Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
acadmicos.
Contenido
Introduccin ........................................................................................................................5
Gobierno de TI .................................................................................................................7
Por qu Gobierno de TI? .................................................................................................7
Implementacin del Gobierno de TI ..................................................................................8
Enfoque del Gobierno de TI ..............................................................................................9
Mapa de implementacin de Gobierno de TI para la organizacin ................................... 11
COBIT ................................................................................................................................ 12
Historia de versiones de COBIT ....................................................................................... 14
COBIT 4.1 ....................................................................................................................... 14
Procesos de COBIT ......................................................................................................... 16
COBIT y sus objetivos de control ..................................................................................... 17
Procesos ........................................................................................................................ 19
Cambios en COBIT 5 ....................................................................................................... 20
Nuevo modelo de madurez ......................................................................................... 21
Estructura de procesos ............................................................................................... 21
Anlisis ...................................................................................................................... 22
Conclusiones ..................................................................................................................... 24
ITIL v 3.0 ............................................................................................................................ 25
Introduccin ...................................................................................................................... 25
BSM e ITIL v3 ................................................................................................................. 25
Integracin entre TI-Negocio .......................................................................................... 26
Gestin del ciclo de vida del servicio ............................................................................... 26
Cambios clave en los procesos ........................................................................................ 28
Servicios como activos ................................................................................................... 30
Utilidad y garanta. ..................................................................................................... 30
Mayor nfasis en la proactividad ........................................................................................... 32
Introduccin
5
Tomando en cuenta todos estos factores, podemos decir que es necesario un cambio
en el rol en las reas de TI para lograr obtener el mximo rendimiento a una inversin
en tecnologa adems de utilizarla como un arma competitiva en el mercado. De esta
6
Gobierno de TI
A fin de poder definir al Gobierno de TI, debemos iniciar por definir al Gobierno
Corporativo, el cual se puede describir como, el conjunto de responsabilidades y
prcticas ejecutadas por la junta directiva y la administracin con el fin de proveer
direccin estratgica. (ISACA, 2010)
Pero, de qu manera se provee una correcta direccin estratgica para la
organizacin?
Como se puede observar, se toman en cuenta tres aspectos importantes que influyen
en el desempeo, como son los objetivos, los cuales constituyen el fin principal de la
organizacin. Por otro lado la administracin de riesgos, que son todos aquellos
factores que la organizacin debe de tomar en cuenta como posibles amenazas, las
cuales debe de mitigar con anlisis y planes de continuidad; y por ltimo los recursos,
el elemento clave para la operacin de la organizacin, sea financiero, humano o de
infraestructura.
Con la descripcin dada, es claro que con lo que pretende el Gobierno corporativo,
podemos explicar que el Gobierno de TI es una parte integral del Gobierno corporativo
y consta del liderazgo, estructuras organizacionales y procesos que garanticen que las
TI de la empresa sustenten y extiendan las estrategias y objetivos organizacionales. Por
ello, el Gobierno de TI es una responsabilidad compartida de la junta directa y la
administracin ejecutiva de la organizacin. (ISACA, 2010)
La norma ISO/IEC 38500 Corporate Governance of Information Technology, lo define
como "El sistema mediante el cual se dirige y controla el uso actual y futuro de las
tecnologas de la informacin (Villuendas, 2011)
son operadas y de la posibilidad que sea aprovechada con xito para tener una ventaja
competitiva.
Entrega de Valor: Se refiere a ejecutar las propuestas de valor a todo lo largo del ciclo
de entrega, asegurando siempre que TI genere los beneficios prometidos en la
estrategia, haciendo nfasis en optimizar los costos y en brindar el valor intrnseco de
TI. (IT Governance Institute, 2007)
La funcin de TI se debe gestionar para cumplir con los requerimientos de soporte a las
decisiones y a los procesos de la organizacin (estratgicos, misionales y de soporte).
Administracin de Recursos: Se trata de la inversin ptima as como la
administracin adecuada de los recursos crticos de TI: Aplicaciones, informacin,
infraestructura y personas. Los temas claves se refieren a la optimizacin de
conocimiento e infraestructura. (IT Governance Institute, 2007)
La responsabilidad de TI va ms all de administrar los recursos que tiene bajo su
manejo. Estos recursos deben ser usados para entregar de manera ptima los
productos de informacin para lo cual fueron adquiridos.
Administracin de Riesgos. Requiere conciencia de los riesgos por parte de los altos
ejecutivos de la empresa, un claro entendimiento del apetito de riesgo, que tiene la
empresa, comprender los requerimientos de cumplimiento, transparencia de los
riesgos significativos para las empresas y la inclusin de las responsabilidades de
administracin de riesgos dentro de la organizacin. (IT Governance Institute, 2007)
El Gobierno de TI debe velar porque ningn evento impida la entrega de los productos
y la continuidad del servicio de TI. Para esto se debe hacer una adecuada
administracin de los riesgos de la funcin TI y de los procesos soportados por TI, por
parte del funcionario de la organizacin a quien se haya asignado esta responsabilidad.
10
COBIT
COBIT son las siglas para definir Control Objectives for Information and related
Technology (Objetivos de Control para la informacin y tecnologa relacionada), el cual
es un marco de referencia creado por ISACA (Information Systems Audit and Control
Association (Asociacin de Control y Auditoria de Sistemas de Informacin) para la
gestin de la TI y el Gobierno de TI. Es un conjunto de herramientas de soporte que
permite a la gerencia de las organizaciones el cerrar la brecha entre los requerimientos
de control, problemas tcnicos y los riesgos del negocio. (IT Governance Institute,
2007)
Este marco provee buenas prcticas y presenta actividades para el Gobierno de TI en
una estructura manejable y lgica. Las buenas prcticas de COBIT renen el consenso
de expertos, quienes ayudarn a optimizar la inversin en TI y proporcionarn un
mecanismo de medicin que permitir juzgar cuando las actividades van por el camino
equivocado.
La misin de COBIT es el investigar, desarrollar, publicar y promover un conjunto de
objetivos de control generalmente aceptados, autorizados, actualizados por ISACA
para ser utilizadas en el da a da por la gerencia del negocio, los profesionales de IT y
12
13
COBIT 4.1
El Marco de Referencia de COBIT 4.1, est conformado por 34 Objetivos de Control de
alto nivel, todos diseados para cada uno de los Procesos de TI, los cuales estn
agrupados en cuatro grandes secciones mejor conocidos como dominios, estos se
equiparn a las reas tradicionales de TI de planear, construir, ejecutar y monitorear.
Entrega de servicios, recibe soluciones y las hace utilizables para los usuarios
finales.
14
15
La gerencia con este dominio pretende cubrir, que los nuevos proyectos generen
soluciones que satisfagan las necesidades del negocio, que sean entregados en tiempo
y dentro del presupuesto, que los nuevos sistemas una vez implementados trabajen
adecuadamente y que los cambios no afecten las operaciones actuales del negocio.
Dominio Entregar y Dar Soporte (DS) - Involucra la entrega en s de los servicios
requeridos, incluyendo la prestacin del servicio, la administracin de la seguridad y de
la continuidad, el soporte a los usuarios del servicio, la administracin de los datos y de
las instalaciones operativas. (IT Governance Institute, 2007)
El objetivo es lograr que los servicios de TI se entreguen de acuerdo con las prioridades
del negocio, la optimizacin de costos, asegurar que la fuerza de trabajo utilice los
sistemas de modo productivo y seguro, implantar de forma correcta la
confidencialidad, la integridad y la disponibilidad.
Dominio Monitorear y Evaluar (ME) - La totalidad de los proceso de TI deben de ser
evaluados regularmente en el tiempo, para conocer su calidad y cumplimiento de los
requerimientos de control. Este dominio incluye la administracin del desempeo, el
monitoreo del control interno, el cumplimiento regulatorio y la aplicacin del
gobierno. (IT Governance Institute, 2007)
Con esto se obtendr de manera oportuna la deteccin de problemas por medio de la
medicin del desempeo, se garantiza que los controles internos sean efectivos y
eficientes, la vinculacin del desempeo de TI con las metas del negocio as como la
medicin y reporte de riesgos, adems del control, cumplimiento y desempeo.
Otro concepto clave de COBIT, es la determinacin y la mejora sistemtica de la
madurez del proceso, el cual tiene 6 niveles (0 al 5) para medir el nivel de madurez de
los procesos de TI:
0 Inexistente No existe informacin alguna, ni conocimiento sobre el gobierno de TI
1 Inicial / ad hoc En el proceso existen tareas indefinidas, pero hay confianza en la
iniciativa
2 Repetible pero intuitivo El proceso cuenta con personal de calidad y tareas
definidas
3 Definido Proceso definido e institucionalizado, cuenta con poltica, estndares y
procedimientos establecidos
4 Gestionable y medible El proceso tiene estructuras de control completas y anlisis
del desempeo.
Procesos de COBIT
En la tabla 1 se enlistan los nombres y claves de los 34 procesos que conforman
COBIT y su clasificacin dentro de cada uno de los cuatro dominios
16
COBIT 5
El enfoque de COBIT 5, mostrado en la figura 6, ser el gobierno y la administracin de
la informacin corporativa. Adicional se muestra un gran inters en incorporar
estndares y mejores prcticas de la industria en el gobierno de TI.
18
Procesos
La orientacin de COBIT 5 es en procesos y existen 36 procesos que estn separados
como reas de Gobierno y Administracin. (ISACA, 2011)
rea: Gobierno Corporativo de TI
Cambios en COBIT 5
COBIT 4.1 haca referencia a ITIL; CMM, ISO 17799, PMBOK, PRINCE2. Uno de los
objetivos de COBIT 5 sigue siendo mejorar la compatibilidad con otras guas de buenas
prcticas y estndares.
20
Nivel 0: Incompleto
Nivel 1: Realizado
Nivel 2: Gestionado
Nivel 3: Establecido
Nivel 4: Predecible
Nivel 5: Optimizado
Estructura de procesos
La estructura de procesos es similar a la anterior. Tras los cambios, se dispone de un
total de 36 procesos (34 en la versin 4.1). Al dar un primer vistazo comprobamos que
muchos de los procesos ya estn adoptados en la organizacin: Gestin de
21
22
23
Conclusiones
Las organizaciones en la actualidad han comenzado a preocuparse por la necesidad de
hacer que sus reas de TI sobresalgan y puedan contribuir a lograr los objetivos
centrales de la organizacin.
El Gobierno de TI fue diseado para todas aquellas organizaciones que deseen
aprovechar las TI como apoyo para el logro de dichos objetivos.
COBIT es el marco de referencia que ayuda a sustentar el Gobierno de TI,
estableciendo un conjunto de actividades y controles para lograr que los procesos de
TI se integren a las estrategias de la organizacin para el logro de objetivos del
negocio.
Sobre el lanzamiento de COBIT 5, con la informacin que disponemos hasta el
momento slo podemos hacernos una idea general de lo que ser esta versin. No
obstante, los cambios destacados en el borrador al que se tiene acceso no introducen
grandes cambios respecto a COBIT 4.1. Esto nos lleva a pensar que la nueva versin no
ser muy distinta de la actual y que por lo tanto resultar sencillo adaptar los modelos
basados en COBIT 4.1 a COBIT 5.
24
ITIL v 3.0
Introduccin
Las organizaciones que se han ocupado de aplicar las mejores prcticas del modelo
ITIL (IT Infrastructure Library) a sus sistemas se plantean numerosas preguntas en
torno a la nueva versin, conocida como Prcticas de Gestin de Servicios ITIL o ITIL
versin 3 (v3). Cumplir las expectativas de los directivos de TI, siempre enfrentados
al reto de abordar proyectos innovadores que contribuyan al crecimiento de sus
compaas?
BSM e ITIL v3
BSM se basa en el uso de la tecnologa y de los procesos que ayudan a garantizar que
todo aquello que haga la TI se considerar en el contexto del valor que genera para el
negocio.
Las prcticas de ITIL contribuyen a facilitar la gestin de la TI desde esta perspectiva de
negocio. Muchas organizaciones de TI han adoptado ITIL porque sus disciplinas les
permiten realizar mejor su trabajo, incrementar la calidad del servicio y reducir
costes. El modelo ITIL v3 parte de los principios de la versin 2 y genera una evolucin
en el pensamiento de la industria de TI, que le proporciona un nuevo nivel de madurez
en la gestin de servicios. BSM ayuda a la TI a dar el siguiente salto en la bsqueda de
una gestin de servicios ms madura e ITIL v3 incorpora la estrategia BSM como una
mejor prctica.
Las principales publicaciones sobre las prcticas de gestin de servicios de ITIL v3 se
centran en demostrar el valor que representa para el negocio, entre ellas el libro
Service Strategy(Estrategia del Servicio), que trata sobre el posicionamiento de la
gestin de servicios de TI y BSM. Este posicionamiento es importante porque muchas
organizaciones se esfuerzan por integrar las aplicaciones de negocio (internamente y
en los sistemas de sus partners) para automatizar los procesos end-to-end y prestar
servicios de negocio. El reto al que se enfrentan estas organizaciones es encontrar la
forma de establecer objetivos operativos a partir de los servicios de negocio y
gestionar esos servicios en consonancia con los objetivos.
Un ejemplo de este tipo de objetivo es reducir los errores derivados de los
procedimientos manuales mediante la automatizacin y procesar las transacciones con
ms rapidez.
Uno de los propsitos de BSM es ayudar a las organizaciones a resolver este problema.
