viernes, 2 de diciembre de 2011

La protección de los datos en línea


Es muy probable que cuando abrimos nuestras cuentas de correo electrónico al poner nuestra contraseña estamos pensando en cualquier cosa, tengo la dicha de trabajar para un colegio de nivel medio superior (bachillerato), en el cual en el primer semestre en el modulo II tienen como actividad de abrir su correo electrónico, lo cual para muchos es el primero.


Éste primer correo probablemente no es tan importante, ya que por las actividades que desarrollamos a esa edad es simplemente para poder cumplir con la actividad, o si acaso les sirve para poder abrir su cuenta de Face... Aunque algunos maestros les dejan ya algunos trabajo para entregar de forma electrónica, en la institución donde laboro se hace un poco complicada ya que no se tiene el servicio de conexión a Internet y no cumplen con las actividades por lo complejo del mismo.


Pero al pasar el tiempo, el correo electrónico se hace indispensable, en el cual nos sirve para almacenar información personal, de amistad e incluso la más importante, profesional, que por su variedad podemos tener incluso hasta información muy confidencial, cómo claves de seguridad o de recursos financieros.


Es por tal motivo que es importante tomar en cuenta algunas recomendaciones para proteger la información que tenemos almacenada en nuestros archiveros de nuestros correos electrónicos o de las cuentas que tenemos abiertas en las aplicaciones que utilizamos en el Internet:




• Activar la opción "Usar siempre https" en la configuración de sus cuentas de correo electrónico así como cuentas de Gmail, redes sociales como Twitter y Facebook y todas las demás cuentas en línea que apoyan HTTP seguro. Esto se debe tener en cuenta sobre todo cuando se está accediendo a su cuenta desde un sin protección Wi-Fi o la red en un lugar público. Sin HTTPS, nadie, incluyendo a un laico, puede utilizar una sencilla extensión para Firefox con el nombre de Firesheep, para capturar el registro de cuenta en los detalles.  


• Ir a la verificación de 2 pasos en todas sus cuentas de Google, incluyendo Gmail, Facebook, LinkedIn y una serie de otras cuentas en línea que se puede acceder mediante un nombre de usuario y una contraseña. Esto se asegurará de que cualquier persona que intenta iniciar sesión en su cuenta en línea a través de un equipo diferente se tiene que escribir un código de verificación adicional que se envía directamente a tu teléfono móvil como mensaje de texto o mediante una llamada de voz. Ya que las posibilidades de esta persona con su teléfono móvil también son muy buenas, su cuenta en línea se quedarán protegidos. Además, la verificación de 2 pasos también le ayudará a saber de cualquier actividad no solicitados que sucede en su cuenta. Si alguna vez recibe un SMS o una llamada de voz de Google que te ofrece un código de verificación, de alerta, sólo significa una cosa - alguien sabe su contraseña de cuenta en línea, pero es incapaz de acceder a su cuenta sin el código de verificación de la segunda.


• La conexión de su cuenta de Facebook con su teléfono móvil es una gran idea. De esta manera, usted recibirá un SMS o una alerta por correo electrónico tan pronto como alguien intenta acceder a su cuenta de Facebook desde una computadora o teléfono celular que no sea el suyo propio.


• Revise todos los sitios web de terceros que puedan tener acceso a sus cuentas en línea. Es muy importante para que usted pueda cancelar todas las aplicaciones redundantes que no se utiliza por más tiempo. Usted puede hacer lo mismo con sus cuentas de Google, Facebook y Twitter.




• ¿Tiene usted más de una dirección de correo electrónico activa? ¿Cuál es su propósito? La mayoría de las personas que tienen dos identificadores de correo electrónico utiliza una correspondencia profesional, mientras que el otro es sólo para un selecto grupo amigos o conocidos. La dirección de correo electrónico destinada al público en general también están vinculados a otros sitios tales como Facebook, Twitter, YouTube, LinkedIn, Flickr, Skype y otros para ayudar a la gente a encontrar el usuario en diferentes plataformas sociales a través del correo electrónico de identificación. El otro "restringida" correo electrónico de identificación en general corresponde a servicios como la banca en línea, PayPal, Amazon, Google Apps, iTunes de Apple y otros en los que la seguridad de las cuentas en línea es de alta prioridad. Por lo tanto, lo mejor es dar prioridad a su propósito de tener más de una dirección de correo electrónico para restringir su conocimiento para seleccionar unas pocas personas o sitios web. Que reduciría considerablemente las posibilidades de sus cuentas en línea de ser atacado.


• ¿Está utilizando un nuevo servicio en línea? Recuerde que nunca debe usar o dar su dirección de correo electrónico principal para abrir una cuenta. En caso de necesitar, es recomendable crear un ID de correo electrónico desechables para ser capaz de crear una cuenta de prueba e iniciar sesión en el servicio. Aunque la mayoría de las direcciones de genuina podría rechazar los identificadores de correo electrónico desechables con el fin de evitar registros falsos en su sitio, usted puede probar su suerte con los nombres de alias o apodos de su correo electrónico de identificación primaria.


• ¿tienda en línea? ¿Qué modo de pago que elija? ¿Acostumbra a utilizar su tarjeta de crédito para transacciones en línea? Su cuenta puede ser muy vulnerables a los ataques de hackers! La mejor manera de garantizar la seguridad en línea y proteger sus cuentas en línea es mediante el uso de tarjetas de crédito virtuales para los pagos en sitios de compras o sitios de comercio electrónico, especialmente aquellos en los que está haciendo una transacción en línea por primera vez.También tenga cuidado de impresión fotográfica de larga fina, ya que hay una posibilidad de que se le facturará de nuevo si no cancela la cuenta. Estos pequeños pasos de precaución le ayudará a proporcionar la máxima protección a sus cuentas en línea, manteniendo al mismo tiempo sus tarjetas de crédito seguras de sitios web desconocidos.


