

Más detalles

Cifrado y firma digital con GnuPG

Cifrado y firma digital con GnuPG Cifrado y firma digital con GnuPG Máster en Economía Digital e Industrias Creativas Miguel Vidal ETSIT, URJC Twitter: @mvidallopez Israel Herraiz ETSICCP, UPM Twitter: @herraiz 1 de octubre de 2011 Miguel

Más detalles

DISEÑO E IMPLEMENTACION DE UN PORTAL WEB SOLUCIONES INTEGRALES CON TECNOLOGIA APLICADA

DISEÑO E IMPLEMENTACION DE UN PORTAL WEB SOLUCIONES INTEGRALES CON TECNOLOGIA APLICADA UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. DISEÑO E IMPLEMENTACION DE UN PORTAL WEB SOLUCIONES INTEGRALES CON TECNOLOGIA APLICADA Reporte de Estadía para obtener el Título de

Más detalles

Portales Oracle WebCenter

Portales Oracle WebCenter Portales Oracle WebCenter El perfil del cliente y el marco en el que las empresas desarrollan sus actividades están cambiando rápidamente. Hoy la mayoría de las compañías se mueve en mercados altamente

Más detalles

PRINCE2 & TickIT. Jorge Armando Medina Morales. Código 1700321660. U n i v e r s i d a d D e C a l d a s. F a c u l t a d D e I n g e n i e r í a s

PRINCE2 & TickIT. Jorge Armando Medina Morales. Código 1700321660. U n i v e r s i d a d D e C a l d a s. F a c u l t a d D e I n g e n i e r í a s PRINCE2 & TickIT Jorge Armando Medina Morales Código 1700321660 U n i v e r s i d a d D e C a l d a s F a c u l t a d D e I n g e n i e r í a s I n g e n i e r í a D e S i s t e m a s O c t u b r e 2010

Más detalles

DOSSIER INFORMATIVO Consultoría y Desarrollo Serviweb S.L.

DOSSIER INFORMATIVO Consultoría y Desarrollo Serviweb S.L. Contenido 1 2 Breve historial de la empresa Origen, primeros pasos, estado actual y planes de futuro. Dossier informativo completo sobre toda la actividad empresarial de Serviweb 3 4 2 1 Breve Historial

Más detalles

Enterprise Content Management Alineado a la evolución del negocio. Agosto 2013

Enterprise Content Management Alineado a la evolución del negocio. Agosto 2013 Agosto 2013 Enterprise Content Management Alineado a la evolución del negocio Contenido 3 Antecedentes 4 Una explosión de datos estructurados y no estructurados 5 Cómo podemos ayudar a las empresas 5 Beneficios

Más detalles

Parques de Tecnologías de Información (TI), mejores

Parques de Tecnologías de Información (TI), mejores 1. RESUMEN El estudio presenta una revisión del contexto internacional del sector de tecnologías de información (TI) y el desarrollo de parques de TI, administración de procesos de negocios y alta tecnología,

Más detalles

DBAccess: La calidad es un compromiso y un reto constante

DBAccess: La calidad es un compromiso y un reto constante DBAccess: La calidad es un compromiso y un reto constante Somos la empresa venezolana con presencia, fundada en 1988, proveedora de servicios de tecnología de la información al mercado global. Nos dedicamos

Más detalles

CONVOCATORIA PÚBLICA PARA ACCEDER A LOS APOYOS DEL FONDO NACIONAL EMPRENDEDOR

CONVOCATORIA PÚBLICA PARA ACCEDER A LOS APOYOS DEL FONDO NACIONAL EMPRENDEDOR CONVOCATORIA PÚBLICA PARA ACCEDER A LOS APOYOS DEL FONDO NACIONAL EMPRENDEDOR 2015 La Secretaría de Economía, a través del Instituto Nacional del Emprendedor, con fundamento en los numerales 15 y 16 de

Más detalles

Introducción. Mensaje de los Desarrolladores

Introducción. Mensaje de los Desarrolladores Introducción En Aspec System estamos preocupados por los cabios tecnológicos de la vida cotidiana así como las integraciones de la tecnologías de la información en el llamado tele gobierno que está integrando

