Seguridad? Qué tan Efectiva es tu. 'maddog' Hall. Software Guru CONOCIMIENTO EN PRÁCTICA Año 02 No.02 Marzo-Abril 2006

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad? Qué tan Efectiva es tu. 'maddog' Hall. Software Guru CONOCIMIENTO EN PRÁCTICA Año 02 No.02 Marzo-Abril 2006 www.softwareguru.com."

Transcripción

1 Frameworks Aplicativos Mejora iterativa de Procesos Diagramas de Clase Software Guru CONOCIMIENTO EN PRÁCTICA Año 02 No.02 Marzo-Abril [ ENTREVISTA ] 'maddog' Hall Presidente de Linux International ESPECIAL Cadena de Valor Móvil REPORTAJE Avances PROSOFT Qué tan Efectiva es tu Seguridad? Seguridad y Protección de Aplicaciones Noticias Eventos Reportajes Fundamentos Tecnología Opiniones [ TUTORIAL ] GNUpg

2

3

4 DIRECTORIO A > EDITORIAL Edición Ejecutiva Pedro Galván Coordinación Editorial Mara Ruvalcaba Edición y Producción Edgardo Domínguez Arte y Diseño Oscar Sámano, Dafne Ortega La aplicación debe ser segura. Podríamos apostar que esta frase - o una muy similar - estaba incluida en las bases o requerimientos de todos los proyectos de desarrollo de software en que hemos participado. Tal vez haya quienes hagan lo correcto, y averigüen los requerimientos específicos de seguridad, modelen las amenazas, analicen su impacto, acuerden la estrategia a seguir, y la ejecuten durante todo el proyecto, por ejemplo incorporando mejores prácticas de seguridad en el diseño y programación, teniendo revisiones de diseño y código seguro, y asignando un rubro específico en su plan de pruebas para probar seguridad. Sin embargo, sabemos que este grupo de personas son una minoría. Lo que el resto de nosotros acostumbra hacer es decir seguridad? si, no hay problema, seguramente se refieren a que identifiquemos a los usuarios con un user y un password y ya, y seguir como si nada. Por ello, en este número hemos incluido diversos artículos para conocer un poco más acerca de los principales aspectos de seguridad informática involucrados en el desarrollo y mantenimiento de aplicaciones. Esperamos que esto sirva para que un mayor porcentaje de nosotros empiece a hacer lo correcto. La entrevista de este número es con maddog Hall. Su misión es la de convencer al mundo sobre la importancia del software libre para el bienestar de la sociedad. Sin embargo, él no utiliza los mismos argumentos que otros promotores del software libre. Maddog nos habla de historia, de economía, y de un bienestar para la sociedad en general. Esperamos que disfruten la entrevista tanto como nosotros. Para este número también hemos preparado un reportaje con una actualización acerca de lo que está pasando con ProSoft, los avances en 2005 y las metas para este año. Al parecer, las cosas van marchando bien. Sin embargo, aun falta mucho por hacer. No hay que bajar el ritmo. Cada uno de nosotros es parte de este esfuerzo, y pone su granito de arena para desarrollar esta industria, nuestra industria. Agradecemos el entusiasmo de todos los colaboradores que se interesaron en participar en este número. En esta ocasión contamos con la colaboración de un colega de Venezuela. Bienvenido. Les recordamos que pueden enviar cualquier propuesta de contenido, o retroalimentación a Equipo Editorial Consejo Editorial Francisco Camargo, Guillermo Rodríguez, Ralf Eder y Raúl Trejo, ITESM CEM; Hanna Oktaba, UNAM-AMCIS; Luis Cuellar, Softtek.; Luis Vinicio León, e-quallity - ITESO Colaboradores Luis Daniel Soto, Ariel García, Jorge Palacios, Paulina Olivares, Hernán Ramírez, Mario Rodríguez, Luis Guerrero, Rafael Manjarrez, Humberto López, Angélica Su, Heidi González, Eduardo Macías, Ernst Ellmer, Sergio Orozco, Carlos Macías, Brenda Bastida, Ernesto Corona Ventas Claudia Perea Marketing Natalia Sánchez Distribución Daniel Velázquez Fotografía de Portada Cecko Hanssen (flickr.com) Contacto SG Software Guru es una publicación bimestral editada por Brainworx S.A. de C.V., Malinche no. 6, Col. El Parque, C.P , Naucalpan, México. Prohibida la reproducción total o parcial del contenido sin previo aviso por escrito de los editores. Todos los artículos son responsabilidad de sus propios autores y no necesariamente reflejan el punto de vista de la editorial. Reserva de Derechos al Uso Exclusivo: Certificado de licitud de título: Certificado de licitud de contenido: ISSN: Registro Postal: PP Se imprimió en marzo de 2006 en PrePrensa Digital. Distribuido por Sepomex. 02 MAR-ABR 2006

5 contenido mar-abr 2006 Año 2 número 02 EN PORTADA Seguridad de Aplicaciones Fundamentos, modelos, tecnologías y opiniones relacionadas con la incorporación de seguridad en las aplicaciones de software 24 Cadena de Valor Móvil 18 Obteniendo Ventaja Competitiva Productos LO QUE VIENE 12 Eclipse Process Framework, Microsoft Team Foundation Server, Citrix Access Gateway TUTORIAL 14 GNUpg Columnas Tejiendo Nuestra Red 09 por Hanna Oktaba Mejora Continua 10 por Luis Cuellar Tendencias en Software 39 por Luis Daniel Soto Prueba de Software 46 por Luis Vinicio León Cátedra y Más 54 por Raúl Trejo Prácticas PROCESOS 36 Mejora Incremental de Procesos Angélica Su analiza los beneficios y comparte tips sobre la aplicacion del modelo iterativo en la mejora de procesos de software. ARQUITECTURA 40 Frameworks y MDA Ernst Ellmer y Eduardo Macías nos explican en qué consiste un framework aplicativo, y cómo se puede relacionar con MDA. UML 44 Diagrama de Clases En esta ocasión, Sergio Orozco y Carlos Macías abordan el diagrama de clases, enfocándose en la forma en que se obtienen las operaciones de las clases a partir de los diagramas de interacción. Entrevista 22 Jon maddog Hall En Cada Número Noticias y Eventos 04 Reportajes 06 Fundamentos 48 Infraestructura 50 Reflexiones 56 MAR-ABR

6 NOTICIAS Noticias LinuxWorld México Del 14 al 17 de febrero, en la Ciudad de México, se llevó a cabo la conferencia y exposición LinuxWorld, primer evento de clase mundial dedicado a Linux y software libre que se presenta en nuestro país. Las conferencias y la exposición tuvieron como objetivo dar a conocer diferentes soluciones de Linux y software libre, así como los beneficios generados en las organizaciones al adquirir estas tecnologías. Una de las conferencias más atendidas fue la de Miguel de Icaza, quién mostró las capacidades de la próxima versión de Novell Linux Desktop. Para mayor información, visita el blog de SG en MoProSoft y EvalProSoft: Base para PyMEs Iberoamericanas El Programa Iberoamericano de Ciencia y Tecnología de Desarrollo, CYTED, aprobó el proyecto COMPETISOFT Mejora de procesos para fomentar la competitividad de la pequeña y mediana industria de Iberoamérica. El objetivo del proyecto es incrementar el nivel de competitividad de las PyMEs iberoamericanas productoras de software mediante la creación y difusión de un marco metodológico común que, ajustado a sus necesidades específicas, pueda llegar a ser la base para establecer un mecanismo de evaluación y certificación, reconocido en toda Iberoamérica. El director general del proyecto es el Dr. Mario Piattini de la Universidad de Castilla-La Mancha, España y la directora técnica es la Dra. Hanna Oktaba de la UNAM, México. Para lograr este objetivo se propone repetir a nivel iberoamericano lo que se ha hecho en México para generar la norma. Se tomarán como base los modelos de MoProSoft y EvalProSoft y trabajos similares realizados en otros países, como Brasil, España y Colombia. Se compartirán los conocimientos de 23 grupos académicos e industriales de 13 países. Se tratará de llegar a un marco metodológico común mejorado y probado en todos los países participantes. Inicia Operaciones Fábrica de Software de la UTM El pasado 17 de febrero fue inaugurada en Huajuapan de León, Oaxaca, la fábrica de software de la Universidad Tecnológica de la Mixteca, llamada Kada Software, la cual forma parte del Parque Tecnológico de la propia universidad. El Gobernador de Oaxaca, Ulises Ruiz Ortiz y el Rector de la UTM, Modesto Seara Vázquez, en compañía de Mauricio Santillán, Director General de Visionaria, dieron arranque formal a las operaciones de esta fábrica, la cual inició con dos proyectos de desarrollo de software para la empresa Edutecsa. Siendo un proyecto conjunto entre la incubadora de empresas de tecnología Visionaria y ese centro de estudios, Visionaria aportó la transferencia de metodologías, un plan de asesorías para la definición de su oferta de valor y el establecimiento de un plan de viabilidad comercial, así como un plan para la promoción de contrataciones de empresas para proyectos y servicios tecnológicos. Para mayor información, visita el sitio de SG en 04 MAR-ABR 2006

7 Eventos 8 Marzo 2006 Business Intelligence & Business Process Management Conference IDC Centro Banamex, Cd. de México Info: Tel: (55) Marzo 2006 IT SmartSourcing Conference 2006 IDC Hotel JW Marriott, Cd. de México Info: Tel: (55) y 31 Marzo 2006 Seminario Optimizando los servicios de TI con ITIL - Itera 30 de Marzo, Cd. de México. 31 de Marzo, Monterrey. Info: Tel. (55) Abril 2006 Prácticas no Recomendadas en el Uso del MS Project - MPA Capítulo México WTC, Cd. de México Tel: (55) al 31 Marzo 2006 Congreso Tendencias y Aplicaciones en los Sistemas de SW Universidad Madero San Andrés Cholula, Puebla Info: Tel: (222) y 6 Abril 2006 Integración de Aplicaciones, Servicios Web, SOA y BPM Gartner Centro Banamex, Cd. de México Info: Tel: (55) profesionales de TI para empresas de México, Estados Unidos y Latinoamérica. Con una inversión de más de dos millones de dólares, el GDC Softtek Aguascalientes alojará a más de 1,200 desarrolladores mexicanos. Esta iniciativa se realiza con una visión compartida de Softtek, la Secretaría de Economía a través del programa ProSoft, y el Gobierno del Estado de Aguascalientes. Arranca Construcción de GDC en Aguascalientes El pasado 24 de enero en la ciudad de Aguascalientes, el Presidente de México, Vicente Fox Quezada, dio el banderazo de inicio para la construcción del Centro de Entrega Global (GDC - Global Delivery Center) Softtek Aguascalientes, el cual desarrollará soluciones y servicios En la ceremonia estuvo presente el Secretario de Economía, Sergio García de Alba, el Gobernador del Estado, Ing. Luis Armando Reynoso Femat, el Secretario de Desarrollo Económico de Aguascalientes, Dr. Armando Jiménez San Vicente, la Presidenta de Softtek, Blanca Treviño de Vega y empresarios de la entidad. De acuerdo con el Dr. Jiménez San Vicente, la visión de esta administración es colocar a Aguascalientes como un polo de la economía de la innovación y del conocimiento. Para mayor información, visita: MAR-ABR