• ¿Qué hacer si olvida su contraseña de cuenta en línea? Perder contraseñas de hecho nos puede aterrizar en un arreglo grande. Por lo tanto, siempre se sugiere que usted eche un vistazo a las opciones de recuperación de contraseñas de sus cuentas de correo electrónico principal de vez en cuando. Además, es una buena idea tener una cuenta de correo electrónico secundaria en el que puede recuperar su contraseña en caso de que no puede acceder a su cuenta principal o en el peor de los casos, su teléfono móvil se pierde también!


• Si tiene dos identificadores de correo electrónico nunca, nunca, un conjunto como la opción de recuperación para el otro. Si usted hace esto, casi invitar a los hackers, que ya ha iniciado sesión en una cuenta, para acceder a la otra también.




• Por último, pero no menos importante, utilizar un administrador de contraseñas para recordar y gestionar todas las contraseñas diferentes que usted pueda tener.Recopilar toda la información relativa a datos de acceso y sus correspondientes contraseñas en un lugar, hacer que la contraseña de documento protegido y colocarlo en Dropbox para que se pueda acceder desde todos los ordenadores. Si usted viaja con frecuencia y requieren de su familia para acceder a sus cuentas de correo electrónico mientras está fuera, usted puede tener una copia de este archivo junto con los códigos de verificación de seguridad, necesario para utilizar una determinada cuenta de Google a través de una contraseña de Google pedirá enviados en el teléfono móvil , para acceder a esa cuenta en particular.


Fuente: http://www.computeruser.com/optimization/protecting-your-online-accounts.html


Había un bosque, en ese bosque vivían muchos animalitos, 
los cuales vivían felices y contentos.
De repente el bosque se empezó a incendiar.
Todos los animales corrieron despaboridamente.
Todos menos uno.
Un pequeño gorrioncito, que volaba al rió,
mojaba sus alitas, volaba arriba de las llamas y 
dejaba caer 1 o 2 gotitas de agua.


Volaba al rió, 
mojaba sus alitas, volaba arriba de las llamas y
dejaba caer 1 o 2 gotitas de agua.


De repente, pasa el elefante y le dice.
Gorrioncito, que haces, no ves que te puedes quemar,
vuela, apresúrate que la llamas están muy grandes.


El gorrioncito le contesta apresurado...


No, No voy a irme, éste bosque me vio nacer,
me dio casa, me dio comida, me dio familia, me dio amigos,
no puedo dejar que se queme.


Voló al rió, mojo sus alitas, voló arriba de las llamas y
dejaba caer 1 o 2 gotitas de agua.


Dios se compadeció y en ese momento dejo caer
una fuerte tormenta que apago el incendio del bosque.
El cual empezó a enbelleser y regresaron todos los animalitos a vivir.


Probablemente así se encuentra actualmente nuestro México,
con un incendio en lo político, en lo económico, en lo social,
pero por favor, debemos de volar al rió, mojar nuestros alas,
y dejar 1 o 2 gotitas de nuestro sudor para apagar el gran incendio de nuestro bosque.


Carlos Kasuga Osaka. 30 Nov. 2011.

viernes, 11 de noviembre de 2011

Escasees de las mujeres en las Ciencias Computacionales

Con la preocupación que las mujeres se inclinan cada vez menos a estudiar las Ingenierías y en especial las Ingenierías de las Ciencias Computacionales, en la semana, miles de mujeres se congregaron en la ciudad de Portland, Oregón, para la celebración de Grace Hopper (Investigadora Matemática), en el cual se llevaron conferencias técnicas para las mujeres sobre la informática. Les comentaron que las empresas que desarrollan altas tecnologías en el complejo del Silicon Valley se encuentran contratando pero no hay las suficientes candidatas para satisfacer la demanda.

No es una noticia nueva que a partir del nivel medio superior las mujeres jóvenes pierdan el interés en matemáticas y ciencias, cómo la física. Por lo tanto no es de extrañarse que cada vez menos mujeres se anoten a estudiar las Ingenierías en Sistemas Computacionales. Y cuando lo realizan, por lo general se encuentran en desventaja, ya que la mayoría de sus compañeros son hombres y tiene que acoplarse a las actividades de los mismos. En Estados Unidos, sólo el 20% de los egresados de la carrera relacionadas con las Ciencias Computacionales son mujeres. 

Un importante administrador de dichas empresas comenta, que no solo cuesta trabajo encontrar solicitudes de mujeres que se encuentren interesadas en trabajar en dichas empresas, sino, que también, cuesta mucho trabajo retener a las que ya se tienen contratadas y se puede ver que constantemente se encuentran pidiendo su renuncia al trabajo a diferencia del sexo opuesto.

Dicho directivo cita que los equipos de trabajo conformados por hombres y mujeres suelen ser más productivos y crear productos más interesantes, cómo ejemplo indica que cuando trabajaba para la empresa Symantec, en el desarrollo de software tuvieron éxito en el proyecto para limitar lo que los niños pudieran ver y hacer en Internet. Dicho proyecto no consistía en nada más bloquear las cosas malas del Internet, porque es muy posible que lo puedan tener en su alrededor, para esto el proyecto incluye consejos a los padres de familia sobre los temas que pueden platicar con sus hijos.

