Академический Документы
Профессиональный Документы
Культура Документы
Contenido
6 Nikola Tesla
12 Go Standard!
22 CFengine
6 28 entrevista: Service IT
38 ISACA
64
52 ISO/IEC 27001
64 Interop
22 52 68 sociales
Queda prohibida la reproducción no autorizada total o parcial de los textos publicados, ilustraciones y gráficos, o similares, incluidos en esta edición.
La dirección de esta publicación no se hace responsable, y no necesariamente se identifica o comparte el contenido u opiniones, en los artículos firmados; los mismos son de
propiedad y responsabilidad de los propios autores.
Las notas publicadas en este medio no reemplazan la debida instrucción por parte de personas idóneas.
La editorial no asume responsabilidad alguna por cualquier consecuencia derivada de la fabricación funcionamiento y /o utilización de los servicios y productos que se descri-
ben, analizan o publican.
Los nombres de las compañias y los productos que se mencionan pueden ser marcas registradas por sus respectivos propietarios.
Edición Nikola Tesla
STAFF
Editorial
Dirección
En esta edición, le rendimos homenaje a un hombre que se destacó –entre Gabriel Varela gabriel.varela@1024.com.uy
otras cosas- por el estudio de la corriente alterna, considerado como impor- Enrique González enrique.gonzalez@1024.com.uy
tante avance tecnológico.
Nikola Tesla, nos mostró avances en su investigación a fines del siglo XIX, Diseño y Diagramación
muchos de sus inventos se basaron en sueños en los que “veía” el invento, y Santiago Poggi arte@1024.com.uy
procesando mentalmente esas imágenes, llegaba a una invención.
Fotografía
Es muy fácil, después que a alguien se lo define como genio o inventor des- photos.com - milveinticuatro
tacado elegirlo y pegar su foto en la portada de milveinticuatro.
Impresión
Lo difícil es lograr ese resultado, con ese método, en la época actual; sin Impresora Polo
duda los tiempos han cambiado, hoy no se concibe trabajar aislado sin con-
siderar a un equipo de trabajo para lograr un resultado de tal magnitud.
Los genios lo hacían en otra sintonía y su grandeza, en el fin, surge por la Colaboradores
invención, sin considerar los medios.
Carlos Gera, Enrique Hidalgo, Luis Amil,
Nuestra formación profesional nos llevó siempre a la necesidad de com- Juan Jackson, Carolina Villalba, Gonzalo
partir recursos -trabajando en equipo-, usándolo como una fortaleza, re- Useta, Ignacio Roma, Arturo Maccio,
saltando las habilidades de cada unos de los integrantes, compartiendo y Patricia Cabrera, Eduardo Gómez, Gonzalo
aprendiendo de los resultados. Acuña, Nikola Tesla, Irene Pazos Viana, Ga-
briel Ledesma, Santiago Trianes, Fernando
En este número, contamos con la entrevista a un educador por sobre todas Álvarez Noya, Felipe Sotuyo, Gerardo Alca-
las cosas. Un hombre que volviendo del exilio, vislumbró un área con po- rraz, Juan José Cabezas, Héctor Cancela,
tencial a desarrollar, abriendo puertas a futuros ingenieros hacia el conoci- Irio Cerón, Elke Enss, Daniel García Azpiroz,
miento. “Juanjo” Cabezas desde el Instituto de Computación de la Facultad
Ma. Jesús Villagrán, Víctor Domínguez,
de Ingeniería de la Universidad de la República nos mostró una imagen
Julio Furtado, Guillermo Sánchez, Directiva
diferente y su sueño no utópico.
Cuimoi
El compartir o unificar conceptos es el hilo conductor, acercándonos en di-
versos artículos aportados por destacados colaboradores.
Basados en la experiencia de años de trabajo en equipo, esta edición cuen-
ta con artículos con temas como “SCRUM”, con un enfoque diferente de
Comercial
colaboración para programar y encontrar en esa técnica una oportunidad
comercial@1024.com.uy
de mejora.
094 430555
ISACA, promueve la educación relacionada con el control, auditoría o con- 099 690048
sultoría, la IEEE hace referencia a los estándares relativos a la ingeniería
de software, y conjuntamente con la introducción a la ISO 27001; todos
trabajan para que podamos tener conceptos en común, colaborando para comentarios@1024.com.uy
que “hablemos” de la misma forma, que los recursos devuelvan lo que es- www.1024.com.uy
peramos o que podamos tener conceptos o puntos de partida en común.
Haciendo que el trabajo en equipo o entre equipos sea más fácil, efectivo
y eficiente.
No esperamos, con esta edición lograr una invención o una genialidad del
nivel de Nikola Tesla, pero si esperamos que los conceptos vertidos por
estos artículos sean aporte de valor para el profesional informático, ese es
nuestro modesto objetivo desde milveinticuatro.
Muchas gracias.
Saludos cordiales,
Enrique González Gabriel Varela
milveinticuatro
Nicola Tesla
Nikola Tesla (Smiljan, 1856 – Nueva York, 1943), fue el cuarto
de cinco hijos.
Su familia se traslado a Gospic en 1862. Tesla fue a la escuela
en Karlovac, donde finalizó un periodo de cuatro años en el
término de tres.
E
studio ingeniería eléctrica en la Universidad de Graz en 1881, se había convertido en el eléctrico en jefe de la compañía,
1875. Estudió los usos de la corriente alterna. La uni- y fue más tarde ingeniero para el primer sistema telefónico del
versidad afirma que no continuó mas allá de segundo país. También desarrollo un dispositivo que, de acuerdo a algu-
semestre del tercer año, durante el cual suspendió sus nos, pudo haber sido el primer altavoz.
estudios. En diciembre de 1878 dejo Graz. Se dirigió a Maribor,
(hoy Eslovenia), donde obtuvo el primer empleo como asisten- En 1882 se trasladó a París, Francia, para trabajar como ingenie-
te de un ingeniero por un año. En 1880 asiste a la Universidad ro en la Continental Edison Company (una de las compañías de
Carolina en Praga, aquí fue influenciado por Ernst Mach. Des- Thomas Alva Edison), diseñando mejoras para el equipo eléctri-
pués que su padre falleció, dejó la Universidad, completando co, sacando a flote las ideas de Edison. En el mismo año, Tesla
solamente un período. concibió el motor de inducción e inició el desarrollo de varios
dispositivos que usaban el campo magnético rotativo para el
Tesla se ocupaba leyendo muchas obras, memorizando libros cual recibió la patente en 1888.
completos, supuestamente tenía una memoria fotográfica. En
su autobiografía relató que experimentó momentos detallados En junio de 1884, Tesla llegó por primera vez a los Estados Uni-
de inspiración. Durante sus primeros años, era aquejado con dos a la ciudad de Nueva York con pocos haberes aparte de
épocas de enfermedad. El sufrió una afección peculiar en la cual una carta de recomendación de Charles Batchelor, un antiguo
haces de luz cegadores, podían aparecer ante sus ojos, a menu- empleado. En la carta de recomendación a Tomas Edison, Bat-
do acompañados de alucinaciones. La mayor parte del tiempo chelor escribió «yo conozco a dos grandes hombres, usted es
las visiones estaban asociadas a una palabra o idea que podía unos de ellos; el otro es este joven». Edison lo contrata para
haber captado. Por el solo hecho de escuchar el nombre de una trabajar en su Edison Machine Works como un simple ingeniero
cosa, el podía verlo involuntariamente en un detalle realista. eléctrico y progresó rápidamente, resolviendo algunos de los
Actualmente la condición llamada sinestesia presenta síntomas problemas más difíciles de la compañía. Se le ofreció entonces
similares. Tesla podía visualizar una invención en su cerebro con la tarea de rediseñar completamente los generadores de co-
precisión extrema, incluyendo todas las dimensiones, antes de rriente directa de la compañía de Edison.
iniciar la etapa de construcción; una técnica algunas veces co-
nocida como pensamiento visual. El acostumbraba a no dibujar Tesla afirmaba que se le ofreció US$ 50.000 (aprox US$1.1 mi-
esquemas, en lugar de ello el concebía todas las ideas con la llones en 2007, ajustado por inflación) si rediseñaba los motores
mente. y generadores ineficientes de Edison, haciéndole mejoras tanto
en servicio como en economía. Tesla dijo que trabajó día y no-
En 1880, se trasladó a Budapest, trabajando bajo las ordenes che en el proyecto y le dio a la compañía de Edison algunas Pa-
de Tivadar Puskás en la compañía nacional de teléfonos. Allá tentes nuevas y rentables durante el proceso. En 1885 cuando
conoció a Nebojša Petrovic, un joven inventor serbio que vivía Tesla preguntó acerca del pago por su trabajo, Edison replicó,
en Austria. A pesar de que su encuentro fue breve, trabajaron “Tesla, usted no entiende nuestro humor americano,” rompien-
juntos en un proyecto usando turbinas gemelas para generar do así su palabra. Ganando solo US$ 18 a la semana. La oferta
energía continua. Durante la apertura de la central telefónica en era igual al capital inicial de la compañía. Tesla entonces renun-
1092
milveinticuatro
ció de inmediato cuando se rehusó a trabajar con un salario de conoció a George Westinghouse, un científico y empresario que
US$ 25 a la semana. le compró las patentes de sus inventos y lo contrató para tra-
Necesitado de trabajo, se vio abocado a cavar zanjas por un bajar en la Westinghouse Electric & Manufacturing Company’s
corto periodo de tiempo para la compañía de Edison. El veía el en los laboratorios de Pittsburgh. Westinghouse atendió a sus
trabajo manual como una labor terrible, pero usó este tiempo ideas para sistemas polifásicos, los cuales podrían permitir la
para concentrarse en su sistema polifásico de CA. trasmisión de corriente alterna a larga distancia.
En 1886, fundó su propia compañía, Tesla Electric Light & Manu- En 1887, empezó a investigar lo que después se llamó rayos X,
facturing. Los primeros inversionistas, no estuvieron de acuerdo usando su propio tubo de vacío de una terminal.
con los planes de Tesla para el desarrollo de un motor de co-
rriente alterna y finalmente lo relevaron de la compañía. Tesla También propuso un «sistema mundial para la trasmisión de
trabajó como obrero en New York de 1886 a 1887 para soste- energía eléctrica sin cables» basado en la conductividad eléc-
nerse y procurarse capital para su próximo proyecto. En 1887, trica de la tierra, el cual funcionaría mediante la trasmisión de
construyó el primer motor de inducción, sin escobillas alimenta- energía por varios medios naturales y el uso subsiguiente de la
do con corriente alterna, el cual presentó en el American Insti- corriente trasmitida entre los dos puntos para alimentar dispo-
tute of Electrical Engineers (en español Instituto Americano de sitivos eléctricos. En la práctica este principio de trasmisión de
Ingenieros Eléctricos) actualmente IEEE (en español Instituto de energía, es posible mediante el uso de un rayo ultravioleta de
Ingenieros Eléctricos y Electrónicos) en 1888. En el mismo año, alto poder que produjera un canal ionizado en el aire, entre las
desarrolló el principio de su bobina de Tesla, y posteriormente, estaciones de emisión y recepción. El mismo principio es usado
en pararrayos, en electrolaser, Arma de electrochoque, y tam-
bién se ha propuesto para inhabilitar vehículos.
1102
milveinticuatro
de América falló en 1943 a favor de Tesla (la mayoría de los necesario emplear un cable de retorno, sino que cualquier can-
libros mencionan a Marconi como el inventor de la radio). tidad de energía podría ser transmitida usando un único cable.
Ilustré este principio mediante numerosos experimentos que,
A finales del siglo XIX, demostró que usando una red eléctrica en su momento, generaron una atención considerable entre los
resonante y “corriente alterna de alta frecuencia” (hoy se con- hombres de ciencia.”
sidera de baja frecuencia) sólo se necesitaba un conductor para
alimentar un sistema eléctrico, sin necesidad de otro metal ni un No obstante, Edison aún trataba de disuadir la teoría de Tesla
conductor de tierra. Tesla llamó a este fenómeno la “transmi- mediante una campaña para fomentar ante el público el peligro
sión de energía eléctrica a través de un único cable sin retorno”. que corrían al utilizar este tipo de corriente, por lo que Harold P.