8 REPORTAJE Servicios de TI en México Una Industria en Constante Expansión Por Jorge Palacios Como sabemos, el Programa para el desarrollo de la industria de software (PROSOFT), coordinado por la Secretaria de Economía, inició en octubre del 2002, con el objetivo de crear las condiciones necesarias para que México desarrolle una industria de software competitiva a nivel internacional y se asegure su crecimiento a largo plazo (ver SG Oct-Dic 2004). PROSOFT tiene como metas para el 2013: Lograr una producción anual de software de 5,000 millones de dólares. Alcanzar el promedio mundial de gasto en tecnologías de información. Convertir a México en el líder latinoamericano de desarrollo de software y contenidos digitales en español. Resultados 2005 Durante el 2005 el ProSoft consiguió posicionarse en el sector debido a su impacto favorable en esta naciente industria mexicana. El apoyo del gobierno federal aunado al de organismos promotores, sector privado y académico, ayudó a que en el 2005 este sector tuviera un crecimiento casi tres veces mayor que el resto de la economía del país, tal como se aprecia en los números y estadísticas presentados en la tabla 1. Las estrategias que utilizó el PROSOFT para impulsar este crecimiento fueron: 1. Formación de capital humano, que comprende: Desarrollo de competencias laborales especializadas. Vinculación de las empresas del sector de TI con las instituciones educativas. Implantación de programas de capacitación y actualización permanente. 2. Elevar la calidad y la capacidad de procesos, que abarca: La implantación y certificación en modelos de calidad mediante el desarrollo de capacidades para la prestación de servicios de calidad. 3. Propiciar la innovación y el desarrollo tecnológico, que implica: Transferencia tecnológica. Actividades de investigación y desarrollo. El desarrollo y pruebas de soluciones de alta tecnología y valor agregado. 4. Proveer el acceso al financiamiento, que alcanza: Acceso a Fondos de Garantía y aportación de Capital Semilla y Capital de Riesgo. 5. Apoyo a los Proyectos productivos, que comprende: Instalación de centros de desarrollo de software y/o prestación de servicios de TI. 6. Desarrollo de capacidades empresariales y de estrategia de negocio, que implica: La elaboración de estudios y proyectos. La capacitación empresarial. 7. Fortalecimiento de capacidad regional y empresarial, que fomenta: La formación y fortalecimiento de grupos de empresas. La creación de nuevas empresas de TI. La integración y fortalecimiento de la cadena de valor. El posicionamiento y/o mejora de imagen del cluster. 8. Promoción y comercialización especializada en el sector para: La promoción, realización y participación en eventos. La habilitación de oficinas de promoción de oferta de servicios. La comercialización de productos y servicios de TI. 9. Desarrollo de masa crítica del sector, que impulsa: Proyectos integrales de fortalecimiento de capacidades. Tabla 1. Crecimiento del Sector de TI en México 06 MAR-ABR 2006

9 Monto de la Inversión ProSoft En la parte cuantitativa del ProSoft, en el 2005 se arrojaron los siguientes números: 110 instituciones educativas involucradas en proyectos relacionados con PROSOFT. 4,989 personas capacitadas para las distintas competencias laborales del sector. 2,249 personas certificadas en las diversas competencias laborales del sector. 214 personas capacitándose en temas de calidad. 338 empresas involucradas en capacitación, implantación y/o certificación en modelos de calidad. 369 empresas apoyadas en temas de negocios y estrategia. 866 personas capacitadas en temas de negocios y estrategia. 2,183 lugares habilitados para proyectos productivos. 4,273 equipos nuevos o actualizados. 125 eventos organizados o con presencia para posicionar la oferta de TI mexicana. 10 empresas de TI en proceso de integración. 480 soluciones de TI registradas en el portal 19 programas estatales alineados al PROSOFT. 4 incubadoras de empresas de software. 14 clusters de TI con igual numero de empresas integradoras. En la parte cualitativa del esfuerzo, se encontraron los siguientes logros en el 2005: La inauguración en el estado de Jalisco de un laboratorio de investigación de la compañía INTEL que genero 30 nuevos empleos. La Inauguración del centro de desarrollo de video juegos de la compañía GAMELOFT, que generó 50 nuevos empleos. Se diseñó la Campaña de Posicionamiento de la industria de TI mexicana en EE.UU. Se creó el Centro Academia Industria para reducir la brecha recién egresado vs. persona productiva. Se promulgó la Norma de Conservación de mensajes de datos (NOM-151-SCFI-2002). Se realizaron las reformas en materia de firma electrónica y comprobantes fiscales electrónicos. Se tuvo presencia mexicana en el grupo de comercio electrónico de APEC (ECSG) y en el ASPAN para el marco de comercio electrónico para Norteamérica. Se promulgó la NMX-I-059-NYCE para el desarrollo y mantenimiento de software y se designó al NYCE como primer organismo verificador. Concepto Acumulado Crecimiento Presupuesto % ProSoft (mdp) Inversión detonada % por ProSoft (mdp) Factor de potenciación % Proyectos aprobados % Entidades federativas % participantes Empresas 584 1,060 1,644 82% proyecto-atendidas Empleo proyecto 1,786 6,642 8, % Tabla 2. Crecimiento del Monto de la Inversión En lo referente a participación estatal, inversión, y proyectos atendidos, los resultados del 2005 se aprecian en la Tabla 2. En el 2006, el PROSOFT ya inició sus operaciones. Las empresas de desarrollo de software, instituciones educativas y emprendedores que forman parte de la población objetivo del programa pueden presentar sus propuestas de proyectos a través de los organismos promotores, ya sean Entidades Federativas u Organismos Empresariales. Para mayor información sobre la presentación de propuestas, se puede consultar el sitio Con todo lo anterior, podemos concluir que la industria de software en el 2005 se posicionó fuertemente en el sector mexicano, siendo estos números un claro reflejo de la proyección esperada para el 2006, así como la búsqueda de la consolidación del sector de TI con mayores y mejores resultados. Agradecemos a Eduardo Rubio e Ivette García, de Secretaría de Economía por la información proporcionada para elaborar este reportaje. MAR-ABR

10 CLUSTERS Software de Clase Mundial Hecho en México, Hecho en Sonora Una de las estrategias utilizadas en México para afrontar el reto de los grandes proyectos de tecnologías de la información, es la asociación de varias PyMEs en un concepto de integración empresarial que se le conoce con el nombre de Cluster. Uno de los clusters de mayor tamaño en México es TI Sonora, que debido a la dimensión de la región sonorense se divide en zona norte, centro y sur. TI Sonora es una asociación civil constituida en septiembre de 2003, y tiene como misión integrar y coordinar proyectos que permitan el crecimiento y desarrollo competitivo de la industria de TI en el estado de Sonora. Con el fin de producir software de clase mundial, el estado de Sonora tiene las siguientes metas: Fortalecer empresas locales y atraer a empresas internacionales. Coadyuvar en al aumento de la calidad de vida de los sonorenses mediante la generación de empleos de alto valor agregado. Alinear a las necesidades de la industria los perfiles de los egresados universitarios y la capacidad de formación de las universidades. Diseñar, construir y consolidar un modelo de interrelación entre las empresas, que permita a los integrantes de la industria colaborar eficientemente mediante un cluster. Buscar la interacción adecuada entre los diferentes sectores de Tecnologías de la Información en el Estado, y a la vez apoyar el desarrollo tecnológico de nuestras comunidades. Para alcanzar estos objetivos, TI Sonora plantea las siguientes estrategias: Mejora de Procesos: Busca certificaciones (CMMI o MoProSoft) que acrediten la madurez de los procesos de producción de software. Certificaciones Técnicas: Generar profesionales con las habilidades técnicas necesarias en las herramientas que manejan. Promoción: La principal fuente de trabajo deberá provenir de las ventas, debemos contar con las habilidades para competir con las empresas con mayor presencia en el mercado internacional. Modelo de Interrelación: Modelo estandarizado de producción que permite sumar el esfuerzo y las capacidades de varias empresas. Vinculación Universitaria: La industria y las universidades deben trabajar de manera conjunta con el fin de que los egresados sean profesionistas competitivos. Biblioteca de Componentes: Aporta componentes desarrollados por las mismas empresas para su reutilización. Currícula de TI: Portal que presenta información de las empresas, profesionistas y proyectos desarrollados. Edificación de Parques Tecnológicos: Permite compartir y optimizar infraestructura de clase mundial. Principales Logros Como muestra de los logros alcanzados por los asociados en TI Sonora encontramos: Las empresas C3 Technologies y Novutek han sido aceptadas como empresas con oferta tecnológica de alto valor agregado para participar en el programa Technology Business Accelerator (TechBA) de la Secretaría de Economía operado por la Fundación México Estados Unidos para la Ciencia (FUMEC). La empresa Software Site alcanzo durante 2005 la acreditación CMM SW nivel 3. Inicio del proyecto de mejora de procesos CMMI en 11 empresas. Alianza con Arizona Technology Council. 10 empresas participando en el encuentro de negocios AL INVEST en ESI Center, España Creación del centro TIS en Hermosillo. Mas de 70 Empresas e Instituciones asociadas, mas de 700 empleos de expertos de TI. Objetivos 2006 Los centros TIS ofrecen servicios a los asociados y la infraestructura necesaria, en general servicios de valor agregado. Se abrirán 2 nuevos centros: Cd. Obregón y Nogales. Gracias al apoyo de PROSOFT y del Gobierno Estatal, en el 2005 se entregaron recursos por 35.2 millones de pesos, y se planea contar con más de 100 millones para este año. Para el 2006 TI Sonora busca integrar a más de 100 empresas asociadas, para exceder 1,000 empleos de expertos de TI. Entre los proyectos a ejecutar se encuentran: 1. Parques de tecnología 2. Mejora de procesos CMMI en 11 empresas (Control-E, Novutek, Qualisys, Netshore, Software Site, Intersel, Interlogic, Special Compu, C3 Technologies, Ebusiness Consultores y la Integradora TI Sonora) 3. Capacitación técnica (520 expertos 2005, 230 en 2006) 4. Creación y Operación de Integradora 5. Portal TI Sonora con software integrado como Currícula de TI, Biblioteca de Componentes y Portal Educativo 6. Vinculación Universitaria 7. Promoción Nacional e Internacional de Software Sonorense 8. Apoyo a proyectos especiales Sonora posee todas las condiciones para ser líder en la industria de desarrollo de software, y esta llevando a cabo las acciones necesarias para lograrlo. Les mantendremos al tanto de sus avances para producir software de clase mundial hecho en México, hecho en Sonora. 08 MAR-ABR 2006