Dicho directivo (Bregman), en un esfuerzo por atraer más mujeres, comenzó a exigir a los responsables de la contratación en su empresa que entrevistarán a más mujeres para los trabajo de Ingeniería, aunque se vieran más débiles que los candidatos masculinos o con menos conocimientos. Una vez que se encuentran trabajando las mujeres pueden sacar la casta y demostrar que pueden con el paquete.
Pero por lo regular en las empresas de desarrollo, los puestos que obtienen las mujeres son en el desarrollo de los proyectos o las encasillan como encargadas de algunos proyectos, pero cada vez es más difícil que las mujeres puedan ascender a puestos directivos y se pasan mucho tiempo en el desarrollo duro de los proyectos, es por eso que tienden a abandonas las empresas.

Nota.- Ojala que las mujeres se animen a demostrar y poner en práctica las actividades y habilidades relacionadas con la Ingeniería en Sistemas Computacionales. Recuerden que en todas las empresas las mujeres son indispensables, por las grandes aportaciones.


viernes, 4 de noviembre de 2011

Seguridad Movil

Según un artículo de la revista Computer, el año pasado existían en el mercado más de 370 millones de teléfonos móviles inteligentes (Smartphones), manándole que en la actualidad dichos teléfonos han bajado considerablemente los precios ya que existe una gran gama de modelos. Así como la gran cantidad de aplicaciones gratuitas con las que cuentan. Nos orillado a que la mayoría de profesionistas utilicemos dicha tecnología, sobre todo para el apoyo de nuestras actividades diarias.

¿Pero que se sabe de la seguridad de la información que manejamos con dichos dispositivos? ¿realmente son confiables?

Gustavo de los Reyes, director ejecutivo de AT&T Seguridad I + D, dice "Estos teléfonos son utilizados con frecuencia para sensibles transacciones como la banca, pagos móviles y la transmisiones de datos confidenciales de nuestros negocios, que dicha información se vuelve atractiva para muchos individuos si no se protege".

Dichos teléfonos se conectan a Internet para bajar Software de Actualización, éste puede ser una vía que ofrece canales de ataques a los dispositivos.

A nivel mundial pues, no se ha escuchado sobre los ataques a dichos dispositivos, pero tenemos que estar alertas, sobre todo, de las actividades que realizamos con nuestra tecnología.

Más información en la página: http://www.computer.org/cms/Computer.org/ComputingNow/news/MobileSecurity.pdf

lunes, 24 de octubre de 2011

CARTA RESPONSIVA.




Serias tan amable de pasarcela a los alumnos que van a asistir al congreso, es muy importante que la traigan llena para el día de mañana con una copia del pago que realizaron en el banco, para que se entregue a los maestros que los vana acompañar.



Les puedes recordar que el pago se debe de realizar con los siguientes datos:

1.- Se deben de preinscribir en la página: 

2.- Una vez que llenaron los datos, en institución deben de escoger la opción otro, tipo de asistente la primera opción 300 - 350, NO escoger la opción, miembros IEEE, deben de asegurarse de que escogieron un taller o en su caso la opción que dice sin taller, y por último dar clic en la opción registrar. 

3.- Una vez registrados, en la misma página, en la parte superior deben de dar clic en la opción imprimir recibo de participante, aparece una lista en la que se tienen que buscar, le dan clic en la parte derecha en donde dice recibo, la imprimen y van al banco y pagan la cantidad del recibo, sin taller 350, con taller 550, hay que asegurarse que este bien lleno el recibo. Los datos para llenar la ficha son:

NOMBRE:Instituto Tecnológico de Morelia
No. CUENTA:4008637019



4.- Para mañana nos deben de presentar una copia del depósito y la carta responsiva llena.

Saludos.

miércoles, 19 de octubre de 2011

Steve Jobs, trabajando hasta la muerte

Un socio comercial de apple argumenta que es muy probable que Steve Jobs estuviese trabajando incluso un día antes de su muerte. Cuenta Masayoshi Son, directivo de la firma softbank (empresa de comunicaciones japonesa), que el día en que se presentó el nuevo iPhone 4S, sostenía una reunión con el actual dirigente de la empresa apple Tim Cook, cuando de repente le comentaba que tenía que salir porque su jefe le hablaba por teléfono, es por eso que piensa que el gran genio de la tecnología Steve Jobs, seguía al pendiente de las actividades que se llevaban a cabo en la empresa.


Podemos concluir que al ser así, Steve desde muy joven se apasionó con la creación de sus productos.


Más información:
http://www.fayerwayer.com/2011/10/steve-jobs-trabajo-en-apple-incluso-un-dia-antes-de-su-muerte/

jueves, 13 de octubre de 2011

Retícula de Ing. Sistemas Computacionales

Para mis alumnos de la Ingeniería en Sistemas Computacionales les envío la retícula para que puedan elaborar su plan de acuerdo a lo que vimos en tutorias.

Saludos

http://dl.dropbox.com/u/45345723/Reticula%20%20Ingenier%C3%ADa%20en%20Sistemas%20Computacionales%20ISIC-2010-2.pdf

Enlace probado desde google docs

Éste es un enlace desde un documento que se encuentra almacenado en google docs, el documento es sobre la ingeniería en Informática

http://tinyurl.com/sosagasinginfo

Chismes, lo nuevo y lo que puede pasar.

Hola a todos, a continuación les quiero compartir algunos chismes que pasan por la Internet...


Samsung Galaxy S III


Se filtro una imagen en donde supuestamente se puede observar la nueva creación de Samsung el Galaxy S III, con características superiores al nuevo teléfono iPhon 4S, además que cuenta también con el sistema operativo Android de Google. La imagen es medio borrosa, los autores de dicha nota hacen referencia que ésto puede ser alguna mentira, pero observen la nota y hagan sus conjeturas.


http://www.poderpda.com/plataformas/android/se-filtra-informacion-del-samsung-galaxy-s-3/


Crece la Inseguridad en la nube.