Más detalles

AGENDA SECTORIAL PARA EL DESARROLLO DE TECNOLOGÍAS DE LA INFORMACIÓN EN MÉXICO 2014-2024

AGENDA SECTORIAL PARA EL DESARROLLO DE TECNOLOGÍAS DE LA INFORMACIÓN EN MÉXICO 2014-2024 AGENDA SECTORIAL PARA EL DESARROLLO DE TECNOLOGÍAS DE LA INFORMACIÓN EN MÉXICO 2014-2024 ANTECEDENTES El PROSOFT ha sido una política pública exitosa en el fomento al sector de Tecnologías de la Información

Más detalles

Nuevas Formas de Cooperación entre Universidades y Empresas

Nuevas Formas de Cooperación entre Universidades y Empresas Nuevas Formas de Cooperación entre Universidades y Empresas (Proyecto EMCOSU) Febrero de 2015 Grant agreement no.: 2012-2948/001-001 Este proyecto ha sido financiado con el apoyo de la Comisión Europea.

Más detalles

INTERNET - INTRANET - EXTRANET

INTERNET - INTRANET - EXTRANET INTERNET - INTRANET - EXTRANET Definiciones Internet es "una red de computación de alcance mundial constituida a su vez por miles de redes de computación que conectan entre sí millones de computadoras,

Más detalles

BIENVENIDOS MARKETING

BIENVENIDOS MARKETING BIENVENIDOS MARKETING QUIENES SOMOS DYNAKON es una empresa especialista en dar soluciones para consolidar empresas y proyectos, generar el desarrollo empresarial, analizar y mejorar el departamento comercial

Más detalles

PORTAFOLIO DE SERVICIOS 2013

PORTAFOLIO DE SERVICIOS 2013 PORTAFOLIO DE SERVICIOS 2013 OHR INGENIERIA Email: ohrodriguez@ohringenieria.net Celular: (+57) 313 252 92 92 Dirección: Av. Cra. 68 # 38A 24 Sur Bogotá, Colombia Respetados Señores Nos es grato dirigirnos

Más detalles

GnuPG - GNU Privacy Guard

GnuPG - GNU Privacy Guard GnuPG - GNU Privacy Guard GnuPG - GNU Privacy Guard Julio Herrero julher@escomposlinux.org Galpon - Grupo de Amigos de Linux de Pontevedra Vigo, 11 de abril de 2015 Contenido 1 Conceptos GnuPG Características

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Cluster de Software de Ciudad Obregón, Sonora, Mexico SonoraSoft Technology Park

Cluster de Software de Ciudad Obregón, Sonora, Mexico SonoraSoft Technology Park Cluster de Software de Ciudad Obregón, Sonora, Mexico SonoraSoft Technology Park TEMAS Instituto t Tecnológico de Sonora (Itson) y su estrategia t SonoraSoft Technology Park / Cluster Factores relevantes

Más detalles

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl

Más detalles

GUÍA PRÁCTICA PARA IMPLEMENTAR TECNOLOGÍA MÓVIL EN EL SECTOR DE MICROFINANZAS.

GUÍA PRÁCTICA PARA IMPLEMENTAR TECNOLOGÍA MÓVIL EN EL SECTOR DE MICROFINANZAS. GUÍA PRÁCTICA PARA IMPLEMENTAR TECNOLOGÍA MÓVIL EN EL SECTOR DE MICROFINANZAS. White Paper formiik Thinking Big with Small Devices septiembre 2014 El valor agregado de la tecnología móvil La tecnología

Más detalles

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI PROSOFT 2015 ESTRATEGIA PARA EL DESARROLLO DEL SECTOR TI PROSOFT 2015 AMESOL INTRODUCCIÓN La Asociación Mexicana Empresarial de Software Libre A.C. es una

Más detalles

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Solución Microsoft Windows Server 2003 Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Publicado: 30 de marzo de 2003 Al actualizar su sistema a Windows Server 2003,

Más detalles

FONDO MIXTO DE FOMENTO A LA INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA CONACYT - GOBIERNO DEL ESTADO DE YUCATÁN CONVOCATORIA 2014 - C16 DEMANDA ESPECÍFICA