Ideó y diseñó los circuitos eléctricos resonantes formados por Brown, un empleado de Thomas Edison contratado para inves-
una bobina y un condensador, claves de la emisión y recepción tigar la electrocución, desarrolló la silla eléctrica.
de ondas radioeléctricas con selectividad y potencia gracias al
fenómeno de la resonancia. Lo que de hecho creaba y transmi- En la primavera de 1891, Tesla realizó demostraciones con va-
tía eran ondas electromagnéticas a partir de alternadores de rias máquinas ante el Instituto Americano de Ingenieros Eléc-
alta frecuencia sólo que no lo aplicó a la trasmisión de señales tricos en la Universidad de Columbia. Demostró de esta forma
de radio como hizo Marconi sino a un intento de trasmitir ener- que todo tipo de aparatos podían ser alimentados a través de
gía eléctrica a distancia sin usar cables. Tesla afirmó en 1901: un único cable sin un conductor de retorno. Este sistema de
“Hace unos diez años, reconocí el hecho de que para transpor- transmisión unifilar fue protegido en 1897 por su patente co-
tar corrientes eléctricas a largas distancias no era en absoluto rrespondiente.
En los últimos años muchos son los que han intentado seguir su
legado, pero es una tarea difícil, ya que existen apenas algunos
documentos y se desconoce en gran medida la forma original
en la que la realizaba Tesla.
1112
milveinticuatro
No hacía planos, lo memorizaba todo. Sólo dormía tres horas al Su aspiración era que la electricidad fluyera libre por el aire, de
día e incluso personas allegadas a él, lo vieron activo hasta 150 modo que cualquiera tuviera acceso a ella, de forma gratuita.
horas seguidas. Para llevar a cabo su invento hizo construir, en asociación con
Buena parte de la etapa final de su vida la vivió absorto con el Westinghouse, un complejo experimenal que contaba con una
proceso judicial que entabló en lo relativo a la invención de la llamativa torre de radio, llamada Wardenclyffe Tower. Situada a
radio, que se disputaba con Marconi, pues Tesla había inven- unos 100 km de Manhattan (USA, NY) debe su nombre a James
tado un dispositivo similar al menos 15 años antes. En la déca- S. Warden, abogado y banquero que ofreció los terrenos para
da de los sesenta el Tribunal Supremo de los Estados Unidos el proyecto.
dictaminó que la patente relativa a la radio era legítimamente
propiedad de Tesla, reconociéndolo de forma legal como inven- Tras la muerte de Tesla, en 1943, el complejo de Wardencly-
tor de ésta, si bien esto no trascendió a la opinión pública, que ffe pasó por distintos propietarios hasta que fue adquirido por
sigue considerando a Marconi como su inventor. Agfa, que lo utilizó entre 1969 y 1992. Desde entonces ha per-
manecido abandonada y cerrada.
Tesla, podría ser considerado el mayor científico y el mejor in-
ventor de la historia. Entre su amplia lista de creaciones, se co- El interior oscuro del edificio está lleno de latas de cerveza y
menta que llegó a inventar entre 700 y 1600 dispositivos, de los botellas rotas. A la luz de la linterna no se ven restos del equipa-
cuales la gran mayoría se desconocen. Entre los más destaca- miento original hasta que se accede a la segunda planta. Ahí, en
bles y que han llegado al conocimiento del público en general, la oscuridad, se intuyen unos enormes tanques de metal viejos.
podemos destacar: Según Agfa se trata de enormes baterías, aunque realmente se
sabe muy poco de ellas.
Transferencia inalámbrica de energía eléctrica: mediante ondas La difícil situación de Agfa ha hecho que Wardenclyffe se ponga
electromagnéticas. a la venta, lo que ha hecho saltar las alarmas a los admiradores
Corriente alterna, corriente de impulso y corriente oscilante del genial inventor.
Bombilla sin filamento
Dispositivos de electroterapia Para los admiradores de Tesla, estos 65.000 metros cuadrados
Sistemas de propulsión por medios electromagnéticos son el patrimonio más importante y cualquier destino que no
Bobina de Tesla: la famosa “bobina” de Tesla que conocemos sea el de un museo es un insulto a la memoria del genio.
como tal hoy en día, no es un invento de Tesla. En teoría se tra-
taría de invento de Sir Oliver Lodge. Sobre la famosa y original
bobina Tesla
Lámpara fluorescente
Submarino eléctrico
Teslascopio
Ondas Tesla
Rayos T
Envío de electricidad con un solo cable
Entre otros.
Fuente: www.wikipedia.com
Fotos: www.teslasociety.com
1122
milveinticuatro
go-Standard !
La tecnología se desarrolla sobre una enorme plataforma de
estándares, que permite cada vez más generar dispositivos
que se conectan con otros dispositivos…
L
os estándares son grandiosos especialmente cuando Existen varias instituciones internacionales generadoras de és-
son invisibles. Visible, es cuando nos damos cuenta que tos estándares, asociaciones de profesionales dedicados a ge-
la norma de las patas del enchufe no coincide con la nerar normas integrando iniciativas comerciales y resultados de
nuestra (por supuesto, justo cuando se acaba la batería), investigación. El funcionamiento de estas organizaciones es el
que el celular no hace roam donde llegamos (justo cuando tene- paradigma de la normalización, asegurando la independencia
mos que avisar que pasen a buscarnos), que nuestro dispositivo de presiones de la industria y las obvias consecuencias econó-
no soporte el formato de video (justo cuando tenemos que ha- micas por las elecciones en las normas aprobadas.
cer una presentación), o que la tarjeta de memoria de la cámara
digital no sirve en la lectora (justo cuando se llenó la tarjeta y Este es realmente el tema de la nota, no de los estándares espe-
no hay forma de copiarla). El resto del tiempo, que felizmente cíficamente sino de las consecuencias económicas de adoptar
suele ser la mayor parte, alcanza con encender cualquier note- estándares, permitiendo enfocarse en agregar contenido, pro-
book en casi cualquier lugar público, y conectarse a cualquier ductos y servicios.
red Ethernet, tan fácil que hasta un ama de casa (que casi no
existen más) o a un niño le resulta obvio hacerlo. La Asociación de Estándares (SA) del Instituto de Ingenieros
Eléctricos y Electrónicos (IEEE) es líder en el desarrollo de es-
El estándar Ethernet IEEE 802 en todos sus sabores y números tándares internacionales, soportando múltiples productos y
(11/a/b/g/n), por supuesto que a nadie le importa, ni mucho servicios, particularmente en la generación de potencia, las
menos le importa a nadie los protocolos de asociación, auten- telecomunicaciones y la tecnología de la información, con un
ticación y cifrado, siempre y cuando siga funcionando en todos portafolio de aproximadamente 1.300 normas.
los dispositivos posibles y de todas las marcas y modelos, y no
se necesite un experto en telecomunicaciones, en redes, en se- En Uruguay tenemos hoy como 50.000 tele-trabajadores, te-
guridad y en la marca del aparato, para configurarlo. O sea, que nemos un sector de software que exporta en el orden de 200
de estándares ni hablamos, siempre que existan y funcionen y millones de dólares, digamos que exporta el doble que hace 5
nos resulten invisibles. años y la expectativa de seguir creciendo, y tenemos también
una industria de pruebas (testing) con un desarrollo explosivo y
La tecnología se desarrolla sobre una enorme plataforma de con iguales expectativas de crecimiento sostenido.
estándares, que permite cada vez más generar dispositivos que
se conectan con otros dispositivos, para los que se genera con- Volviendo a los estándares, hay desarrollados por IEEE-SA cerca
tenido visible y accesible en toda la plataforma. Cada provee- de 88 estándares relativos a Ingeniería de Software, y como una
dor, diseña nuevos productos y servicios, sobre la plataforma docena de estándares relativos a testing.
común, “a hombros de gigantes” diría Newton. A modo de ejemplo, listemos algunos:
1142
milveinticuatro
- IEEE 610 Standard Glossary of Software Engineering Termi- lor producido, promoviendo una plataforma en la industria que
nology. permita madurar a un estadio de normas y prácticas incorpora-
- IEEE 730 Standard for software quality assurance plans das a las actividades y equipos de trabajo, haciéndose tan invisi-
- IEEE 829 Standard for Software Test Documentation. bles como todas las cosas que funcionan “normalmente”.
- IEEE 1008 Standard for Software Unit Testing.
- IEEE 1012 Standard for Verification and Validation Plans La biblioteca de estándares del IEEE está accesible vía internet
- IEEE 1028 Standard for Software Reviews and Audits. en http://ieeexplore.ieee.org/Xplore/guesthome.jsp, y los invi-
- IEEE 1044 Standard Classification for Software Anomalies. tamos a todos a visitarla.
- IEEE 1044-1 Guide to Classification for Software Anomalies.
- IEEE 1061 Standard for software quality metrics and methodo- Por Irene Pazos Viana
logy. Coordinadora Académica, IEEE Uruguay
- IEEE 1219 Software Maintenance. ipazos@ieee.org
- IEEE 12207 Standard for software life cycle processes and life
cycle data
1152
milveinticuatro
SCRUM
Cuando comprendas esta metodología de proyectos sentirás
que lo sabías desde hace tiempo.
H
ace nueve años comencé a gestionar procesos de ¿Acaso alguien cree que es un buen project manager por hacer
desarrollo de software, utilicé varias metodologías cronogramas, calcular presupuestos, hacer cumplir órdenes? Si
ortodoxas que me ayudaron a lograr los objetivos de estás o has estado desempeñando este rol, seguramente pien-
mis proyectos. ses que nada de lo anterior fue fundamental en el éxito de un
proyecto. En mi opinión, un buen project manager es quien lo-
En la medida que adquiría experiencia me daba cuenta que gra llevar a cabo un proyecto sintiendo que realmente tuvo el
faltaba algo. Tenía la sensación que lograba las metas con un control del proyecto, fue el gestor, pero sabe perfectamente
esfuerzo personal muy importante, pero mi equipo lo hacía de que sin el compromiso del equipo de trabajo no lograba el ob-
forma irregular. jetivo.
Luego de decenas de proyectos comencé a buscar la verdadera Del análisis anterior surge el tipo de líder que propone SCRUM,
razón del éxito. Comprendí que éste radica en la naturaleza de el líder que articula, orquesta, comanda, pero prácticamente no
las personas que trabajan en él, sumado al conocimiento técni- aparece en escena. Logrando el compromiso profesional de su
co adecuado. Por esta razón, siempre consideré a mi equipo de equipo de trabajo plasmado en productos tangibles, que agre-
trabajo como el “gran actor” de un proyecto y siempre intenté guen valor al cliente. Todo esto, conjugado con ciclos de desa-
generar el contexto más adecuado para obtener el mayor ren- rrollo cortos, permiten corregir en base al empirismo y con el
dimiento de ellos, incluyendo la motivación personal. riesgo bien controlado.
También aprendí que si quieres hacer un proyecto exitoso de- Muchas veces, al hablar de metodologías ágiles, tales como
bes estar dispuesto a darle paso a quienes te acompañan en el SCRUM, los project manager pensamos en anarquía y poca in-
trabajo cotidiano. Sin importar el nivel jerárquico, todos quieren tensidad, cuando en realidad es exactamente lo contrario. Para
ser reconocidos, todos quieren proponer, todos quieren aportar practicar correctamente SCRUM se exige disciplina e intensi-
al objetivo. He aquí lo difícil, intentar satisfacer estas necesida- dad, sostenidas en el tiempo.
des. Siempre intenté hacerlo, convencido que era fundamental
para lograr el objetivo. Podría haber escrito un artículo que explicara aburridamente
SCRUM, pero iría contra la esencia de éste método, por tal ra-
Hace un par de años atrás descubrí que muchas de esas premi- zón, los invito a aprender SCRUM. Luego habrá tiempo para
sas, en las cuales yo me basaba intuitivamente, estaban plas- decidir si lo practican o no, pero no lo quiten de sus escenarios
madas en algo llamado SCRUM. Comencé a leer con ahínco, por desconocimiento. Piensen, por algo está siendo utilizado
y poco a poco me daba cuenta que había encontrando lo que por las grandes empresas del mundo: Google, Yahoo, Micro-
desde hace tiempo buscaba. Un marco de trabajo que pone por soft, HP, Novell, SAP, Nokia, Xerox, entre otras.
escrito el sentido común, basándose en el valor que aportan
las personas, el vínculo, la creatividad, la crítica constructiva, la
auto-enseñanza y la auto-organización.
CSM Gabriel Ledesma
gabriel.ledesma@aquait.biz
10 años de experiencia docente
15 años en la industria del desarrollo de software
1162
milveinticuatro
D
urante 20 años programamos e instalamos software el testing automático. Se informa a los clientes qué incluye el
core para instituciones financieras en diferentes paí- sprint y se comienza a trabajar. Contamos con vpn (virtual príva-
ses en América. te network) con los clientes y un ambiente de desarrollo nuestro
en cada cliente dónde probamos la solución con datos y pará-
El aplicativo está instalado en varios bancos y necesitamos ser metros de cada banco. Al cierre de la versión ó sprint se ejecuta
lo más ágiles posible en la gestión del cambio de software fren- el testing automático de toda la aplicación en nuestro ambiente
te a un error ó una nueva funcionalidad. público de la wiki, luego en qa y por último se actualiza el am-
biente de cada cliente con el upgrade de la versión.