Probablemente ya hemos escuchado el Término Cloud (Nube), el cual se ha mencionado constantemente por grandes empresas, ofreciendo servicios como aplicaciones que se encuentran instaladas, puedes tener almacenados archivos, los cuales puedes compartir con diversos compañeros, amigos o conocidos, pero según un artículo de la revista PC World pública que según la empresa Kroll Ontrack mediante una encuesta revela que más de la mitad de las empresas encuestadas han perdido información almacenada en la nube.


Ve el artículo completo:
http://www.pcworld.com.mx/switch/pymes


La red social Rusa, utiliza reconocimiento Facial en las fotos.


Por último una red social rusa, útiliza como clave el reconocimiento facial a los Fotos. La red Odnoklassnikiuna de las 2 redes más dominantes en éste país, utiliza una nueva tecnología de reconocimiento facial para las fotos.


Ver más:
http://eu.techcrunch.com/2011/10/13/key-russian-social-network-adds-facial-recognition-to-photos/

martes, 11 de octubre de 2011

Proyecto: Las Personas


La primera vez que se involucró el Internet a mediados de los 90, era sólo una colección de páginas web creadas a partir de cero con un consumo en línea en mente. Luego, con el surgimiento de lo que se llamó "web 2.0", se amplió para incluir todo tipo de medios de comunicación que antes era el reino exclusivo del mundo en línea: vídeos, imágenes, presentaciones en vivo, noticias, y mucho más. Y en los últimos cinco años hemos comenzado una nueva fase en la evolución de Internet, algo que vagamente se puede llamar  la web de las personas. " 
En Google, las búsquedas relacionadas con las personas siempre han sido una de nuestras categorías más populares, y nos esforzamos por entender que cuando alguien escribe o habla por ejemplo "John Smith" en la caja de búsqueda de Google, es una persona que está buscando y no sólo una cadena de caracteres. Nos estamos haciendo muy buenos en eso, pero en la llegada de la web que la gente nos da la oportunidad de hacer mucho, mucho más. Esto no es cierto sólo para Google.El auge de las redes sociales, y el amplio conjunto de información que contienen sobre las personas, sus conexiones y sus preferencias (lo que llamamos el "gráfico social"), tiene el potencial de hacer que toda la web mejore.
El Internet es ya bastante impresionante, pero también ha creado un montón de problemas que nunca habíamos tenido antes. Enfoque, por ejemplo. Las redes sociales son grandes cuando usted sólo tiene una docena de amigos, pero cuando ese número es de unos pocos cientos, el torrente de actualización se convierte en un torrente.

Google Vice Presidente de Producto Bradley Horowitz ofrece su perspectiva sobre el lanzamiento de Google + y el potencial de la web de las personas para hacer nuestra vida mejor.


http://www.thinkwithgoogle.co.uk/quarterly/people/project-people-bradley-horowitz.html

viernes, 7 de octubre de 2011

PHOTOPEACH FLAVIO ARMANDO

PHOTOPEACH

Con PhotoPeach puede crear una presentación rica en cuestión de segundos para involucrar a su familia o amigos.Apoyamos también la música de fondo, las leyendas y comentarios por lo que puede explicar su historia más lejos.

http://photopeach.com
Hola, les comparto ésta presentación de FLAVIO ARMANDO

FLAVIO ARMANDO on PhotoPeach

¿QUÉ ES UN PROYECTO DE SOFTWARE CON ÉXITO?

Tradicionalmente, se puede medir el éxito de un proyecto por el control de la relación con el alcance, cronograma y el presupuesto en la entrega de la solicitud.En esta situación, la carga es más de los administradores y desarrolladores de proyectos: se han de estimar las peticiones de los usuarios y cumplir con estas estimaciones.


Esto requiere la definición casi completa de los requisitos al comienzo del proyecto. Cada cambio es el tema de la negociación, ya que podría causar un cambio en cualquiera de presupuesto o el calendario. En esta situación, la gente podría ser más a juzgar la capacidad de las personas para estimar ... o mejor para protegerse de problemas inesperados. Estoy seguro de que muchos de ustedes han oído: "Tome su estimación inicial y se multiplican por dos antes de entregarlos a su jefe de proyecto o el usuario final". 


Una definición más orientada a los negocios de un proyecto exitoso se basa en la entrega de valor, el más rápido, mejor. En este caso, el éxito de un proyecto normalmente se pudo evaluar sólo después de la entrega de la solicitud, la evaluación de su rendimiento sobre la inversión (ROI). El concepto de valor del negocio puede ser también implícitamente presente en el enfoque tradicional de los proyectos, pero su mentalidad es más estrictamente centrada en los resultados del proyecto de gestión de la creación de valor.


Además de este marco teórico, el concepto de valor a menudo no se considera realmente en los enfoques de desarrollo de software. Los desarrolladores podrían tener que estimar cada característica, pero rara vez se ve estimaciones del valor de la función. El formato de historia de usuario "como un ... yo quiero ... para que yo pueda .... Podría añadir un "por un valor de ..." que podría mejorar la visibilidad de un proyecto. 


Una estimación es que se debe comprobar con la realidad de 3, 6 o 12 meses después de la entrega del proyecto. Estoy seguro de que no muchos de nosotros hemos sido testigos de este tipo de validación en su compañía. Para ser honesto, esto también es debido a que podría ser difícil de distinguir si hay un aumento en las ventas se debe a la renovación de un sitio web o una campaña de marketing inteligente que se ejecuta al mismo tiempo. También hay muchas maneras de definir el valor de un proyecto. 