FONDO MIXTO DE FOMENTO A LA INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA CONACYT - GOBIERNO DEL ESTADO DE YUCATÁN CONVOCATORIA 2014 - C16 DEMANDA ESPECÍFICA FONDO MIXTO DE FOMENTO A LA INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA CONACYT - GOBIERNO DEL ESTADO DE YUCATÁN Demanda única: CONVOCATORIA 2014 - C16 DEMANDA ESPECÍFICA CENTRO DE INNOVACIÓN Y DESARROLLO QUE

Más detalles

ANDRÉS JULIÁN GÓMEZ MONTES Fecha de nacimiento: Octubre 6 de 1981 Tel: +(57) (1) 381 9527 Tel: +(1) (305) 791-3499 Bogotá PERFIL PROFESIONAL

ANDRÉS JULIÁN GÓMEZ MONTES Fecha de nacimiento: Octubre 6 de 1981 Tel: +(57) (1) 381 9527 Tel: +(1) (305) 791-3499 Bogotá PERFIL PROFESIONAL ANDRÉS JULIÁN GÓMEZ MONTES Fecha de nacimiento: Octubre 6 de 1981 Tel: +(57) (1) 381 9527 Tel: +(1) (305) 791-3499 Bogotá PERFIL PROFESIONAL Ingeniero de Sistemas y Computación, con opción en Administración

Más detalles

Reduciendo la Brecha. Vigilancia local de la acción legislativa sobre derechos humanos

Reduciendo la Brecha. Vigilancia local de la acción legislativa sobre derechos humanos Reduciendo la Brecha Vigilancia local de la acción legislativa sobre derechos humanos Presentación El Centro de Investigación y Capacitación Propuesta Cívica A. C. presenta el proyecto Narrowing the gap:

Más detalles

ENCUENTROS PROFESIONALES TIC CON LOS POLÍTICOS PSOE

ENCUENTROS PROFESIONALES TIC CON LOS POLÍTICOS PSOE Ingenieros Técnicos e Ingenieros en Informática Plan de Impulso de la Industria Informática y Sociedad Digital ENCUENTROS PROFESIONALES TIC CON LOS POLÍTICOS 19/03/2012 PSOE 1. RESUMEN DEL ENCUENTRO...

Más detalles

CAPITULO V DISEÑO DEL CUADRO DE MANDO INTEGRAL

CAPITULO V DISEÑO DEL CUADRO DE MANDO INTEGRAL CAPITULO V DISEÑO DEL CUADRO DE MANDO INTEGRAL Al hablar del balance scorecard, no deberíamos referirnos al mismo como Proyecto, sino más bien como Programa. Esto solamente para dar al balanced scorecard

Más detalles

PROPUESTA ECONOMICA DE CIBERPRESARIO. Le remitimos nuestra propuesta, para su conocimiento y toma de decisión:

PROPUESTA ECONOMICA DE CIBERPRESARIO. Le remitimos nuestra propuesta, para su conocimiento y toma de decisión: PROPUESTA ECONOMICA DE CIBERPRESARIO Estimado: Le remitimos nuestra propuesta, para su conocimiento y toma de decisión: Proyecto Preparado por Persona de contacto E-Mail : Diseño de Campañas de publicidad

Más detalles

Modelos y Normas Disponibles de Implementar

Modelos y Normas Disponibles de Implementar Modelos y Normas Disponibles de Implementar AmericaVeintiuno tiene capacidad para asesorar a una organización en base a diferentes modelos o normativas enfocadas al mercado informático. A partir de determinar

Más detalles

Cobaires Software Factory

Cobaires Software Factory Cobaires Software Factory Desarrollo Web COBAIRES ARGENTINA Tel: +54.11.6385.0637 Mail: comercial@cobaires.com.ar Web: www.cobaires.com.ar Nota de Confidencialidad La información contenida en las páginas

Más detalles

1.- DATOS DE LA ASIGNATURA

1.- DATOS DE LA ASIGNATURA 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad en Aplicaciones Móviles Carrera: Ingeniería en Informática Clave de la asignatura: CMC-1305 (Créditos) SATCA1 2-2-4 2.- PRESENTACIÓN Caracterización