11 TEJIENDO NUESTRA RED Y la Academia... Cuándo se va a Unir? Papel de la Academia en la Industria de Software COLUMNA En el número pasado dije que, a mi juicio, la academia debería de involucrarse más activamente en el movimiento del fortalecimiento de la industria de software. Hoy quiero detenerme un poco para explicar mi opinión al respecto. La pregunta que intentaré responder es: cuál debería ser el papel de la academia en el fortalecimiento de la industria de software? Veo por lo menos tres frentes en los que deberíamos actuar: 1. Transferencia de Conocimientos Propósito.- Tener un alto grado de innovación en la industria. Problema.- Cuántos proyectos de investigación y tesis se quedan solamente en papel, o como prototipos? Posible solución.- Necesitamos buscar canales de comunicación entre academia y empresas para que se conozcan, se inspiren confianza, y los frutos de la investigación se conviertan en productos innovadores que den ventaja competitiva a la industria. Hay que crear espacios donde los académicos presenten su oferta y la industria exprese sus necesidades. Qué se requiere.- Un nuevo enfoque en las políticas del reconocimiento al trabajo de investigación, dándole mayor valor a la transferencia de conocimiento y tecnología que beneficie al desarrollo de la industria. 2. Asesoría y Consultoría Propósito.- Apoyar a las empresas en la solución de problemas teórico-prácticos y acelerar la asimilación de innovaciones. Problema.- Por un lado, pocas empresas cuentan con personal especializado y dedicado a la investigación y actualización constante y, por el otro, a los académicos no se les exige la vinculación con la industria. Quienes lo hacen es más por interés propio que por políticas institucionales. Esta es la situación que, por lo menos, observo en las universidades e institutos públicos. Posible solución.- Necesitamos fomentar las excursiones de los académicos al mundo real. Esto traerá beneficios para todos. Las empresas obtendrán el apoyo en la solución de sus problemas, los académicos tendrán que enfrentarse a problemas reales, con esto enfocar mejor sus investigaciones y, por consecuencia, transmitirán a sus alumnos conocimiento teórico-práctico que les dé mejor preparación para su vida profesional. Qué se requiere.- Reconocer el impacto de trabajo de vinculación para la competitividad de la industria, la investigación y la docencia. Definir políticas nacionales que fomenten este tipo de actividades de los académicos. 3. Formación de Recursos Humanos Nuevos y Actualización de los Existentes Propósito.- Elevar el nivel de capacidades de la industria. Problema.- Estamos formando muchos recursos humanos en múltiples carreras, sin embargo, tendemos a descuidar aspectos relacionados con la incorporación a la actividad profesional. Trabajo en equipo, relación con el cliente, estructura de una organización y cómo moverse dentro de ella, son temas difícilmente tratados. Ni hablar de la brecha entre los conocimientos tecnológicos provenientes de productos comerciales que la industria espera, y lo que la academia sobre todo pública, puede enseñar a sus alumnos. Esto se agudiza por la velocidad de cambio en las tecnologías y herramientas que la industria tiene que asimilar para mantenerse competitiva. Posible solución.- Necesitamos incluir en los planes de estudios conocimientos y habilidades relacionados con factores humanos. En las carreras que preparan profesionales para la industria de software, enseñar de manera práctica los procesos y técnicas estandarizadas para facilitar la incorporación de los egresados. Involucrar a los representantes de la industria en la definición y revisión de los planes de estudio. Qué se requiere.- Cambiar usos y costumbres en la relación academia-industria para que entiendan que son uno para el otro y que busquen el beneficio mutuo. En la UNAM ya empezamos a reflexionar al respecto. En noviembre pasado realizamos un coloquio sobre la Computacíon y las Tecnologías de Información. Nos dimos cuenta que nuestro problema principal es una enorme pulverización de los recursos humanos, esfuerzos de investigación y desarrollo de sistemas de software. El primer paso que nos propusimos es crear las redes de colaboración en temas afines dentro de la UNAM. El tema de vinculación está latente y pronto tendremos que abordarlo más a fondo. Me gustaría mucho conocer la opinión de mis colegas académicos y la gente de la industria sobre estas reflexiones. Ofrezco esta columna para empezar el debate. Cambiando de tema, les quiero dar dos noticias. Primera, que ya se publicó el reporte del primer International Workshop for Process Improvement in Small Setting. Lo pueden encontrar en el sitio del SEI como SPECIAL REPORT CMU/SEI-2006-SR-001. También les quiero presumir que fue aprobado por CYTED el proyecto COMPETISOFT Mejora de procesos para fomentar la competitividad de la pequeña y mediana industria de Iberoamérica. La idea, a grandes rasgos, es repetir a nivel iberoamericano lo que hemos hecho en México para generar la norma. Nuestros modelos de MoProSoft y EvalProSoft se utilizarán como base para llegar a un marco metodológico común mejorado y probado en todos los países participantes. La duración es de tres años y el reto, como pueden ver, es enorme. Les seguiré contando. - Hanna Oktaba La Dra. Hanna Oktaba es profesora en la Facultad de Ciencias de la UNAM. Es fundadora y Secretaria de la Asociación Mexicana para la Calidad en la Ingeniería de Software. Actualmente dirige el proyecto con el cual se creó la norma mexicana para la industria de software. MAR-ABR

12 MEJORA CONTINUA COLUMNA Si Todos Sabemos lo que se Debe Hacer... Por Qué no se Hace? Luis R. Cuellar es Director de Calidad a nivel mundial de Softtek Information Services. Luis es reconocido por la American Society for Quality (ASQ) como Certified Quality Manager, Certified Software Engineer, y Six Sigma Black Belt. En los últimos cinco años ha estado a cargo de la definición e implantación de la estrategia para CMM5 y Six Sigma a través de las diferentes áreas del centro de desarrollo de Softtek. La semana pasada me encontraba dando una conferencia en el capítulo Nuevo León de la AMCIS, y me hicieron la siguiente pregunta: Si todos estamos de acuerdo en los beneficios de las iniciativas de calidad, entonces por qué tan pocas organizaciones lo estamos haciendo?...tic, tac, tic, tac... después de algunos segundos pude recuperar la compostura y contestar lo primero que se me ocurrió, pero la pregunta me dejó muy inquieto. Por qué no lo estamos haciendo? Tras de un par de noches de insomnio, llegue a las siguientes cuatro posibles razones. La Dirección Viene de la Dirección Este punto ya se ha mencionado anteriormente, pero me permito volverlo a mencionar porque desafortunadamente aún veo poco cambio. Conozco a muchas organizaciones que todavía están tirándole a certificarse como el resultado final de un esfuerzo de calidad. El mensaje que se envía con esto es: queremos certificarnos sin realmente entender qué significa. No quiero decir que la dirección deba ser experta en CMMI o ISO9000, para eso están los expertos, pero sí debe tener clara la foto final. Cómo es que la mejora va a cambiar la manera de hacer negocios?, de interactuar con el usuario?, cómo se comportará la organización después de seis meses de esfuerzo?, de un año?, etc. Aquí juega un rol muy importante el director de calidad. Uno de sus trabajos es constantemente interactuar con la dirección para que ambas partes estén totalmente sincronizadas en cuanto a lo que se espera del esfuerzo. Ventas vs. Producción La naturaleza de la industria de software es la de sobrevivir, y sobrevivir significa crecer, y crecer significa ventas, ventas y más ventas. Cuando yo creo una compañía que genera un producto, por ejemplo comida, lo primero que hago es asegurarme que mi comida es buena, que sabe bien, que le gusta a mis conocidos, que se compara con otros restaurantes de la zona. Una vez que hago esto, mantengo la calidad en la medida posible, reduzco costos y me dedico a vender. Desafortunadamente los servicios son muy diferentes en ese aspecto. Aunque el producto final es tangible (un sistema), el verdadero diferenciador está en el servicio con el que se genera ese producto, y ese servicio no es tangible. Es difícil de entender y de vender, eso muchas veces hace que se le reste importancia a cómo generamos el servicio con respecto a cómo lo vendemos. Esto al final de cuentas significa que el director de calidad debe de ayudar a la gente de ventas a entender los beneficios que trae una certificación de este tipo y ayudar a crear productos alrededor de estas nuevas posibilidades. Debe de ayudar a los vendedores a hacer tangibles los beneficios y empaquetarlos en el servicio para venderlo exitosamente. Esto no es sencillo porque pretende mejorar las ventas futuras y al mismo tiempo se debe de tomar en cuenta las ventas presentes. La Tremenda Fuerza en Contra del Cambio Citando a Maquiavelo, Debe de ser recordado que no hay tarea más difícil de completar y de más riesgos y de mayor incertidumbre en cuanto a su éxito que liderar la introducción de una forma nueva, creo que más claro no puede decirse. Contrario a lo que muchos piensan, el perfil del director de calidad debe ser 25% conocimiento técnico, 35% Ventas, y 40% Psicología. El punto más importante de su rol no es definir qué vamos a hacer, sino cómo vamos a guiar el comportamiento de la organización en todos los niveles para que responda de una misma forma. Lo que quita el sueño no debe ser si estimamos de una u otra manera, sino cómo hacemos para que todos estimemos igual. Si el Cigarro Mata, Por Qué Seguimos Fumando? En los últimos diez años ha existido un gran esfuerzo para eliminar el cigarro, debido al daño de salud que ocasiona. Desde las leyendas en los paquetes, a la suspensión de comerciales en radio y televisión, restaurantes con áreas divididas, etc. Si todos sabemos que el cigarro mata, por qué ha sido tan difícil eliminarlo? Así es la naturaleza humana. Aunque todos estemos de acuerdo que llevar planes de trabajo, planes de calidad, manejo de configuración, etc. es una excelente idea, esto no se va a dar por sí sólo. En numerosas ocasiones veo cómo contratamos personal con el conocimiento que consideramos necesario, y los soltamos para que arreglen los problemas sin jamás regresar a evaluar lo que está pasando, hasta que surgen graves problemas. La realidad es que el conocimiento no es suficiente, existen factores adicionales como presiones del medio ambiente, situaciones personales, actitudes, etc. Por esto se requiere una muy fuerte estrategia de convencimiento, mercadotecnia, incentivos, reglamentos, leyes y principalmente un seguimiento continuo a lo que está pasando a todos los niveles, para asegurar que todos se muevan en la misma dirección. El trabajo de un ingeniero de calidad es eterno, los problemas siempre existirán. Si en este momento es difícil vender una idea a un líder de proyecto, mañana será otra idea la que se tenga que vender, por lo que más vale que lo vayan disfrutando. Cualquier comentario que tengan sobre este artículo o ideas adicionales de por que no hacemos lo que sabemos que es correcto, por favor háganmela llegar a: o en Luis Cuellar 10 MAR-ABR 2006