Twitter podría ser considerado como un producto de software con éxito y la valoración de empresas que se supone que se define en miles de millones, pero sus ganancias hasta el momento son actualmente más bajos que los de capital de riesgo invertido en ella. Si el valor de Twitter se basa en el precio ¿usted puede vender las acciones de la compañía? o ¿usted puede obtener el retorno de la inversión actual?






Aparte de los números exactos, los factores humanos también son importantes para el éxito de los proyectos de desarrollo de software . Los gerentes de proyecto sabemos que es mejor para optimizar el valor se tratar de maximizar. Antes del proyecto, usted tiene que comprar (obtener) la aprobación de todos los interesados. Esto podría llevar a incluir en el ámbito de algunos contenidos que puedan tener un valor comercial limitado, pero se considera como una "nobleza", por un potente gestor. 


En las grandes organizaciones, para asegurar la aceptación del usuario final y evitar que el software sea utilizado como chivo expiatorio de la lucha contra el cambio organizacional, hay que definir el alcance en torno a lo que podría ser aceptada por los empleados y no siempre sólo en lo que crees que puede ofrecer el mejor valor empresarial.


Todas estas prácticas con la definición de valor se hacen siempre más fácil juzgar un proyecto "duros" para el presupuesto. Esto no debe impedir la introducción del concepto de valor durante su fase de planificación, sobre todo cuando se tiene que discutir el alcance del proyecto y en qué orden deben aplicarse requisitos.


http://blog.martinig.ch/software-development/what-is-a-successful-software-project/

miércoles, 5 de octubre de 2011

EL SENTIMIENTO DE BILL GATES, TRAS LA MUERTE DE STEVE JOBS

Estoy realmente entristecido por la muerte de Steve Jobs. 
Melinda y yo ofrecemos nuestras sinceras condolencias a su familia y amigos, y a todos Steve nos ha tocado a través de su Trabajo.
Steve y yo nos conocimos hace casi 30 años, y hemos sido colegas, competidores y amigos a lo largo de más de la mitad de nuestras vidas 
En el mundo rara vez se ve a alguien que ha tenido el profundo impacto que Steve ha tenido, cuyos efectos se dejarán sentir durante muchas generaciones.Por los que tuvimos la suerte de ir a trabajar con él, ha sido un honor increíblemente brillante. 


Voy a extrañar muchísimo Steve.


http://www.thegatesnotes.com/Personal/Steve-Jobs

lunes, 26 de septiembre de 2011

CAPAS DE LA INGENIERÍA DE SOFTWARE

El enfoque de ingeniería del software cuenta con un compromiso organizacional con la calidad porque no es posible incorporar la ingeniería del software en una organización que no está centrada en conseguir calidad.

La ingeniería del software es una tecnología multicapa. Se puede ver como un conjunto de componentes estratificados, que reposan sobre ese enfoque de calidad.


Estos componentes que forman parte de la ingenieria del software son:


  • Procesos: un marco de trabajo que ayuda al jefe de proyecto a controlar la gestión del proyecto y las actividades de ingeniería.
  • Métodos: las actividades tecnicas requeridas para la creacion de productos de trabajo.
  • Herramientas: la ayuda automatizada para los procesos y métodos.

Procesos

El fundamento de la ingeniería del software es la capa de proceso. El proceso define un marco de trabajo para un conjunto de áreas clave de proceso que se deben establecer para la entrega efectiva de la tecnología de la ingeniería del software.

La capa de proceso define el proceso que se usará para construir el software y las actividades y tareas que un jefe de proyecto tiene que gestionar. Por lo tanto, las áreas claves del proceso forman la base del control de gestión de proyectos del software y establecen el contexto en el que se aplican los métodos técnicos, se obtienen productos de trabajo (modelos, documentos, datos, informes, formularios, etc.), se establecen hitos, se asegura la calidad y el cambio se gestiona adecuadamente. El proceso de la ingeniería del software es la unión que mantiene juntas las capas de tecnologías y que permite un desarrollo racional y oportuno de la ingeniería del software.

La capa de proceso:

Permite al jefe de proyecto planificar una ejecución exitosa del proyecto. La capa de proceso proporciona una hoja de ruta del trabajo de ingeniería del software. Ayuda al jefe de proyecto en la creación de un plan de trabajo viable que aísle tareas de trabajo, responsabilidades, los productos de trabajo producidos, y los mecanismos usados para asegurar calidad en dichos productos de trabajos. Permite la ejecución de proyectos software dentro de un marco de tiempo razonable.

Proporciona a las personas involucradas el contexto de su trabajo. La capa de proceso guía a las personas involucradas proporcionando el marco de trabajo en el que entienden el contexto de las tareas a realizar.
Se pueden ver todas las actividades, incluyendo las actividades técnicas, como parte del proceso. Además, cualquier recurso, incluyendo herramientas usadas para construir el software también encajan en el proceso. La capa de proceso es, por lo tanto, el fundamento de la ingeniería del software y da soporte a las capas de métodos y herramientas.

Importancia de un proceso

Un proceso es útil porque proporciona claridad en cómo ha de realizarse el trabajo. Cualquier conjunto de actividades humanas complejas se puede convertir en caótico si no hay guías para que las personas puedan realizar las actividades. Un proceso definido responde a las siguientes cuestiones:
‐¿Quién se comunica con quién?
‐¿Cómo se coordinan las actividades interdependientes?
‐¿Quién es responsable de qué trabajo?
‐¿Quién produce qué productos de trabajo, y cómo se evalúan?


Un proceso:
‐Identifica todas las actividades y tareas de la ingeniería del software
‐Define el flujo de trabajo entre las actividades y tareas
‐Identifica los productos de trabajo que se producen
‐Especifica los puntos de control de calidad requeridos

Algunas personas ven el desarrollo de software con una perspectiva que requiere habilidades artísticas y de artesanía y que es inherentemente caótico. Se resisten a la idea de usar un proceso definido porque lo ven como incómodo y burocrático y por lo tanto dificulta la creatividad.