Más detalles

SERVICIOS DE LOGÍSTICA, ABASTO Y GESTIÓN DE LA CADENA DE SUMINISTROS

SERVICIOS DE LOGÍSTICA, ABASTO Y GESTIÓN DE LA CADENA DE SUMINISTROS SERVICIOS DE LOGÍSTICA, ABASTO Y GESTIÓN DE LA CADENA DE SUMINISTROS DIRECCIÓN GENERAL DE COMERCIO INTERIOR Y ECONOMÍA DIGITAL SUBSECRETARÍA DE INDUSTRIA Y COMERCIO SECRETARÍA DE ECONOMÍA Julio de 2009

Más detalles

Medellín-Colombia Mayo 2014

Medellín-Colombia Mayo 2014 Universidad de San Buenaventura Medellín-Colombia Mayo 2014 MasterClass EL PAPEL DE LA TECNOLOGÍA BPM EN LA PRODUCTIVIDAD Y COMPETITIVIDAD DE LAS EMPRESAS The Complete Suite of Enterprise Software Factor

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Samsung Power Partner Program 2013

Samsung Power Partner Program 2013 Samsung Power Partner Program 2013 POWER PARTNER PROGRAM Índice Contenidos 1. Índice...2-3 2. Bienvenidos a Samsung Power Partner Program 2013...4-5 3. Nuestra visión: Inspire the world, create the future...6-7

Más detalles

Mensaje del director. Mtro. Diego Prieto Director Educación Corporativa

Mensaje del director. Mtro. Diego Prieto Director Educación Corporativa Mensaje del director La decisión de invertir en el desarrollo del capital humano dentro de tu organización va a ser una de las mejores inversiones a hacer en tu carrera profesional. EBC Educación Corporativa

Más detalles

Subsecretaria para la Pequeña y Mediana Empresa: Programas de Apoyo a PYMES

Subsecretaria para la Pequeña y Mediana Empresa: Programas de Apoyo a PYMES Seminario «Facilitación Comercial y Negocios entre México y la Unión Europea» Programas Gubernamentales de Apoyo a PYMES Subsecretaria para la Pequeña y Mediana Empresa: Programas de Apoyo a PYMES CINCO

Más detalles

MANUAL DE REGISTRO Y ACREDITACIÓN

MANUAL DE REGISTRO Y ACREDITACIÓN Recaudación Electrónica Versión 5.2 MANUAL DE REGISTRO Y ACREDITACIÓN Versión 5.2 Recaudación Electrónica Versión 5.2 2 ÍNDICE ÍNDICE... 2 CERTIFICACIÓN... 4 Sitio Web Recaudación Electrónica... 6 Home...

Más detalles

Un marco flexible para hacer CRECER su negocio

Un marco flexible para hacer CRECER su negocio Un marco flexible para hacer CRECER su negocio Panda Security 2012. Todos los derechos reservados. Impreso en la U.E. LF1012PPPA5INTSP01 Este documento no puede copiarse, reproducirse, traducirse o reducirse

Más detalles

LA IMPORTANCIA DE LA ADMINISTRACIÓN PARA LA COMPETITIVIDAD

LA IMPORTANCIA DE LA ADMINISTRACIÓN PARA LA COMPETITIVIDAD LA IMPORTANCIA DE LA ADMINISTRACIÓN PARA LA COMPETITIVIDAD Por Jack Fleitman Actualmente los retos son muy diferentes a los que han enfrentado los profesionistas de la administración en épocas anteriores.

Más detalles

BPM es el arte de identificar una cadena de valor, automatizarla y mejorarla continuamente.

BPM es el arte de identificar una cadena de valor, automatizarla y mejorarla continuamente. BPM es el arte de identificar una cadena de valor, automatizarla y mejorarla continuamente. Mario A. Guerrero Mendoza. Director General de Megapractical Procesos de Negocio. MegaPractical es una empresa

Más detalles

Si están trabajando en un computador real, lo primero que deben colocar los discos de manera SCSI, como mínimo deben de ser dos.