13

14 LO QUE VIENE PRODUCTOS Eclipse Process Framework y Rational Method Composer La evolución de RUP Hace tiempo que los entusiastas del Proceso Unificado de Rational (RUP) se preguntan qué es lo que va a suceder con éste, si va a seguir como producto comercial, o a ser liberado a la comunidad. La respuesta en ambos casos es sí. A finales del 2005, IBM anunció que donaría a la Fundación Eclipse tecnología y propiedad intelectual relacionada con RUP. El objetivo es que Eclipse cuente con un conjunto de herramientas base para crear y utilizar procesos de software; es decir, una plataforma para procesos (algo similar a lo que era el Rational Process Workbench). La Fundación Eclipse ya está trabajando en este proyecto, denominado Eclipse Process Framework, el cual además de las herramientas para administración de procesos incluirá un par de procesos listos para usarse: el Basic Unified Process (BUP), que es una versión simplificada del RUP, y otro proceso basado en metodologías ágiles. Por su lado, IBM mantendrá una oferta comercial de RUP, aunque como producto ahora se llamará Rational Method Composer (RMC). Este producto estará montado sobre el Eclipse Process Framework, e incluirá diversas configuraciones de RUP, tales como: RUP para proyectos grandes, RUP para productos empaquetados, RUP para SOA, RUP para mantenimiento de aplicaciones. Así que los procesos de software pronto quedarán embebidos dentro de las herramientas de desarrollo. Por un lado, Visual Studio ya incluye el Microsoft Solutions Framework en diferentes configuraciones, y ahora Eclipse hará lo propio a través del Eclipse Process Framework. www-306.ibm.com/software/awdtools/rmc/ Team Foundation Server A Punto de Liberarse PRODUCTOS Citrix Access Gateway Enterprise Edition Acceso Remoto por SSL Durante la conferencia VSLive en San Francisco, Microsoft anunció que en marzo saldrá al mercado Team Foundation Server (TFS), la pieza final de Visual Studio Team System (VSTS). TFS es el componente de VSTS para proveer control de versiones avanzado (en lugar de Visual SourceSafe) y gestión del cambio. Durante el evento, Microsoft también informó que el lanzamiento de Windows Vista sigue en pie para la segunda mitad del 2006, y que la próxima generación de Visual Studio, con nombre clave Orcas, se espera para la primera mitad del Orcas explotará las capacidades de Windows Vista, e incluirá varias de las tecnologías mostradas en el último Microsoft Professional Developer s Conference (PDC), como LINQ (un lenguaje unificado para acceder todo tipo de datos), Atlas (un framework para aplicaciones Ajax), Visual Studio Tools for Applications (una versión de VBA en.net), y Cider (un diseñador visual para Windows Presentation Foundation). Algunos de estos elementos ya pueden ser descargados como Community Technology Previews (CTPs) y se pueden integrar en Visual Studio msdn.microsoft.com/vstudio/teamsystem Las redes virtuales privadas (VPNs) basadas en SSL han tenido gran auge, y están comenzando a desplazar a las VPNs tipo IPSec como la solución más popular para lograr que los empleados, clientes y proveedores puedan acceder de manera remota y segura las aplicaciones de una empresa. Las soluciones modernas de VPNs SSL no solamente permiten acceder aplicaciones web, sino también aplicaciones tipo cliente-servidor, directorios de archivos en red, y hasta servicios de multimedia y voz. Gartner estima que para el 2008, las VPNs SSL serán el principal método de acceso remoto para más de dos terceras partes de los teletrabajadores de empresas, más de tres cuartas partes de los contratistas y más del 90% de los empleados con acceso ocasional. Entre los principales proveedores para VPNs SSL está Citrix, con su familia Citrix Access Gateway. Recientemente Citrix extendió esta familia con el lanzamiento del Citrix Access Gateway Enterprise Edition, el cual está dirigido al segmento de empresas que requiere la máxima escalabilidad y desempeño. 12 MAR-ABR 2006

15

16 TUTORIAL PRODUCTOS Criptografía con GNUpg Una Herramienta Sencilla, Poderosa y Gratuita Por J. Hernán Ramírez R. Seguramente usted, al igual que yo, ha tenido la necesidad de intercambiar información privada por Internet. Sin embargo, el correo electrónico con su protocolo SMTP no resulta seguro, debido a que no hace mucho énfasis en la verificación de la ruta que atravesó el correo; tampoco verifica que la persona que lo envió es quien dice ser y, por supuesto, no tiene forma de determinar que el correo que llegó a su destino es el mismo que el que fue enviado originalmente. En este artículo veremos como se puede utilizar GNUpg para cifrar mensajes. Un Poco de Historia En 1991 Philip Zimmermann creó un software para cifrado de correo electrónico llamado PGP, acrónimo de Pretty Good Privacy, que resolvía los problemas de seguridad de SMTP. Originalmente PGP se distribuyó en forma gratuita a través de Internet, y rápidamente se convirtió en el software de cifrado de correo electrónico más utilizado en el mundo. Sin embargo, versiones posteriores de PGP comenzaron a utilizar algoritmos patentados, y por lo tanto dejó de ser gratuito. Afortunadamente, para entonces ya se había definido un estándar de Internet denominado OpenPGP (RFC 2440), que documenta el formato de mensajes utilizado por PGP. Fue así que Werner Koch desarrolló GNUpg (GNU Privacy Guard) o gpg, el cual cumple con el estándar OpenPGP, pero utiliza algoritmos de cifrado de uso libre. Como Obtener GPG? Gpg se puede descargar del sitio y está disponible tanto en código fuente, como en binarios para Linux, Mac y Windows. Los ejemplos de este artículo se realizan desde línea de comandos en una máquina con Linux Ubuntu, pero se pueden realizar de la misma manera sobre cualquier otra plataforma. El ejecutable gpg se utiliza con la siguiente estructura: gpg [opciones] comando [args] Generando Nuestra Llave Gpg utiliza un sistema de llaves asimétricas. Para empezar a utilizar (GPG) debemos crear nuestra llaves privadas y públicas, lo cual haremos con el comando gpg --gen-key. Gpg preguntará que tipo de llave se utilizará. Es preferible utilizar el predeterminado (DSA and Elgamal). $ gpg --gen-key Please select what kind of key you want: (1) DSA and Elgamal (default) (2) DSA (sign only) (5) RSA (sign only) Your selection? Luego le preguntará el tamaño de la llave. DSA keypair will have 1024 bits. ELG-E keys may be between 1024 and 4096 bits long. What keysize do you want? (2048) En este caso, seleccionaremos el valor default (2048). Luego preguntará si la llave debe caducar: What keysize do you want? (2048) Requested keysize is 2048 bits Please specify how long the key should be valid. 0 = key does not expire <n> = key expires in n days <n>w = key expires in n weeks <n>m = key expires in n months <n>y = key expires in n years Key is valid for? (0) En este caso, elegiremos 0 (la llave nunca caduca). Es una opción cómoda, de lo contrario cada vez que caduque la llave tendríamos que enviarla a todas las personas que empleaban la anterior. Después necesitamos identificar la llave con un usuario. Para esto se requiere escribir el nombre real, correo electrónico y algún comentario. You need a user ID to identify your key; the software constructs the user ID from the Real Name, Comment and Address in this form: Heinrich Heine (Der Dichter) Real name: Usuario A address: Comment: Llave de prueba Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? Luego pedirá una clave para proteger la llave privada. Después de ingresarla, el programa generará el par de llaves. Curiosamente, el programa pide al usuario que durante este proceso haga diferentes cosas (mover el mouse, usar el teclado, etc) para generar mayor entropía en el sistema, y que así este pueda generar buenos números aleatorios. J. Hernán Ramírez R. es Licenciado en Computación, se desempeña como System Manager del Centro de Investigaciones de Astronomía (CIDA), y dicta cursos de extensión de ofimática y programación en la Facultad de Humanidades de la Universidad de los Andes Venezuela. 14 MAR-ABR 2006

17 You need a Passphrase to protect your secret key. We need to generate a lot of random bytes. It is a good idea to perform some other action (type on the keyboard, move the mouse, utilize the disks) during the prime generation; this gives the random number generator a better chance to gain enough entropy gpg: /home/hernanr/.gnupg/trustdb.gpg: trustdb created gpg: key F6A9C36B marked as ultimately trusted public and secret key created and signed. gpg: checking the trustdb gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model gpg: depth: 0 valid: 1 signed: 0 trust: 0-, 0q, 0n, 0m, 0f, 1u pub 1024D/2D8C015B Key fingerprint = E BA B4A 5DFD F6A9 C36B uid Usuario A (Llave de prueba) sub 2048g/B1CCF Con esto, hemos generado el par de llaves para el Usuario A. Manejando las Llaves Públicas Para poder intercambiar mensajes cifrados con otra persona, esta otra persona debe conocer nuestra llave pública, y nosotros la suya. Para generar un archivo con una llave pública utilizamos el comando export. Con la opción u indicamos el usuario cuya llave queremos utilizar, o en este caso exportar. $ gpg --export -a -u > pubkey.asc Una vez hecho esto, la llave se puede publicar a través de una página web, un servidor de claves públicas, o enviándola por correo electrónico. En este caso, deseamos intercambiar mensajes con el Usuario B, así que vamos a importar su llave pública utilizando el comando import. - No se asignado o evaluado la confiabilidad e Evaluación de confiabilidad fallida q No existe suficiente información para realizar la evaluación n No confiar nunca en esta llave. m Marginalmente confiable. f Confiable. u Plenamente confiable. Para firmar una llave, primero se utiliza el comando edit-key, y posteriormente se realizan las operaciones sign y save. Esto se muestra a continuación: $ gpg --edit-key usuariob pub 1024D/D9ACD3CF created: expires: never usage: CS trust: unknown validity: unknown sub 2048g/862B7711 created: expires: never usage: E [ unknown] (1). Usuario B Command>sign Are you sure that you want to sign this key with your key Usuario A (2D8C015B) Really sign? (y/n) y Command>save Para listar las llaves públicas que tenemos registradas, utilizamos el comando list-key: $ gpg --list-key /home/usuarioa/.gnupg/pubring.gpg pub 1024D/2D8C015B uid Usuario A sub 2048g/B1CCF $ ls demogpg pubkey.asc usuariob.pubkey.asc $ gpg --import usuariob.pubkey.asc gpg: key D9ACD3CF: public key Usuario B imported gpg: Total number processed: 1 gpg: imported: 1 Después de importar una llave pública, es posible firmarla. Esto es como darle el visto bueno, indicando que es confiable. El grado de confiabilidad de una llave puede ser uno de los siguientes: pub 1024D/D9ACD3CF uid Usuario B sub 2048g/862B Firma de Mensajes La firma digital se utiliza para certificar el origen e integridad de un mensaje o documento. Si el documento es modificado después de haber sido firmado, la verificación de la firma fallará. La forma en que esto funciona, es que el emisor genera un documento y lo firma utilizando su llave privada. Los receptores del documento pueden verificarlo utilizando la llave pública del emisor. MAR-ABR