Aunque no hay duda de que el desarrollo de software requiere creatividad, la mayoría del software de calidad en la industria se desarrolla por el esfuerzo coordinado de más de una persona. Para cualquier esfuerzo de equipo, el control coordinado es mejor alternativa que la anarquía. La hoja de ruta proporcionada por un proceso es útil para las personas que construyen productos software o que gestionan proyectos.

Todos los enfoques de la construcción de software tienen un proceso, pero en muchos casos, son ad hoc, invisibles y caóticos. Una buena ingeniería de software hace que el proceso de software sea más visible, predecible y más útil para aquellos que construyen software.

La capa de proceso abarca las siguientes cuestiones:

‐El marco de trabajo de proceso común (CPF)
‐Actividades y tareas de la ingeniería de software
‐Puntos de control de calidad
‐Definiciones de productos de trabajo
‐Gestión de proyectos
‐Aseguramiento de la calidad del software
‐Gestión de la configuración del software
‐Monitorización de proyectos
‐Medidas y métricas

Métodos

La capa de proceso identifica las tareas de ingeniería que se deben realizar para construir software de alta calidad.

La siguiente capa, la capa de métodos se centra en las actividades técnicas que se deben realizar para conseguir las tareas de ingeniería. Proporciona el “cómo” y cubre las actividades de ingeniería fundamentales.
Los métodos abarcan una gran gama de tareas que incluyen análisis de requisitos, diseño, construcción de programas, pruebas y mantenimiento. Los métodos de la ingeniería del software dependen de un conjunto de principios básicos que gobiernan cada una de las áreas de la tecnología e incluyen actividades de modelado y otras técnicas descriptivas.

La construcción de software implica una amplia colección de actividades técnicas. La capa de métodos contiene los métodos definidos para realizar esas actividades de forma eficiente. Se centra en cómo se han de realizar las actividades técnicas. Los personas involucradas usan los métodos para realizar las actividades de ingeniería fundamentales necesarias para construir el software.

Las actividades técnicas fundamentales para construir software son:

‐Análisis: el análisis es el fundamento de todos los trabajos de ingeniería que siguen. Durante el análisis, se crea el modelo de lo que es requerido por el software.
‐Diseño: las actividades de diseño siguen el análisis y traducen el modelo del análisis en cómo el producto proporciona estas funciones por medio del software.
‐Codificación: una vez que el diseño es completo, la codificación traduce el modelo de diseño en una forma ejecutable.
‐Pruebas: el proceso de pruebas ayuda a destapar errores en el código y el diseño subyacente.

También se realizan actividades de soporte: revisiones técnicas y soporte de métricas.
Para varias actividades de proceso, la capa de métodos contiene el correspondiente conjunto de métodos técnicos para usar. Esto abarca un conjunto de reglas, los modos de representación gráficos o basados en texto, y las guías relacionadas para la evaluación de la calidad de la información representada.
Para definir la capa de métodos, es necesario seleccionar un método adecuado de un amplio rango de métodos disponibles.

Consideramos las actividades de análisis y diseño. Hay una amplia variedad de métodos disponibles. El equipo de proyecto debería seleccionar el método que es más apropiado para el problema, el entorno de desarrollo y el conocimiento y experiencia de los miembros del equipo.


Herramientas

La capa de herramientas proporciona soporte a las capas de proceso y métodos centrándose en el significado de la automatización de algunas de las actividades manuales. Las herramientas se pueden utilizar para automatizar las siguientes actividades:

‐Actividades de gestión de proyectos
‐Métodos técnicos usados en la ingeniería del software
‐Soporte de sistemas general
‐Marcos de trabajo para otras herramientas

La automatización ayuda a eliminar el tedio del trabajo, reduce las posibilidades de errores, y hace más fácil usar buenas prácticas de ingeniería del software. Cuando se usan herramientas, la documentación se convierte en una parte integral del trabajo hecho, en vez de ser una actividad adicional. De ahí que la documentación no se tenga que realizar como actividad adicional. Las herramientas se pueden utilizar para realizar actividades de gestión de proyecto así como para actividades técnicas.

Existen una gran variedad de herramientas para múltiples actividades. Entre ellas se pueden destacar las siguientes:

‐Herramientas de gestión de proyectos
‐Herramientas de control de cambios
‐Herramientas de análisis y diseño
‐Herramientas de generación de código
‐Herramientas de pruebas
‐Herramientas de reingeniería
‐Herramientas de documentación
‐Herramientas de prototipos

Estas herramientas soportan las capas de proceso y de métodos en varias actividades.

Referencia:
Ingeniería de Software: Métodos y Ciclos de Vida.
Ministerio de Industria, Turismo y Comercio.

jueves, 9 de junio de 2011

PRUEBAN IPV6

El día de ayer (8/06/11) las grandes empresas relacionadas con las comunicaciones cómo Cisco, Google, Facebook y Microsoft llevaron a prueba el nuevo protocolo de Internet IPV6, con el cual su gran virtud es abastecer de más cuentas de IP.

El objetivo de esta prueba es permitir a los grandes proveedores de contenido de Internet evolucionar con ésta nueva tecnología, sin obstaculizar la navegación de los usuarios. 

Como ya sabemos, cada dispositivo (computadora, celular, tableta, etc.) que se conecta a la red cuenta con un numero denominado protocolo de Internet (IP, por sus siglas en ingles). En la actualidad todos los dispositivos que se conectan a la red cuentan con su cuenta de IP (IPV4), el problema es que éste protocolo es finito, aproximadamente puede haber 4,300 millones de direcciones. En tanto el IPV6 permitirá tener más 340 sextillones de direcciones web, ésta cifra es aproximadamente 340 000 000 000 000 000 000 000 000 000 000 000 000.