La visibilidad de la banca en línea, los permanentes cambios
solicitados por los clientes del banco y las intensas pruebas de Lo que no se pudo cerrar se quita de la versión y se incluye en
regresión antes de la puesta en producción nos llevan a incorpo- el próximo sprint. El cliente tiene una solución “llave en mano”
rar diferentes metodologías que nos permitan negociar con los en su ambiente, con sus datos y su parametrización.
clientes y entregarles rápido y sin errores lo que han priorizado.
Si el cambio es sinérgico, mejor. Es decir si en la negociación Qa se comunica con el cliente para esperar las validaciones y el
podemos direccionar las diferentes necesidades de los clientes okey de los cambios en el ambiente.
a un conjunto finito y en un tiempo corto, muchísimo mejor. Acá
nacen los sprints de los scrums y la parábola del nombre del ¿Cómo lo lleva a producción?, con el upgrade de la versión
restaurante a inaugurar que discuten una gallina y un cerdo: “le se asocia un programa de setup con todos los sqls necesarios
ponemos huevos y jamón” dice la gallina y el cerdo le contesta (alter tables, inserts, etc con un case por cliente con su para-
que sólo él estaría comprometido y ella solo involucrada. Mora- metrización particular) a ejecutar en los ambientes que desee,
leja: Necesitamos a los clientes comprometidos en los sprints. es decir “pruebas integrales” y “producción” sobre los cuales
podrá ejecutar el testing automático y saber en una hora si hay
Priorizar el trabajo de las próximas cuatro semanas junto con los regresiones en alguna funcionalidad.
clientes y comprometerlos con el upgrade a instalar en produc-
ción es un engranaje que comienza a rodar mes a mes, sprint El testing automático (Selenium open source) es clave en el en-
a sprint y que requiere un enlace fino de cada línea física del foque de agilidad y es un proyecto iniciado con el CES (Centro
scrum (desarrollo, testing, qa, cliente, usuarios) . de Ensayo de Software -UDELAR) que continuamos incremen-
tando en cada sprint. Con Scrum integramos todos los actores
En las próximas cuatro semanas… ¿Qué quieren tener pronto? en una nueva versión, con mucha visibilidad por parte de todos
¿cuáles son las soluciones que necesitan poner en producción? los integrantes y por tanto con mucho control (humano y me-
¿las podemos incluir a todas en el sprint?, y… ¿qué mejora ne- cánico). La documentación del sprint lo ponemos junto con los
cesita el producto? guiones de las pruebas automáticas en la wiki.
Santiago Trianes
strinanes@gmail.com
1182
milveinticuatro
CUIMOI
Un ámbito de encuentro donde cada uno pueda plantear sus
inquietudes referentes a la problemática, expectativas y realida-
des de su actividad.
E
sta Cámara al igual que las demás intenta ser repre- rector Ricardo Prato para que sea él quien nos explique como
sentativa del sector y cooperar con el desarrollo de podemos colaborar en el cuidado de nuestro sector, que se está
cada uno de sus socios y en general con los integran- viendo afectado seriamente.
tes que representa. Es un ámbito de encuentro donde
cada uno pueda plantear sus inquietudes referentes a la pro- Cámara Nacional de Comercio
blemática, expectativas y realidades de su actividad, logrando
ser escuchado y apoyado por el conjunto de los integrantes de Como consecuencia de la reunión con el Director Nacional de
la cámara. Provee las herramientas y recursos que estén a su Aduanas, el Presidente Ignacio Morelli, el Sr. Diego Denegri,
alcance para que los integrantes se vinculen con las autorida- y secretaría mantuvieron reuniones con asesores de la Cámara
des y otras cámaras o agrupaciones relacionadas a su actividad. Nacional de Comercio sobre la misma problemática planteada
Vela por la igualdad de condiciones en el cumplimiento de las al Sr. Prato. Y se solicitó ser miembro de la Comisión de Infor-
normas y la formalidad de sus asociados y general de todos los malismo que existe hoy en la Cámara.
integrantes. De manera que el mercado sea competitivo por
sus talentos y habilidades comerciales. Como representante de Comisión de Medio Ambiente
un grupo de empresas uruguayas, velará por los intereses de la
sociedad uruguaya en su conjunto, cooperando dentro de sus La CUIMOI, representada por los Sres: Ignacio Morelli y Car-
posibilidades y alcance con el desarrollo sustentable de la mis- los Fernández, junto con la Cámara de Telecomunicaciones han
ma, el cuidado del medio ambiente y todos aquellos aspectos asistido al parlamento y se generaron contactos con la Comisión
que mejoren la calidad de vida de los ciudadanos. de Medio Ambiente de la CNCS. Previo al receso del parlamen-
to se presentó un análisis de la ley, la cual fue muy bien recibida
La búsqueda de nuevos socios es incesante, es nuestra respon- por la comisión parlamentaria, principalmente por su impulsor
sabilidad difundir la misma y lograr de esa manera un mayor el Senador Cid, la cual fue derivada al Ministerio de Vivienda,
representativaza día a día. Pero entendemos también que todo Ordenamiento Territorial y Medio Ambiente.
aquel que se sienta parte de este mercado se acerque y se afilie,
para de esa manera aportar sus inquietudes y vivencias, pudien- En el mes de noviembre fuimos invitados al evento de AGESIC.
do mejorar el mercado para todos los actores. Para dicha oportunidad el Sr. Carlos Fernandez fue designado
como representante y orador de la Cámara Nacional de Co-
En el 2009, los principales ámbitos donde la CUIMOI tuvo pre- mercio y Servicios. El tema tratado fue: “Adquisiciones públi-
sencia fueron: cas: un procedimiento responsable y eficaz”. Los organismos
que participaron del evento fueron: Cámara de Industrias, OPP,
Plan Ceibal MEF, Tribunal de Cuentas, Dinapyme, consultor chileno repre-
sentante de Chile Proveedores, Cátedra de Administración de
Se tuvieron reuniones con el Sr. Miguel Mariatti referentes a la la Facultad de Ciencias Económicas, Contaduría General de la
licitación del Plan Ceibal abierta en mayo de este año. Durante Nación, AGESIC, entre otros.
las mismas se intentó demostrar la importancia que tenía la in-
tervención del canal de distribución en la venta de los notebo- En resumen, CUIMOI vela por las empresas asociadas, impul-
oks a los docentes participantes del Plan. sando acuerdos con Gremiales, Asociaciones y otros Organis-
mos Públicos y Privados.
Dirección Nacional de Aduanas Facilitando el acceso a financiación, y al ser integrante de la Cá-
mara Nacional de Comercio y Servicios del Uruguay, se dispone
Debido a repetidas quejas sobre a informalidad, evasión que de la posibilidad de acceder a otros convenios y beneficios
existe en nuestro sector, así como el contrabando que nos afec- Si cree que le podemos ser de utilidad, no deje de contactar-
1202
ta directamente, organizamos un desyuno invitando al Sr. Di- nos
Comisión Directiva de CUIMOI
milveinticuatro
CFengine
Gestionando a lo grande
Si el número de “servers” crece, su empresa va a terminar con
un buen número de equipos que no van a ser administrados por
nadie por falta de tiempo, o podría encontrar en CFengine un
aliado.
S
i le pasa como a muchos de nosotros que suele fre- Si bien el Telnet se usó muchos años y seguramente en muchos
cuentar la sala de servidores de su empresa, podrá ver sitios donde tienen equipos UNIX y sus variantes lo sigan usan-
como cada vez hay más y más servicios a correr y como do actualmente, su mayor problema residía en la seguridad (o
consecuencia terminamos con un número cada vez más falta de ella) al momento de establecer y realizar la conexión
considerable de servidores a administrar y gestionar. con el equipo remoto. Todos los nombres de usuarios y contra-
señas necesarias para realizar la autenticación viajaban en texto
Ya sean virtuales o no, cada servicio corriendo en un “server” plano (sin cifrar), por la red en donde se establecía la conexión.
requiere su correspondiente instalación, configuración y testing De esta forma con un simple sniffer de red se podía acceder a
hasta que se logra poner en producción. Eso sin mencionar los toda la información necesaria para acceder al equipo remoto.
pasos a seguir para hacer una solución segura del punto de vis- Por esta razón, cayó en desuso, cuando apareció y se populari-
ta informático. Pero todavía queda el trabajo de todos los días, zó el SSH, que se puede describir como una versión cifrada del
la gestión de los servidores y los servicios corriendo en ellos. Telnet. De esta forma, toda la comunicación incluida la autenti-
Sobre este punto, la gestión, mucho se ha recorrido desde las cación del usuario ocurre de forma cifrada y segura.
consolas Telnet, con conexiones en texto plano, hasta las conso-
las gráficas que nos permiten el control total de equipo remoto En el lado Windows encontramos herramientas de gestión re-
en una forma más amena y humana. mota como el RSAT (Remote Server Administration Tools), algu-
nos ejecutables como WinSCP, TightVNC, PuTTY y TeamViewer
Haciendo un poco de historia, Telnet es el nombre de un pro- entre otros, los cuales nos permiten en mayor o menor medida
tocolo de red (y del programa informático que implementa el administrar equipos de forma remota como si estuviéramos en
cliente), que sirve para acceder mediante una red a otra má- la consola del mismo.
quina, para manejarla remotamente como si estuviéramos sen-
tados delante de ella. Obviamente la máquina a la cual nos Ya sea que nuestros equipos estén a unos pocos metros en el
conectamos debe tener “levantado” este servicio para recibir y DataCenter o a kilómetros de distancia en un colocation nues-
gestionar las conexiones y estar escuchando en un “puerto” de tro humilde trabajo consiste en conectarnos a nuestro querido
software para tal fin. En el caso del Telnet este era el legendario servidor de turno para hacerle los arreglitos necesarios con el
puerto 23, por defecto. fin de dejar a nuestros clientes contentos. Los cuales pueden
formar o no parte de nuestra propia empresa. Lo que es se-
El Telnet era la forma de administrar los viejos equipos UNIX guro en nuestro trabajo es que a medida que pasa el tiempo
y obviamente solo servía para acceder en modo terminal, es los requerimientos van cambiando y es necesario modificar la
decir, sin gráficos, constituía una herramienta muy útil para arre- configuración original y realizar una gestión seria y responsable
glar fallos a distancia, sin necesidad de estar físicamente en el de cada servidor a cargo.
mismo sitio que la máquina que los tenía.
1222
milveinticuatro
1232
milveinticuatro
Tarea no menor, ya que no es solo tirar una actualización sino ¿Sobre que plataforma corre?
saber como terminó todo. Tal vez le resulte práctico al principio
sino realiza mucha gestión, pero a la larga tendrá un operador CFENGINE se presenta al mundo en dos líneas, por un lado la
de servidores pegado a un monitor mirando archivos de logs versión licenciada NOVA, actualmente en la versión 1.1 (http://
todo el día. cfengine.com/nova), la cual incluye soporte nativo para Linux,
Unix (Solaris, AIX, HPUX, entre otros), Macintosh, Windows y
Como contraparte de ésta solución “manual”, podemos suge- también es soportada por plataformas de virtualización.
rirle en base a nuestra experiencia otra opción en donde la rue-
da esta inventada hace tiempo. Es una herramienta que tiene Por otro lado tenemos la versión enteramente gratuita y open
varios años de desarrollo e implementación estable y que jus- source (podemos descargar y modificar los fuentes del progra-
tamente soluciona todo el tema de la gestión masiva de equi- ma), que encontramos integrada como paquete en distribucio-
pos, la conocemos bajo el nombre de CFENGINE (http://www. nes GNU/Linux, que actualmente está en la versión 3.0.4. Sim-
cfengine.org/). plemente ejecutando “apt-get install <paquete>” o “rpm -Uvh
<paquete>” entre otros puede instalarlo en su linux favorito.