18 TUTORIAL PRODUCTOS Referencias gpg tiene varias maneras de aplicar firmas a los mensajes: Firma cifrada: Firma el mensaje y su contenido queda cifrado Firma en texto claro: Incluye el texto original (en claro), y lo firma Firma en otro archivo: Incluye la firma en un archivo separado Para realizar nuestro ejercicio, usaremos un archivo de texto plano denominado prueba1.txt que contenga cualquier pedazo de texto. Primero lo vamos a firmar utilizando el comando sign. Usaremos la opción -a para que el resultado sea un archivo 7-bit ASCII y no un archivo binario. $ gpg -a --sign prueba1.txt You need a passphrase to unlock the secret key for user: Usuario A 1024-bit DSA key, ID 2D8C015B, created Enter passphrase: Vale la pena notar que siempre que se realiza una operación que requiera acceso a una llave privada, el sistema nos pedirá la clave asociada a esta llave. Una vez hecho esto, el sistema genera el archivo prueba1.txt.asc, que es la versión firmada del archivo original. Para verificarlo se utiliza el comando verify: $ gpg --verify prueba1.txt.asc gpg: Signature made Mon Dec 19 07:43: VET using DSA key ID 2D8C015B gpg: Good signature from Usuario A Si abre este archivo en un editor de texto, notará que su contenido original ahora está cifrado. Para descifrar el archivo utilizamos el comando decrypt. En este caso, deseamos que el resultado sea enviado al archivo prueba1_descifrado.txt, así que usamos la opción o. $ gpg -o prueba1_descifrado.txt --decrypt prueba1.txt.asc Si comparamos el contenido de prueba1_descifrado.txt nos daremos cuenta que es idéntico al archivo original. Para realizar una firma en claro, utilizamos la siguiente sintaxis: $ gpg --clearsign prueba1.txt Esto genera un archivo prueba1.txt.asc, el cual contiene el texto original del mensaje, y adiciona un pedazo con una firma digital. Este tipo de firma es el más común para enviar correo electrónico. También es posible que deseemos plasmar la firma en un archivo independiente, sin alterar el original. Esto es muy útil cuando se van a enviar archivos binarios como imágenes y archivos comprimidos. Esto se logra de la siguiente manera: Una vez generado el archivo con la firma, se puede validar si este es una firma válida del archivo original. $ gpg --verify archivo.sig archivo.zip gpg: Signature made Fri Dec 23 07:22: VET using DSA key ID 2D8C015B gpg: Good signature from Usuario A Cifrado para Recipientes Exclusivos Ya hemos visto como se utilizan las firmas para verificar el origen e integridad de un mensaje. Ahora veamos el escenario en que el Usuario A quiere generar un mensaje que solamente el Usuario B pueda descifrar. En este caso se utiliza el comando encrypt, acompañado de la opción recipient para indicar que el mensaje debe ser cifrado con la llave pública del Usuario B. $ gpg -a o MensajeCifrado.txt -encrypt --recipient MensajeOriginal.txt Este mensaje solamente podrá ser descifrado por el Usuario B, utilizando su llave privada. De hecho, si el Usuario A intenta descifrarlo, el sistema le dirá que no cuenta con la llave necesaria para hacerlo: $ gpg --decrypt MensajeCifrado.txt gpg: encrypted with 2048-bit ELG-E key, ID 862B7711, created Usuario B (Llave b) gpg: decryption failed: secret key not available Sin embargo, el Usuario B si puede hacerlo: [usuariob]$ gpg -o MensajeDeUsuarioA.txt --decrypt MensajeCifrado.txt Conclusión Hemos visto como utilizar gpg para administrar llaves, firmar mensajes (sign) y cifrarlos (encrypt). Para una máxima seguridad, es posible tanto firmar como cifrar un mismo mensaje. De esta manera, el emisor asegura que solo los receptores deseados puedan leer el mensaje, y los receptores a su vez aseguran que dicho mensaje viene del emisor. Existen varios programas que nos permiten manejar GnuPG de manera gráfica: KGPG (http://developer.kde.org/~kgpg/screenshots.html) GNU Privacy Assistant (GPA) Enigmail es una herramienta que integra gpg con el cliente de correo Thunderbird Mail (nave.escomposlinux.org/productos/ extensiones/enigmail) y enigmail.mozdev.org) Quienes deseen escribirme mensajes cifrados, lo pueden hacer a través de mi correo electrónico Mi llave pública está en: hernanramirez.info/pubkey.asc $ gpg -o archivo.sig --detach-sign archivo.zip 16 MAR-ABR 2006

19

20 ESPECIAL Cadena de Valor Móvil Obteniendo Ventaja Competitiva Por Mario R. Rodríguez En los últimos años ha aumentado considerablemente la cantidad de PDAs y teléfonos celulares; estos dispositivos comparten la característica de movilidad, que sumada a la facilidad de sincronización y a la tecnología inalámbrica, han extendido las posibilidades de comunicación y transferencia de datos. Las aplicaciones más comunes incorporadas a los dispositivos móviles son de propósito general, como agenda, calculadora, cámara fotográfica, correo electrónico, juegos y sincronización de datos. Pero más allá de esto, cómo una aplicación de negocio puede aprovechar la movilidad y traer beneficios a la empresa? Para responder a esta pregunta primero debemos tomar en cuenta que no todas las organizaciones tienen a su personal en movimiento y que además, al igual que sus clientes, no todos requieren acceder a información en cualquier momento o lugar, por lo que no en todas las áreas organizacionales se necesita de las aplicaciones móviles. El análisis que se presenta a continuación no está hecho para alguna industria en particular, y considera la cadena de valor como base para determinar el tipo de aplicaciones de las que se puede obtener un provecho para la organización. Aplicaciones que Apoyan la Estrategia Competitiva en Costo-Diferenciación El análisis de la cadena de valor es una técnica que sirve para dividir la secuencia (cadena) de las funciones de negocio en actividades estratégicas relevantes cuya utilidad (valor) es sumada a los productos y servicios. El análisis de la cadena de valor se realiza para entender el ambiente de costo y recursos de diferenciación (Shank & Govindarajan, 1993). Mario Ricardo Rodríguez Somohano se ha especializado en desarrollo de aplicaciones y tecnologías de Internet y es coordinador de consultoría de e-services y consultor en modelos de calidad CMMI y MoProSoft en el ESICenter México, organización del Tecnológico de Monterrey que se dedica a contribuir al desarrollo de la industria en México, Centro y Norte América, incrementando su competitividad a través de la difusión, la mejora continua y el conocimiento en tecnologías de información. 18 MAR-ABR 2006

Firmas digitales con GnuPG

Firmas digitales con GnuPG 1. Introducción Firmas digitales con GnuPG Alberto Pesquera Martín Manuel A. Fernández Montecelo Nota: Este apartado esta en construcción. Debido a la posible extensión que se le podría dar al tema, junto

Más detalles

WALC 2012 Criptografía PRACTICA DE LABORATORIO

WALC 2012 Criptografía PRACTICA DE LABORATORIO Criptografía Asimétrica:GPG Entorno de la práctica: WALC 2012 Criptografía PRACTICA DE LABORATORIO A. Se utilizarán dos shells. En uno de ellos se utilizar al usuario root y en otro al usuario ubuntu.

Más detalles

CIFRADO SIMÉTRICO Y ASIMÉTRICO CON GPG

CIFRADO SIMÉTRICO Y ASIMÉTRICO CON GPG CIFRADO SIMÉTRICO Y ASIMÉTRICO CON GPG El programa GnuPG es una implementación del estándar OpenPGP, que deriva del software criptográfico PGP desarrollado por Phil Zimmermann. El objetivo de esta sesión

Más detalles

Intellego, líder en servicios de Information Management y Business Intelligence en México

Intellego, líder en servicios de Information Management y Business Intelligence en México In, líder en servicios de Information Management y Business Intelligence en México México D.F. Febrero 2011 - In, empresa líder en servicios de Manejo de Información (Information Management) e Inteligencia

Más detalles

GnuPG - GNU Privacy Guard

GnuPG - GNU Privacy Guard GnuPG - GNU Privacy Guard GnuPG - GNU Privacy Guard Julio Herrero julher@escomposlinux.org Galpon - Grupo de Amigos de Linux de Pontevedra Vigo, 11 de abril de 2015 Contenido 1 Conceptos GnuPG Características

Más detalles

Presentación Corporativa

Presentación Corporativa Consultoría tecnológica y Outsourcing La tecnología sólo es útil si crea valor Presentación Corporativa AGENDA Nextel Engineering. Introducción Cifras Soluciones Servicios de Consultoría Consultoría estratégica

Más detalles

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad,

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad, INFORMÁTICA Gerardo A. González Díaz Escritorio remoto y virtualización Tecnología de información y comunicaciones, útil para quienes dirigen una Pyme Las telecomunicaciones ofrecen ventajas a las Pymes

Más detalles

DISEÑO E IMPLEMENTACION DE UN PORTAL WEB SOLUCIONES INTEGRALES CON TECNOLOGIA APLICADA

DISEÑO E IMPLEMENTACION DE UN PORTAL WEB SOLUCIONES INTEGRALES CON TECNOLOGIA APLICADA UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. DISEÑO E IMPLEMENTACION DE UN PORTAL WEB SOLUCIONES INTEGRALES CON TECNOLOGIA APLICADA Reporte de Estadía para obtener el Título de

Más detalles

Los sistemas de información en el arranque del negocio

Los sistemas de información en el arranque del negocio Los sistemas de información en el arranque del negocio Introducción Ing. Gabriela Gerón Piñón En los planes de negocios se indica que se defina el software, hardware, origen de la tecnología y licencias

Más detalles

Cifrar archivos y directorios en GNU/Linux:

Cifrar archivos y directorios en GNU/Linux: Cifrar archivos y directorios en GNU/Linux: Qué tan importantes son mis datos? Ulises Hernandez Pino ulises@unicauca.edu.co Popayán, 16 de Septiembre de 2011 Licencia Creative Commons By-Sa Un escenario

Más detalles

Cifrado y firma digital con GnuPG

Cifrado y firma digital con GnuPG Cifrado y firma digital con GnuPG Máster en Economía Digital e Industrias Creativas Miguel Vidal ETSIT, URJC Twitter: @mvidallopez Israel Herraiz ETSICCP, UPM Twitter: @herraiz 1 de octubre de 2011 Miguel

Más detalles

Caracterización de los factores de cambio para la implantación de MoProSoft en las PyMES

Caracterización de los factores de cambio para la implantación de MoProSoft en las PyMES Caracterización de los factores de cambio para la implantación de MoProSoft en las PyMES María Angélica Astorga Vargas 1, José Martín Olguín Espinoza 2 y Brenda Leticia Flores Ríos 3. 1 Universidad Autónoma