Más información:

La Voz Noticias: http://www.lavoz.com.ar/noticias/tecnologia/como-es-ipv6-nuevo-protocolo-internet

CNNExpanción: http://www.cnnexpansion.com/tecnologia/2011/06/08/google-experimenta-el-nuevo-internet

miércoles, 18 de mayo de 2011

¿PORQUÉ NO DEJAR DE ESTUDIAR?

Probablemente esta pregunta sea muy difícil de contestar, me imagino si te preguntara ¿Porqué dejar de estudiar?, sería más fácil responder, probablemente la respuestas serian que ya no quieres estudiar porque no cuentas con los recursos económicos para hacerlos, y tienes que pagar colegiaturas, transporte, alimentación, cooperaciones, libros, materiales didácticos, etc. 

O tal vez estas pensando dejar de estudiar porque no le entiendes a los maestros, no saben explicar, no te tienen pasiencia, no te entienden los maestros, no comprenden por todos los problemas que éstas pasando, ellos no saben que en su casa sus papás se la pasan del chongo, gritándose cosas, que su hermano es una persona irresponsable y que su papá siempre los obliga a realizar las tareas pendientes en el campo o con los animales, su mamá se ensaña a que tienen que realizar todas las tareas de la casa incluso antes de que termina la super novela del "El Equipo". 

Los maestros tampoco comprenden por los problemas que estamos pasando con nuestro novio (a), ayer no me dijo que me quería y por eso hoy vengo triste y sin ganas de seguir estudiando, por eso los maestros me regañan, por que ellos no comprenden que es muy importante que yo me pase platicando con mis amigas/amigos de lo que realizaron ayer en la tarde después de las 11 de la noche que me despedí de ellos, probablemente la bola de maestros que me dan clases no tienen vida social, ni Face tienen.

Bueno creo que me excedí.

El día de ayer leí una noticia en el periódico local, quien lo escribe si no mal recuerdo es un tal Vergas Ch. En esta noticia el narra que un conocido lo invito un día a desayunar, contándole al principio que su hijo quería dejar de estudiar, en ese momento el joven se encontraba estudiando el 5to semestre de Contabilidad. Una vez que desayunaron, se sirvieron café y se pusieron a platicar:

A propósito Miguel, le comentaba a José que estas pensando muy seriamente dejar la escuela, a estas alturas tu ya tienes la madurez suficiente para tomar tus decisiones, probablemente tengas muchos motivos [Validos] para dejar la escuela, pero antes de que des tus argumentos me gustaría que te imaginaras lo siguiente, si tu en este momento dejas la escuela, probablemente podrás encontrar un empleo en alguna tienda departamental (Aurrera, Elektra, Mi Casa, etc.), pero yo te aseguro que el pago que tendrás por lo mucho al mes sera de aproximadamente 3 salarios mínimos y en estas empresas por lo general rotan mucho al personal, ésto quiere decir que constantemente se encuentran despidiendo gente para que no tenga antigüedad laboral, o tal vez encuentres trabajo como policía municipal, o en la academia de policía estatal, que ya les piden por lo menos con la preparatoria. Además, ya andas de noviecillo, va a llegar un momento en que te vas a querer casar y tenes hijos, y estos empleos no te va alcanzar para poder mantener y ofrecerles por lo menos lo básico para vivir.

Sin embargo si tu sigues estudiando la carrera, es muy probable que encuentres trabajo en cualquier empresa que tenga la necesidad de que alguien le lleve la contabilidad, o en algún despacho contable o si se te hace muy difícil encontrar trabajo, puedes llevar la contabilidad de pequeñas empresas que tienen que esta pagando constantemente los impuestos y con ello te vas fogueando y agarrando experiencia para que puedas poner incluso tu propio despacho contable.
Por último, tu vas a tomar la decisión que tu desees, y lo que quiero que sepas que siempre tendrás mi apoyo tomes la decisión que tomes. Pero recuerda que con tu mamá invertimos en ti dinero y esfuerzo los 2 años de Kinder, 6 años en la primaria, 3 años en la secundaria, 3 años en la preparatoria, y ahorita 3 años en la Universidad, son 17 años que vas echar a la basura si tu decisión es no seguir estudiando, y en éste momento sólo te faltan 2 para terminar la Universidad, ¿No crees que es más fácil sufrir 2 años más que tirar 17?

Si estas estudiando el Bachillerato y ya no piensas seguir estudiando, ¿vas a echar a perder 14 años de tu vida? ¿los vas a tirar a la basura?

martes, 17 de mayo de 2011

Día del Internet

Hoy 17 de Mayo se celebra un día más del Internet, ya que la Organización de las Naciones Unidas (ONU) decretara que el 17 de Mayo del año 2006 se celebrará como Día Mundial de las Telecomunicaciones y de la Sociedad de la Información. 

Ésta herramienta en nuestro días es fundamental para podernos comunicar a grandes distancias con un costo bajo. Es muy importante para cualquier tipo de negocio, desde una pequeña tienda hasta los grandes corporativos. 

Se puede decir que todas las empresas planean sus estrategias en base a los servicios y aplicaciones que corren sobre ésta herramienta. 

Pero por otro lado, la gran mayoría de los Mexicanos no tenemos el acceso a éste servicio, en nuestras pequeñas comunidades todavía escaseamos de poder conectarnos a una velocidad decente, pero gracias a que nuestros dignos representantes del gobierno no pueden dejar de dar concesiones y proteger los grandes intereses de los monopolios y duopolios, vamos a seguir esperado éste tipo de servicios que como ya mencione son básicos para cualquier profesionista.