Si están trabajando en un computador real, lo primero que deben colocar los discos de manera SCSI, como mínimo deben de ser dos. Rocío Alt. Abreu Ortiz 2009-3393 RAID 0 en Debian RAID (del inglés Redundant Array of Independent Disks, «conjunto redundante de discos independientes») hace referencia a un sistema de almacenamiento que

Más detalles

ARTICULACIÓN ESTRATÉGICA PARA EL APROVECHAMIENTO DE OPORTUNIDADES IDENTIFICADAS EN EL NUEVO ENTORNO COMERCIAL COLOMBIANO INFORME SECTORIAL SECTOR TIC

ARTICULACIÓN ESTRATÉGICA PARA EL APROVECHAMIENTO DE OPORTUNIDADES IDENTIFICADAS EN EL NUEVO ENTORNO COMERCIAL COLOMBIANO INFORME SECTORIAL SECTOR TIC ARTICULACIÓN ESTRATÉGICA PARA EL APROVECHAMIENTO DE OPORTUNIDADES IDENTIFICADAS EN EL NUEVO ENTORNO COMERCIAL COLOMBIANO INFORME SECTORIAL SECTOR TIC Manizales, Noviembre 2012 Contenido 1. COMPORTAMIENTO

Más detalles

Planeación Estratégica de la Innovación Ing. Arturo García Torres D. Director de innestec, firma especializada en innovación, estrategia y tecnología.

Planeación Estratégica de la Innovación Ing. Arturo García Torres D. Director de innestec, firma especializada en innovación, estrategia y tecnología. Planeación Estratégica de la Innovación Ing. Arturo García Torres D. Director de innestec, firma especializada en innovación, estrategia y tecnología. Introducción La planeación estratégica es un proceso

Más detalles

ESTÁNDAR TÉCNICO DE COMPETENCIAS PARA EL DESARROLLO DE SOFTWARE EMPRENDEDOR DE NEGOCIOS DE SOFTWARE

ESTÁNDAR TÉCNICO DE COMPETENCIAS PARA EL DESARROLLO DE SOFTWARE EMPRENDEDOR DE NEGOCIOS DE SOFTWARE ESTÁNDAR TÉCNICO DE COMPETENCIAS PARA EL DESARROLLO DE SOFTWARE EMPRENDEDOR DE NEGOCIOS DE SOFTWARE TALENTO EN TI ABRIL 2014 ÍNDICE DEL CONTENIDO 1 OBJETIVO 2 CAMPO DE APLICACIÓN 3 DEFINICIONES 4 REQUISITOS

Más detalles

Boletín de Asesoría Gerencial* Business Process Management (BPM)

Boletín de Asesoría Gerencial* Business Process Management (BPM) Espiñeira, Sheldon y Asociados * No. 11-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

EXAMEN DE CERTIFICACION MICROSOFT (70-270) INSTALACION, CONFIGURACION, Y ADMINISTRACION DE WINDOWS XP PROFESIONAL. FABIAN ALBERTO CAMPO H.

EXAMEN DE CERTIFICACION MICROSOFT (70-270) INSTALACION, CONFIGURACION, Y ADMINISTRACION DE WINDOWS XP PROFESIONAL. FABIAN ALBERTO CAMPO H. EXAMEN DE CERTIFICACION MICROSOFT (70-270) INSTALACION, CONFIGURACION, Y ADMINISTRACION DE WINDOWS XP PROFESIONAL. FABIAN ALBERTO CAMPO H. CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS FACULTAD DE INGENIERIA

Más detalles

PROCESO PARA EL FIRMADO DEL MANIFIESTO PARA PAC s. Requisitos para ejecutar la aplicación... 2. Guía rápida de ejecución... 2

PROCESO PARA EL FIRMADO DEL MANIFIESTO PARA PAC s. Requisitos para ejecutar la aplicación... 2. Guía rápida de ejecución... 2 PROCESO PARA EL FIRMADO DEL MANIFIESTO PARA PAC s Contenido Requisitos para ejecutar la aplicación... 2 Guía rápida de ejecución... 2 Guía detallada de ejecución... 3 Notas técnicas... 15 Antecedentes

Más detalles

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir?