Más detalles

Firma digital de los trabajos con GnuPG

Firma digital de los trabajos con GnuPG Firma digital de los trabajos con GnuPG Jose Luis Díaz 2006 Resumen Este año, de forma experimental, se pide a los alumnos que firmen digitalmente los trabajos que entregan. Este documento introduce el

Más detalles

Exsis Software & Soluciones S.A.S

Exsis Software & Soluciones S.A.S Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros

Más detalles

Portales Oracle WebCenter

Portales Oracle WebCenter Portales Oracle WebCenter El perfil del cliente y el marco en el que las empresas desarrollan sus actividades están cambiando rápidamente. Hoy la mayoría de las compañías se mueve en mercados altamente

Más detalles

Valores. Misión. Visión

Valores. Misión. Visión ProFile es una compañía que se cristaliza en el año 1997. En esa época, sus fundadores interpretaron el desarrollo de la tecnología de la información y el alto impacto que éstas logran en los resultados

Más detalles

Proyecto de Certificación MTA Mexico First

Proyecto de Certificación MTA Mexico First vicent 2014 Proyecto de Certificación MTA Mexico First Educational Technology Consulting Índice general Contenido Estamos preparando estudiantes para el futuro?... 3 Quiénes somos? Qué ofrecemos?... 4

Más detalles

Information Technology Infrastructure Library

Information Technology Infrastructure Library Information Technology Infrastructure Library Information Technology Infrastructure Library (ITIL) es un conjunto de mejores prácticas que pretenden facilitar la entrega de informa ción de alta calidad

Más detalles

documento ejecutivo >>

documento ejecutivo >> documento ejecutivo >> >> ASTEIN TECNOLOGIAS S.L, es una empresa mercantil constituida a tiempo indefinido, e inicio de sus actividades en fecha ocho de agosto de dos mil seis, siendo el objeto principal

Más detalles

PRESENTACION CORPORATIVA

PRESENTACION CORPORATIVA 2010, BYTEEK TECHNOLOGY S.A. DE C.V. All rights reserved. PRESENTACION CORPORATIVA Septiembre 2010 CONFIDENCIALIDAD El presente documento contiene información confidencial. Esta información se entrega

Más detalles

enero febrero 2012 entrevista realizada por Jesús Rivero Presidente de DINTEL y editor de la revista DINTEL Alta Dirección. Fotografía Javier Fuentes

enero febrero 2012 entrevista realizada por Jesús Rivero Presidente de DINTEL y editor de la revista DINTEL Alta Dirección. Fotografía Javier Fuentes 124 entrevista realizada por Jesús Rivero Presidente de DINTEL y editor de la revista DINTEL Alta Dirección. Fotografía Javier Fuentes encuentrocon... Valeria de Castro Red de Servicios Web Investigadora

Más detalles

El Estado de Sinaloa presenta las ESTRATEGIAS de la Industria de Software

El Estado de Sinaloa presenta las ESTRATEGIAS de la Industria de Software El Estado de Sinaloa presenta las ESTRATEGIAS de la Industria de Software 2015 Índice Introducción Antecedentes Proyectos estratégicos Descripción Objetivos Metas Inversión Proyectos Costos Introducción

Más detalles

PRINCE2 & TickIT. Jorge Armando Medina Morales. Código 1700321660. U n i v e r s i d a d D e C a l d a s. F a c u l t a d D e I n g e n i e r í a s

PRINCE2 & TickIT. Jorge Armando Medina Morales. Código 1700321660. U n i v e r s i d a d D e C a l d a s. F a c u l t a d D e I n g e n i e r í a s PRINCE2 & TickIT Jorge Armando Medina Morales Código 1700321660 U n i v e r s i d a d D e C a l d a s F a c u l t a d D e I n g e n i e r í a s I n g e n i e r í a D e S i s t e m a s O c t u b r e 2010

Más detalles

A CAZAR BUGS! PRUEBAS ÁGILES DE SOFTWARE. Estudio de Salarios SG 2012. Richard Stallman CONOCIMIENTO EN PRÁCTICA. Entrevista

A CAZAR BUGS! PRUEBAS ÁGILES DE SOFTWARE. Estudio de Salarios SG 2012. Richard Stallman CONOCIMIENTO EN PRÁCTICA. Entrevista Arquitectura de software Pag. 42 Mejora de procesos Pag. 44 Gestión de proyectos Pag. 46 No. 38 Entrevista Richard Stallman CONOCIMIENTO EN PRÁCTICA www.sg.com.mx Software Guru Noviembre 2012-Enero 2013

Más detalles

Virtualización de Escritorios NComputing

Virtualización de Escritorios NComputing Virtualización de Escritorios NComputing Resumen Introducción Tendencia de los mercados informáticos INFORME EJECUTIVO Todos estamos acostumbrados al modelo de las PCs, que permiten a cada usuario tener

Más detalles

Metas. Lograr en 3 años, 1 millón de PYMES capacitadas y desarrolladas empresarialmente a través del programa.

Metas. Lograr en 3 años, 1 millón de PYMES capacitadas y desarrolladas empresarialmente a través del programa. Qué es MiPyME crese? Es un programa enfocado para las micro, pequeñas y medianas empresas en México, que les proporciona una propuesta integral de formación ejecutiva a través de cursos de cultura empresarial

Más detalles

Curso de Certificación

Curso de Certificación Curso de Certificación ITIL v.3 P- 1 de 1 STT Soluciones proporciona cursos de Capacitación de las mejores prácticas de ITIL, para lo cual mantenemos una alianza estratégica con la Institución norteamericana

Más detalles

PROGRAMA PARA EL DESARROLLO DE LA INDUSTRIA DEL SOFTWARE (PROSOFT)

PROGRAMA PARA EL DESARROLLO DE LA INDUSTRIA DEL SOFTWARE (PROSOFT) PROGRAMA PARA EL DESARROLLO DE LA INDUSTRIA DEL SOFTWARE (PROSOFT) I. ANTECEDENTES. El reto que tiene nuestro país y nuestro estado es generar más y mejores empleos y ofrecer oportunidades de desarrollo.

Más detalles

III Semana del CMMI. COMPETISOFT: Mejora de procesos para PyMEs. Mario Piattini Velthuis. Grupo Alarcos. Universidad de Castilla-La Mancha

III Semana del CMMI. COMPETISOFT: Mejora de procesos para PyMEs. Mario Piattini Velthuis. Grupo Alarcos. Universidad de Castilla-La Mancha III Semana del CMMI COMPETISOFT: Mejora de procesos para PyMEs Mario Piattini Velthuis Grupo Alarcos Universidad de Castilla-La Mancha Agenda 1. Introducción 2. Participantes 3. Propuestas para la Mejora

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente.

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente. Página 1 de 12 junio de 2006 ECOSA Equipos Computacionales de Occidente. Contenido. Acerca de ECOSA Por qué ECOSA? Nuestros socios estratégicos. Nuestra propuesta de trabajo para México: Nuestros objetivos:

Más detalles

IBM Rational Method Composer V7.5.1 ofrece creación de métodos simplificados e interoperabilidad en IBM Rational Team Concert

IBM Rational Method Composer V7.5.1 ofrece creación de métodos simplificados e interoperabilidad en IBM Rational Team Concert con fecha 30 de noviembre de 2010 IBM Rational Method Composer V7.5.1 ofrece creación de métodos simplificados e interoperabilidad en IBM Rational Team Concert Índice 1 Información general 2 Fecha de disponibilidad

Más detalles

Catálogo de Formación SEI

Catálogo de Formación SEI Catálogo de Formación SEI ESI lleva 15 años ofreciendo servicios de formación en diferentes tecnologías. En este tiempo ha formado a más de 4.000 profesionales de más de 800 organizaciones, en más de 30

Más detalles

CLIENT EXPERIENCE SUMMARY

CLIENT EXPERIENCE SUMMARY CLIENT EXPERIENCE SUMMARY Inteligencia de Negocio: Motor de las Decisiones Económicas de un País. Análisis del impacto de las Herramientas de Inteligencia de Negocios en la SHCP de México Alejandro Florean

Más detalles

Curso de Certificación

Curso de Certificación Curso de Certificación ITIL v.3 P- 1 de 1 STT Soluciones proporciona cursos de Capacitación de las mejores prácticas de ITIL, para lo cual mantenemos una alianza estratégica con la Institución norteamericana

Más detalles

En el presente documento se encuentra a detalle toda la información relacionada con nuestra propuesta.

En el presente documento se encuentra a detalle toda la información relacionada con nuestra propuesta. Andrés SIMON BUJAIDAR Director de Alianzas de México FIRST ATENCIÓN México D.F., Julio 2015. Comprometidos con el desarrollo de la industria mexicana de Tecnologías de la Información, Normalización y Certificación

Más detalles

Parques de Tecnologías de Información (TI), mejores

Parques de Tecnologías de Información (TI), mejores 1. RESUMEN El estudio presenta una revisión del contexto internacional del sector de tecnologías de información (TI) y el desarrollo de parques de TI, administración de procesos de negocios y alta tecnología,

Más detalles

Facultad de Sistemas Computacionales y Telecomunicaciones

Facultad de Sistemas Computacionales y Telecomunicaciones Facultad de Sistemas Computacionales y Telecomunicaciones Carrera: Ingeniería en Sistemas DENOMINACION DE LA CARRERA La carrera de Ingeniería en Sistemas Computacionales y Telecomunicaciones se ajusta

Más detalles

Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa

Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa OBJETIVO Exponer cómo las tecnologías de informática y comunicación (TIC) pueden brindar a los emprendedores y empresarios

Más detalles

DBAccess: La calidad es un compromiso y un reto constante

DBAccess: La calidad es un compromiso y un reto constante DBAccess: La calidad es un compromiso y un reto constante Somos la empresa venezolana con presencia, fundada en 1988, proveedora de servicios de tecnología de la información al mercado global. Nos dedicamos

Más detalles

Ingenieros de sistemas: sujetos y artífices del cambio en las empresas

Ingenieros de sistemas: sujetos y artífices del cambio en las empresas Bogotá, 12 al 14 de Septiembre de 2011 Ingenieros de sistemas: sujetos y artífices del cambio en las empresas Juan Carlos Cárdenas Romero Juan.cardenas@advantis.co Advantis Consultoría Gerencial ACIS Asociación

Más detalles

Microsoft en la Academia

Microsoft en la Academia Microsoft en la Academia Sergio Victorio Queija Gerente de Programas de Transferencia Tecnológica - Área Académica Microsoft Región Andina Colombia sergio.victorio@microsoft.com Agenda Bienvenida Patrones

Más detalles

Presentación Comercial IXAYA Crédito

Presentación Comercial IXAYA Crédito Presentación Comercial IXAYA Crédito Versión: 2.0.1 Fecha: 21/04/2014 Elaboró: División Consultoría Contenido 1. Descripción de la solución....3 1.1. Beneficios....4 1.2. Modelo operativo....5 1.3. Arquitectura

Más detalles

OPORTUNIDADES COMERCIALES TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES (TIC)