¿Que es CFENGINE?. De todas formas la idea final del producto es separarse de la
plataforma base y ser totalmente portable. Su código fue rees-
Es un framework para administrar y gestionar sistemas en for- crito completamente en el año 2007 y al parecer en ninguno de
ma masiva, a partir de la definición de políticas. Se desarrolló los dos mundos (propietario/abierto) le ha ido mal, citamos del
en 1993 en la Universidad de Oslo por el Dr. Mark Burgess del sitio un comentario de Paul Krizak, Senior Systems Engineer of
Departamento de Física. Tuvo su origen en la necesidad de Advanced Micro Devices (AMD):
buscar una herramienta de gestión que fuera más portable que
los distintos lenguajes de shell scripting para sistemas UNIX, de
esta forma se desarrollo un lenguaje declarativo que ofrece por “The IT organization at AMD has been using Cfengine for over
si mismo una documentación de la configuración. 5 years to administer enormous compute clusters in support of
microprocessor development. We look forward to the new and
Una de sus virtudes es que es fuertemente orientado a clases. innovative features in Cfengine Nova to further improve our
Posee un número predefinido de tipos de objetos que se pue- operational efficiency.”
den derivar a su vez en otros para permitir que la gestión de
la configuración se aplique de forma granulada. Esto es, si te- ¿En que tareas nos puede ayudar?
nemos en nuestra red un grupo de máquinas Linux y otras con
sistema AIX, podemos darle configuraciones distintas según a Desde un punto de vista conceptual, CFENGINE maneja un gru-
que grupo corresponda y a su vez podemos hacer nuevas divi- po de tareas llamadas primitivas que son aquellas actividades
siones dentro de estos grupos en función – por ejemplo – de más comunes en la gestión de un servidor o equipo informá-
que kernel estén corriendo. tico:
- Chequear y configurar interfases de red.
Además de la portabilidad, de seguir una metodología que usa - Editar, modificar, agregar información a archivos de texto o
un ciclo de vida implementado en fases (Build, Deploy, Manage, configuración.
Audit), otro de los puntos fuertes es lo que llaman la “conver- - Crear y mantener enlaces simbólicos a distintos archivos y co-
gencia”. La misma consiste en ir modificando la configuración mandos del sistema.
del equipo a gestionar de forma gradual hasta llevarlo a la con- - Instalar y actualizar paquetería.
figuración final de la política definida en el servidor Maestro. - Chequear y modificar permisos en archivos.
1242
milveinticuatro
- Depurar archivos auxiliares y temporales. Como aditivo especial, el paquete ofrece un lenguaje declara-
- Montar y desmontar volúmenes del sistema de archivos. tivo de alto nivel muy potente, el cual provee al administrador
- Asegurar la presencia de archivos y comandos importantes del la libertad de definir una política de configuración adaptable a
sistema. la mayoría de las funciones realizables sobre el equipamiento
- Controlar la ejecución de scripts de usuario y comandos de informático, independientemente de plataforma destino.
mantenimiento.
Utilizando la aplicación
Además de estas actividades regulares, podemos automatizar
otras como realizar hardening (tareas consistentes en asegu- Hace unos años nos topamos con la premura de habilitar un
rar desde el punto de vista informático un entorno antes de su nuevo Virtualhosts a nuestros clientes, nunca la palabra “premu-
puesta en producción) del sistema, instalación de parches de ra” tuvo tanto significado como en ese entonces, simplemente
seguridad, verificar procesos entre otras “sencillas” operacio- nos solicitaron realizar la tarea en un lapso breve de tiempo
nes, las cuales muchas veces postergamos - irónicamente ha- (muy breve), el parque de equipos era inmanejable manualmen-
blando - por otras tareas “de mayor importancia”. te. Aquí lo primero que evaluamos fue desarrollar un simple
script, el cual “cargaba” por así decirlo el nuevo sitio en cues-
¿Cómo funciona? tión y habilitaba en el http-server su funcionabilidad. Si bien
resultó, el proceso de desarrollo, testeo e implementación no
Sin querer profundizar en el plano estrictamente técnico, el se cumplió dentro de los plazos establecidos, puesto que exis-
paquete se subdivide en una serie de módulos que realizan la tía alguna diferencia de versiones y paquetería empleada. Por
operativa en conjunto: tal motivo si bien el fin se logró los tiempos se incrementaron al
igual que nuestro nivel de estrés.
Cfagent: el agente que ejecuta una serie de políticas definidas
Cfexecd: demonio que gestiona el propio agente. En este caso, “la segunda es la vencida”, al poco tiempo se nos
Cfservd: el servidor donde se definen las acciones remotas, a solicitó una implementación similar, la cual teniendo el “exper-
seguir. tise” a nivel de scripting iba a ser bastante sencilla, solo habría
Cfrun: es quién chequea los clientes administrados y ejecuta que evaluar el aumento en número de nodos a nivel de equi-
el agente. pamiento. Pero esta vez, nos encontrábamos mas preparados
para “apagar el incendio”, quienes estamos en esto desde hace
El sistema funciona en entorno cliente/servidor, utilizando un años conocemos esta impronta. Es así que a raíz del incidente
Maestro que es el que tiene la configuración final para desple- anterior, teníamos configurado un “simple” servidor Maestro,
gar. Ya sea desde el Maestro o a pedido del cliente, la polítca con una versión anterior de cfengine.
es transferida de forma encriptada y ejecutada de manera suce-
siva en el equipo destino. Es aquí donde se ejecuta el módulo Para tal caso, en nuestro “laboratorio real” manejamos la deci-
Cfagent, realizando una serie de controles/acciones, los cuales sión sobre que camino nos iba a llevar mas tiempo, si reiterar el
indican al administrador como finalizó dicho proceso. trabajo a través de scripting o implementar definitivamente una
Si analizamos este proceso desde el punto de vista de la segu- arquitectura de “Cliente-Servidor” con nuestro parque de equi-
ridad, el mismo además de la robustez que el paquete en si pos en forma definitiva. El saldo de elegir esta última opción, a
ofrece, realiza una serie de controles utilizando intercambio de corto plazo iba a ser sin lugar a dudas positivo.
clave pública y controles de integridad, para asegurar la identi-
dad de cada nodo en la red.
1252
milveinticuatro
Como punto a considerar, acorde a nuestra experiencia, fue Citando un frase muy vigente a la hora de administrar servido-
adaptar en el lenguaje declarativo de la herramienta nuestra res:
política de configuración, la cual tiene su curva de aprendizaje.
Una vez logrado esto realizamos un intercambio de llaves públi- “The right plan can determine the difference between a
cas y pusimos a nuestro “ingeniero en configuraciones” a tra- large-scale system administration nightmare and a good
bajar. Llegado a esta etapa, es evidente que las facilidades que night’s sleep for you and your sysadmin team.”
da el nuevo sistema son incomparables en relación al trabajo
manual de scripting que veníamos realizando, concluyendo con Referencia: Artículo publicado en Linux Journal (Mayo 2010) por
éxito la tarea propuesta. Jason Allen en SysAdmin. En la página:
http://www.linuxjournal.com/magazine/taming
Para concluir beast?page=0,1&quicktabs_1=2
entrevista
Service It
Entrevista a los directores de una empresa de servicios informá-
ticos con fuerte crecimiento en Uruguay, a la que importantes
marcas internacionales la han designado como centro de servi-
cio oficial.
1282
milveinticuatro
¿Por qué elegir a Service IT como centro de servicio para el cliente Empresa puede confiar todos sus productos infor-
sus productos? máticos, sabiendo que iremos un paso adelante, para no solo
atender sus urgencias sino teniendo una visión de futuro, poder
Primeramente porque contamos con 10 años de presencia en el recomendar soluciones que le permitan ahorrar, no tener tiem-
mercado y una vasta experiencia que nació de un mayorista tan pos muertos ni sorpresas. La Empresa que decida recibir nues-
importante en nuestro país como fue CHS Uruguay. Las marcas tro servicio tendrá la tranquilidad de saber que cuenta con el
que allí representábamos técnicamente como Toshiba y HP nos mejor respaldo técnico del País. En cuanto a los clientes finales
dieron total respaldo desde un comienzo confiando plenamente nuestra apertura de mercado ha hecho que podamos atenderle
en nosotros para continuar siendo su centro de servicio oficial. desde su cámara digital hasta su TV tanto LCD, PLASMA como
CRT, su portable, su equipo de audio, su DVD-home theater,
En segunda instancia porque ServiceIT fue creciendo literal- entre otros productos, sabiendo que los mismos son vitales, en
mente gracias al “boca a boca”, que pensamos es la mejor muchos casos porque detrás de ellos hay también un alto conte-
forma de promocionarnos, recomendaciones de Distribuidores, nido emocional. Por esto le brindaremos un servicio ágil que le
importantes Empresas y numerosos clientes finales le dieron a permita tener rápidamente una solución a su equipamiento que
ServiceIT una calificación de excelencia. Creo que nada mejor sabemos forma parte de su vida cotidiana. Por esto al integrar
que cada cliente que ingrese a nuestras instalaciones quede a empresas y consumidores finales el Gerente de una compañía
contento y conforme del servicio y pueda recomendarnos con puede traernos también su sistema de sonido, el TV de su hogar
total confianza. En servicio es difícil mantener un estatus de ex- y centralizar todas sus necesidades en Service IT.
celencia ya que trabajamos en dar soluciones a los problemas
que molestan y detienen, en este mundo cada vez más dinámico Nuestra empresa cuenta además con retiro y entrega sin cargo
que exige rapidez y precisión sin pausa. Por esto creemos que para todo Montevideo, presupuestos sin costo, centro de servi-
vamos por el buen camino acompañando este ritmo y siempre cios asociados en Maldonado, Cerro Largo y Tacuarembó para
poniéndonos a la altura que el mercado necesita. atender todo el interior, entre otros servicios.
En tercer lugar y no menos importante contamos con un perso- ¿A qué marcas le brindan respaldo?
nal sumamente calificado con más de 20 técnicos capacitados
por las mismas marcas que representamos. Cada uno trabajando Varias Marcas reconocidas a nivel mundial han confiado en Ser-
bajo normas de excelencia que dan a este staff una solidez en vice IT como centro de servicio oficial, entre ellas se encuentran
la cual se puede confiar ciegamente. En cuanto a la recepción TOSHIBA con toda su línea de productos la cual atendemos
del cliente, trabajamos para que desde que se contacta con no- desde nuestro nacimiento, HP con todos sus productos desde
sotros se sienta realmente escuchado, lo cual en estos tiempos servidores a portables, desde impresoras domesticas hasta
que vivimos de tanto “ruido”, lo creemos de vital importancia Designjets y Laserjets de gran porte. Luego al poco tiempo
ya que damos a esta atención una relación personalizada. Para de nuestro nacimiento se fueron incorporando marcas de gran
esto contamos con personal que se capacita continuamente en importancia y crecimiento como LEXMARK con toda su línea
la atención al cliente en todas las aéreas, desde la recepción de impresoras, BENQ con sus cámaras digitales, monitores y
en mostrador como telefónica, en el departamento de ventas proyectores, MSI y sus portables. Damos atención y venta tam-
como el financiero y el técnico. bién a todos los productos detectores y contadores de billetes
ACCUBANKER.
¿Qué tipo de servicios ofrece Service IT?
Recientemente nuestra empresa se acompaso a la integración
Al contactarse con nosotros los clientes podrán recibir un ser- digital y comenzamos a dar soporte oficial a SAMSUNG con
vicio integral, aquí las Empresas encontraran la solución a sus toda su línea de, TVs LCD, LED, plasma, CRT, equipos de audio,
necesidades, desde atención a sus servidores y redes, atención Dvds, home theaters, audio portables, netbooks, entre otros.
a sus PCs, notebooks-netbooks, servicio para sus sistemas de Dada esta expansión pudimos recibir este año a SONY VAIO
impresión desde inkjets, laser y plotters, soporte para software para atender de forma oficial todos sus productos. No podemos
y respaldo de los mismos, UPS, monitores, entre otros. Aquí dejar de mencionar ha marcas que atendemos fuera de garantía
1292
milveinticuatro
y en gran volumen como son EPSON, BROTHER, BELKIN, AOC, Y hablando de los humano, ¿Cómo es la relación de los em-
VIEWSONIC, BISWAL, APC, LITEON, entre otras. Por todo esto pleados de Service IT?
esperamos que cualquier marca establecida en nuestro país o
que piense establecerse en el mercado Uruguayo pueda contar Nosotros podemos con total seguridad definir a Service IT como
con Service IT para la atención de toda la línea productos. una gran familia y ese es el concepto que siempre hemos ma-
nejado, desde cuando éramos 7 personas en el año 2000, hasta
¿Cómo es la relación comercial con Mayorista y distribui- este año 2010 que pasamos las 30. Cada integrante de nuestra
dores? empresa se siente tan importante como otro en sus diferentes
funciones. Como en un cuerpo humano todos trabajamos coor-
Podríamos definir esta relación como de gran confianza, ya que dinados, con la importante tarea que le toca a cada miembro,
el mercado nos conoce bien y sabe que puede contar con no- para que juntos podamos llevar este proyecto a un crecimiento
sotros de forma confiable. Durante nuestra historia hemos rea- constante con eficiencia y calidad. La relación con la Dirección
lizado acuerdos comerciales con varios Mayoristas para atender es de total confianza y apertura donde podemos hablar fran-
sus productos, somos soporte pre y post venta, brindamos ex- camente de cualquier tema con apertura y respeto. El nuevo
tensiones de garantía, RMA, acompañamos licitaciones, entre empleado que ingresa en Service IT puede percibir inmedia-
otros. Esta muy buena relación se ha establecido ya que los tamente esta relación del personal y sentirse muy cómodo y
Mayoristas saben del respeto que mantenemos con el merca- totalmente apoyado por sus compañeros. Como consecuencia,
do y que además nacimos de uno muy importante, conocemos este ambiente se contagia hacia fuera y hacia los clientes con la
bien su funcionamiento. En cuanto a la relación personal con misma onda de cordialidad y respeto.
sus Directivos, es excelente, ya que viene desde hace muchos
años y nos da la posibilidad de conversar con cada uno de ellos ¿Cómo son las instalaciones de Service IT?
abiertamente y en total confianza.