Una caracterstica clave de BSM es su capacidad de asignar dinmicamente los activos
de TI a los servicios de negocio que facilitan. BSM cambia la visin de la infraestructura
de TI convirtiendo el mapa de la topologa en un modelo que identifica los vnculos
25
Los libros Service Strategy (Estrategia del Servicio) y Service Design (Diseo del
Servicio) de ITIL v3 promueven un modelo flexible de provisin de servicio utilizando
un enfoque de valor de la red. Al desarrollar esta red, es importante examinar con
cuidado las capacidades de los proveedores internos y externos.
Para conseguirlo, ITIL v3 dedica gran parte de sus directrices a explicar los tipos de
proveedores, lo que incluye la forma de analizar los distintos mercados y las fortalezas
de cada proveedor, as como la manera ms efectiva de crear una red de valor y
seleccionar las opciones de suministro que mejor se adapten a los objetivos de negocio
de una empresa.
ITIL v3 introduce tambin el concepto de modelos adaptables dentro del ciclo de vida
completo de la prctica. ste es un componente clave del principio denominado
Transicin del Servicio (Service Transition), en el que se indica la forma de ayudar a
los proveedores de servicios a elegir un modelo ad hoc para cada tipo de transicin de
servicio que implique el paso de la fase de diseo al entorno de produccin. Los
modelos adaptables brindan la posibilidad de responder rpidamente a los constantes
cambios de las necesidades del negocio.
27
En ITIL v3, la fase de mejora continua del servicio ha evolucionado para ejercer
influencia en todo el ciclo de vida del servicio, ya que identifica las necesidades de
mejora en cada fase de la prctica de gestin del servicio. La mejora ha dejado de
verse como la ltima parte del proceso de prestacin del servicio, para considerarse
como un proceso permanente que abarca todas las etapas del ciclo de vida del
servicio.
Al igual que ITIL v3, BSM adopta un enfoque de gestin del servicio basado en la
estructura de su ciclo de vida e implanta las mejores prcticas para aplicar este tipo de
gestin en numerosas reas. Por ejemplo, las soluciones BSM pueden proporcionar
una gestin completa de los cambios que controle el proceso de principio a fin, lo cual
abarca desde la peticin de cambio hasta la planificacin, aprobacin, implantacin,
verificacin y, finalmente, la notificacin de la correcta aplicacin del cambio.
Cada uno de los libros bsicos de ITIL v3 incorpora lo mejor de las versiones ITIL v1 y
v2, as como prcticas probadas de gestin del servicio de TI utilizadas en la actualidad.
Las prcticas centrales de las fases de gestin del ciclo de vida del servicio, definidas en
estos cinco libros, se complementan con otras publicaciones ms detalladas. Tales
publicaciones, centradas en temas especficos, cubren aspectos relativos a prcticas,
sectores y grupos de inters concretos. Son documentos relacionados con las
operaciones y el cumplimiento de la normativa en distintos sectores de la industria.
Los nuevos libros suplementarios suministrarn directrices que conciernen a los
puntos de vista de distintos grupos de inters a fin de ayudar a las organizaciones a dar
mayor impulso a sus proyectos de gestin de servicios. Aunque los mecanismos de
gestin de servicios puedan diferir, las expectativas de resultados siguen siendo las
mismas: generar valor para el negocio.
29
ellos mismos generan algo de valor). Ese algo puede ser beneficios, innovacin,
satisfaccin del cliente o cualquier otro aspecto que determine el xito del negocio.
Las soluciones BSM introducen esta ventaja clave de ITIL v3 proporcionando una visin
detallada del impacto que tienen los servicios para el negocio. Esta visin permite a la
TI ponderar el valor de los activos de servicios y fundar sus decisiones de negocio (por
ejemplo, la priorizacin de determinadas acciones) en funcin de la importancia que
tiene para la compaa el servicio implicado.
Cuantificacin del ROI y el retorno del valor ITIL v3 define el retorno en trminos que
van ms all del aspecto monetario. Incluye indicadores tan importantes como el
aumento de la satisfaccin de los clientes o los empleados. ITIL v3 ayuda a las
empresas a cuantificar, medir y optimizar el retorno en funcin de dos parmetros: el
retorno de la inversin (ROI) y el retorno del valor.
El libro Estrategia del Servicio de ITIL v3 proporciona directrices para definir estos
dos parmetros dentro de un determinado contexto de negocio. Esto ayuda a la TI a
comprender qu aspectos cubren el ROI y el retorno del valor. Tambin le ayuda a
determinar qu genera valor y la importancia que tiene el que los responsables del
rea de TI y de negocio se pongan de acuerdo sobre la definicin de valor.
De acuerdo con las especificaciones de ITIL v3, el retorno del valor de un proyecto
propuesto o en marcha puede evaluarse a partir de ocho dimensiones fundamentales:
valores competitivos, financieros, funcionales, de proceso, de relacin, estratgicos,
tcnicos y/o de uso. Los responsables de la TI pueden desarrollar una imagen completa
del valor utilizando estas mtricas de la forma adecuada para comunicar el retorno de
valor del proyecto que dirigen.
El libro Diseo del Servicio de ITIL v3 proporciona directrices para determinar los
mecanismos de medicin del ROI y del retorno del valor, suministrando informacin
detallada sobre:
Qu se debe medir
BMS tambin incorpora los principios de ITIL v3 en este rea. En concreto, permite a
los departamentos de TI establecer correspondencias entre los componentes de la
infraestructurade TI y los servicios y procesos de negocio que ejecutan.
Como resultado, la TI puede centrar sus esfuerzos en aquellos servicios y procesos que
contribuyen a incrementar el ROI o el retorno del valor y establecer sus prioridades de
31
Eliminacin de silos
Otro aspecto importante de ITIL v3 es su creciente esfuerzo por evitar la separacin de
los procesos de TI en silos o compartimentos independientes. Aunque ITIL v2 habla de
integracin de procesos, define los procesos de cada funcin de TI (gestin de
incidencias, gestin de problemas, gestin de cambios, gestin de la configuracin,
gestin de versiones y servicio de atencin al usuario) en captulos distintos. Esta
separacin de procesos por funcin no favorece su integracin. A menudo los procesos
en s estn bien implantados, pero su integracin a lo largo del servicio asociado es
dbil o inexistente.
Por el contrario, ITIL v3 reclasifica los procesos extrayndolos de su rea funcional para
enmarcarlos en las fases de su ciclo de vida, lo que fomenta su integracin en
funciones por servicio.
32
Es ms, ITIL v3 reconoce que la integracin efectiva de los procesos exige que las
personas pertenecientes a diferentes disciplinas de TI adopten un punto de vista ms
global.
Los miembros del departamento de TI no slo deben ser expertos en sus respectivas
reas, sino entender la interaccin de sus reas con las dems. Por ejemplo, el
responsable de la gestin de cambios, no slo debe conocer en profundidad los
mecanismos de las operaciones del cambio, sino comprender las implicaciones que
stos tienen en la estrategia y el diseo.
Como en el caso de ITIL v3, uno de los puntales de BSM es la integracin de procesos y
proporciona soluciones para lograr esa integracin a travs de todas las funciones de
TI.
Por ejemplo, algunas soluciones integran la gestin de cambios con los procesos del
servicio de atencin al usuario. La aplicacin de gestin de cambios notifica
automticamente a la aplicacin del centro de atencin al usuario la existencia de
cambios que provocarn la interrupcin de un servicio, lo que permitir a dicha
aplicacin avisar a los usuarios afectados de forma anticipada. Asimismo, la aplicacin
de gestin de cambios mantiene al service desk informado sobre el estado del cambio
y le notifica automticamente su finalizacin, con lo que se cierra el ciclo.
ITIL v3. Esto implica que cualquier logro obtenido con la implantacin de ITIL v2 se
mantiene en ITIL v3.
Su estrategia de transicin a los principios de ITIL v3 dependern considerablemente
del nivel de madurez y la inversin realizada en las prcticas de ITIL implantadas en la
actualidad. El equipo de desarrollo de ITIL v3 recomienda adoptar el mismo enfoque
que adoptara con cualquier otra iniciativa de mejora de servicios, un enfoque
incremental.
Todo el mundo en su organizacin de TI debera familiarizarse con las prcticas de ITIL
v3 y luego valorar cmo las mejoras de esta versin pueden alinearse con las mejoras
del servicio existentes. Dado que ITIL v3 mejora algunas prcticas anteriores de ITIL, un
punto de partida adecuado es revisar esas mejoras y considerar lo que se puede
obtener de ellas a lo largo del tiempo.
Si su organizacin an no ha empezado a implantar ITIL, puede preguntarse si es
aconsejable empezar con ITIL v2 y luego pasar a la versin 3. Tenga presente que
siempre tiene valor mejorar la gestin del servicio en cualquier momento.
En cualquier caso, primero debera revisar las nuevas directrices de ITIL v3. Para el
verano del 2007, est prevista la publicacin del nuevo esquema de cualificacin y
formacin para ITIL.
Aproveche los recursos de formacin para empezar a conocer el alcance y los
conceptos bsicos de las prcticas de gestin del servicio propuestas por ITIL.
Si se encuentra en la fase de examinar las actuales prcticas de ITIL, puede continuar
por este camino y tratar de escoger los elementos apropiados de ITIL v3 cuando
planifique su estrategia de implantacin. ITIL v3 abarca los elementos de las prcticas
de la versin anterior. Por tanto, si nunca ha implantado el modelo ITIL, puede dar el
salto a ITIL v3 directamente. O bien, si ya ha puesto en marcha su implantacin de ITIL,
puede incorporar ITIL v3 en sus planes de mejora.
Si ya ha invertido en formacin, no debe preocuparse. Las certificaciones siguen siendo
vlidas y puede optar por realizar nuevos cursos para complementar su formacin en
la materia y adaptarla al esquema de ITIL v3.
Un ejemplo
ITIL v3 propugna la innovacin en el negocio. Al automatizar los vnculos entre la
estrategia de negocio y la cartera de servicios (que contiene servicios en produccin y
posibles servicios futuros), puede facilitar la identificacin de oportunidades para
innovar. Con esta frmula, puede mejorar considerablemente la velocidad a la que
detecta y posibilita las oportunidades de innovacin.
Por ejemplo, un miembro del departamento de TI que utilice una solucin BSM para
ver todos los procesos de negocio puede detectar la existencia de un proceso
disgregado en un silo que podra integrarse mejor utilizando un nuevo servicio de la
34
Conclusin
BSM integra todos los principios de ITIL v2 e incluso incorpora algunos de los nuevos
elementos de ITIL v3. La combinacin de BSM e ITIL v3 ayuda a la TI a alcanzar nuevos
niveles de madurez en la gestin del servicio de TI a travs de la integracin de la TI
con el negocio y la transicin a la gestin del ciclo de vida del servicio.
Dado que ITIL v3 es una evolucin de ITIL v2, las organizaciones que ya han iniciado su
implantacin pueden pasar fcilmente a la versin 3 sin perder ninguno de los
beneficios conseguidos a raz de los esfuerzos realizados. Asimismo, pueden percibir
los beneficios adicionales que aporta ITIL v3 gracias a la integracin de TI con el
negocio y su nuevo posicionamiento como partner de negocio. De esta forma, las
organizaciones pueden explotar todo el potencial de sus recursos de TI para mejorar su
ventaja competitiva.
35
Referencias
BDO Consulting. (2008). Gobierno de Tecnologa de Informacin (TI). Panam: BDO
Consulting.
Cobit 5 Update - it's almost ready. (19 de Abril de 2011). Recuperado el 2 de
Noviembre de 2011, de ITSM portal: http://www.itsmportal.com/columns/cobit-5update- %E2%80%93-it%E2%80%99s-almost-ready Institute, I. G. (2007). Cobit
Quickstart 2nd edition. USA: ITGI.
ISACA. (2011). Cobit 5 The Framework (Exposure draft). IL,USA: CRISC.
ISACA. (2009). Transforming Enterprise IT. USA: ISACA.
IT Governance Institute. (2008). Alineando Cobit 4.1, ITIL v3, ISO/IEC 27002 en
beneficio de la empresa. USA: ITGI.
IT Governance Institute. (2007). Cobit 4.1. USA: ITGI.
IT Governance Institute. (2005). Keys to IT Governance. USA: ITGI.
MIRBAHA, M. (2008). IT Governance in financial, comparing two sectors using Cobit
4.1. Estocolmo: KTH.
NETWORK-SEC. (2010). Implantacin de Gobierno de TI. Valencia: NETWORK-SEC.
TOOMEY, M. (2009). Impulsando el liderazgo de TI atravs del buen gobierno
corporativo con las TI. Australia: Atos consulting.
Villuendas, A. (19 de 09 de 2011). Defincin de Gobierno de TI. Recuperado el 02 de 10
de 2011, de www.tgti.org: http://www.tgti.es/?q=node/57
Formacin Oficial ITIL, ITIL FUNDAMENTOS Tecnofor
ITIL, visite www.bmc.com/itil y http://www.ogc.gov.uk/guidance_itil.asp.
Web oficial de la OGC (Office of Government Commerce) britnica (www.bestmanagement-practice.com)
36
37
38
39
Contenido
WEB 2.0 ....................................................................................................................................... 41
Proponiendo una definicin ........................................................................................................ 41
La Web: de recurso a entorno hipermeditico ....................................................................... 43
La folksonoma y la Web semntica..................................................................................... 44
Los RSS y las tecnologas push................................................................................................. 44
Inteligencia colectiva ............................................................................................................... 45
a. La produccin y el modelo bazar ................................................................................. 46
b. Recursos en comn y el equilibrio de Nash .................................................................... 46
c. El control del grupo ......................................................................................................... 47
Conclusiones ........................................................................................................................... 49
AJAX ............................................................................................................................................. 51
Definiendo Ajax ....................................................................................................................... 52
Como es diferente AJAX .......................................................................................................... 54
Quien est usando Ajax ........................................................................................................... 55
Problemas e inconvenientes. .................................................................................................. 55
Referencias .................................................................................................................................. 57
40
WEB 2.0
El trmino Web 2.0 hace referencia a la evolucin que ha experimentado el servicio
web. En constante progresin, ha pasado de unas primeras pginas estticas en HTML
(Web 1.0), a un segundo nivel ms elaborado (Web 1.5), caracterizado por la creacin
al vuelo de documentos dinmicos. Pero los cambios que se intuyen ahora son ms
profundos y complejos. Este nuevo estadio de la Web es el que se conoce como Web
2.0.