OPORTUNIDADES COMERCIALES TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES (TIC) OPORTUNIDADES COMERCIALES TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES (TIC) EN CÁMARA DE COMERCIO DE BOGOTÁ Consuelo Caldas Cano Presidente Ejecutiva Luz Marina Rincón Martínez Vicepresidenta Ejecutiva

Más detalles

Impacto de la Consultoría en el Noroeste de México por parte de las PyMES-TI

Impacto de la Consultoría en el Noroeste de México por parte de las PyMES-TI Impacto de la Consultoría en el Noroeste de México por parte de las PyMES-TI Alonso PÉREZ SOLTERO Departamento de Ingeniería Industrial, Universidad de Sonora Hermosillo, Sonora. México aperez@industrial.uson.mx

Más detalles

B. ANÁLISIS DEL ENTORNO DE LOS NEGOCIOS

B. ANÁLISIS DEL ENTORNO DE LOS NEGOCIOS B. ANÁLISIS DEL ENTORNO DE LOS NEGOCIOS Toda empresa se desarrolla dentro de un entorno que lo afecta y que está en permanente cambio. Su correcto análisis será una pieza clave para construir una buena

Más detalles

Mercadotecnia en internet oportunidad para las pequeñas empresas

Mercadotecnia en internet oportunidad para las pequeñas empresas Mercadotecnia en internet oportunidad para las pequeñas empresas Por Jack Fleitman Internet ha generado una sociedad mundial con acceso ilimitado a la Información, en el que los comportamientos y las relaciones

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. SOLICITUD DE INFORMACIÓN NO FORMAL Request For Information (RFI) Rediseño portal EPM: www.epm.com.co. Fase de Crecimiento Subdirección Identidad Empresarial Mayo de

Más detalles

Propuesta Económica de certificación. MexicoFirst

Propuesta Económica de certificación. MexicoFirst Propuesta Económica de certificación MexicoFirst México DF a 1 de Agosto de 2013 Lic. Raúl González Lic. Andrés Simón MexicoFirst Presente Estimados Licenciados González y Simón: Por medio de la presente

Más detalles

Portfolio de EXIN para 2007 y visión a futuro ~Libro blanco~

Portfolio de EXIN para 2007 y visión a futuro ~Libro blanco~ Portfolio de EXIN para 2007 y visión a futuro ~Libro blanco~ Este Libro blanco le dará una visión global de los nuevos desarrollos en el portfolio de EXIN para 2007. Los libros blancos son un medio de

Más detalles

Estrategias para impulsar al sector de tecnologías de información y servicios relacionados en Baja California

Estrategias para impulsar al sector de tecnologías de información y servicios relacionados en Baja California Estrategias para impulsar al sector de tecnologías de información y servicios relacionados en Baja California Gobierno del Estado de Baja California 2013-2019 OBJETIVO GENERAL Promover la competitividad

Más detalles

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Solución Microsoft Windows Server 2003 Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Publicado: 30 de marzo de 2003 Al actualizar su sistema a Windows Server 2003,

Más detalles

Cluster de Software de Ciudad Obregón, Sonora, Mexico SonoraSoft Technology Park

Cluster de Software de Ciudad Obregón, Sonora, Mexico SonoraSoft Technology Park Cluster de Software de Ciudad Obregón, Sonora, Mexico SonoraSoft Technology Park TEMAS Instituto t Tecnológico de Sonora (Itson) y su estrategia t SonoraSoft Technology Park / Cluster Factores relevantes

Más detalles

Universidad Digital. Conocimiento y compromiso. Experiencia para el futuro. Diálogo y consenso

Universidad Digital. Conocimiento y compromiso. Experiencia para el futuro. Diálogo y consenso Universidad Digital Pilar Aranda Ramírez Catedrática de Universidad Aspiro a ser la próxima Rectora de la Universidad de Granada La universalización de las TIC ha propiciado nuevas fórmulas de generar,

Más detalles

DOSSIER INFORMATIVO Consultoría y Desarrollo Serviweb S.L.

DOSSIER INFORMATIVO Consultoría y Desarrollo Serviweb S.L. Contenido 1 2 Breve historial de la empresa Origen, primeros pasos, estado actual y planes de futuro. Dossier informativo completo sobre toda la actividad empresarial de Serviweb 3 4 2 1 Breve Historial

Más detalles

Infraestructura. Así que La infraestructura del negocio electrónico la constituyen la tecnología y todos los programas y bases de datos de un negocio.

Infraestructura. Así que La infraestructura del negocio electrónico la constituyen la tecnología y todos los programas y bases de datos de un negocio. Infraestructura En este tema se pretende dejar en claro las aplicaciones que se requieren para que un negocio pueda tener la información siempre actualizada y en el momento en que lo necesitan las personas

Más detalles

Aplicaciones Móviles Web Apps

Aplicaciones Móviles Web Apps Aplicaciones Móviles Web Apps APLICACIONES MÓVILES WEB APPS 1 Sesión No. 4 Nombre: Sensor-Based & Contex-Aware computing Contextualización La informática cuenta con varios elementos que la definen, entre

Más detalles

CL_50466 Windows Azure Solutions with Microsoft Visual Studio 2010

CL_50466 Windows Azure Solutions with Microsoft Visual Studio 2010 Windows Azure Solutions with Microsoft Visual Studio 2010 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso es una introducción

Más detalles

INDUSTRIA PERUANA DE SOFTWARE: PERSPECTIVAS

INDUSTRIA PERUANA DE SOFTWARE: PERSPECTIVAS SOFT ASOCIACIÓN PERUANA DE PRODUCTORES DE SOFTWARE INDUSTRIA PERUANA DE SOFTWARE: PERSPECTIVAS Alfredo Taboada Escajadillo Director Ejecutivo PACIS Octubre 2008 Panorama de la industria del software Sector

Más detalles

Aplicación de un modelo de mejora de procesos para una PYME de desarrollo de software libre

Aplicación de un modelo de mejora de procesos para una PYME de desarrollo de software libre Aplicación de un modelo de mejora de procesos para una PYME de desarrollo de software libre Ing. Alfred Kobayashi Gutiérrez Gerente General e volution hypermedia S.R.L Asociado APESOL Miembro del CTN Ing.

Más detalles

La innovación como valor diferencial. Las TIC, vehículo de transformación

La innovación como valor diferencial. Las TIC, vehículo de transformación Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes

Más detalles

ANDRÉS JULIÁN GÓMEZ MONTES Fecha de nacimiento: Octubre 6 de 1981 Tel: +(57) (1) 381 9527 Tel: +(1) (305) 791-3499 Bogotá PERFIL PROFESIONAL

ANDRÉS JULIÁN GÓMEZ MONTES Fecha de nacimiento: Octubre 6 de 1981 Tel: +(57) (1) 381 9527 Tel: +(1) (305) 791-3499 Bogotá PERFIL PROFESIONAL ANDRÉS JULIÁN GÓMEZ MONTES Fecha de nacimiento: Octubre 6 de 1981 Tel: +(57) (1) 381 9527 Tel: +(1) (305) 791-3499 Bogotá PERFIL PROFESIONAL Ingeniero de Sistemas y Computación, con opción en Administración

Más detalles

Corporativo. Libra & Solutions. S.A de C.V. Soluciones empresariales. www.corporativolibra.com

Corporativo. Libra & Solutions. S.A de C.V. Soluciones empresariales. www.corporativolibra.com Corporativo Libra & Solutions S.A de C.V. Soluciones empresariales www.corporativolibra.com Corporativo Libra & Solutions S.A de C.V. Soluciones empresariales Corporativo Libra & Solutions S.A. de C.V.

Más detalles

Curso Certificación Internacional BPM Para Profesionales Nivel Avanzado

Curso Certificación Internacional BPM Para Profesionales Nivel Avanzado Curso Certificación Internacional BPM Para Profesionales Nivel Avanzado La Certificación Internacional BPM para Profesionales es otorgada por la Object Management Group (OMG) y es la más prestigiosa del

Más detalles

GESTOR DE RECURSOS HUMANOS TELEFONOS DE MÉXICO.

GESTOR DE RECURSOS HUMANOS TELEFONOS DE MÉXICO. UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio. GESTOR DE RECURSOS HUMANOS TELEFONOS DE MÉXICO. Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Tecnologías

Más detalles

Aprendizaje apoyado por computadora: una experiencia en formación docente

Aprendizaje apoyado por computadora: una experiencia en formación docente Notas Aprendizaje apoyado por computadora: una experiencia en formación docente Introducción Ana María Bañuelos M. CUAED, UNAM El uso de la computadora en la Universidad Nacional Autónoma de México estuvo

Más detalles

La Gestión por Procesos en las Organizaciones La forma en la que los resultados se logran

La Gestión por Procesos en las Organizaciones La forma en la que los resultados se logran La Gestión por Procesos en las Organizaciones La forma en la que los resultados se logran Deloitte S.C. 2014 Reflexiones Aplicando la Gestión por Procesos en nuestras organizaciones Por qué adoptar un

Más detalles

INFORME TÉCNICO ESTANDARIZACIÓN DE LOS SOFTWARES DE LA MARCA MICROSOFT. 3. Cargos : Gerente de Sistemas (e) Analista de Sistemas Gestor de Proyectos

INFORME TÉCNICO ESTANDARIZACIÓN DE LOS SOFTWARES DE LA MARCA MICROSOFT. 3. Cargos : Gerente de Sistemas (e) Analista de Sistemas Gestor de Proyectos INFORME TÉCNICO ESTANDARIZACIÓN DE LOS SOFTWARES DE LA MARCA MICROSOFT I-OS-39-2015 1. Nombre del Área : Oficina de Sistemas 2. Responsables de la Evaluación : Eduardo Vásquez Díaz Ronald Mallqui Meza

Más detalles

Curso Certificación Internacional BPM Para Profesionales Nivel Fundamentos

Curso Certificación Internacional BPM Para Profesionales Nivel Fundamentos Curso Certificación Internacional BPM Para Profesionales Nivel Fundamentos La Certificación Internacional BPM para Profesionales es otorgada por la Object Management Group (OMG) y es la más prestigiosa

Más detalles

Si están trabajando en un computador real, lo primero que deben colocar los discos de manera SCSI, como mínimo deben de ser dos.