Las instalaciones de nuestra empresa están a la par del creci-
Si hablamos de los Distribuidores creo que son la fuente de miento de la misma, siempre en expansión, contando con una
nuestro nacimiento, ya que gracias a muchos de ellos, que en- recepción amplia, cómoda, amena; laboratorios con una im-
viaron cartas de recomendación a diferentes marcas, nos alen- portante infraestructura y gran tecnología de equipamientos
taron con este emprendimiento de tal forma que los tenemos de diagnostico contando con todas las normas de seguridad
como referente de nuestro crecimiento. Cada Distribuidor sabe que las marcas nos exigen, oficinas amplias para fomentar un
que puede tercerizar su servicio y enviar en forma totalmente trabajo ágil, ordenado y un amplio deposito de repuestos que
confiada a sus clientes a nuestras instalaciones sabiendo que permiten bajar los tiempos de respuesta. Desde que el cliente
Service IT se dedica exclusivamente al Servicio y no a la venta ingresa a nuestras instalaciones puede percibir un alto grado de
de productos, por lo tanto mantenemos un respeto que nos profesionalismo y un ambiente tecnológico en todo su diseño.
ha caracterizado en el mercado. Con ellos hemos llegado tam-
bién a múltiples acuerdos para la atención de sus productos Cada equipo que ingresa es ubicado en un lugar seguro y co-
sabiendo que van a obtener de nosotros la mejor atención a rrectamente identificado, fácil de ubicar en el momento de ser
sus clientes. revisado y cuando parte hacia el cliente reparado lo hace con
todas las normas de seguridad exigidas.
¿Qué podemos decir del cliente final?
Mencionaban repuestos, ¿realizan venta de los mismos?
El cliente final en nuestro País ha ido cambiando su mentali-
dad, pensamos que conoce cada vez más sus derechos como Si, nuestra empresa cuenta con los proveedores de repuestos
consumidor y exige de los mismos una atención excelente. El más importantes de los Estados Unidos, en los cuales han con-
consumo de productos electrónicos ha ido en aumento dado fiado las marcas de excelencia a nivel mundial, lo cual nos per-
la vorágine del crecimiento tecnológico y su dependencia en miten mantener un stock permanente y muy buenos tiempos de
lo cotidiano, lo cual nos exige rapidez y eficiencia. Pero ade- respuesta. Vendemos todo tipo de repuestos, especialmente
más de esto sabemos que detrás de cada problema informáti- nos dedicamos a la ventas de kit de mantenimiento para im-
co, existe una persona, que necesita ser escuchada en toda su presoras, y partes de las mismas. Además contamos con una
definición, atendida de forma preferencial, haciendo nuestro su amplia gama de fuentes de alimentación para notebooks, ex-
problema, poniéndonos en sus zapatos para brindarle la tran- tensiones de garantía y otros. En cuanto al stock de repues-
quilidad y seguridad que necesita. Nos gusta ver que cada vez tos para reparaciones le damos agilidad, movimiento para que
que un cliente ingresa a nuestra empresa de frente arrugada se siempre su equipo cuente con el repuesto que necesita en for-
retire con una sonrisa y pueda olvidarse de este problema que ma rápida. Puede contactarnos por cualquier consulta sobre los
1302
lo traía tan acongojado y así disfrutar del producto que adquirió mismos, nuestro departamento de ventas y logística lo estará
con tanto sacrificio y entusiasmo. esperando.
milveinticuatro
Amor binario
Seguridad con autenticación biométrica.
Tal como una película, la esperanza de un falso negativo… una
excepción a la regla.
L
a huella dactilar identifica unívocamente una persona. salida determinada, y solo esa. Dos cadenas de bits diferentes,
aunque fuera de millones de ellos, en el mismo exacto orden,
Sin embargo, incluso en Internet, podemos adquirir pro- pero difiriendo en un 1, o un 0, darían como resultado una sali-
ductos (con mano de látex incluida) y todo el conoci- da completamente diferente.
miento para “robar” la identidad de una persona, reproducien- Esto es, mi huella digital es sólo mía… y sólo de “El quijote” es
do su huella. su salida, su huella digital.
En informática, el concepto de huella digital es muy similar al
del mundo físico. De hecho, también lo es el de la firma. Todo Ahora bien, si hay una forma de relacionar los sistemas infor-
esto es posible gracias a las matemáticas, y en particular a una máticos con la huella de mi dedo, es utilizando sistemas de au-
de sus ramas, la criptografía. Para entender el concepto de tenticación biométricos. Estamos acostumbrados a verlos en las
huella y firma digital, tenemos que entrar en contacto con las películas (en “Sentencia Previa”, el personaje de Tom Cruise se
funciones de hash. Son funciones de tipo one-way, que toman reemplaza un ojo con cirugía para no ser detectado por lectores
una variable de tamaño ídem (cientos, miles o millones de bits), de iris, ¡un asco!), pero cada vez más laptops proveen lectores
produciendo una salida de tamaño fijo (p.e. 160 bits) de huella digital incorporados, que pueden evitarme el tedioso
Esta función asegura que, si la información es cambiada, aún en trabajo de entrar mi contraseña cada vez que voy al baño y se
sólo un BIT, un valor completamente diferente es producido. bloquea la sesión. Paso mi dedo por el lector, ¡y adentro! Me
autentiqué frente al sistema, es decir, me identifique, y demos-
¿¿Lo qué?? tré que soy quien digo ser, ya no por saber mi contraseña, si no
por poseer mi pulgar. (algo que “sé” contra algo que “soy”, los
Imaginemos el texto completo de “El Quijote”, digitalizado. métodos de autenticación se clasifican por factores, sé, tengo,
Cientos, miles de caracteres entendibles por el hombre, millo- soy).
nes de bits, entendibles por la máquina. Aplicaremos al texto
una función de hash, tal que: Sin embargo, a diferencia de las funciones de hash, exactas,
confiables, probadas y comprobadas en el persistente uso mili-
F(“El Quijote”)=ABC12345 (cadena de bits representada en al- tar y comercial, los sistemas de autenticación biométricos fallan.
fanumérico). Fallan poco, pero fallan. Se da en estos sistemas lo que llama-
mos falsos positivos o negativos.
Es decir, para el texto completo de la obra, la “salida”, la cade- Por ejemplo, los lectores de huellas digitales tienen un 3% de
na de bits de largo fijo que resulta de la aplicación de la función, falsos negativos, aproximadamente. Esto quiere decir, que de
es ABC12345. cada 100 veces que paso mi dedo con la pretensión de ser au-
¿Qué pasa si le quitamos una coma? De todo ese texto, de esos torizado a continuar trabajando en mi computadora, 97 lo hago
miles y miles de caracteres, tan sólo una simple coma. con éxito, y se me deniega el acceso en otras 3. Pero… ¡soy yo!
Es mi dedo, el dedo de siempre. Pequeñas variaciones en la
F(“El Quijote” - la coma)=FDY95687 presión del dedo, la humedad de la piel, o la falta de higiene del
lector, son las causas de la denegación de acceso.
En definitiva, la función de hash, para una determinada cadena Y como todo es una cuestión de probabilidad, la próxima me
de bits (porque eso es un mail, o el mp3 que me bajé de inter- seco el dedo, limpio el lector con una franela y aprieto bien, y
net, o la planilla de Excel, sólo una cadena de bits), tiene una pronto, a seguir usando la compu.
1322
milveinticuatro milveinticuatro
1342
milveinticuatro
A
través de los años siempre me hago esta misma pre- Además se molesta por preguntas como: “está encendida la
gunta, y la respuesta aún no la encuentro, supongo impresora/pc?” les parece que le estamos tomando el pelo. –
que ese día dejaré de ser informático. Pero por otra parte cuando van al médico y éste le pregunta
Trabajo desde hace casi 18 años en una empresa lí- cosas del tipo “como se siente?”, “que le duele?”, “es acá el
der, brindando soluciones tecnológicas; mi vocación de servicio dolor?” el paciente le retrucara cosas como si vengo es porque
me llevó, y aún me lleva, a atender una cartera muy importante algo tengo, si usted no sabe que estudió tanto… verdad que el
de clientes. Lo que me exige encontrarme a la altura de las cir- paciente va mucho más sumiso que un usuario?
cunstancias, y mi capacitación debe ser constantemente para Y que tal del respeto entre colegas? “A ese no le preguntes
cumplir con ese compromiso, por eso poseo varias certificacio- que no sabe nada”, “el curso lo hizo por internet”, “mírame a
nes técnicas internacionales orientadas a tecnologías de punta mí no se para que tanto estudio si yo lo solucioné buscando en
en Microsoft, Novell, Cisco y haber estudiado y comprendido Google” – A alguien se le ocurre solucionar los problemas de
otras tantas pero que lamentablemente el tiempo no me ha salud buscando en Internet? Claro que no, pero tampoco van a
permitido aún obtener dichas certificaciones, pero que espero escuchar con tan desparpajo cosas como: “ese médico hizo el
lograr en un futuro no tan lejano. curso por Internet” o descalificativos similares.
Los informáticos comprendemos lo difícil que resulta realizar
nuestro trabajo y que sea considerado satisfactorio por el usua- Si bien se pueden comparar ambas profesiones en tono jocoso,
rio. lo cierto es que la rivalidad o la competencia, lleva muchas ve-
ces a descalificar a otros colegas con el afán de congraciarnos
También es cierto que no pasa por la cantidad de certificaciones con el usuario que tenemos enfrente.
y cursos realizados o a realizar nos va a dar todas las respuestas Aunque es un comportamiento muy humano, pienso que de-
que necesitamos en el día a día, muchas veces debemos impro- beríamos tomarnos un par de minutos para reflexionar acerca
visar y apelar a nuestro sentido común ya que la solución va más de nuestros comentarios ya que podrían, en ocasiones, no so-
allá de lo técnico. lamente lastimar al otro colega sino que al realizarlos no so-
Alguien me dijo alguna vez, “en este trabajo tus tareas van a ser mos bien visto por nuestros clientes, y en vez de sumar a favor
un 70% de psicología, 20% de conocimientos teóricos y sólo un hacemos todo lo contrario, y perder la confianza y respeto del
10% de implementación”. Al comienzo me pareció una barba- usuario.
ridad, pero con el transcurso de los años llego a pensar que es
un poco diferente, ahora es 80% de psicología, 15% de teoría Esta actitud la he visto en muchos usuarios, pero duele más
y solamente queda un 5 % de implementación… No me creen? cuando se trata de los propios colegas, creo que deberíamos
Hagan el ejercicio de pensar en todas las tareas que desempe- repasar esta actitud, y por qué no comenzar en la creación de
ñan y como las pueden repartir en éstas tres categorías, segura- un manual de ética del informático, en muchas otras disciplinas
mente no andarán muy lejos! y profesiones lo tienen, porqué no tenerlo en la nuestra?