La nomenclatura 2.0 no es casual y sugiere un cambio significativo en relacin al
modelo de pginas web disponibles hasta ahora. Esta denominacin sigue el smil de
los programas informticos: las versiones de un mismo producto se identifican con dos
o ms nmeros, separados por puntos. Las variaciones realizadas en el programa se
indican incrementando la numeracin con la lgica de que cuanto ms a la derecha
est el nmero que vara, de menor importancia resulta la mejora o la correccin
realizada. Pero si es el primer dgito el que cambia, se est indicando que se han
producido modificaciones sustanciales.
La manera de denominar el servicio web tambin sugiere que nos encontramos
ante un producto que estar sometido a una constante revisin. Resulta significativo
que los creadores de un servicio 2.0, durante su lanzamiento (que suele alargarse,
cuando menos, unos cuantos meses), nunca muestran en sus pginas el socorrido
mensaje de "en construccin", sino que identifican su situacin como en fase Beta",
tal como se hace con los programas informticos. Lo cual apunta a que una Web 2.0 no
se construye, sino que se prueba. Y se modifica continuamente para dotarla de nuevas
prestaciones.
Este nuevo modelo nos ha dejado palabras y siglas para definir productos o situaciones
comunicativas de reciente aparicin, algunas de ellas todava sin equivalente en
nuestro idioma (blogs o bitcoras, vblogs o videoblogs,folkMind, folksonoma, mashup,
agregador, permalink, RSS, feed, Redes sociales, tag clouds, trackBack, wiki, AJAX).
No es propsito de este artculo explorar las posibilidades de cada una de estas
aplicaciones. Pretendemos acercarnos a la Web 2.0 como concepto general para
definirlo, con el fin de aislar los rasgos caractersticos, identificar los actores que
intervienen y ayudar a comprender el cambio de paradigma que plantea. El objetivo es
descubrir qu es la Web 2.0.
43
44
Inteligencia colectiva
Una de las grandezas que se atribuyen a Internet es que cualquier usuario, individual o
colectivo, puede convertirse en emisor, creando y publicando su propio sitio web. Con
las herramientas de publicacin 2.0 es extremadamente fcil colocar contenidos en la
Red. Pero la Web 2.0 no slo ofrece herramientas para trabajar en entornos
contributivos sino que, adems, otorga a la comunidad la posibilidad de ejercer su
inteligencia colectiva (entendida como la capacidad del grupo para resolver
problemas que cada individuo del colectivo, de forma personal, no sera capaz de
resolver ni, incluso, de entender). La inteligencia colectiva provocar, por ejemplo, que
cierta referencia aparezca mejor o peor situada en Google o ser capaz de construir un
producto tan monumental como la Wikipedia(www.wikipedia.org).
Las actividades de la inteligencia colectiva en Internet pueden dividirse en tres
grandes grupos: la produccin de contenidos, la optimizacin de recursos y el control
ejercido sobre contenidos e individuos.
45
sistema P2P cumple con las caractersticas de un juego de aditividad no nula, con
repeticin (10), entorno ampliamente estudiado por esta especialidad de las
matemticas.
Para minimizar el abuso por parte de un usuario-jugador, algunos sistemas premian a
los participantes que comparten ms material. De esta manera la tendencia de los
usuarios es la de optar por la estrategia de colaborar compartiendo recursos, sin tener
la tentacin de dejar de hacerlo (para no ser penalizados por el sistema). O lo que es lo
mismo, pero dicho en trminos de la teora de los juegos, el sistema tiende a un punto
de equilibrio de Nash(11), cosa que lo hace estable, slido, permanente. Adems, las
redes P2P se basan en la cooperacin egosta, estrategia que se ha demostrado como
la ms eficaz en todo tipo de escenarios (econmicos, biolgicos, culturales...).
47
48
Conclusiones
La Web 2.0 ha permitido el desarrollo y la puesta en prctica de ideas y conceptos
tericos que Internet no soportaba hasta el momento: podemos hablar del servicio
web como de un entorno hipermedia, nos acercamos a la Web semntica y las
tecnologas push son una realidad accesible.
Adems, la inteligencia colectiva se ha erigido como la autntica protagonista de los
entornos de comunicacin telemticos. Y lo ha hecho en tres mbitos diferentes y con
tres funciones: como creadora de contenidos, como socializadora de recursos y como
entidad controladora de la produccin.
Pero el hecho fundamental que merece la mxima atencin es que nos encontramos
ante nuevas formas de produccin y de edicin de contenidos. Y eso nos obliga a
desarrollar nuevas formas de acceder a ellos y aprender a consumirlos. O, al menos, a
gestionarlos con la cautela que se deriva de las nuevas formas de autora,
caracterizadas por la libertad, el anonimato, la ubicuidad, el trabajo en equipo y la
constante revisin de la produccin.
El inconveniente que se deriva de ese continuo estado de creacin y modificacin es el
mismo que afecta a otros medios de comunicacin electrnicos on line: si atendemos a
la clasificacin que hace Rolero de los documentos segn su conservabilidad (2001,
web) observaremos que la informacin en Internet no es inalterable (como ocurre
con el libro impreso), sino que se considera permanente (no desaparece hasta que
alguien, voluntariamente, la borra o la modifica). A pesar de esto, la Web se est
utilizando como fuente de citas en todo tipo de artculos y publicaciones cientficas,
tanto impresas como electrnicas, teniendo la precaucin de mencionar la fecha de
consulta del documento al que se hace referencia, puesto que el administrador del
sitio web podra modificar los contenidos o, incluso, eliminarlos.
La Wikipedia, a pesar de estar sometida a un mayor nmero de modificaciones y de ser
ingente el nmero de administradores potenciales, tambin puede utilizarse como
herramienta de referencia. Incluso con mayor eficacia que una pgina web, ya que,
aunque a primera vista pudiera parecer lo contrario, el grado de inalterabilidad de sus
contenidos es inferior. La libertad, la cantidad y el anonimato de los sujetos capaces de
modificarla son algunos de los factores que llevan a una baja permanencia de sus
contenidos. Pero la Wikipedia ofrece herramientas para recuperar versiones anteriores
y comprobar, por ejemplo, que cierta cita, en una fecha determinada, era exactamente
la que aparece en un documento. El entorno web 1.0 no proporciona estos
mecanismos de revisin y aun as lo hemos integrado al conjunto de posibles fuentes
de referencia, sin achacarle defectos apocalpticos.
En el caso de la Wikipedia, conociendo cmo se construye, el interactor que accede a
sus artculos puede asumir el riesgo que comporta que los autores y editores de La
enciclopedia libre sean mltiples, annimos y distribuidos y, a cambio, beneficiarse de
las virtudes de la inteligencia colectiva. O es que no debemos ser prudentes antes de
aceptar como verdicos otros contenidos que se publican en Internet? Igual que
49
50
AJAX
AJAX parece ser la palabra de moda en el mundo del desarrollo de aplicaciones Web,
AJAX no es una tecnologa, sino la unin de varias tecnologas que juntas pueden lograr
cosas realmente impresionantes.
Hace un tiempo AJAX parece ser la palabra de moda en el mundo del desarrollo de
aplicaciones Web; de hecho muchos lo escuchan nombrar pero pocos saben que es
realmente y, menos an, saben en donde buscar informacin clara sobre que es esta
nueva maravilla de la tecnologa que Jesse James Garret public en un artculo en
Ingls excelente que vale la pena traducir por completo.
Por qu es tan interesante AJAX? Porque en realidad AJAX no es una tecnologa, sino
la unin de varias tecnologas que juntas pueden lograr cosas realmente
impresionantes como GoogleMaps, Gmail el Outlook Web Access ( ref ) o algunas otras
aplicaciones muy conocidas: AJAX, en resmen, es el acrnimo para Asynchronous
JavaScript + XML y el concepto es: Cargar y renderizar una pgina, luego mantenerse
en esa pgina mientras scripts y rutinas van al servidor buscando, en background, los
datos que son usados para actualizar la pgina solo re-renderizando la pgina y
mostrando u ocultando porciones de la misma.
Si algo del actual diseo de interaccin puede ser llamado glamoroso, es crear
Aplicaciones Web. Despus de todo, cundo fue la ltima vez que escuchaste a
alguien hablar de diseo de interaccin de un producto que no est en la Web? (Okay,
dejando de lado el iPod). Todos los nuevos proyectos cool e innovadores estn online.
Dejando de lado esto, los diseadores de interaccin Web no pueden evitar sentirse
envidiosos de nuestros colegas que crean software de escritorio. Las aplicaciones de
escritorio tienen una riqueza y respuesta que pareca fuera del alcance en Internet. La
misma simplicidad que ha permitido la rpida proliferacin de la Web tambin crea
una brecha entre las experiencias que podemos proveer y las experiencias que los
usuarios pueden lograr de las aplicaciones de escritorio.
Esa brecha se est cerrando.
Google Suggest y Google Maps son dos ejemplos de un nuevo acercamiento a las
aplicaciones Web, que nosotros en Adaptative Path hemos denominado AJAX. El
nombre es una abreviacin o acrnimo para Asynchronous JavaScript + XML, y ello
representa un cambio fundamental en que es posible en la Web.
51
Definiendo Ajax
Ajax no es una tecnologa. Es realmente muchas tecnologas, cada una floreciendo por
su propio mrito, unindose en poderosas nuevas formas. AJAX incorpora:
presentacin basada en estndares usando XHTML y CSS;
exhibicin e interaccin dinmicas usando el Document Object Model ;
Intercambio y manipulacin de datos usando XML and XSLT ;
Recuperacin de datos asincrnica usando XMLHttpRequest ;
y JavaScript poniendo todo junto.
El modelo clsico de aplicaciones Web funciona de esta forma: La mayora de las
acciones del usuario en la interfaz disparan un requerimiento HTTP al servidor web. El
servidor efecta un proceso (recopila informacin, procesa nmeros, hablando con
varios sistemas propietarios), y le devuelve una pagina HTLM al cliente. Este es un
modelo adaptado del uso original de la Web como un medio hipertextual, pero como
fans de The Elements of User Experience sabemos, lo que hace a la Web buena para
el hipertexto, no la hace necesariamente buena para las aplicaciones de software.
52
Este acercamiento tiene mucho sentido a nivel tcnico, pero no lo tiene para una gran
experiencia de usuario. Mientras el servidor esta haciendo lo suyo, que esta haciendo
el usuario? Exacto, esperando. Y, en cada paso de la tarea, el usuario espera por mas.
Obviamente, si estuviramos diseando la Web desde cero para aplicaciones, no
querramos hacer esperar a los usuarios. Una vez que la interfaz esta cargada, porque
la interaccin del usuario debera detenerse cada vez que la aplicacin necesita algo
del servidor? De hecho, porque debera el usuario ver la aplicacin yendo al servidor?
53
54
Problemas e inconvenientes.
Las pginas creadas dinmicamente mediante peticiones sucesivas AJAX, no son
registradas de forma automtica en el historial del navegador, as que haciendo clic en
el botn de "volver" del navegador, el usuario no ser devuelto a un estado anterior de
la pgina, en cambio puede volver a la ltima pgina que visit. Soluciones incluyen el
uso de IFrames invisible para desencadenar cambios en el historial del navegador y el
cambio de la porcin de anclaje de la direccin (despus de un #).
Los motores de bsqueda no analizan JavaScript. La informacin en la pgina dinmica
no se almacena en los registros del buscador.
Hay problemas usando Ajax entre nombres de dominios, a esto se le conoce
como Same Origin Policy o Poltica del Mismo Origen, el cual es una medida de
seguridad, el cual puede ser solucionada con Cross-Origin Resource Sharing (CORS).
Dependiendo de como se desarrolle el sitio web, puedes mejorar o empeorar la carga
en el servidor. Ajax puede ayudar al servidor a evitar la fase de renderizacion de html,
dejndole ese trabajo al cliente, pero tambin puede sobrecargar al servidor si se hace
varias llamadas a Ajax.
55
Es posible que pginas con Ajax no puedan funcionar en telfonos mviles, PDA u
otros aparatos. Ajax no es compatible con todos los software para ciegos u otras
discapacidades.
56
Referencias
.
DAVIS, I.: Talis, Web 2.0 and All That, 4 de julio de 2005;
en:http://internetalchemy.org/2005/07/talis-web-20-and-all-that
ECO, U.: Los riesgos de la Wikipedia, La Nacin, Buenos Aires, 29 de enero de 2006;
enwww.lanacion.com.ar/edicionimpresa/suplementos/enfoques/nota.asp?nota_id=77
5943
GILES, J.: Internet encyclopaedias go head to head, Special Report, Nature, 14 de
diciembre de 2005; en:www.nature.com/news/2005/051212/full/438900a.html
NELSON, T.: The Xanadu Model, Xanadu; en:http://xanadu.com/xuTheModel
MORVILLE, P.: Authority, Semantic Studios, 11 de octubre de 2005; en:
http://semanticstudios.com/publications/semantics/000057.php.
OREILLY, T.: Not 2.0?, 5 de agosto de 2005a;
en:http://radar.oreilly.com/archives/2005/08/not_20.html.