Si están trabajando en un computador real, lo primero que deben colocar los discos de manera SCSI, como mínimo deben de ser dos. Rocío Alt. Abreu Ortiz 2009-3393 RAID 0 en Debian RAID (del inglés Redundant Array of Independent Disks, «conjunto redundante de discos independientes») hace referencia a un sistema de almacenamiento que

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

1.- DATOS DE LA ASIGNATURA. Nombre de la asignatura: Desarrollo de aplicaciones para dispositivos móviles. Carrera:

1.- DATOS DE LA ASIGNATURA. Nombre de la asignatura: Desarrollo de aplicaciones para dispositivos móviles. Carrera: 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: SATCA 1 Desarrollo de aplicaciones para dispositivos móviles Ingeniería Informática e Ingeniería en Tecnologías de la

Más detalles

Epicor Enterprise GLOBAL ENTERPRISE RESOURCE PLANNING

Epicor Enterprise GLOBAL ENTERPRISE RESOURCE PLANNING Epicor Enterprise GLOBAL ENTERPRISE RESOURCE PLANNING EPICOR ENTERPRISE La Siguiente Generación de Software Empresarial Epicor Software Corporation entiende que su empresa, así como otras compañías medianas

Más detalles

Cómo Dar a Conocer TÚ Negocio/Empresa para Generar Más Ventas. http://www.negocioredondo.biz/ Melitón Barrera

Cómo Dar a Conocer TÚ Negocio/Empresa para Generar Más Ventas. http://www.negocioredondo.biz/ Melitón Barrera Cómo Dar a Conocer TÚ Negocio/Empresa para Generar Más Ventas http://www.negocioredondo.biz/ Cómo Dar a Conocer TÚ Negocio/Empresa para Generar Más Ventas Índice Para Quien Está Dirigido... 4 Internet:

Más detalles

Implementación de Procesos Business Process Management BPM Services Oriented Architecture SOA

Implementación de Procesos Business Process Management BPM Services Oriented Architecture SOA Implementación de Procesos Business Process Management BPM Services Oriented Architecture SOA Título Área específica de la publicación 2 Implementación de Procesos Business Process Management BPM Services

Más detalles

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS Ministerio de Tecnologías de la Información y las Comunicaciones Programa de Gobierno

Más detalles

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo GUÍA DE AYUDA Tecnologías de Información y Comunicación para un México más Competitivo Estimad@ usuari@, esta guía tiene como objetivo orientarle sobre cómo utilizar la Vitrina de Soluciones Tecnológicas.

Más detalles

Formación Profesional para la Gestión de Servicios y Buenas Prácticas IT integrada a Herramientas de Gestión

Formación Profesional para la Gestión de Servicios y Buenas Prácticas IT integrada a Herramientas de Gestión Formación Profesional para la Gestión de Servicios y Buenas Prácticas IT integrada a Herramientas de Gestión Fabricante: ITIL Grupo: Gestión del Servicio Subgrupo: ITIL Tipo: Formación Profesional Idioma:

Más detalles

RELACIÓN ENTRE LAS MEJORES PRÁCTICAS PARA LA GESTIÓN DE IT

RELACIÓN ENTRE LAS MEJORES PRÁCTICAS PARA LA GESTIÓN DE IT RELACIÓN ENTRE LAS MEJORES PRÁCTICAS PARA LA GESTIÓN DE IT Nombre: Ing. Tania Karina Ponce Se cuenta con un panorama amplio en cuanto a las mejores prácticas donde varias de ellas están relacionadas con

Más detalles

www.sis-monterrey.com

www.sis-monterrey.com www.sis-monterrey.com Antecedentes 4 SIS Organización SIS Monterrey Índice SIS Monterrey 5 Misión Visión Valores Factores de Diferenciación 6 Especialización en Negocios Factor Humano Confianza Oferta

Más detalles

SharePoint. La solución más amplia a las necesidades empresariales.

SharePoint. La solución más amplia a las necesidades empresariales. SharePoint. La solución más amplia a las necesidades empresariales. De la amplísima gama de productos de Microsoft, SharePoint es uno de los más interesantes por la cantidad de implicaciones que tiene

Más detalles

Servidor de claves públicas PGP, Cliente Administrador y Cliente para ciframiento y desciframiento de Correo Electrónico.

Servidor de claves públicas PGP, Cliente Administrador y Cliente para ciframiento y desciframiento de Correo Electrónico. TITULO Servidor de claves públicas PGP, Cliente Administrador y Cliente para ciframiento y desciframiento de Correo Electrónico. AUTORES F. Fabián Redrován Castillo 1, Luis M. Ruiz Ampuero 2, Carmen K.

Más detalles

Tema: Administración de Tecnologías de Información

Tema: Administración de Tecnologías de Información Área Académica: Lic. en Sistemas Computacionales Tema: Administración de Tecnologías de Información Profesor: Dr. Alejandro Fuentes Penna Periodo: Enero Junio 2014 Tema: Impacto de las TIC en la Organización

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Voluntad. Conocimiento. Servicio ACTUALIZACIÓN DE PÁGINA WEB, INSTALACIÓN DE IIS, FTP Y ACCESO REMOTO

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Voluntad. Conocimiento. Servicio ACTUALIZACIÓN DE PÁGINA WEB, INSTALACIÓN DE IIS, FTP Y ACCESO REMOTO UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio ACTUALIZACIÓN DE PÁGINA WEB, INSTALACIÓN DE IIS, FTP Y ACCESO REMOTO Reporte de estadía para obtener el Título de Técnico Superior

Más detalles

Introducción. Mensaje de los Desarrolladores

Introducción. Mensaje de los Desarrolladores Introducción En Aspec System estamos preocupados por los cabios tecnológicos de la vida cotidiana así como las integraciones de la tecnologías de la información en el llamado tele gobierno que está integrando

Más detalles

Plan Estratégico 2014-2019

Plan Estratégico 2014-2019 Plan Estratégico 2014-2019 Septiembre 2014. Las nuevas tecnologías han propiciado una transformación de los medios de comunicación; cada día se incrementa la variedad y número de audiencia, lo que ha permitido

Más detalles

Manual de uso avanzado de la aplicación

Manual de uso avanzado de la aplicación Manual de uso avanzado de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

Bucaramanga, Abril 4 de 2012. Apreciados Empresarios,

Bucaramanga, Abril 4 de 2012. Apreciados Empresarios, Bucaramanga, Abril 4 de 2012 Apreciados Empresarios, Reciban un cordial saludo y a su vez poderles expresar nuestros agradecimientos por tenernos en cuenta como posibles aliados y fuente de soluciones

Más detalles

Curso Certificación Internacional BPM Para Profesionales Nivel Intermedio

Curso Certificación Internacional BPM Para Profesionales Nivel Intermedio Curso Certificación Internacional BPM Para Profesionales Nivel Intermedio La Certificación Internacional BPM para Profesionales es otorgada por la Object Management Group (OMG) y es la más prestigiosa

Más detalles

Propuesta Propuesta Pública México First Modelo Comercial para Capacitación en la Gestión de Servicios de TI.

Propuesta Propuesta Pública México First Modelo Comercial para Capacitación en la Gestión de Servicios de TI. Propuesta Propuesta Pública México First Modelo Comercial para Capacitación en la Gestión de Servicios de TI. Capacitación Bienvenido a Pink Elephant A través de nuestros cursos, talleres y simuladores,

Más detalles

PROGRAMA DE TRABAJO 2015-2016. 4.- Marco Institucional y Orientación Al Exterior

PROGRAMA DE TRABAJO 2015-2016. 4.- Marco Institucional y Orientación Al Exterior PROGRAMA DE TRABAJO 2015-2016 Al inicio de mi gestión establecí 5 ejes estratégicos de acción que servirían de guía para el diseño del plan de trabajo de CANIETI para los siguientes 3 años: 1.- Sistema

Más detalles

SageCRM Customer Relationship Management. Extended Enterprise Suite

SageCRM Customer Relationship Management. Extended Enterprise Suite SageCRM Customer Relationship Management Extended Enterprise Suite En los momentos en que conseguir y retener clientes es más crítico que nunca, obtener mayor satisfacción y lealtad del cliente es un elemento

Más detalles

Presentación de empresa

Presentación de empresa 1 Quiénes somos? INET Quality Services es una empresa que se situa en el sector de la Nuevas Tecnologías de la Información y la Comunicación. Nace con la idea de innovar en el área de las tecnologías móviles,

Más detalles

NEGOCIOS EN INTERNET. www.deipi.com

NEGOCIOS EN INTERNET. www.deipi.com NEGOCIOS EN INTERNET Guía práctica PLANEACIÓN ESTRATÉGICA = ÉXITO EMPRESARIAL Presentado por: DEIPI Consultoría de Marketing en Internet 8340 Clairemont Mesa Blvd. Ste. 205 San Diego, CA 92111 Tel. (858)

Más detalles

CONVOCATORIA PÚBLICA PARA ACCEDER A LOS APOYOS DEL FONDO NACIONAL EMPRENDEDOR

CONVOCATORIA PÚBLICA PARA ACCEDER A LOS APOYOS DEL FONDO NACIONAL EMPRENDEDOR CONVOCATORIA PÚBLICA PARA ACCEDER A LOS APOYOS DEL FONDO NACIONAL EMPRENDEDOR 2015 La Secretaría de Economía, a través del Instituto Nacional del Emprendedor, con fundamento en los numerales 15 y 16 de

Más detalles

CS.04. Curso de Seguridad de la Información Alineando la Serie ISO 27000, ITIL 2011 Edition y CobiT 5. Ing. Claudio Schicht, PMP, ITIL EXPERT

CS.04. Curso de Seguridad de la Información Alineando la Serie ISO 27000, ITIL 2011 Edition y CobiT 5. Ing. Claudio Schicht, PMP, ITIL EXPERT CS.04 Curso de Seguridad de la Información Alineando la Serie ISO 27000, ITIL 2011 Edition y CobiT 5 (HABILITAN PARA OBTENER CERTIFICACION) Ing. Claudio Schicht, PMP, ITIL EXPERT 1. Introducción: Desde

Más detalles

Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio

Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio Presentación Especial para el Mercado de Chile 25 de marzo 2014 Agenda del Encuentro Panorama de IDC

Más detalles

Ingeniería de Software

Ingeniería de Software Ingeniería de Software Agustín J. González ElO329: Diseño y Programación Orientados a Objeto Adaptado de: http://www.dsic.upv.es/~uml http://inst.eecs.berkeley.edu/~cs169/ entre otras fuentes. Definiciones

Más detalles

PORTAFOLIO DE SERVICIOS

PORTAFOLIO DE SERVICIOS PORTAFOLIO DE SERVICIOS En la actualidad, los negocios se hacen desde cualquier lugar, en cualquier ciudad, solo se necesita Internet. Pagi-Web, ofrece soluciones de todo tipo a través de Internet. Para

Más detalles

ES UNA SOLUCIÓN DE GESTIÓN DE PROCESOS COMERCIALES DE CÓDIGO ABIERTO LA CORRECTA PARA USTED?

ES UNA SOLUCIÓN DE GESTIÓN DE PROCESOS COMERCIALES DE CÓDIGO ABIERTO LA CORRECTA PARA USTED? INFORME TÉCNICO ES UNA SOLUCIÓN DE GESTIÓN DE PROCESOS COMERCIALES DE CÓDIGO ABIERTO LA CORRECTA PARA USTED? RESUMEN EJECUTIVO COMPANIES AROUND THE WORLD TRUST OPEN SOURCE 90% of Fortune 500 companies

Más detalles