Señor presidente espurio (FECAL), creo que pensando un poquito en los intereses de los Mexicanos que por desgracia tiene usted que servir (no que los Mexicanos te sirvan), lo más correcto desde mi punto de vista en materia de Comunicaciones es que cualquier empresa sea quien sea pueda dar los servicios que desee (Internet, Telefonía, TV de paga, etc.). Para eso hay que obligar a que las empresas bajen los costos de conexión y los servicios se ofrezcan más baratos.

lunes, 11 de abril de 2011

15 años, Internet 2

Internet 2 es una res de cómputo sustentada en tecnologías de vanguardia que permite una alta velocidad en la transmisión de contenidos y que funciona independientemente de la Internet comercial actual.

Su origen se basa en el espíritu de colaboración entre las universidades del mundo y su objetivo principal es desarrollar la próxima generación de aplicaciones telemáticas para facilitar las misiones de investigación y educación de las universidades, además de ayudar en la formación de personal capacitado en el uso y manejo de redes avanzadas.


El proyecto de Internet 2 en México tiene como principal objetivo el de impulsar el desarrollo de una red de alto desempeño que permita correr aplicaciones que faciliten la tareas de investigación y educación de las universidades y centros participantes. Entre las aplicaciones que se están desarrollando se encuentran telemedicina, manipulación remota, bibliotecas digitales, educación a distancia, co-laboratorios, almacenamiento distribuido y supercómputo, entre otros.

La Corporación Universitaria para el el Desarrollo de Internet (CUDI) es el organismo encargado de promover y coordinar el desarrollo de Internet2 en México y está formado por las principales universidades y centros de investigación de México, CICESE, IPN, ITESM, LANIA, UANL, UAT, UAM, UdeG, UDLA-P, UNAM (Centro de operaciones de la Red Nacional de Internet2), ULSA, UV y UACJ; además de CONACYT y varias compañias de telecomunicaciones, como Telmex, Cabletron Systems, Fore Systems y Nortel Networks.


En Michoacan solamente en la Universidad Michoacana de San Nicolas de Hidalgo, en los campos de la UNAM, en los campos del IPN y en Instituto Tecnológico de Morelia, tienen acceso al Internet2, como podemos observar, solamente se puede tener acceso al servicio en el centro o capital del Estado. Actualmente se encuentran Más de 15 Instituciones en el interior del Estado, los cuales se deben de equipar para ofrecer dicho servicio, no nada más a los estudiantes de dichos centros, sino también, a la comunidad que se encuentra en dichos Municipios.

Además se tiene una red de instituciones de Nivel Medio Superior, de la cual estamos hablando más de 200 instituciones en todo el estado.

Debemos de pensar, que me conviene invertir más, en Armas de fuego para una guerra incierta, o en armas de tecnología y educación para una guerra contra el analfabetismo que es muy probable que todos los Mexicanos podamos ganar.

martes, 5 de abril de 2011

Microsoft, riesgos de proporcionar datos.

En una nota del periódico Provincia, pude leer que la empresa Microsoft México realizaba la recomendación de escribir datos personales, que por lo general no los piden en las promociones que nos llegan en nuestro correo electrónico, ya que es muy vulnerable que estos datos puedan caer en personas con malas intenciones y por lo consiguiente seremos vulnerables a que nos puedan extorsionar.

recuerden que nuestros datos personales en éste tiempo son muy importante, es recomendable que si ustedes tienen que mandar sus datos en Internet, averigüen primero si es factible enviarlos o si no tenemos confianza es importante que los rechazamos.

al finalizar la nota escriben lo siguiente "Exhorto a los usuarios que reciben este tipo de correos denuncien el fraude, según el tipo de email en www.navegaprotegido.com, www.ssp.gob.mx o www.condusef.gob.mx"

lunes, 4 de abril de 2011

35 AÑOS, DE ARTE Y TECNOLÓGIA

Cuando escuche la frase "Quieres vender agua azucarada toda tu vida o quieres hacer historia" (John Scully), o la frase "LOS BUENOS ARTISTAS COPIAN, LOS GRANDES ARTISTAS ROBAN" (Cuando Jobs roba la idea de Xerox, que los grandes ejecutivos desprecian el ratón y el sistema).

Pudiera haber discusión sobre el actuar de éstos grandes creadores de la empresa APPLE, como si robaron ideas, como si no supieron manejar su empresa, si eran negreros o tenian muy poca relación con sus empleados, en fin, muchas circunstancias pueden pasar en 35 años, desde 1976, año en el que Steve Jobs y Steve Wozniak comenzaban a fabricar sus primeras computadoras, hasta nuestros años, en los que la compañía a logrado la misión de Jobs, combinar el arte con la Tecnología.

Hoy se cumplen 35 años, de ésta compañía que ha pasado de todo, sacrificios, perdidas, ganancias, poder, pero lo mejor creo yo, su tecnología

lunes, 28 de marzo de 2011

Revista Trimestral de Google.


La empresa Google, en su calidad de investigación y ayuda a las personas a lanzado su revista trimestral Piense o crear trimestral (think quarterly), la cual en su primera edición podrás encontrar artículos como sobrecarga de la información, obesidad de datos y muchos más artículos relacionados con los datos, la revista se encuentra en ingles, ya que fue producida en Google Reino Unido.

Les recomiendo que instalen Google Chrome y automáticamente les traduce la información. Claro, no se traduce al 100% pero se puede entender.

Las próximas ediciones serán en Mayo, Julio y Octubre del presente año.

Para descargar Chrome www.google.com/Chrome

Para ver la revista: http://thinkquarterly.co.uk/