What Is Web 2.0. Design Patterns and Business Models for the Next Generation of
Software, 30 de septiembre de 2005b;
en:www.oreillynet.com/pub/a/oreilly/tim/news/2005/09/30/what-is-web-20.html.
Ajax: A New Approach to Web Applications
57
58
Cloud Computing
59
60
NDICE
Qu es el Cloud Computing? ............................................................................................................................... 63
Concepto de Cloud Computing.............................................................................................................................. 64
Caractersticas del cloud computing. .................................................................................................................... 65
Clasificacin de soluciones de cloud computing. ................................................................................................. 68
Por familias cloud (modelos de servicio)
68
70
74
79
Herramientas y estndares. 83
Privacidad de los datos.
90
62
Qu es el Cloud Computing?
En este primer captulo vamos a ver diferentes aspectos del Cloud Computing, su origen as
como su definicin.
En los ltimos aos debido a la internacionalizacin de las grandes empresas junto con la
evolucin del uso de las tecnologas y procesamiento de datos han provocado que las
necesidades a nivel de procesamiento de las empresas y organizaciones hayan aumentando a
un ritmo exponencial en lo que a la capacidad de los ordenadores personales se refiere. Por
esto y con el fin de poder llevar a cabo las actividades de los sistemas ms exigentes, se ha
producido una evolucin de los sistemas de procesamiento de datos, siendo principalmente la
de la ejecucin en varios equipos de dichos procesos.
Este primer paso fue posible en gran parte por los sistemas operativos de tipo Unix y su
posibilidad de configuracin de clusters, o lo que es lo mismo, agrupaciones de ordenadores
con compontes hardware que se comportan como un nico ordenador.
Tras varias dcadas de investigacin y desarrollo en esta tecnologa, la aparicin de Linux como
sistema operativo abierto permiti la implementacin de clusters basados en arquitectura PC,
consiguiendo instalaciones de calculo de alto rendimiento a bajos precios y haciendo de esta la
solucin en la dcada de 1990.
Esta solucin fue acogida en instituciones de investigacin en la primera dcada de 2000, pero
debido a su complejidad, su dificultad ante el uso de diferentes grids y los problemas de
portabilidad entre estas provocaron que no se popularizase fuera del mbito acadmico y de
investigacin.
A su vez, en este periodo de tiempo, tambin se popularizaron tecnologas que permitan
implementar mquinas virtuales, permitiendo desacoplar el hardware del software replicando
el entorno de usuario sin la necesidad de instalar y configurar el software para cada aplicacin,
lo cual presentaba la ventaja en la distribucin y el mantenimiento de complejos sistemas
software as como la integracin bajo un mismo entorno de sistemas diferentes.
Con este mtodo se permita una distribucin sencilla de la carga de trabajo eliminando los
problemas de la arquitectura grid y dando pie a lo que ahora llamamos Cloud Computing.
Modelo emergente como nueva solucin al procesamiento de datos y alojamiento de los
mismos a su vez apropiado para su uso comercial para los grandes procesamientos de datos de
los proveedores de servicios de Internet.
63
64
65
66
Agilidad en la escalabilidad.
Propiedad basada en el aumento o disminucin las funcionalidades ofertadas al cliente,
atendiendo a sus necesidades puntuales sin modificaciones de contrato o penalizaciones en el
mismo. De igual modo, el coste del servicio se modificar acorde a las necesidades puntuales
de uso de la solucin. Esta caracterstica relacionada con el pago por uso evita los riesgos
inherentes de un posible dimensionamiento errneo inicial en el consumo o en la necesidad de
recursos.
Multiusuario.
Capacidad que permite el cloud que posibilita a varios usuarios compartir los medios y
recursos informticos, permitiendo la optimizacin de su uso.
Autoservicio bajo demanda.
Caracterstica que permite al usuario acceder de una manera flexible a las capacidades de
computacin en la nube de manera automtica a medida que las vaya requiriendo, sin
necesidad de una interaccin humana con su proveedor y proveedores de servicios cloud.
Acceso sin restricciones.
Caracterstica consistente en la posibilidad ofrecidad a los usuarios de acceder a los servicios
contratados de cloud computing en cualquier lugar, momento y con cualquier dispositivo que
disponga de conexin a red de servicio IP. El acceso a los servicios de cloud computing se
realiza a travs de la red, lo que facilita que distintos dispositivos, tales como telfonos
mviles, PDAs, u ordenadores porttiles, puedan acceder a un mismo servicio ofrecido en la
red mediante mecanismos de acceso comunes.
67
Los clientes que optan por este tipo de familia de cloud en vez de adquirir o dotarse
directamente de recursos como pueden ser los servidores, el espacio del centro de datos o los
equipos de red optan por la externalizacin en busca de un ahorro en la inversin en sistemas
TI.
Con esta externalizacin, las facturas asociadas a este tipo de servicios se calculan en funcin
de la cantidad de recursos consumidos por el cliente, sistema basado en el modelo de pago
por uso.
Software as a Service (SaaS)
Familia de cloud computing basada en la entrega de aplicaciones como servicio, siendo un
modelo de despliegue de software mediante el cual el proveedor ofrece licencias de su
aplicacin a los clientes para su uso como un servicio bajo demanda.
Los proveedores de los servicios SaaS pueden tener instalada la aplicacin en sus servidores
web propios (permitiendo a los clientes acceder, por ejemplo, mediante un navegador web), o
descargar el software en los sistemas del contratante del servicio. En esta ltima situacin, se
provocara la desactivacin de la aplicacin una vez finalizado el servicio o el contrato de
licencia de uso.
La solucin de cloud computing de SaaS puede orientarse a otros tipos de clientes segn su
condicin:
Usuarios particulares:
o
Redes sociales.
o
Red 2.0
Usuarios profesionales:
o
C.R.M.
E.R.P
69
70
Cloud de Comunidad.
Se trata de clouds usados por diferentes entidades cuyas funciones y servicios sean comunes,
permitiendo con ello la colaboracin entre grupos de inters.
Ejemplos de este tipo de implementacin son los clouds de comunidades de servicios de la
salud, para facilitar el acceso a aplicaciones e informacin crtica de carcter sanitario, y los
clouds de comunidades gubernamentales, para facilitar el acceso a recursos de
interoperabilidad entre organismos pblicos y Administraciones pblicas.
71
Proveedor
72
73
Las soluciones y servicios de cloud computing ofertados por los proveedores e intermediarios
ofrecen una serie de ventajas a las empresas privadas (econmico-financieras, foco en el
negocio, rapidez y flexibilidad, tecnolgicas, seguridad, disponibilidad y movilidad etc.), a la
economa, a las organizaciones pblicas y de investigacin y a los ciudadanos (mayor y mejor
oferta de servicios, gobierno abierto, educacin), respecto de las funcionalidades ofrecidas por
los sistemas tradicionales de TI.
De acuerdo a encuestas11 realizadas por la Agencia Europea de Seguridad de las Redes y de la
Informacin (ENISA) a entidades localizadas en la Unin Europa, Amrica y Asia entre las
cuales se encuentran pymes espaolas, las principales ventajas que se aprecian e influyen a la
hora de adoptar este tipo de soluciones en pequeas y medianas empresas son el ahorro de
costes de capital (68,1%) y la facilidad de aumentar los recursos disponibles (63,9%).
74
75
Existen elementos aceleradores del desarrollo y adopcin de los servicios de cloud computing y
elementos inhibidores. De acuerdo a la encuesta realizada por ENISA a entidades localizadas
en la Unin Europa, Amrica y Asia, los principales retos que identifican las distintas empresas
y organizaciones pblicas estn relacionados con la seguridad, siendo la confidencialidad de los
datos corporativos, el principal reto identificado por los encuestados, seguido de la privacidad
e integridad de los servicios y/o datos de la entidad. Por detrs de estos aspectos de seguridad
se sita como principal consideracin la disponibilidad de los servicios y datos.
76
Disponibilidad de servicio.
Segn el artculo de la Universidad de Berkeley existe an la duda entre las empresas y
organismos del sector pblico y privado sobre la garanta de cumplimiento de los niveles de
servicio acordados con el proveedor, en los procesos de mayor criticidad para la compaa.
Ser responsabilidad del sector el superar estas dudas y desarrollar, mediante la generalizacin
de acuerdos de nivel de servicio y clusulas de penalizacin, el clima de confianza en el servicio
necesario para garantizar que la migracin a entornos cloud no penalizar la disponibilidad y el
nivel de servicio acordado con los clientes.
Un requisito mnimo para la extensin de los servicios de cloud computing en la provisin de
aplicaciones multimedia o con gran necesidad de transmisin de datos, es la universalizacin
de la banda ancha, en la que juegan un papel fundamental los proveedores de servicios de
telecomunicaciones. En el siguiente grfico se aprecia la evolucin de las distintas tecnologas
de banda ancha fija y mvil (ancho de banda de bajada en este caso). Como seala el informe
Oportunidades y desafos de la banda ancha de Gaptel31, las previsiones futuras de acceso
de banda ancha pasan por las tecnologas de fibra ptica para el segmento de acceso fijo y
3.5G, 4G y WiMAX en el segmento mvil.
El despliegue de estas tecnologas y la disponibilidad de servicios que como el cloud,
aprovechen los mayores anchos de banda, pueden suponer una importante ventaja para la
competitividad de aquellos pases que hayan hecho una clara apuesta por favorecer y acelerar
estos despliegues.
77
de
los
clientes
resi
permiten
la
nube
ofrecer su
funcionalidad, la misma ser todo lo segura que
pueda serlo la virtualizacin. La clave ser el
monitor de VM (hipervisor) ya que han
aparecido vulnerabilidades en varios (Microsoft
Virtual PC, VMware, Xen). El aislamiento de
cada VM es fundamental as como que el hipervisor fuera rootsecure lo que implica que ningn nivel de privilegio [8] de las VM puede actuar
de interfaz con el sistema computador. Una solucin que ayuda al control
e los distintos sistemas hospedados en la capa
de antivirus que debera estar siempre entre el monitor las distintas VMs.
80
81
82
Herramientas y estndares.
Los estndares de seguridad en la nube definen
procesos, procedimiento y prcticas para su correcta
implantacin. En muchos casos incluyen las
polticas tpicas de sistemas tradicionales pero
tambin aaden aspectos especficos para el entorno de la nube.
El esquema tradicional de capas ser aplicable no
siendo relevante el tener un nico sistema
centralizado de proteccin, sino la conjuncin de
muchos sistemas que consigan dotar al interior de la
83
85
monitor de las VM fuera root-secur,e de manera que no pudiera haber ninguna VM que
actuara directamente con el sistema computacional. Estas
tareas recaen en el administrador del sistema que
tiene suficientes privilegios para poder permitir y
efectuar ataques de este tipo, ya que puede
conectarse en remoto disponiendo de acceso root a
todas las VM. Por tanto necesitamos una solucin
que permita restringir la ejecucin privada de cada
VM, as como evitar los accesos privilegiados
malintencionados del administrador. La propuesta de
este grupo de investigacin resuelve estos problemas
con TCCP.
un
86
88
91
Como paso inicial, es necesario identificar la normativa aplicable. Para ello, es imprescindible
analizar factores como los siguientes:
Sector de la compaa.
Familia de servicio que se desea contratar (SaaS, PaaS, IaaS, BPaaS).
Criticidad del proceso de negocio que soportar la nube.
En funcin de los requisitos establecidos por las diferentes normativas que sean de aplicacin,
se elaborarn los requisitos normativos, con los que se validar si un determinado proveedor
puede considerarse como una alternativa vlida para ofrecer el servicio deseado.
El cliente, como responsable de los datos, tiene la obligacin de exigir que el proveedor de
servicios establezca todas las medidas de seguridad, tcnicas y organizativas, que requiere la
LOPD y su reglamento.
Se mantiene as la responsabilidad del cliente sobre la seguridad de los datos. En este sentido,
la externalizacin, lejos de evitar problemas por delegar la seguridad de los datos en un
tercero, introduce un riesgo de cumplimiento para el responsable de los datos, quedando a
expensas del buen hacer del proveedor.
Adicionalmente a los requisitos normativos y al riesgo de cumplimiento, la propia organizacin
deber analizar qu requisitos de seguridad considera necesario aplicar.
Los requisitos de seguridad deben estar acordes con:
Borrado seguro.
Una vez analizado el nivel de cumplimiento de los requisitos normativos y de seguridad por
parte del proveedor, la compaa debe ser consciente de que el carcter externalizado y las
particularidades del modelo de computacin en la nube supondrn en todo caso una serie de
riesgos de seguridad.
Los riesgos de seguridad debern ser analizados por negocio y asumidos por el mximo
responsable del proceso de negocio al que se vaya a dar soporte. Por ello, se deben requerir
explcitamente por contrato las medidas de seguridad a implementar.
Algunas de estas medidas son:
93
Documento de seguridad.
Control de acceso.
Identificacin y autenticacin.
Gestin de incidencias.
Incidencias/incidentes no comunicadas.
su administracin. Aunque es indudable que cloud puede generar un punto de ruptura en las
estrategias de sistemas ya establecidas, su adopcin debe ser considerada como algo
progresivo, planificado y sostenible, estableciendo procesos de migracin paulatinos y
controlables que permitan garantizar la adecuada amortizacin y sustitucin de los activos
actuales y reorientar al personal de TI hacia lneas de trabajo de valor para el departamento.
Restriccines geogrficas.
Los servicios de cloud pueden ser proporcionados a travs de geografas diferentes. Por ello,
las entidades pblicas y privadas deben ser conscientes de situaciones excepcionales relativas
a la ubicacin fsica, tales como leyes y regulaciones locales, que puedan afectar en temas de
privacidad, seguridad y proteccin de datos de carcter personal y confidencial.