Compararé en tono jocoso la medicina y la informática para ilus- Por las anteriores y otras tantas me pregunto a veces… ¿por
trar exageradamente a qué me refiero cuando comienzo este qué no habré sido Médico?.
artículo. Trabajamos en una profesión que por momentos es dura, pero
Por ejemplo, un usuario llama solicitando asistencia urgente, la verdad es que está llena de desafíos constantes, y ya es com-
porque el PC no funciona correctamente, cuando concurrimos probado que tiene desocupación cero, y cada vez se precisa
nos dice que no es posible revisar la computadora porque está más gente preparada, con mucha vocación de servicio ya que si
muy ocupado! – Qué pasaría si cuando requiere un médico de bien trabajamos operando máquinas, no debemos olvidar que
urgencia, a domicilio, por un fuerte dolor en el pecho llega el tanto nosotros como nuestros clientes y/o usuarios somos per-
médico y el paciente le dice que se encuentra ocupado? sonas y nos merecemos respeto mutuo.
1362
Ing. Fernando E. Alvarez Noya
falvarez.uy@gmail.com
“Encuéntralo en LinkedIn”
milveinticuatro
ISACA
El capítulo Montevideo de ISACA nos presenta la organización,
encontrará los motivos del por qué hay que asistir a CIGRAS
2010
L
a ISACA – Information Systems Audit and Control Asso- que acredite experiencia en varias de las áreas de práctica de la
ciation - es una organización mundial sin fines de lucro certificación solicitada.
cuya casa matriz está en Chicago, USA. La misma está
presente en más de 160 países con un número de aso-
ciados que supera los 86.000 en todo el mundo, y su objetivo es
la formación y perfeccionamiento continuo en temas de Audi-
toria, Control y Seguridad en TI. Asimismo da soporte profesio-
nal a una variedad de puestos relacionados con TI – como por
ejemplo entre otros, Auditores de SI, Consultores, Educadores,
Profesionales de Seguridad de SI, Reguladores, Directores Eje- La certificación CISA (Certified Information Systems Auditor),
cutivos de Información y Auditores Internos. cubre las siguientes áreas de práctica: Proceso de Auditoría,
Gobierno de IT, Ciclo de Vida de los Sistemas e Infraestructura,
ISACA ha expandido su cobertura y se ha constituido en la en- Soporte y Entrega de Servicios de TI, Protección de los Activos
tidad rectora y unificadora de las normas y prácticas de seguri- de Información, Continuidad del Negocio y Recuperación de
dad y control informático en todo el mundo. Los programas y Desastres.
servicios de ISACA han ganado su distinción al establecer los
mayores niveles de excelencia en las áreas de certificación edu-
cación profesional, publicaciones, técnicas e investigación.
Las Certificaciones
1382
milveinticuatro
Anualmente se toman los exámenes de todas las certificacio- Adicionalmente se ha realizado la coordinación con ISACA In-
nes internacionales a comienzos de los meses de Junio y de ternacional para facilitar a los interesados la inscripción y segui-
Diciembre. miento de los cursos de entrenamiento en “Cobit Foundation”
por la Web que organiza ISACA a nivel mundial, así como la
A nivel internacional, el total de individuos certificados supe- inscripción al examen correspondiente al certificado internacio-
ran las siguientes cifras, CISA – 70.000 certificaciones, CISM – nal en dicha temática.
12.500 certificaciones, CGEIT – 4.000 certificaciones.
1392
milveinticuatro
El Capítulo Montevideo, tiene sus oficinas en Montevideo en la calle Colonia 892, apto. 103
Teléfono (+598) 2 9032898, y su email es info@isaca.org.uy.
1402
milveinticuatro
Juan José
Cabezas
1432
milveinticuatro
Entrevista
“El reencuentro con el InCo fue impactante. En su largo corre-
dor casi no había docentes. Abundaban los estudiantes. De
hecho, el Instituto no existía como tal.”
1442
milveinticuatro
¿Cómo son sus recuerdos de su comienzo en la universidad ¿Mantiene algo de ese electrónico que comenzó en la univer-
Uruguaya? sidad?
Yo ingresé a la Facultad en 1968. Sí, me queda la locura por mantener en funcionamiento equi-
Era una época agitada. La militancia estudiantil era tremenda. pos viejos de sonido. Tengo, por ejemplo, un Marantz de 1980
Todo era política. Había que prepararse para la Revolución que conectado a cajas acústicas construidas en 1964.
estaba ahí, a la vuelta de la esquina. Conectado al Marantz tengo un grabador Grundig de cintas
Esta atmósfera producía una fuerte solidaridad entre los uni- magnetofónicas del año 1966. También, por supuesto, hay una
versitarios. bandeja para disco de vinilo.
Luego las cosas se radicalizaron y pronto teníamos estudiantes
muertos por las balas de la Policía. ¿Cómo fue ese cambio que, obligado por el exilio, vivió en una
En 1970 me integre al MLN. En 1971 estaba en la clandestini- universidad extraña?
dad y en 1972 comencé el exilio en Chile.
Luego del golpe de estado a Allende, en 1973, llegué a Suecia Eso fue básicamente positivo.
como refugiado político. Es bueno aclarar que éramos varios uruguayos exiliados los que
estudiábamos. Además, no éramos los únicos extranjeros.
Tuve compañeros griegos, iraníes, rusos, chinos, chilenos, da-
¿Qué le queda de su vida en Suecia? ¿Mantiene tradiciones de neses...
ese país? Y con los suecos, por su parte, teníamos muy buenas relaciones
que, en algunos casos, se han mantenido hasta el presente.
Además de urguayo, soy ciudadano sueco. Si esto no fuera su-
ficiente mi hija Manuela y mis nietos Nahuel y Efosa residen en Estando en el exilio, ¿qué noticias tenía de la universidad uru-
Gotemburgo. guaya?, ¿Tenía una idea del estado en que se encontraba?
Vivi 12 años en Suecia, la mayor parte en Gotemburgo. Tengo
un gran cariño por esta ciudad y su gente. Sí, sabíamos lo mal que andaban las cosas. Además, muchos de
Actualmente, la cultura sueca esta por todas partes en mi casa los compañeros del exilio habían sido estudiantes o docentes
del Parque Rodó. Incluso mantenemos la costumbre de cenar a de la Universidad.
las 19 horas, horario típico de la cena sueca.
¿Y en cuanto al retorno? ¿El destino era la docencia?
¿Rescata algo de esos años fuera de Uruguay?
Mi exilio en Suecia terminó en 1985 con el retorno de la demo-
Comencé el exilio en Chile a los 25 años y volví al Uruguay a cracia uruguaya.
los 37 ... Llegué al Uruguay con el plan de integrarme a la Universidad de
El exilio siempre contiene una cuota de dolor y desarraigo. la República y cooperar en su reconstrucción.
En contrapartida, mis dos hijas mayores nacieron durante el exi- A poco de llegar fui a hablar con Juan Grompone quien me
lio y en Suecia me dieron la oportunidad de estudiar y trabajar estimuló para intentar obtener un cargo docente en el InCo, el
en la Universidad de Gotemburgo. Instituto de Computación de la Facultad de Ingeniería.
De manera que, sin dudas, hay mucho para rescatar.
¿Con qué desafío se encontraron al regreso del exilio? O Cómo
¿Comenzó con ingeniería electrónica, qué lo hizo cambiar? se vivió el desafío, a mediados del 80, de la reconstrucción post
dictadura… seguramente se contaban con escasos recursos.
Si, cuando ingrese en 1968 a la Facultad de Ingeniería, mi pa-
sión era la electrónica. El reencuentro con el InCo fue impactante. En su largo corredor
Era sonidista de bandas de Rock y del Sexteto Electrónico Mo- casi no había docentes. Abundaban los estudiantes. De hecho,
derno, muy de moda a finales de los 60. el Instituto no existía como tal.
Durante el exilio fui haciendo un camino bastante común en Pero no se necesitaba mucho tiempo para entender que allí ha-
aquellos años: de la electrónica analógica me fui corriendo a la bía un grupo importante de jóvenes fuertemente comprometi-
digital y de ahí me pase a la computación. dos en la construcción de un ámbito académico en Computa-
Cuando empecé a estudiar en la Universidad de Gotemburgo ción.
ya me había pasado totalmente a la Computación. Era una apuesta al futuro del Uruguay y no me costó mucho
integrarme a ella.
1452
¿Y cómo comenzaron los posgrados? ¿Formaron parte de la ¿Qué faltó en el proceso de cambio de la universidad o, ahora
formación de cara a los recursos humanos que necesitaba la que pasó el tiempo, que hubiera hecho diferente?
facultad?
Bueno, yo he hablado del InCo hasta ahora.
En esa época se crea el PEDECIBA (Programa de Desarrollo de La Universidad es otra historia.
las CienCias Básicas). Uno de sus componentes era el Área de Tiene muchos problemas, pero el principal y mas grave, es, jus-
Informática. tamente, su incapacidad para modificarse a si misma y a la velo-
Al mismo tiempo, estaba la ESLAI (Escuela Superior Latinoa- cidad que los tiempos requieren.
mericana de Informática) en Argentina con Jorge Vidart como Para una Universidad del siglo XXI, esto es terrible.
Director. Además, teníamos vínculos con académicos urugua-
yos en el exterior. Ejemplos típicos eran Gonnet en Canadá y En el homenaje que se le ofreció en el mes de abril en el sa-
Rubino en Francia. Teníamos, además, el apoyo de la Ministro lón de actos de la universidad, usted comentaba acerca de los
de Cultura, la Dra. Reta, y del Rector Lichtensztejn. desafíos de formar recursos humanos en plazos más breves,
Toda esta convergencia genero la fuerza suficiente para poder integrando mejor grado y posgrado, y en plazos compatibles
armar un plan de formación de RRHH muy intenso y aplicado a con los estándares internacionales…
jóvenes comprometidos totalmente con el proyecto.
El resultado, como podrá imaginarse, fue muy bueno. Mire, en la UDELAR un estudiante típico de doctorado puede
Sin duda, quienes vivieron esa época post dictadura conocen andar por los 35 a 40 años de edad.
la historia, cree que las nuevas generaciones conocen algo del En USA o Europa andan por los 25 a 30.
pasado de la universidad?
Los nuestros son pocos y sobrevivientes. Si logran terminar,
Bueno, aquí en la Facultad hay cierta difusión de la historia del aguantan, claro está, cualquier cosa.
InCo. Y con Marita Urquhart y Laura Bermudez hemos trabajado Pero así no funcionan las cosas. Mucha gente muy buena queda
para recuperar, al menos en parte, la historia del InCo. destrozada por el camino. La mujer, en especial, sufre mucho
con estos modelos tan perversos.
Al retorno a la democracia, se dice que la carrera había que-
dado “descabezada” del punto de vista docente; y que unos ¿En una materia en la que lo único constante es el cambio,
pocos “jóvenes” la mantuvieron con vida.. ¿cómo es esa parte cómo se imagina que debería dirigirse la universidad en su
de la historia? conjunto, en cuanto a su adaptación a los cambios?
1462
milveinticuatro
N
ikola Tesla, mito y ficción en sus inventos y desarro- book, etc), mientras que la medicina tiene siglos y todavía no
llos, mientras que la realidad de su vida decía todo aprendió, en el Uruguay, a compartir los recursos ni equipos
lo contrario. médicos.