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Ya no caben dudas, hay que mudarse a la nube. Este es un buen momento para comparar los tres servicios más populares para almacenar

Más detalles

LIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES

LIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios Cloud Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS

Más detalles

Personas TI Ingeniería de Software BPO Capacitación

Personas TI Ingeniería de Software BPO Capacitación Personas TI Ingeniería de Software BPO Capacitación Nosotros Somos la empresa líder a nivel nacional en servicios de apoyo a proyectos tecnológicos. Desarrollamos servicios integrados de TI a la medida

Más detalles

LICENCIATURA EN MERCADOTECNIA LISTADO DE MATERIAS CONTENIDO PLAN: 2005-2

LICENCIATURA EN MERCADOTECNIA LISTADO DE MATERIAS CONTENIDO PLAN: 2005-2 LICENCIATURA EN MERCADOTECNIA PLAN: 2005-2 La Licenciatura en Mercadotecnia de la Universidad de Sonora tiene como objetivo general formar profesionistas de calidad a través de los conocimientos interdisciplinarios

Más detalles

TenarisTamsa, tu acceso al mundo Tenaris. Un excelente escenario para tu formación y desarrollo profesional

TenarisTamsa, tu acceso al mundo Tenaris. Un excelente escenario para tu formación y desarrollo profesional TenarisTamsa, tu acceso al mundo Tenaris Un excelente escenario para tu formación y desarrollo profesional Aprovecha el respaldo de pertenecer a una empresa con 50 años de experiencia que forma parte de

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Aguascalientes, México

Aguascalientes, México Aguascalientes, México Indicadores Económicos de Aguascalientes El dinamismo económico y la política de desarrollo industrial y de fomento, han facilitado la generación de casi 60,000 empleos en los últimos

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

LIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud. www.telmex.com/it

LIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud. www.telmex.com/it Servicios Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACION SON PROPIETARIOS Y CONFIDENCIALES Servicios Cloud SERVIDORES EN LA NUBE De Telmex IT Los Servidores

Más detalles

Facilite la Gestión, Manejo y Distribución de Información en su Web Site. WBC V2 Web Content Management

Facilite la Gestión, Manejo y Distribución de Información en su Web Site. WBC V2 Web Content Management Facilite la Gestión, Manejo y Distribución de Información en su Web Site. WBC V2 Web Content Management Web Business Creator Content Management Introducción Muchas empresas basan sus estrategias de comunicación

Más detalles

ELO 322: Redes de Computadores I. Redes de Computadores I. OneDrive

ELO 322: Redes de Computadores I. Redes de Computadores I. OneDrive Redes de Computadores I OneDrive Integrantes: Javier Sanhueza Macarena Sepúlveda Profesor: Agustín González Fecha: 28/09/2015 1 Índice 1. Resumen 3 2. Introducción.3 3. OneDrive...3 3.1 Historia de OneDrive.4

Más detalles

Educación y Juventud. A la Vanguardia: Lecciones en Tecnología y Desarrollo de las PYMEs Líderes del Perú. Inclusión Social. Competitividad Nacional

Educación y Juventud. A la Vanguardia: Lecciones en Tecnología y Desarrollo de las PYMEs Líderes del Perú. Inclusión Social. Competitividad Nacional Educación y Juventud A la Vanguardia: Inclusión Social Competitividad Nacional Lecciones en Tecnología y Desarrollo de las PYMEs Líderes del Perú Noviembre 2014 Introducción El presente informe, preparado

Más detalles

UNIDAD DE ASESORIA EN PROPIEDAD INTELECTUAL, una propuesta para Guayana

UNIDAD DE ASESORIA EN PROPIEDAD INTELECTUAL, una propuesta para Guayana República Bolivariana de Venezuela Fundación para el desarrollo de la Ciencia y la Tecnología de la Región Guayana (FUNDACITE-Guayana) UNIDAD DE ASESORIA EN PROPIEDAD INTELECTUAL, una propuesta para Guayana

Más detalles

Aplicación de un modelo de mejora de procesos para una PYME de desarrollo de software libre

Aplicación de un modelo de mejora de procesos para una PYME de desarrollo de software libre Aplicación de un modelo de mejora de procesos para una PYME de desarrollo de software libre Ing. Alfred Kobayashi Gutiérrez Gerente General e volution hypermedia S.R.L Asociado APESOL Miembro del CTN Ing.

Más detalles

PROGRAMA PARA EL DESARROLLO DE LA INDUSTRIA DEL SOFTWARE (PROSOFT)

PROGRAMA PARA EL DESARROLLO DE LA INDUSTRIA DEL SOFTWARE (PROSOFT) PROGRAMA PARA EL DESARROLLO DE LA INDUSTRIA DEL SOFTWARE (PROSOFT) I. ANTECEDENTES. El reto que tiene nuestro país y nuestro estado es generar más y mejores empleos y ofrecer oportunidades de desarrollo.