Por ejemplo, las leyes europeas referentes a la privacidad requieren de informacin personal
de ciudadanos de la Unin Europea, informacin almacenada por la propia Unin Europea en
sus sistemas. Para cumplir con este requisito, las organizaciones que vayan a adoptar un
modelo de nube pblica deben optar por aquel en el que puedan determinar explcitamente, y
dentro de las directrices generales impuestas por la Unin Europea, la ubicacin fsica de sus
recursos.
Por el contrario, en algunos pases como Estados Unidos, las leyes no consideran datos
privados la direccin personal o el nmero telefnico, por ejemplo. Es por este motivo por el
que los analistas prevn una adopcin de la nube ms lenta y menos profunda en los pases
europeos. Tambin prevn que el porcentaje en el mercado y en las cifras de negocio ser
pequeo en comparacin con la importancia de Europa como potencia industrializada.
95
Mdelos de seleccin.
Una vez revisados el concepto, las caractersticas y los tipos existentes de cloud computing; as
como tras haber identificado las ventajas y retos del uso de las soluciones cloud para los
distintos pblicos objetivo; se procede ahora a exponer el modelo de seleccin de procesos a
trasladar a la nube.
El modelo de seleccin en s est relacionado con una serie de factores relevantes que debern
ser tenidos en cuenta durante las distintas fases de dicho modelo. En funcin de los resultados
arrojados del anlisis de los parmetros de cada fase para las especificidades propias de la
empresa se lograr obtener una serie de recomendaciones y una hoja de ruta que marquen
cmo implementar las soluciones cloud que aporten valor a la entidad.
Las distintas fases del modelo de seleccin se exponen en el grfico siguiente:
96
99
En caso negativo el proceso de negocio no est abstrado de la aplicacin a nivel operativo por
lo que cualquier cambio en el proceso del negocio implicar cambios en la aplicacin para
poder adaptar esta a los nuevos requerimientos del negocio. Se evitar la adopcin de
soluciones cloud.
8- Est la diferenciacin basada en la tecnologa TI?
Con esta cuestin se determina la importancia de los recursos de TI dentro de los distintos
procesos de negocio.
En caso afirmativo la tecnologa TI es parte integral de la diferenciacin. El siguiente paso
consiste en mejorar el desarrollo e implementacin de la tecnologa TI existente sin revelar el
contenido o estructura que permita a los competidores su replicacin. (Ir a la pregunta 9).
En caso negativo, la externalizacin de cualquier proceso que tenga afeccin al negocio no
resulta recomendable. (Ir a la pregunta 3).
9- Estn el hardware, el sistema operativo y la aplicacin, hechos a medida para la
organizacin?
Si las capas de solucin compuesta por el hardware y el sistema operativo y las capas de la
aplicacin estn realizadas a medida para la empresa el cloud no constituye una solucin
adecuada para la empresa.
En caso afirmativo la siguiente decisin a adoptar por parte de la entidad consistira en
considerar otra opcin.
En caso negativo, caso de que el nivel de hardware y software y/o el de la aplicacin, sean
estndar, habr que identificar la capa estndar de la tecnologa IT de que se trate, buscando
aquella solucin cloud comercial que ms se aproxime al mismo. (Ir a pregunta 10).
10- Estn el hardware y el sistema operativo hechos a medida para la organizacin?
Se persigue identificar que capa de la tecnologa IT est estandarizada y que pueda ser
considerada como una potencial candidata para su empleo en una solucin cloud.
En caso afirmativo, es decir, cuando el hardware o el sistema operativo estn hechos a medida
(no estndar), la siguiente decisin pasa por considerar que tanto el cloud como la mayor parte
de las alternativas y modelos de externalizacin no son adecuados para la implementacin
dentro de la entidad. Para tal fin habr que reevaluar los requerimientos necesarios para la
implementacin de hardware y/sistema operativo hecho a la medida de las necesidades de la
empresa.
En caso negativo, tanto el hardware como el sistema operativo (salvo la aplicacin) presentan
una configuracin tpica. El prximo paso consiste en descartar el uso de soluciones cloud para
la capa de aplicacin. (Ir a la pregunta 3).
La fase de identificacin de procesos susceptibles de ser migrados a la nube corresponde a una
tarea interna de la propia entidad por lo que para realizarla desde la empresa se fijarn los
procesos que se desean externalizar, analizando su operativa para determinar los sistemas y
aplicaciones que los soportan, y elaborando la documentacin pertinente.
100
Est documentacin deber ser revisada y contrastada por los responsables tcnicos del
sistema o aplicacin en cuestin, de cara a disponer de todos los requisitos tcnicos necesarios
para poder realizar las migraciones.
Con estos datos se dispondr de la informacin y documentacin asociada necesaria, para
poder establecer todos los requisitos tcnicos y funcionales a los que se debern ajustar los
proveedores en las ofertas presentadas.
101
102
Aspectos de la operativa diaria que podran no estar listos para ser trasladados a la
nube:
o
103
104
Otros parmetros
Finalmente, dentro de la fase de valoracin del mercado resultar necesario caracterizar el
mercado por nivel calidad de la solucin, infraestructuras asociadas a cada solucin,
satisfaccin con el proveedor, etc.
105
Fase 3: Recomendaciones
La siguiente fase del modelo de seleccin corresponde a recomendaciones. En esta etapa se
agrupar la informacin y documentacin propia recopilada durante la primera fase del
modelo con la valoracin del mercado llevada a cabo durante la segunda fase del proyecto.
De esta manera se relacionarn los requisitos propios de los procesos a migrar a la nube con
las funcionalidades existentes en el mercado, evaluando las distintas soluciones segn los
parmetros definidos previamente, y elaborando las recomendaciones que servirn como base
para la definicin de la hoja de ruta de la migracin a la tecnologa cloud computing.
Entre los parmetros de utilidad para la empresa contratante, podemos citar los detallados a
continuacin:
Alineacin de solucin y procesos
Este parmetro relaciona las funcionalidades y servicios ofertados por las distintas soluciones
cloud en el mercado, con los requerimientos propios o necesidades de la empresa u
organizacin pblica contratante valorando la compatibilidad y el alineamiento entre ambos.
Seguridad y privacidad
Este factor, de gran importancia para los suscriptores, relaciona los aspectos que desde la
empresa se quieren tener en cuenta en el tratamiento de los datos corporativos de carcter
privado, con los requisitos de seguridad y privacidad dados por la solucin cloud evaluada.
Para los sistemas y aplicaciones core de la empresa, cuyas funcionalidades estn orientadas
a cubrir las necesidades de negocio, la opcin a elegir por motivos de seguridad y privacidad de
los datos suele ser la de una nube privada, o en su defecto la de una nube hbrida.
Sin embargo para los sistemas y aplicaciones cuya funcionalidad est destinada a la gestin de
procesos menos crticos de la empresa, la opcin preferente es la eleccin de una nube
pblica, ya que la ampliacin de recursos en las mismas resulta ms sencilla.
Ventajas frente a retos
Este indicador particulariza las ventajas y retos asociados a cada tipo de solucin cloud
computing ofertada por los proveedores, en el tipo de procesos y funcionalidades que desde la
entidad se quieran trasladar a la nube; consiguiendo con ello obtener una balanza de ventajas
y desventajas especficas para la empresa en cuestin, de gran utilidad para la eleccin de
aquella solucin cloud que aporte un mayor beneficio a la organizacin.
106
solucin cloud y una solucin on-premise (tradicional), para el caso particular de una entidad y
solucin cloud cualquiera.
Adems del ROI, tambin ser necesaria en todo proceso de seleccin, la confrontacin,
dentro del factor econmico y productivo de los tipos de gastos.
Se debern analizar los gastos de capital (CAPEX, se refieren al costo de desarrollar o
proporcionar partes no consumibles para un producto o sistema como por ejemplo la
infraestructura de un centro de procesamiento de datos) y los gastos operacionales (OPEX, los
costes continuos para mantener un producto, negocio o sistema, como por ejemplo el pago de
licencias), entre la solucin cloud y la solucin on-premise (tradicional).
Respecto a los gastos de capital y operacionales asociados al cloud computing, y al retorno de
la inversin mostrado en la grfica anterior, se pueden sacar las siguientes conclusiones:
Con una solucin cloud, la reduccin de los gastos de capital (CAPEX) se trasfiere a los
gastos operacionales (OPEX), ya que las inversiones de hardware y software no son
necesarias.
109
110
111
112
SaaS
En cuanto a las soluciones ofertadas por los proveedores de soluciones cloud de Software as a
Service, la clasificacin y descripcin de los mismos por tipo de solucin SaaS quedara como se
muestra en la tabla inferior, obtenida a partir de los datos de Gartner.
113
114
115
IaaS
Clasificando ahora las soluciones IaaS ofertadas por los proveedores, segn los distintos tipos
de soluciones cloud de infraestructura como servicio, obtenemos la siguiente tabla:
116
117
Referencias y bibliografa.
NIST(National Institute of Standards and Technology). http://www.nist.gov
NIST Cloud Computing Standards Roadmap, NIST. (http://collaborate.nist.gov/twiki-cloudcomputing/pub/CloudComputing/StandardsRoadmap/NIST_SP_500-291_Jul5A.pdf)
Dr. Javier Aretillo Bertoln, Proteccin del Cloud
Computing en seguridad y privacidad(Mayo 2010) .
Facultad de Ingeniera ESIDE. Director del Grupo de
Investigacin Redes y Sistemas. Revista Espaola de
Electrnica: http://www.redeweb.com/_txt/666/42.pdf
Liam Lynch ,Securing the Present and the future
of Cloud Computing(Noviembre 2009). Cloud Security Alliance(CSA):
http://www.grid.org.il/_Uploads/.../08-eBay-SW- keynote.ppt
Krutz, R.L. & Vines, R.D. ,Cloud Security: A Comprehensive Guide to Secure Cloud Computing.
Wiley.2010
Peter Mell, Tim Grance, Effectively and Securely
Using the Cloud Computing Paradigm(Octubre
2009). NIST, Information Technology Laboratory.
http://crypto.cs.stonybrook.edu/ccsw09/slides/mell.pdf
Tim OReilly, Web 2.0. Compact Definitions(2006):
http://radar.oreilly.com/archives/2006/12/web-20- compact.html
Nuno Santos, Krishna P.Gummadi & Rodrigo Rodrigues, Towards Trusted Cloud Computing
(HotClouds 2009).Max Planck Institute for Software Systems (Alemania): http://www.mpisws.org/~rodrigo/tccp- houtcloud09.pdf
Tim Mather, Subra Kumaraswamy & Shahed Latif, Cloud Security and Privacy: An Enterprise
Perspective on Risks and Compliance (Septiembre 2009). Publicado por OReilly:
http://books.google.es/books?hl=es&lr=&id=BHazecOuDLY
C&oi=fnd&pg=PR11&dq=security+over+the+cloud+investig ation&ots=Fx7eJ0kND5&sig=Ix6-WmJTSUrrWl53_4l01qO1C4#v=onepage&q&f=false
"AWS Security Whitepaper," http://s3.amazonaws.com/
aws_blog/AWS_Security_Whitepaper_2008_09.pdf
Explotacin de Datos Cientficos. Calculando por las nubes, ProEspacio (Asociacin Espaola
de Empresas del Sector Espacial). (http://www.proespacio.org/proespacio/explotacion-dedatos-cientificos-calculando-por-las-nubes#)
Above the Clouds: A Berkeley View of Cloud Computing, University of California at Berkeley.
(http://www.eecs.berkeley.edu/Pubs/TechRpts/2009/EECS-2009-28.pdf)
Cloud Computing: Retos y Oportunidades , Fundacin Ideas.
(http://www.fundacionideas.es/sites/default/files/pdf/DT-Cloud_Computing-Ec.pdf)
Cloud Computing: Retos y Oportunidades., Fundacin Ideas.
(http://www.fundacionideas.es/sites/default/files/pdf/DT-Cloud_Computing-Ec.pdf)
Cloud Computing: La Tecnologa como Servicio., Observatorio Regional de Sociedad de la
Informacin en Castilla y Len (ORSI).
(http://www.orsi.jcyl.es/web/jcyl/ORSI/es/Plantilla100Detalle/1262860952313/126286095231
3/12 84152333822/Redaccion)
118
What cloud computing means for business, and how to capitalize on it: A balancing act,
Deloitte. (http://www.deloitte.com/view/en_JO/jo/industries/Technology-mediatelecommunications/96f8176679a2e210VgnVCM3000001c56f00aRCRD.htm)
El cloud computing choca con la legislacin europea, ABC.
(http://www.abc.es/20100920/tecnologia/rww-cloud-computing-201009201843.html)
119
120
Anexos
Taller Informes de Seguridad
TALLER:
INFORMES DE SEGURIDAD
121
122
Contenido
Informe de seguridad kaspersky ............................................................................................... 124
Informe Cisco sobre seguridad TI .............................................................................................. 130
Informe de seguridad PANDA 2012 .......................................................................................... 133
Referencias ................................................................................................................................ 136
123
124
De ellos, los ms propagados eran los troyanos SMS que en su mayora estn dirigidos
a los usuarios de Rusia. Esto no es nada sorprendente, si se tiene en cuenta la antigua
popularidad de estos programas maliciosos entre los creadores rusos de virus. Los SMS
de alto coste siguen siendo el mtodo ms lucrativo entre los delincuentes
informticos mviles.
El segundo grupo de amenazas mviles del TOP 10 son los mdulos publicitarios
Plangton y Hamob. No es casualidad que la primera familia se detecte como troyano.