La vivencia popular, las apariencias y la ficción contrastan con Tenemos equipamiento médico totalmente obsoleto (ejemplo:
la realidad en un entorno en donde la preservación de la vida equipos de Rayos X con tecnología analógica, sumamente one-
humana debería ser lo único o lo más importante. rosos, donde se siguen emitiendo las famosas placas que fueron
un gran adelanto en la época de nuestros abuelos, en lugar de
Mi trabajo se relaciona con la informática en general y entre tecnología digital, sin placas y con mucho menos radiación).
otras áreas me dediqué a la Asesoría y Consultoría en Informá- Pero a esta dificultad debemos sumarle una muy importante:
tica Médica. Creo que tuve un comienzo extraordinario porque Las IAMC - Institución de Asistencia Médica Colectiva, los Hos-
me desempeñé como Director del área de informática en una pitales y los Sanatorios de Uruguay no comparten los recursos
Institución de Salud que recién comenzaba su actividad en el tecnológicos que poseen cada uno. Esta falta de cooperación
país. Eso me permitió realizar un proyecto de informatización hace cada Institución tenga su equipamiento propio (tomógra-
sin contar con los vicios existentes en una Institución ya formada fo, mamógrafo, ecógrafo, etc.) y además sumadamente nece-
y adquirir experiencia y conocimiento en el tema. sario para atender las necesidades de sus asociados. Entonces
Uruguay cuenta con un sinnúmero de equipos cuyo costo es
¿Hoy, se concibe sin la informática un modelo de salud? elevadísimo, pero más costoso resulta porque los mismos tienen
muchas horas sin uso, cuando la realidad indica que podríamos
Las TIC (Tecnologías de la Información y Comunicaciones) han tener equipamientos de última generación, siendo utilizado por
tenido un importante desarrollo dentro de los sistemas de salud varias Instituciones, con el consecuente beneficio de menores
en la última década y la dinámica que mantiene el sector las costos y mejores prestaciones a los usuarios.
convierte en uno de los pilares del futuro de la medicina. Aun-
que no es un área sustantiva, sino de apoyo, de la misma forma Con respecto al uso de las TIC, es casi imposible lograr una
que el corazón recibe la sangre venosa, la purifica y la vuelve a comunicación entre Instituciones porque la falta de uso de es-
enviar, los sistemas de información reciben los datos de todas tándares ya sea en hardware como en software hace que el in-
las áreas, los procesan, analizan y emiten resultados que son tercambio de datos no sea viable.
utilizados para la toma de decisiones, mejorar el servicio, etc. Cada Institución tiene sus propios registros de datos pero no
En este artículo me referiré muy brevemente a la realidad de los en forma unificada. Se usa una planilla electrónica para la parte
sistemas de “Salud” en el Uruguay, pero no del eterno conflicto contable, un procesador de textos para el padrón de socios, un
económico entre los distintos actores, sino particularmente en sistema a medida para la expedición de medicamentos, etc. En
lo que se refiere a la Tecnología Médica y al poco o casi nulo el Uruguay se está trabajando desde hace algunos años en la
uso de las TIC. necesidad de usar estándares y en la importancia de compartir
información (Ej. SUEIIDISS – Sociedad Uruguaya de Estandariza-
Un concepto realmente importante en lo que a tecnología de ción, Intercambio e Integración de Datos e Información de Ser-
la información respecta es el de “compartir recursos”. En muy vicios de Salud). Si un paciente socio de una mutualista sufre un
poco tiempo el avance de las “redes” hace más y más popular accidente y es atendido en otra, no es posible enviar en forma
el uso de los equipos informáticos (PC, Laptop, notebook, net- electrónica su Historia Clínica porque esta información no está
1482
milveinticuatro
registrada en forma integrada en la mayoría de las Instituciones En respuesta a la pregunta realizada; NO, no es posible hoy
del país. concebir un modelo de salud sin contar con medios de alma-
Sé de intentos de FEMI para unificar criterios incluso con la ob- cenamiento, procesamiento y comunicación de la información.
tención de fondos internacionales, pero el alto costo que de- Compartir recursos, información, tecnología, etc. puede ayu-
manda el cambio de infraestructura en cada Institución no lo darnos a salvar vidas humanas. Recuerdo en este momento un
ha hecho posible. Hay que tener en cuenta que no hay cambio proyecto importante que desarrollé para una Emergencia Móvil
posible, con miras de éxito sin un importante proyecto de capa- de nuestro medio, donde el objetivo fue visualizar la historia
citación del personal a todo nivel y el involucramiento de todas clínica electrónica del paciente mediante el uso de ipod, desde
las partes. las ambulancias. Creo que además de exitoso fue un proyecto
pensado en el bienestar del usuario, estando concientes que
También es cierto que nuestro mercado local es muy reducido muchas veces la vida depende de algunos segundos y sobre
y hay empresas que desarrollan sin un rumbo específico, solo todo de diagnósticos certeros, los que dependen fundamental-
con el afán de vender. Así es como empresas, sin asesorarse mente de la información que se posea del usuario.
previamente con personal capacitado, compran cualquier cosa
y esa inversión se hace cada vez más onerosa porque se atan a
un único proveedor y ya no tienen salida.
Carlos Fernandez
cfernandez@infoland.com.uy
Director de Infoland t&e
Vicepresidente de la CUIMOI.
1511www.poweruruguay.com.uy
milveinticuatro
C
on esta octava edición de SEGURINFO®, que se rea- Si bien el público se fue renovando a lo largo de la jornada ni la
lizó el 6 de mayo de 2010, en el Radisson Montevideo cantidad ni la calidad mermaron y la última conferencia se vio
Victoria Plaza, USUARIA continúa con sus aportes a la cargada de emoción con los sorteos finales, que incluyeron net-
comunidad regional, generando el ámbito para com- books, estadía en spa termal, y pasajes con estadía paga para
partir experiencias y evaluar soluciones a los desafíos que ori- dos personas Ambientic Argentina y Segurinfo Chile.
gina el crecimiento del uso de la Tecnología de la Información
y las Comunicaciones. En esta versión uruguaya participaron Sin lugar a dudas, la experiencia fue muy positiva. Los sponsors
en un formato de exposición de stands y conferencias, las más encontraron un excelente ámbito para relacionarse y contar las
prestigiosas marcas del sector. últimas novedades a su segmento; el público asistente obtuvo
un panorama exhaustivo de la coyuntura de la seguridad de las
Un comité académico presidido por el Secretario General de la TI en Uruguay, y los organizadores también contentes por haber
CUTI Cámara Uruguaya de Tecnologías de la Información, Ing. superado la prueba de aterrizar por primera vez con éxito en
Jorge Moleri; e integrado por el Presidente del LATU Ing. Mi- territorio uruguayo. Los anuncios de Segurinfo Uruguay 2011 ya
guel Brechner; el Director Ejecutivo de la AGESIC, Ing. José se están escuchando!
Clastornik; y el Ing. Juan Grompone, entre otras destacadas
figuras del ámbito académico; quien tuvo la misión de determi-
nar los lineamientos y contenidos a tratar, por parte de exposi-
tores locales e internacionales.
C
uando hablamos de alguna norma ISO, lo relaciona- tablecer, implementar y documentar una gestión efectiva de la
mos automáticamente con la palabra “calidad”. La seguridad de la información.
gestión de la calidad es un conjunto de acciones,
planificadas y sistemáticas, necesarias para dar la Qué es la seguridad de la información?
confianza adecuada de que un producto o servicio va a satis-
facer los requisitos de calidad. En base a la aprobación, por un El objetivo de la seguridad de la información es preservar las
organismo reconocido, de ese conjunto de acciones y otras re- siguientes propiedades de la información:
glas y directrices de uso común y repetido, se crean las normas Confidencialidad: evitar que la información sea utilizada por in-
de calidad. La principal organización internacional emisora de dividuos, entidades o procesos no autorizados
normas de calidad es ISO (Organización Internacional de Están- Integridad: proteger la precisión y completitud de de los activos
dares), un organismo constituido por más de 150 países, que se de una organización
encarga de consensuar normas de carácter internacional para Disponibilidad: asegurar que la información este accesible y uti-
ser adoptadas por cada país participante. lizable bajo petición de las entidades autorizadas.
También se consideran otras propiedades de la información,
Una de las normas de calidad más conocida y usada es la norma como ser la autenticación, autorización, registro de actividad,
ISO 9001, que se centra en todos los elementos con los que no repudio y confiabilidad.
una empresa debe contar para tener un sistema efectivo que
les permite administrar y mejorar la calidad de sus productos o Cómo se implementa?
servicios. Hoy en día, es de suma importancia para una empresa
u organización contar con la certificación de esta norma para Al igual que la norma ISO 9001, la norma ISO 27001 adopta el
ser más competitivos, ya que, a través del nivel organizacional enfoque basado en procesos y, para estructurar dichos proce-
y la planificación en la realización de los procesos que tiene, sos, usa el modelo PDCA (Plan – Do – Check – Act):
demuestra que está preparada para abordar exitosamente con Plan (Planificar): establecer políticas, objetivos, procesos y pro-
las exigencias de los clientes. cedimientos relevantes para la gestión de los riesgos y mejorar
la seguridad de la información para entregar resultados satisfac-
Las normas ISO/IEC 2700x, desarrolladas por la ISO en conjunto torios a los objetivos de la organización.
con la IEC (Comisión Electrotécnica Internacional), apuntan a la Do (Hacer): implementar y operar las políticas, controles, proce-
calidad en el manejo de la información, más específicamente sos, procedimientos establecidas en el SGSI
a la seguridad de la información. Son un conjunto de mejores Check (Verificar): evaluar y, dentro de lo posible, medir el rendi-
prácticas recomendadas para desarrollar, implementar y mante- miento de los procesos contra los objetivos del SGSI, notifican-
ner especificaciones para los Sistemas de Gestión de la Seguri- do los resultados a la dirección para su revisión.
dad de la Información (SGSI). Act (Actuar): realizar acciones preventivas y correctivas en base
a las revisiones, para alcanzar la mejora continua del SGSI.
Dentro de la serie ISO/IEC 27000, la norma ISO/IEC 27001 es En base a ese enfoque, se definen las siguientes etapas dentro
la única norma certificable, y define los requerimientos para es- el Sistema de Gestión de Seguridad de la Información (SGSI):
1522
milveinticuatro
1532
milveinticuatro
1542
Lic. Elke Enss
elke.enss@gmail.com
Licenciada en Análisis de Sistemas de Información
Gerente de Seguridad, según norma ISO / IEC 27001
milveinticuatro
Lend Screen
Tecnologías de negocio
dinámicas y adaptabilidad
Las JIAP son un evento de capacitación en Tecnologías de
la Información y las Comunicaciones, de acceso libre y gra-
tuito, de tres días de duración, donde se presentan unas 60
conferencias de primer nivel a las que asisten más de 3.000
participantes.
L
a terminología “Tecnologías de Negocio” comienza a “Time to Market” adecuado ni habilitando suficientemente la
aparecer y esperamos que a imponerse, como forma de adaptabilidad y la innovación. Seguramente las causas son mu-
reorientar primero nuestra mentalidad y luego nuestros chas y muy atendibles, como los crecientes requerimientos del
esfuerzos, creatividad y tecnologías a ser habilitadores día a día, y otras tantas por falta de planificación y visión, pero
para lograr los objetivos del Negocio al que brindamos servi- también muchas están asociadas a la falta de concientización
cios cada vez más críticos e imprescindibles (entendemos como de roles y a la sensación de confort ante una situación estable
“Negocio” a aquellas funciones que hacen a la misión de las tratando de evitar los riesgos típicamente asociados a los cam-
empresas u organismos para los cuales trabajamos, ya sean pú- bios (aunque no cambiar es un riesgo enorme que se dispara
blicos, privados). cuando ya es tarde).
La consultora Forrester habla ya desde el 2007 que “las Tecno- Cuando uno piensa seriamente en estos temas las palabras
logías de la Información han muerto, para dar paso a la nueva riesgos y costos aparecen en mente, pero si hay algo que es
era de las Tecnologías de Negocio” cosa que es compartida indudable que todo centavo gastado en adaptabilidad, flexi-
luego por su competidor Gartner. Este es un concepto muy re- bilidad e innovación es una inversión segura para el futuro. El
movedor que implica cambios culturales y tecnológicos. concepto es: Los riesgos de TI son riesgos del Negocio y las
La realidad actual, en una suerte de aplicación de la teoría evo- oportunidades de TI son oportunidades del negocio, por lo
lutiva, exige a las empresas que quieran posicionarse competir que la administración de TI debe enfocarse en los resultados
e incluso sobrevivir, adaptarse rápidamente a los cambios en de negocios, permitiendo el crecimiento, reduciendo costos y
un mundo que acelera. A diferencia de la naturaleza, donde mitigando riesgos.
las cosas “pasan”, en nuestro caso debemos ser protagonistas
fundamen-tales para que las cosas pasen y no simplemente es- La tecnología pone en nuestras manos un sinnúmero de herra-
pectadores reactivos. mientas que nos facilitan encontrar la adaptabilidad y flexibili-
dad necesarias en una variedad de sabores y costos, abarcando
Las empresas en general, luego de sucesivas crisis han ido ajus- el tema desde el software y servicios hasta la infraes-tructura,
tando sus procesos y costos adecuándose a las mejores prác- donde cada vez importa menos quién lo hace, cómo lo hace, o
ticas para ganar en eficiencia y competitividad. A medida que dónde se hace, lo importante es que esté a tiempo, accesible
estas prácticas se van nivelando se van reduciendo las ventajas siempre y desde cualquier lugar.
competitivas y se requiere sí o sí de tecnologías dinámicas y Está en nosotros planificar y seleccionar de acuerdo a las nece-
flexibles que puedan ser habilitadoras de innovación, así como sidades de nuestra empresa y a nuestro entorno cuáles vamos
permitir una reacción oportuna a los cambios “ambientales” y incorporando y en qué momentos.
las oportunidades (de mercado, regulatorios y políticos). El desafío entonces es adoptar las capacidades para evolucio-
Las tecnologías disponibles y emergentes también aceleran y nar, adaptarse, ser más eficaces y acompañar el negocio, obte-
en este aspecto acompañan la aceleración del mundo, pero los niendo los beneficios que nos ofrece la tecnología y evitar que
que tenemos la responsabilidad de aplicarlas vamos en “un par el progreso nos extinga. De estos y otros temas hablaremos en
de cambios menos” y no las aprovechamos lo suficiente como las Jiap 2010. Los esperamos.
para igualar o superar las expectativas, no habiendo logrado un
Lic. Daniel García Azpíroz.