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

RRHH. Máster en Dirección y Gestión de Recursos Humanos SEMIPRESENCIAL. 90 Créditos ECTS 2 años www.fundcrea.es

RRHH. Máster en Dirección y Gestión de Recursos Humanos SEMIPRESENCIAL. 90 Créditos ECTS 2 años www.fundcrea.es Máster en Dirección y Gestión de Recursos Humanos SEMIPRESENCIAL 90 Créditos ECTS 2 años www.fundcrea.es RRHH Máster en Dirección y Gestión Desarrollar, adaptar, trabajar... Desarrollamos conocimientos

Más detalles

BPM: Articulando Estrategia, Procesos y Tecnología

BPM: Articulando Estrategia, Procesos y Tecnología BPM: Articulando Estrategia, Procesos y Tecnología Resumen: La competitividad es el imaginario que dirige las acciones empresariales en la actualidad. Lograr condiciones que permitan competir con mayores

Más detalles

10 Razones Fundamentales para Cambiarse a unipaas

10 Razones Fundamentales para Cambiarse a unipaas 10 Razones Fundamentales para Cambiarse a unipaas Octubre 2008 Documento de Posicionamiento Magic Software es una marca registrada de Magic Software Enterprises Ltd. Los restantes productos y compañías

Más detalles

IMPLANTACIÓN DE UNA ESTRATEGIA DE GESTIÓN POR PROCESOS (BPM). Factores críticos de éxito y competencias profesionales necesarias.

IMPLANTACIÓN DE UNA ESTRATEGIA DE GESTIÓN POR PROCESOS (BPM). Factores críticos de éxito y competencias profesionales necesarias. IMPLANTACIÓN DE UNA ESTRATEGIA DE GESTIÓN POR PROCESOS (BPM). 1 Factores críticos de éxito y competencias profesionales necesarias. Objetivos generales del TFG Determinar cuales son los factores críticos

Más detalles

Módulo 2 Nociones básicas de computación e Internet

Módulo 2 Nociones básicas de computación e Internet Módulo 2.1 Módulo 2 Nociones básicas de computación e Internet Objetivos Conocer los componentes básicos de una computadora Familiarizarse con los movimientos del ratón (mouse) Desarrollar habilidades

Más detalles

Guía para hacer tu Plan de Negocio

Guía para hacer tu Plan de Negocio Guía para hacer tu Plan de Negocio El presente documento forma parte del curso online gratuito Plan de Negocio de Empreware. Puedes acceder a todo el material Índice Negocio... 4 El negocio... 4 Descripción

Más detalles

ESCUELA DE EMPRESAS Universidad San Francisco de Quito. CERTIFICADO EN MARKETING 360 Educación Empresarial

ESCUELA DE EMPRESAS Universidad San Francisco de Quito. CERTIFICADO EN MARKETING 360 Educación Empresarial ESCUELA DE EMPRESAS Universidad San Francisco de Quito CERTIFICADO EN MARKETING 360 Educación Empresarial Antecedentes: Basados en la filosofía de Artes Liberales, la Escuela de Empresas de la Universidad

Más detalles

SERVICIO SOCIAL. 7. Se deberá presentar un reporte mensual de las actividades desarrolladas a Coordinador del Servicio Social de k Facultad.

SERVICIO SOCIAL. 7. Se deberá presentar un reporte mensual de las actividades desarrolladas a Coordinador del Servicio Social de k Facultad. SERVICIO SOCIAL QUÉ ES? El Servicio Social Universitario es un requisito académico para la obtención del título profesional y un importante vínculo entre las necesidades sociales reales y el ejercicio

Más detalles

Autolibre desarrolla tecnología de transporte sustentable, vehículos híbridos e infraestructura de recarga.