Plangton suele encontrarse en las aplicaciones gratuitas y en efecto muestra
publicidad, pero tambin puede suplantar la pgina de inicio del navegador. La
cuestin es que la suplantacin ocurre sin avisar al usuario y sin su consentimiento, por
lo que se considera que es un comportamiento malicioso. En lo que atae a Hamob,
bajo el nombre de AdWare.AndroidOS.Hamob se detectan las aplicaciones que se
hacen pasar por programas tiles, pero en realidad slo muestran anuncios
publicitarios al usuario.
Y, para finalizar, el tercer grupo. Aqu estn las diferentes modificaciones de los
exploits para obtener privilegios de root en los smartphones con diferentes versiones
de Android.
Esta popularidad de los exploits est condicionada por el hecho de que diferentes
modificaciones de backdors pertenecientes a diversas familias, cuyo nmero ha
crecido este ltimo ao, usan las mismas modificaciones de exploits para obtener altos
privilegios (de root).
Crecimiento del nmero de incidentes con programas maliciosos en las tiendas
oficiales de aplicaciones, sobre todo en Android Market
A pesar de que Google ha implementado el mdulo Google Bouncer, que efecta el
anlisis automtico de todas la nuevas aplicaciones en Google Play (ex Android
Market), no hay cambios sustanciales en el promedio de incidentes. La atencin
pblica suele sentirse atrada por los casos con gran cantidad de infecciones, por
ejemplo, el incidente causado por el programa malicioso Dougalek, cuyas copias
descargaron decenas de miles de usuarios (sobre todo de Japn). Esto provoc una de
las ms grandes fugas de informacin personal de los usuarios de dispositivos mviles.
Pero tampoco hay que olvidar los cientos de otros incidentes con menor cantidad de
vctimas.
Tambin cabe destacar el primer caso de deteccin de software malicioso para iOS en
App Store. A principios de julio se descubri una aplicacin sospechosa llamada Find
and Call, tanto en App Store como en Android Market. Al descargar e instalar este
programa, el usuario vea una solicitud de registro, que le peda ingresar su direccin
de correo electrnico y nmero de telfono. Despus del registro, los datos ingresados
y la libreta telefnica se enviaban a un servidor remoto.
125
certificados de seguridad, o bien los hacen pasar como software para proteger
smartphones.
128
Conclusin
2012 ha sido el ao en que los delincuentes informticos han empezado a
experimentar un gran inters por nuevas plataformas, sobre todo por Mac OS X y
129
Android OS. La posibilidad de infectar con facilidad una gran cantidad de equipos y
dispositivos de los usuarios siempre ha atrado a los delincuentes y por eso est en
crecimiento la cantidad de ataques contra los usuarios de Mac y Android.
A principios de ao se descubri una enorme botnet de 700.000 ordenadores Mac
creada por el programa Flashfake. Los delincuentes podan instalar mdulos maliciosos
adicionales en los equipos infectados. Se sabe que uno de los mdulos se ocupaba de
suplantar el trfico en el navegador. Pero los ataques masivos no fueron los nicos que
afectaron a Mac. Durante todo el ao hemos venido detectando ataques dirigidos a
blancos especficos mediante backdoors que tenan como blanco a los usuarios de Mac
OS X. Esta tendencia se reflej en nuestras cifras: la cantidad de firmas antivirus para
Mac OS X creci en un 30% en comparacin con2011.
La epidemia del troyano para Mac y la serie de malware para Android hizo que el
asunto de la proteccin de las nuevas plataformas cobrara especial actualidad. La
necesidad de esta proteccin se hizo evidente para la mayora de la poblacin de
Internet en el planeta. Los mitos sobre la invulnerabilidad de Mac ante los virus se
derrumbaron. Los fabricantes empezaron a prestar ms atencin a la defensa de las
plataformas: en la nueva versin de Mac OS X se implementaron varias funciones que
mejoraban la seguridad, mientras que por su parte Google organiz el escaneado de
las aplicaciones agregadas a su tienda. La industria antivirus, que estaba lista ante
estos avatares, desde hace cierto tiempo ofrece soluciones como Kaspersky One,
dirigidas a la proteccin de una serie de dispositivos, desde PC y Mac hasta telfonos
y tabletas.
Por desgracia, a pesar de los xitos en la lucha contra la delincuencia ciberntica, en
2012 el porcentaje de usuarios atacados en Internet ha seguido creciendo y alcanz el
34%. Ningn pas europeo ha entrado en el grupo de pases en el que el porcentaje de
usuarios atacados durante su navegacin en Internet sea menor al 20%.
Si bautizamos 2011 como el ao de las vulnerabilidades, podemos llamar con
tranquilidad a 2012 el ao de las vulnerabilidades Java. Segn nuestra estadstica, la
mitad de los ataques mediante exploits en 2012 corresponde a las vulnerabilidades de
Java. Y es importante el hecho de que los delincuentes usaron vulnerabilidades tanto
durante ataques masivos, como en ataques contra blancos especficos y los exploits
funcionaron tanto contra PC como contra Mac.
130
131
Se trata de una nueva modalidad que salt a la fama a finales de 2010 cuando los
defensores de WikiLeaks.org lanzaron ataques de denegacin de servicio contra
instituciones como Paypal o MasterCard. Este hacktivismo creciente persigue llamar la
atencin y demostrar el poder de un grupo annimo a escala global, afirma
Santamara.
Para defenderse ante una situacin de este tipo, es necesario proteger las redes y
accesos, disponer de alertas en tiempo real y disear un plan de respuesta previa en el
que participen distintos departamentos, como seguridad, operaciones, asuntos legales
o comunicacin.
El informe destaca asimismo otros aspectos relevantes entre los que estn:
Plataformas mviles y ataques dirigidos
Adems de esta nueva realidad, las organizaciones siguen enfrentndose a una amplia
gama de malware y ataques multi-vector con un claro objetivo de lucro, como las
amenazas avanzadas y persistentes (APTs, Advanced Persistent Threats), los troyanos
especializados en robo de datos y kits ya preparados para explotar las vulnerabilidades
web.
De esta forma, 2011 ha confirmado una tendencia ya anunciada en el anterior Informe
de Seguridad Anual de Cisco: los ataques son ms selectivos y dirigidos hacia grupos
concretos de usuarios para obtener datos financieros o propiedad intelectual, adems
de centrarse cada vez ms en sistemas operativos y plataformas mviles.
Las amenazas a sistemas de control industrial, como redes elctricas, centrales
nucleares e infraestructuras de servicios pblicos; el potencial de acceso a los entornos
multi-usuario de clouds pblicas o botnets (redes de ordenadores zombis), ms
pequeos pero ms numerosos, son otras de las preocupaciones que marcarn la
agenda de los responsables de seguridad en 2012.
Cada espectacular del spam
Segn la divisin Cisco Security Intelligence Operations (SIO), el volumen de spam ha
cado entre agosto de 2010 y noviembre de 2011 desde los ms de 379.000 millones
de mensajes registrados diariamente, hasta cerca de 124.000 millones; unos niveles no
alcanzados desde 2007.
Un descenso que ha provocado que los beneficios procedentes del spam masivo
desciendan ms de un 50 por ciento, desde los 1.100 millones de dlares registrados
en junio de 2010 hasta los 500 millones contabilizados en junio de 2011.
En septiembre pasado, India ha generado el mayor volumen de spam, un 13,9%;
seguido de Vietnam con 8% y Rusia con el 7,8%.
132
utilizada es la ingeniera social. Engaar al usuario para que sea ste el que colabore
para infectar su equipo y robarle informacin es una tarea sencilla, ya que no existen
aplicaciones de seguridad que protejan al usuario de s mismo. En este contexto, el uso
de redes sociales (Facebook, Twitter, etc.), lugares donde cientos de millones de
usuarios intercambian informacin, en muchas ocasiones de ndole personal, hace que
sea el coto de caza preferido para engaar a los usuarios.
Deberemos prestar atencin especial a Skype, que al sustituir a Messenger puede
convertirse en un objetivo para los ciberdelincuentes. Malware para dispositivos
mviles Android se ha convertido en el sistema operativo dominante en dispositivos
mviles. Google anunci en septiembre de 2012 que haban alcanzado la escalofriante
cifra de 700 millones de activaciones de Android. Si bien principalmente es utilizado en
smartphones y tablets, su versatilidad y el hecho de no tener que pagar licencia para
su uso va a hacer que nuevos tipos de dispositivos se sumen al uso del sistema
operativo de Google. Cada vez veremos ms extendido su uso, desde televisores a
todo tipo de electrodomsticos, lo que abre todo un mundo an desconocido de
posibles ataques que habr que seguir de cerca.
Ciberguerra / Ciberespionaje
A lo largo de 2012 hemos sido testigos de diferentes tipos de ataques contra naciones.
Cabe mencionar Oriente Medio, donde el conflicto tambin est presente en el
ciberespacio. De hecho muchos de estos ataques ya ni siquiera son llevados a cabo por
gobiernos de sus diferentes pases, sino por ciudadanos que consideran que deben
defender a su nacin atacando a los vecinos utilizando todos los medios a su alcance.
Adems los diferentes gobiernos de las principales naciones del mundo estn creando
cibercomandos para prepararse tanto en la defensa como en el ataque, por lo que la
carrera ciberarmamentstica ir a ms Crecimiento de malware El hecho de que el
crecimiento de la cantidad de malware sea exponencial es algo que se ha venido
repitiendo desde hace 2 dcadas. Hablamos de cifras estratosfricas, con decenas de
miles de nuevos ejemplares de malware apareciendo cada da, por lo que este
crecimiento continuado parece que est muy lejos de llegar a su fin.
A pesar de que las fuerzas del orden de los diferentes pases cada vez estn mejor
preparadas para luchar contra este tipo de delincuencia, se encuentran an lastradas
por la carencia de fronteras en Internet. Cada cuerpo de polica de una nacin puede
actuar en su territorio, mientras que un slo ciberdelincuente puede lanzar un ataque
desde un pas A, robar datos a ciudadanos de un pas B, mandar los datos robados a un
servidor ubicado en el pas C y l estar viviendo en el pas D. Esto se puede hacer con
unos pocos clicks, mientras que para que la polica pueda actuar en colaboracin con
fuerzas del orden de otros pases es una tarea que, como poco, puede llevar meses. Es
por ello que los ciberdelincuentes an estn viviendo su particular edad de oro.
134
135
Referencias
136
TALLER:
SAP HANA
137
HANA DB se aprovecha del bajo coste de la memoria principal (RAM), la capacidad del
procesamiento de datos de los procesadores multincleoy el acceso rpido a datos
de unidades de estado slido con respecto a los discos duros tradicionales para ofrecer
un mejor rendimiento de las aplicaciones analticas y transaccionales. Ofrece un
entorno de consulta multi-motor de procesamiento que le permite soportar tanto
datos relacionales (con tanto en fila y columna orientado a representaciones fsicas en
un motor hbrido) as como el tratamiento grfico y de texto para la gestin de datos
no estructurados y semi-dentro del mismo sistema. HANA DB es 100% compatible
con ACID.2
Aunque HANA ha sido llamado de diversas maneras un
acrnimo HAsso's New Architecture (una referencia al fundador de SAP Hasso
Plattner) y de High Performance ANalytic Appliance, HANA es un nombre no es una
sigla.
SAP HANA es la sntesis de los tres productos por separado - TREX, P*Time y MaxDB.
1. TREX (Recuperacin y Extraccin de texto) es un motor de bsqueda y comenz
en 1996 como un proyecto estudiantil en SAP en colaboracin con DFKI. TREX
se convirti en un componente estndar de SAP NetWeaver en 2000. La
memoria de los atributos se aadieron en 2002 y el almacn de datos
columnar se aadi en 2003, como la manera de mejorar el rendimiento.
2. En 2005, SAP adquiri Transact Menlo Park basado en la Memoria, Inc.5 Con la
adquisicin se produjo P*Time, en memoria de peso ligero de procesamiento
de transacciones en lnea (OLTP) tecnologa RDBMS con un almacn basado en
filas de datos.
3. MaxDB (antes SAP DB), una base de datos relacional que viene de Nixdorf a
travs del Software AG (Adabas D) para SAP, se aadi a TREX y P*Time para
proporcionar persistencia y caractersticas de base de datos ms tradicionales
como la copia de seguridad.
138
En 2008, SAP CTO Vishal Sikka escribi sobre HANA "... nuestros equipos de trabajo en
conjunto con el Instituto Hasso Plattner y la Universidad de Stanford demostr cmo
una arquitectura de nueva aplicacin es posible, uno que permite en tiempo real de
anlisis complejos y de agregacin, al da de cada transaccin, nunca de un modo
parecido posible en las aplicaciones financieras". En 2009, una iniciativa de desarrollo
fue lanzada en SAP para integrar las tres tecnologas anteriormente para proporcionar
un conjunto de caractersticas ms completo. El producto resultante se denomin
internamente y externamente como NewDB hasta que el cambio a HANA DB se finaliz
en 2011.
SAP HANA no es el primero de SAP en la memoria del producto. Business Warehouse
Accelerator (BWA, anteriormente denominado BIA) fue diseado para acelerar las
consultas mediante el almacenamiento de BW InfoCubos en la memoria. Esto fue
seguido en 2009 por el explorador Accelerated SAP que combina la herramienta
Explorador de BI con BWA como una herramienta para realizar anlisis ad-hoc. Otros
productos de SAP que utilizan la tecnologa en memoria eran Segmentacin CRM, By
Design (para anlisis) y Enterprise Search (bsqueda de rol basado en datos
estructurados y no estructurados). Todas ellas se basan en el motor TREX.