Presidente de JIAP 2010
1562
milveinticuatro
ProControl – Cuando lo
difícil se hace fácil
Sabe usted quienes navegan, a qué accede y cuándo accede
en cada momento, por Internet en su empresa?, quiénes cha-
tean?
P
uede restringir el acceso a páginas web por conteni- Cualidades destacadas:
dos? (pornografía, violencia, drogas, etc.), generar
completos informes de uso: quién se conecta, cuanto Transparente: Se instala sin necesidad de modificar ningún equi-
tiempo, cuando hay más tráfico, etc. po o servidor.
Esta herramienta se ubica entre la red local y la salida a Internet,
Quienes están a cargo del control en el uso de estos recursos requiere de un equipo dedicado
en cualquier tipo de empresa y porque no en el hogar, saben
que además de la enorme cantidad de beneficios que esto trae Monitoreo En Tiempo Real, Entérese al momento qué esta ocu-
para la operativa diaria (chat con clientes o proveedores, envío rriendo en su red.
de documentos/facturas, búsqueda de información, etc) se ge-
neran muchas veces, problemas bastante importantes y difícil Preguntas como: por dónde navegan sus usuarios? que correos
de controlar. se envían o reciben? que equipo esta “enlenteciendo” la Red?
Todas pueden ser respondidas con un simple click en tiempo
ProControl es una herramienta ideal para controlar y monitorear real.
su red en tiempo real, sin necesidad de recurrir a un tercero
para saber qué está ocurriendo en su empresa. Adaptable a Control Total, de manera simple se puede controlar, permitien-
cualquier Empresa y esquema. do o restringiendo el acceso de los usuarios a los recursos de
Internet.
ProControl monitorea: - Los sitios a los que se puede acceder
- Qué usuarios pueden chatear, o con quién lo pueden hacer
- Navegación por Internet - Equipos que pueden navegar por Internet.
- Correo Electrónico
- Chat Administración Simple, Con unos simples clicks se configura y
- Consumo de Red obtiene el resultado requerido. Se administra desde cualquier
- Inventario de Equipos navegador web (Internet Explorer, Firefox, etc). No requiere
ningún software cliente. Puede ser operado por usuarios con
pocos conocimientos técnicos.
Independiente, monitorea y controla, cualquier tipo de dispo-
sitivo: PC, notebook, celular; cualquier sistema operativo: Win-
dows, Linux, Mac, etc.
1582
info@protech.com.uy
milveinticuatro
C
uando una pareja consulta por bajo deseo sexual, Entonces la vida sexual se pone en juego en pulseada con el
baja frecuencia o nos plantean que el lugar para el crecer económicamente, profesionalmente etc.
sexo fue desapareciendo nos preguntamos, que su- Por supuesto que estas son facetas de la vida importantes, pero
cede. Ellos se atraen, se quieren, no hay terceros en en la pareja tendrá que haber una comunicación muy franca y
discordia, a veces no hay chicos, ni aparentes problemas econó- clara sobre lo que sucede.
micos, familiares de salud. Es muy importante que ambos hablen de lo que pasa con fran-
Al indagar aparece como al pasar, como queza y sin miedo.
algo no tan significativo, como algo na- Se evita así la típica conducta de encontrar cul-
tural, el trabajo. pables a lo que sucede. “Yo lo haría pero es ella
De hecho lo es, es natural, pero también que siempre busca excusas”, o “es él que no
puede ser un problema en conjunción me seduce, llega de mal humor y no me motiva,
con la vida sexual y de pareja. todavía que estoy cansada…”
Ella trabaja en 2 lugares, él sale a las 6 o
7 y llega a las 18 pero ella no está, va al El enfrentar el problema, conocerlo y compren-
club u otra actividad y cuando ella llega, derse mutuamente es un punto de inicio nece-
él ya preparó la comida, cenan miran TV sario e imprescindible.
(abrazados quizás) pero la energía no da Luego, en conjunto, encontrar un espacio para
para más, y ya se comienza a mirar el la intimidad que ambos entiendan posible y
reloj como si éste empezará a marcar la agradable.
cuanta regresiva hacia su tan antipática Un encuentro en la ducha antes de dormir, o
alarma matinal. una relación rápida en la cama, o caricias que
brinden placer en el sillón al mirar TV. Con lími-
La actividad laboral muchas veces nos tes posibles y con situaciones en que la energía
consume no solo la energía dispuesta sexual dé para cumplirlas entre semana, suelen
para el trabajo, sino muchas veces tam- ser buenas soluciones para sobrellevar el sobre
bién atenta contra la libido y hasta con trabajo.
la energía vital.
El deseo se refuerza en si mismo y mantenerlo aunque sea en
No comemos bien, “como parada y a las corridas”, “no voy pequeñas porciones día a día es fundamental para la salud de
al baño en todo el día, porque si no estoy en mi casa no pue- la pareja.
do”, “estoy contracturada por la posición de trabajo”, “tengo
migrañas por la computadora o por trabajar en lugares sin luz Si en este momento de la vida no hay tiempo porque el desa-
natural”, “en mi trabajo no se si es de día o de noche, o si llueve rrollo profesional es importante, encontremos un espacio para
afuera”, ¿algo de esto les suena conocido?? el placer con nuestra pareja en la medida de lo posible, pero no
dejemos que desaparezca.
No lo percibimos pero en ocasiones nuestra vida en el ambiente
laboral se lleva mas de lo que creemos, con las horas contrata- Muchas personan relatan que al recuperar esos momentos de
das para la tarea y al final, el precio que se paga por la función, encuentros, todo cambia, están mas distendidos, la relación con
termina siendo bastante bajo en comparación con lo obtenido. la pareja mejora y hasta el ámbito laboral es mas llevadero.
Esto sucede porque el sexo en una relación, en la gran mayoría
No todos los trabajos son inadecuados, pero lamentablemente de los vínculos es fundamental, es un tester del otro. Con el
muchos si lo son. encuentro sexual, constatamos los sentimientos, la presencia de
nuestra pareja en cuerpo y mente.
1602
por Ps. Sex. Carolina Villalba
www.sexualidadplena.com
403 2127
milveinticuatro
milveinticuatro
milveinticuatro
Interop
En un magestuoso hotel de Las Vegas, Interop, un destacado
evento de tecnología, dónde nada es azar.
P
retender comunicar temas informáticos sin tener la in- Cuando, con una óptica informática, con Carlos Fernández y
tención de estar actualizado no es una buena imagen, Alejandro Sclavo de Infoland, Luis Amil del BPS y Presidente de
eso nos llevó en Setiembre del año pasado a visitar la AsIAP y Daniel García Azpiroz del BROU y Presidente de JIAP
Feria Informática Internacional Expo Comm Argentina recorrimos la feria, encontramos todas las destacadas marcas
2009. En Abril de este año, pegamos un salto más grande y lle- que mueven tecnología. Todas disputándose flagrantemente
gamos a INTEROP Las Vegas del 27 al 29 de abril de 2010. los miles de visitantes que recorrían la feria, en los tres intensos
días de muestras, presentaciones y eventos. Todas mostrando
Mandalay Bay, uno de los tantos hoteles cinco estrellas que tie- su tecnología, a través de cortas presentaciones que promedia-
ne Las Vegas, fue lugar donde se organizó una de las ferias más ban los 3 minutos, todo cronometrado, hablando casi sin pausa,
destacadas del rubro. con medidos silencios que decían mucho y gestos calculados.
Sumado a regalos como camisetas con sus respectivas marcas,
milveinticuatro, estuvo presente en el evento y nos llevamos la hasta ositos o monos de peluche, todo servía para conquistar al
mejor impresión de un evento que, según indicaban los spon- posible comprador.
sors, fue muy bueno considerando que hasta hace pocos me-
ses, el sector se encontraba en recesión económica. Los temas a presentar en esta edición no fueron sorpresa, esta-
ban publicados en el portal y las empresas mostraban en esas
cortas presentaciones un resumen ejecutivo y comercial de sus
INTEROP Las Vegas, nada es azar. productos. Y en diversas salas del hotel, repletas de un público
ávido de información, se realizaban presentaciones con infor-
El marketing comenzó y se desarrolló mucho antes que la in- mación mas detallada.
formática. Asistir a un evento de tecnología en la meca de la
publicidad es ver una elaborada, silenciosa y constante pulsea- ¡Elvis Vive!
da de corporaciones, que como un iceberg, sólo muestra una
pequeña parte de su volumen. Cada empresa mostró de forma diferente su imagen y sus pro-
ductos, en algunos casos lo hacía el propio gerente de comu-
Adicionalmente, y aunque el evento se realizó en un lugar des- nicación, o el representante de marketing y en muchas otras lo
tacado a nivel mundial por las apuestas y su supuesto azar, a hacían especialistas en diversas materias. Pero el recurso al que
nadie se le puede ocurrir que en el sector -que mueve tanto estamos acostumbrados de una promotora -contratada el día
dinero como el informático- existe algo no previsto o preme- anterior y sin conocimiento del producto ofrecido- no fue una
ditado en un país donde el no contar con un PC significa estar opción. No había persona en ningún stand que no supiera dar
fuera del sistema. una correcta explicación del producto en cuestión.
1642
milveinticuatro
1652
milveinticuatro
1662
Sociales
Fiesta milveinticuatro - Casona Figari
E
l jueves 22 de abril, milveinticuatro agasajó anuncian-
tes, colaboradores, y amigos en el lanzamiento de la
edición “Galileo Galilei”, fiesta organizada en la Casona
del Hotel Figari.
U
NICOM, conjuntamente con ACER, ASUS, BENQ,
LINKSYS, LG, SAMSUNG, y SONY VAIO presentaron
“El Juego del Mundial”. Un desafío para premiar a
los clientes de las marcas anteriormente indicadas,
adquiridas a través de los distribuidores de UNICOM.
E
l Instituto de Computación de la Facultad de Ingenie-
ría y el Área Informática del PEDECIBA homenajearon
al Ing. Juan José Cabezas con motivo de celebrar sus
25 años de destacada trayectoria.
Este homenaje sirvió de excusa para inaugurar el Centro de
Apoyo a la Investigación con el nombre de Juan José Cabe-
zas, y contó con la oratoria -y las anécdotas- de quiénes lo
acompañaron durante tantos años: Dra. Regina Motz, Lic. Lau-
ra Bermúdez, Dr. Bengt Nordström (Profesor de la Universidad
de Gotemburgo, Suecia.), Dr. Alvaro Tasistro, Dr. Jorge Vidart,
Mabel Seroubian y Joseline Cortazzo.
El evento contó con la presencia de destacadas personalidades
del rubro académico.
VIII Congreso interamericano de la seguridad de información
Radisson Montevideo Victoria Plaza
C
on esta octava edición de SEGURINFO®, que se rea-
lizó el 6 de mayo de 2010, en el Radisson Montevi-
deo Victoria Plaza, USUARIA continúa con sus apor-
tes a la comunidad regional, generando el ámbito
para compartir experiencias y evaluar soluciones a los desafíos
que origina el crecimiento del uso de la Tecnología de la Infor-
mación y las Comunicaciones.En esta versión uruguaya parti-
ciparon en un formato de exposición de stands y conferencias,
las más prestigiosas marcas del sector.
E
l 17 de junio, Unicom invitó a sus amigos y socios de
negocio para la inauguración de su nuevo local.
M
ilveinticuatro estuvo presente, en uno de los even-
tos más destacados de la realidad informática uru-
guaya, InterJIAP.
Contando con la organización de AsIAP, la presi-
denta de InterJIAP 2010, María Inés Fernández –Intendencia
de Maldonado- nos dió la bienvenida en el Hotel Amsterdam
de Punta del Este, del 21 al 23 de Abril de 2010.
E
l lanzamiento de la edición Galileo Galilei de milveinticuatro se realizó con un avant premiere en el cine Casablanca.
Gracias al apoyo de “Movie Center”, Champagne “Freixenet” y Whiskey “Jack Daniel´s” invitamos a colaboradores y ami-
gos informáticos a compartir el estreno de “Un profeta” film francés que muestra la dura realidad -y la singular vida del
personaje- en una prisión de Francia.
Es importante indicar que milveinticuatro agradece la presencia y el apoyo de colaboradores, amigos y empresas auspiciantes
de este emprendimiento.