Autolibre desarrolla tecnología de transporte sustentable, vehículos híbridos e infraestructura de recarga. Giro: Audiovisuales 3D Music apunta a ser una productora de shows que se ocupará de la producción de espectáculos Innovadores (de alta calidad tecnológica y artística) que definan un nuevo imaginario en

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar

Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar Hay tantas buenas prácticas para administrar tus relaciones con los clientes que puede ser difícil identificar

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Servicios Enterprise Platinum

Servicios Enterprise Platinum de Soporte Dell Esenciales. Fortalezca su hardware y software empresarial de Dell con soporte de alto nivel diseñado especialmente para entornos de producción. Personales. Desarrolle una relación de trabajo

Más detalles

Solicitar la competencia Integrated E-Business Solutions

Solicitar la competencia Integrated E-Business Solutions Solicitar la competencia Integrated E-Business Solutions Guía paso a paso de la inscripción En Microsoft Partner Program, las competencias de Microsoft definen sus áreas de especialización, ayudándole

Más detalles

IV CONGRESO SOBRE TECNOLOGIAS DE LA INFORMACION, LA COMUNICACIÓN Y EDUCACION A DISTANCIA (CITICED 2006) IV CREAD DEL CARIBE

IV CONGRESO SOBRE TECNOLOGIAS DE LA INFORMACION, LA COMUNICACIÓN Y EDUCACION A DISTANCIA (CITICED 2006) IV CREAD DEL CARIBE IV CONGRESO SOBRE TECNOLOGIAS DE LA INFORMACION, LA COMUNICACIÓN Y EDUCACION A DISTANCIA (CITICED 2006) IV CREAD DEL CARIBE Certifícate: Caso de estudio de la implementación de aulas virtuales para educación

Más detalles

Correo. OpenOffice.org 2.4.1

Correo. OpenOffice.org 2.4.1 Correo OpenOffice.org 2.4.1 1 Índice de contenido 1. INTRODUCCIÓN...3 1.1 Qué es Mozilla Thunderbird?...3 3. CONFIGURACIÓN...12 3.1 Alta de una cuenta de correo...12 3.2 Configuración del servicio de directorio

Más detalles

Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager

Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager CUSTOMER SUCCESS STORY Diciembre 2012 Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager PERFIL DEL CLIENTE Industria: Servicios Financieros Compañía: Banco Galicia Empleados: 12.000+

Más detalles

MANUAL DE UTILIZACIÓN DEL CRM

MANUAL DE UTILIZACIÓN DEL CRM MANUAL DE UTILIZACIÓN DEL CRM ÍNDICE Qué es un CRM 1. Acceso al CRM 2. Organización del CRM 3. Portada 4. Prospectos 5. Clientes 6. Créditos 7. Emails 8. Documentos 9. Calendario 10. Ejemplos de Utilización

Más detalles

La obra se proporciona bajo los términos de esta licencia pública de Sisoft de México

La obra se proporciona bajo los términos de esta licencia pública de Sisoft de México Licencia La obra se proporciona bajo los términos de esta licencia pública de Sisoft de México S. A de C.V., Está protegida por derechos de autor y / u otras leyes aplicables. Cualquier uso diferente a

Más detalles

Soluciones tecnológicas diseñadas para la nueva generación de medios digitales. www.adalidtechnology.com mind.consulting

Soluciones tecnológicas diseñadas para la nueva generación de medios digitales. www.adalidtechnology.com mind.consulting Soluciones tecnológicas diseñadas para la nueva generación de medios digitales www.adalidtechnology.com mind.consulting Ampliando el concepto de gestión de un medio digital Atención Contenidos Dominios

Más detalles

Organización del Marketing Global Por: Juan Antonio Sánchez Ramón Profesor: Dr. José N. Barragán Codina

Organización del Marketing Global Por: Juan Antonio Sánchez Ramón Profesor: Dr. José N. Barragán Codina Organización del Marketing Global Por: Juan Antonio Sánchez Ramón Profesor: Dr. José N. Barragán Codina Introducción La globalización ha impulsado a muchas empresas mexicanas, incluyendo las pymes, a llevar

Más detalles

LA ENTREVISTA. C.P.C. Mauricio Brizuela Arce. Socio Director y Presidente de Salles, Sainz-Grant Thornton, S.C. Agosto 2014

LA ENTREVISTA. C.P.C. Mauricio Brizuela Arce. Socio Director y Presidente de Salles, Sainz-Grant Thornton, S.C. Agosto 2014 LA ENTREVISTA 68 C.P.C. Mauricio Brizuela Arce Socio Director y Presidente de Salles, Sainz-Grant Thornton, S.C. M 69 70 Grant Thornton es una de las organizaciones líderes a nivel mundial, la cual en

Más detalles