Tomando un enfoque diferente de Planificacin Avanzada y Optimizacin (APO) utiliza
liveCache para sus anlisis.
Versiones, paquetes de servicio
El co-fundador de SAP (y presidente del Consejo de Supervisin de SAP a partir de
2012) Hasso Plattner abog por un "sin versin" sistema de emisiones. Los paquetes
de apoyo hasta la fecha han sido:
Big data
Big data se refiere a los conjuntos de datos que exceden las capacidades de las
herramientas de uso comn. Si bien no existe una definicin formal basada en el
tamao existe, estos conjuntos de datos alcanzan
tpicamente terabytes (TB), petabytes (PB), o incluso exabytes de tamao. SAP HANA
se ha posicionado como solucin a los problemas de big data en el extremo inferior de
esta escala.6 En el lanzamiento HANA comenz con 1 TB de RAM que soporta hasta 5
TB de datos sin comprimir. A finales de 2011 el hardware de 8 TB de RAM se dispuso
que el apoyo de hasta 40 TB de datos sin comprimir. SAP propiedad de Sybase IQ, con
139
MaxDB
Sybase IQ
Sybase ASE
SQL Anywhere
Como empresa agnstica de base de datos, SAP tambin revende bases de datos de
proveedores como IBM, Oracle y Microsoft para sentarse bajo su ERP Business Suite.
Competencia
Ofreciendo su propia solucin de base de datos para apoyar su Business Suite ERP SAP
se pone en competencia directa con algunos de sus socios ms grandes
de IBM, Microsoft y Oracle. Entre los productos ms destacados que compiten son:
accesorios
SolidDB (IBM)
Manifact (Manifact)
Cisco
Dell
Fujitsu
Hitachi
HP
IBM
NEC
Comunidad de Desarrolladores
El punto central de la comunidad de desarrolladores en la plataforma SAP HANA es
SAP HANA Centro de desarrollo o "el DevCenter". El DevCenter ofrece informacin
general, los materiales educativos, foros de la comunidad, adems de acceso a la base
de datos SAP HANA con licencias libres:
141
Motor Relacional
El motor de grficas
Motor de texto
Capa de persistencia
Almacn Columnas y filas
El motor relacional admite filas y columnas orientadas a representaciones fsicas de
tablas relacionales. Un administrador de sistema especifica en tiempo de definicin si
una nueva tabla se va a almacenar en una fila o en un formato orientado a columnas.
Tablas de fila y columna de la base de datos orientada pueden ser perfectamente
combinadas en una instruccin SQL, y posteriormente, las tablas pueden moverse de
una representacin a la otra.
El almacn de fila est optimizado para escritura concurrente y las operaciones de
lectura. Mantiene todas las estructuras de ndices en memoria en lugar de persistir en
142
el disco. Utiliza una tecnologa que est optimizada para la concurrencia y escalabilidad
en sistemas multincleo. Por lo general, los metadatos o datos a los que raramente se
accede se almacenan en un formato de fila-orientada.
Comparado con esto, el almacn de columna est optimizado para el rendimiento de
las operaciones de lectura. Orientadas a columna de datos se guarda en un formato
altamente comprimido con el fin de mejorar la eficiencia de uso de recursos de
memoria y para acelerar la transferencia de datos desde el almacenamiento a la
memoria o de la memoria de la CPU. El almacn de columna ofrece ventajas
significativas en trminos de compresin de datos que permite el acceso a mayores
cantidades de datos en la memoria principal. Tpicamente, los datos de usuario y la
aplicacin se almacena en un formato orientado a columnas beneficindose de la alta
tasa de compresin y del acceso altamente optimizado para las consultas de seleccin
y agregacin.
Biblioteca de funciones de empresas
La Biblioteca de funciones de negocios es una biblioteca reutilizable (similar a
los procedimientos almacenados) para aplicaciones de negocio integradas en el motor
de clculo HANA. Esto elimina la necesidad para el desarrollo de tales clculos a partir
de cero. Algunas de las funciones que se ofrecen son:
Depreciacin anual
Tasa interna de retorno
Valor actual neto
Biblioteca de Anlisis Predictivo
Al igual que en la Biblioteca de funciones de de negocios, la biblioteca de Anlisis
Predictivo es una coleccin de funciones analticas compiladas para anlisis predictivo.
Entre los algoritmos soportados son:
K-means
Anlisis ABC
C4.5
Regresin lineal
Integracin R
R es un lenguaje de programacin diseado para el anlisis estadstico. Una iniciativa
de cdigo abierto (bajo el Proyecto GNU) R est integrado en HANA DB a travs de TCP
/ IP. HANA utiliza SQL-SHM, una memoria compartida basada en el intercambio de
datos para incorporar estructura vertical R de datos. HANA tambin introduce guiones
R equivalentes a las operaciones de bases de datos nativas como unin o
agregacin.20 Los desarrolladores de HANA pueden escribir scripts R en SQL y los tipos
se convierten automticamente en HANA. Guiones R pueden ser invocados con mesas
HANA como la entrada y salida en la SQLScript. Los entornos R necesitan ser
desplegados para utilizar R en SQLScript.
143
Almacenamiento
La capa de Persistencia es responsable de la durabilidad y la atomicidad de las
transacciones. Gestiona los datos y los volmenes de registro en el disco y proporciona
interfaces para la escritura y lectura de datos que son aprovechados por todos los
motores de almacenamiento. Esta capa se basa en la capa de persistencia probada de
MaxDB. La capa de persistencia asegura que la base de datos se restaura al estado
comprometido ms reciente despus de un reinicio y las transacciones que estn
completamente ejecutadas o deshecho por completo. Para lograr esto de manera
eficiente, se utiliza una combinacin de escritura anticipada de registros, paginacin en
la sombra y puntos de retorno.
Registro y transacciones
La capa de persistencia HANA gestiona el registro de todas las transacciones con el fin
de proporcionar copia de seguridad y restaurar las funciones estndar. La misma capa
de persistencia gestiona tanto filas como columnas de almacenamiento. Ofrece puntos
regulares de guardado y el registro de todas las transacciones de base de datos desde
el ltimo punto de guardado.
Concurrencia y bloqueo
HANA DB utiliza el control de concurrencia multiversin (MVCC) principio de control de
concurrencia. Esto permite transacciones de larga duracin de lectura sin bloquear las
transacciones de actualizacin. MVCC, en combinacin con un mecanismo de tiempo
de viaje, permite consultas temporales en el interior del motor relacional.
Recuperacin de datos
Datos no estructurados
Dado que las aplicaciones cada vez requieren ms el enriquecimiento de datos
normalmente estructurados con datos semi-estructurados, no estructurados, o texto,
la base de datos HANA proporciona un motor de bsqueda de texto, adems de su
clsico motor de consultas relacionales.
El motor grfico soporta la representacin y el procesamiento de grficos de datos con
un sistema de tipificacin flexible. Una nueva estructura de almacenamiento dedicado
y un conjunto de operaciones de base optimizado se introducen para permitir
operaciones eficientes grfico a travs del dominio especfico del lenguaje WIPE
consulta y manipulacin. El motor grfico est en condiciones de apoyar de manera
ptima las aplicaciones de planificacin de recursos con un gran nmero de recursos
individuales y complejas interdependencias mash-up. El sistema de tipos flexibles,
adems, apoya la ejecucin eficiente de los procesos de transformacin, como la
limpieza de datos pasos en los escenarios de almacenamiento de datos, para ajustar el
tipo de las entradas de datos individuales, y permite la integracin ad-hoc de los datos
de diferentes fuentes.
El motor de indexacin de Texto proporciona texto y capacidades de bsqueda, como
bsqueda exacta de palabras y frases, bsqueda difusa (que tolera errores de
escritura), y la bsqueda lingstica (que encuentra variaciones de palabras basado en
reglas lingsticas). Adems, los resultados de la bsqueda pueden ser clasificados y
federar capacidades de bsqueda que permiten bsquedas de varias tablas y vistas.
Esta funcionalidad est disponible para las aplicaciones especficas a travs de
144
extensiones de SQL. Para los anlisis de texto, un servidor separado que usa un
preprocesador que aprovecha la biblioteca SAP Text Analysis.
Operaciones, administracin
Copia de seguridad y recuperacin
Inmediatamente despus del lanzamiento, con Service Pack 2, copia de seguridad y la
capacidad de recuperacin se limita a la recuperacin de ltimos datos back-up o
mayor respaldo o recuperacin en el ltimo estado antes del accidente. Las
caractersticas adicionales de seguridad fueron implementadas en el Service Pack 3.
Estos incluan una opcin de registro completo Copia de seguridad automtica o
manual y un Punto de In-Time de opcin de recuperacin. Las nuevas caractersticas
incluyen la administracin de un nuevo catlogo de copia de seguridad que registra
todos los intentos de copia de seguridad.
Modelado
Vistas no materializadas
Una consecuencia de la capacidad de Hana para trabajar con una base de datos
completa en la memoria es que los clculos de KPI computacionalmente intensivas se
puede completar rpidamente cuando se compara con bases de datos basadas en
disco. Pre-agregacin de datos en cubos o almacenamiento de resultados en vistas
materializadas ya no es necesario.
Compositor de informacin
SAP HANA Informacin Composer es una herramienta basada en web que permite a
los usuarios cargar datos en una base de datos HANA y manipular los datos mediante
la creacin de Visitas de la Informacin. En la parte de adquisicin de datos, los datos
se pueden cargar, previsualizar y limpiar. En los objetos de la porcin de manipulacin
de datos se puede seleccionar, combinar y se coloca en Visto informacin que puede
ser utilizada por las herramientas de SAP BusinessObjects.
Seguridad
Los permisos y roles de seguridad son gestionados por el Administrador de
autorizacin en HANA DB. Adems de los privilegios de base de datos estndar, tales
como crear, actualizar o eliminar HANA DB tambin es compatible con los privilegios
analticos que representan los filtros o drill-down limitados en las consultas, as como
los privilegios de acceso de control de acceso a los valores con ciertos atributos. Los
componentes de HANA DB invocan al Administrador de autorizacin cada vez que
necesitan comprobar los privilegios de usuario. La autenticacin se puede hacer ya sea
por la propia base de datos o se delega a un proveedor de autenticacin externo, tal
como un directorio LDAP.
Rendimiento y escalabilidad
SAP ha declarado que los clientes han obtenido ganancias tan altas como 100.000 x en
el rendimiento de consultas mejorado en comparacin con los sistemas basados en la
base de datos de disco. Sin embargo, ha habido una auditora independiente de tales
afirmaciones.
145
Puntos de referencia
En marzo de 2011, WinterCorp (una empresa independiente especializada en pruebas
a gran escala de gestin de datos) fue retenido por SAP para auditar especificaciones
de la prueba y los resultados de pruebas de funcionamiento. La prueba utilizaba
conceptos similares a los de la industria estndar TPC-H de referencia. Los datos de
prueba tenan entre 600 millones y 1,8 mil millones de filas y la prueba corri cinco
tipos de consultas analticas y tres tipos de operacin de consulta de informes. El
rendimiento combinado de las consultas de informes analticos y operativos funcion
entre 3007 consultas / hora y 10.042 consultas por hora, dependiendo del volumen de
datos.
Arquitectura escalada
Para habilitar la escalabilidad en trminos de volmenes de datos y el nmero de
solicitudes de aplicaciones, la base de datos HANA apoya la ampliacin y la escala de
salida. Por ampliacin, todos los algoritmos y estructuras de datos estn diseados
para trabajar en los grandes ncleos mltiples de arquitecturas especialmente
centrados en la conciencia de cach de estructuras de datos y fragmentos de cdigo.
Para escalada, la base de datos HANA est diseada para ejecutarse en un clster de
mquinas individuales que permitan la distribucin de datos y procesamiento de
consultas a travs de mltiples nodos.
Referencias
sap.com. SAP HANA Information Composer
cisco.com. SAP High-Performance Analytic Appliance
dell.com. Dell Strengthens ERP Solutions Portfolio with PowerEdge R910 Server Now
Certified to Run SAP In-Memory Appliance (SAP HANA)
epiuse.com. HANA and the FUTURE of Business Intelligence
146
Social Media
lvaro Gomariz Lpez 64260
147
Introduccin.............................................................................................................................. 149
Blogger .................................................................................................................................. 150
WordPress............................................................................................................................. 153
Share ......................................................................................................................................... 155
Flickr ...................................................................................................................................... 155
Deezer ................................................................................................................................... 157
Discuss....................................................................................................................................... 159
PhPBB .................................................................................................................................... 159
Caractersticas ................................................................................................................... 159
Requerimientos Mnimos ................................................................................................. 160
4Chan .................................................................................................................................... 161
Commerce ................................................................................................................................. 162
Groupon ................................................................................................................................ 162
Locatin..................................................................................................................................... 164
FourSquare ............................................................................................................................ 164
Network .................................................................................................................................... 165
Hi5 ......................................................................................................................................... 165
Badoo .................................................................................................................................... 166
Games ....................................................................................................................................... 168
Zynga ..................................................................................................................................... 168
Habbo .................................................................................................................................... 169
Referencias ............................................................................................................................... 170
148
Introduccin
En este taller vamos a analizar algunas de las pginas mencionadas por el estudio de Social
Media realizado por la consultora FredCavazza y que podemos encontrar en su web
fredcavazza.net.
Para realizar este estudio iremos examinando alguna de las pginas que se mencionan en cada
de las diferentes secciones en las que divide el conjunto de pginas que podemos encontrar en
internet.
149
Publish
Vamos a comenzar hablando de las pginas dedicadas a la publicacin, ya sea de artculos
personales o de otras fuentes, imgenes, audio, vdeo, etc. La primera que vamos a comentar
es Blogger.
Blogger
Blogger es un servicio creado por Pyra Labs, y adquirido por Google en el ao 2003, que
permite crear y publicar una bitcora en lnea. Para publicar contenidos, el usuario no tiene
que escribir ningn cdigo o instalar programas de servidor o de scripting.
Los blogs alojados en Blogger generalmente estn alojados en los servidores de Google dentro
del dominio blogspot.com. Hasta el 30 de Abril de 2010, Blogger permiti publicar bitcoras a
travs de FTP.
Funcionalidades:
Diseo de plantillas, que permiten personalizar el aspecto del blog sin saber cdigo.
Sindicacin RSS de entradas del blog, entradas por etiquetas, comentarios del blog,
comentarios por entradas, pginas estticas y comentarios por pginas.
Integracin con aplicaciones de terceros, as como una API de datos para desarrollar
aplicaciones propias.
Integracin:
La barra de Google tiene una funcionalidad llamada Blog This! que permite a los
usuarios de Blogger publicar entradas directamente hacia sus blogs.
Se pueden publicar entradas desde Microsoft Word 2007, que provee una aplicacin
nativa de publicacin en bitcoras en mltiples plataformas, entre ellas, Blogger.
Blogger se puede integrar con Google AdSense y con Amazon Associates para
monetizar el blog y generar ingresos.
Windows Live Writer, una aplicacin independiente para Windows Live Suite, permite
publicar directamente hacia Blogger.
Limites:
151
Tamao de pginas: Las pginas individuales, como la pgina principal o las pginas de
archivos, en las que se suelen mostrar varias entradas del blog, tienen un lmite de
1Mb en tamao.
Tamao de las imgenes: Si se publica a travs de Blogger Mvil las imgenes pueden
tener un tamao mximo de 250Kb. Por otros medios de publicacin no hay lmite en
tamao.
Miembros del equipo: Un blog puede tener hasta 100 miembros con roles de
administradores o autores.
152
WordPress
WordPress, naci del deseo de construir un sistema de publicacin personal, elegante y con
una buena arquitectura, de manera que pone especial atencin a la esttica y a la usabilidad.
En principio, est configurado par usar una bitcora o weblog por sitio o instalacin, pero
tambin es posible, tener varios blog con varios o una nica base de datos.
Las causas del gran crecimiento de WordPress son, entre otras, su licencia, su facilidad de uso
y sus caractersticas como gestor de contenidos. Otro motivo a considerar sobre su xito y
extensin, es el gran nmero de desarrolladores y diseadores, que se encargan de
desarrollarlo.
Caractersticas principales:
Estructura:
WordPress, en principio, es un sistema de publicacin web basado en entradas
ordenadas por fecha, entre otras muchas posibilidades adems de pginas estticas.
La estructura visual del sitio depende de un sistema de plantillas, independiente del
contenido en s.
La gestin /ejecucin corre a cargo del sistema de administracin, con los plugins y los
widgets que usan las plantillas.
153
Funcionalidades:
Fcil instalacin, actualizacin y personalizacin.
Mltiples autores o usuarios, junto con sus roles o perfiles que establecen distintos
niveles de permisos.
Cuatro estados para una entrada (post). Publicado, borrador, esperando revisin y
privado, adems de uno adicional: protegido con contrasea.
Admite plugins.
Bsqueda integrada.
Integracin.
Multiblogging:
Wordpress soporta un blog por instalacin, pero es fcil administrar y configurar
mltiples blogs desde una sola aplicacin.
Plantillas:
Las plantillas de WordPress son plantillas de diseo que sirven para establecer la apariencia y
estructura de tu blog.
Existe una gran comunidad dedicada al diseo de estas plantillas que se suelen listar en el sitio
de WordPress, una vez que han sido comprobadas y aprobadas oficialmente.
Widgets:
WordPres incorpora un sistema de widgets para sus plantillas que ofrece numerosas
posibilidades y flexibilidad para el diseo y estructura de sus blogs.
Plugins:
154
Hay una ingente cantidad de plugins que potencian el uso de WordPress ms all de una
simple bitcora y que lo hace en un sistema flexible y prcticamente de propsito general.
Share
A continuacin vamos a hablar de algunas pginas relacionadas con la comparticin de vdeos,
canciones, audios o imgenes.
Flickr
Flickr es
un sitio
web que
permite
compartir fotografas y videos en lnea.
almacenar,
ordenar,
buscar,
vender y
Actualmente Flickr cuenta con una importante comunidad de usuarios que comparte
las fotografas y videos creados por ellos mismos. Esta comunidad se rige por normas de
comportamiento y condiciones de uso que favorecen la buena gestin de los contenidos.
La popularidad de Flickr se debe fundamentalmente a su capacidad para administrar imgenes
mediante herramientas que permiten al autoretiquetar sus fotografas y explorar y comentar
las imgenes de otros usuarios.
Flickr cuenta con una versin gratuita y con otra de pago, llamada pro. Actualmente, los
suscriptores de cuentas gratuitas pueden subir videos en calidad normal y 100 MB en fotos al
mes, con un mximo de 200 imgenes como tope por cada cuenta gratuita. Luego de
alcanzado ese lmite de 200 imgenes, slo permanecen visibles las ltimas 200 imgenes
155
subidas, es decir, las primeras cargas pasan a estar ocultas, pero no son eliminadas. Esto se
remedia actualizando la cuenta a una Pro. De igual manera, un usuario con cuenta gratuita
slo puede cargar imgenes con una resolucin mxima de 1024 x 768 pxeles. Es decir, si el
usuario carga una imagen de mayor resolucin, el sitio la redimensiona a la resolucin
anteriormente sealada.
Por otro lado, los suscriptores de cuentas Pro disponen de espacio de almacenamiento y ancho
de banda ilimitado, as como la opcin de subir videos en HD y la posibilidad de cargar y
visualizar imgenes en su resolucin original. Hoy, una actualizacin a cuenta Pro bordea los 24
dlares estadounidenses.
Cuentas gratuitas:
La cuenta no es del todo gratuita, te exige un numero de mvil para enviarte el cdigo de
activacin a travs del sistema de micropagos por recepcin de sms.
Lmite de cargas de fotos mensuales de 100 MB (10 MB por foto)
2 cargas de videos por mes (mximo de 90 segundos, 150 MB por video)
Vistas de las galeras limitadas a las 200 imgenes ms recientes
La posibilidad de publicar cualquiera de tus fotos en hasta 10 murales de grupos
Acceso nico a imgenes de tamao menor (aunque los originales se guardan en caso de
que actualices la cuenta luego)
En noviembre de 2008, Flickr albergaba ms de tres mil millones de imgenes. Cada minuto se
agregan a Flickr alrededor de 5000 imgenes.
Funcionalidades.
El sistema de Flickr permite hacer bsquedas de imgenes por etiquetas, por fecha y por
licencias de Creative Commons.
Otras funcionalidades son los canales RSS y Atom, y la API que permite a desarrolladores
independientes crear servicios y aplicaciones vinculados a Flickr. El servicio se basa en las
caractersticas habituales del HTML y el HTTP, permitiendo que sea usable en mltiples
plataformas y navegadores. La interfaz de etiquetacin y edicin de texto utiliza AJAX, que
156
Deezer
Deezer es un sitio web que ofrece msica de forma gratuita y limitada a 2 horas de escucha
por da para usuarios estndar, e ilimitada para usuarios Premium. Se cre
en Francia durante junio de 2006 por dos jvenes llamados Daniel Marhely y Jonathan
Benassaya. Deezer es el lder en Europa con ms de 10 millones de usuarios y est disponible
en 16 idiomas.
ara disfrutar de los servicios de la pgina se debe descargar el lector multimedia Adobe Flash
Player, y una vez registrado, se puede escuchar distintas radios, crear listas de reproduccin,
carpetas y toda la msica que el usuario desee en modo streaming, es decir, sin descargarla.
Cabe destacar que Deezer se incluye en la web 2.0, ya que el usuario puede comunicarse a
travs de mensajes privados con toda la comunidad, y cuenta con un blog y un foro para
comentar y compartir opiniones musicales u otros asuntos en esta comunidad. Paralelamente,
la comunidad forma una red social a travs del compartimiento de gustos musicales, los
comentarios y la ficha del usuario.
Cada miembro puede escuchar los playlists de otros inscritos en el sitio web, ponerles notas,
copiarlos o hacerse fan, como para los artistas y los lbumes. Se puede en todo momento,
entrar en contacto con los amigos que tengan una cuenta en el sitio web o con los fans de los
mismos artistas.
157
Caractersticas:
Ver vdeos.
158
Discuss
A continuacin vamos a hacer referencia a aquellas pginas que nos permiten la creacin de
foros en internet para las posteriores discusiones sobre los temas que se traten.
PhPBB
Caractersticas
Requerimientos Mnimos
PHP
Base de datos
MySQL 3.23+/4.0+/4.1+/5.0+
MySQLi (MySQL 4.1+/5.0+)
PostgreSQL 7.3+
SQLite
Firebird 1.5+/Interbase 7.1+
Oracle
MSSQL 2000+
MSSQL 2000+ (ODBC)
PhpBB Group, es el nombre del grupo que mantiene este sistema de foros, est formado por la
propia comunidad y sus aportaciones, con la intencin de promover el software libre.
Adems es conocido por sus numerosas vulnerabilidades, que son parchadas a los pocos das
de ser reportadas, quizs muy en parte debido a su gran popularidad, por ello, es muy
recomendable actualizar la versin de phpBB con cada paquete y modificaciones nuevas que
aparecen para evitar tener problemas con la seguridad del foro.
160
Actualmente, existe gran nmero de portales en los que se puede crear un foro en phpBB en
solo unos minutos, ya sea por su estabilidad o por su facilidad de uso, es el sistema de foros
ms conocido en la red.
En el ao 2005 numerosos virus informticos se propagaron de forma masiva por servidores
web aprovechando vulnerabilidades crticas de phpBB2 (versin antigua), en el 2006 todava se
identifican vulnerabilidades nuevas en phpBB.Es por ello la importancia de mantener cada foro
actualizado con los ltimos parches que saca el staff, muchos de ellos inmediatamente
despus de detectado el error.
El 13 de Diciembre de 2007 se libera la versin 3.0 conocida como Olympus y que pone fin a
los 5 aos de desarrollo desde la versin 2.0, a la cual ya le fue anunciado el trmino de su
soporte para el 1 de Febrero del 2009.
4Chan
4chan es un tabln de imgenes de idioma ingls lanzado el 1 de octubre de 2003.
Originalmente sus foros fueron usados para publicar imgenes y discutir sobre manga y anime.
Sus usuarios generalmente publican de forma annima y el sitio ha sido ligado a
las subculturas y activismo en Internet, el ms notable es el Proyecto Chanology.
Los usuarios de 4Chan han sido responsables por la creacin y popularizacin de memes como
los lolcats, rickrolling, "chocolate rain", pedobear y muchos otros. Su foro de temtica
libre, Random, es por mucho su caracterstica ms popular y destacada. Se conoce como /b/ y
las reglas de publicacin son mnimas. Gawker una vez bromeando exclam que leyendo /b/
se te derrite el cerebro.
La comunidad y cultura Anonymous del sitio a menudo ha provocado la atencin de los
medios. Para la planificacin de medios esta iniciativa es una prueba ms de que la
creatividad est en todas partes y de que los nuevos medios son menos accesibles
para agencias de publicidad.Los periodistas observaron como una direccin de Internet era
secuestrada por una broma, de tal forma que aparecieron imgenes de Rick Astley en lugar de
la pgina que era buscada; la coordinacin de ataques contra otros sitios web y usuarios de
Internet; y cubrieron la reaccin a amenazas de violencia que han sido publicadas en el sitio. El
peridico The Guardian una vez describi a la comunidad de 4chan como luntica, juvenil...
brillante, ridcula y alarmante.
161
Commerce
A continuacin vamos a referirnos a aquellas pginas destinadas al comercio y a la publicacin
de ofertas.
Groupon
Groupon es un sitio web de ofertas del da que presenta cupones de descuentos utilizables en
compaas locales y nacionales.
Groupon fue lanzado en noviembre de 2008 en Chicago, Estados Unidos, como primer
mercado. Luego, siguieron las ciudades de Boston, Nueva York y Toronto. Para octubre de
2010, Groupon serva a ms de 150 mercados en Amrica del Norte y 100 mercados en
Europa, Asia y Amrica Latina que, en conjunto, han congregado a 35 millones de usuarios
registrados.
162
La idea de Groupon fue creada por su actual CEO y nativo de Pittsburgh Andrew
Mason. Posteriormente, la idea obtuvo la atencin de su anterior empleador, Eric Lefkofsky,
quien provey $1 milln en capital semilla para desarrollar el concepto. En abril de 2010, la
compaa fue avaluada en$1,35 mil millones. Segn un estudio realizado por la asociacin de
mercadeo de Groupon publicado en la revista Forbes, Groupon est proyectando que la
compaa esta camino a llegar al mil millones de dlares en ventas ms rpido que cualquier
otra empresa antes.
Groupon posee numerosas operaciones internacionales, todas las cuales fueron originalmente
servicios similares de oferta del da; sin embargo, la mayora de ellas han sido posteriormente
rebautizadas con el nombre Groupon despus de su adquisicin; estas han incluido MyCityDeal
con base en Europa (adquirida el 17 de mayo de 2010), ClanDescuento sudamericano (22 de
junio de 2010), Beeconomic.com de Singapur, Qpod.jp de Japn y Darberry.ru de Rusia (ambos
el 17 de agosto de 2010). Recientemente, Groupon ha comprado el sitio web de oferta del da
indio Sosasta.com que fue renombrada en verano del 2011 como Crazeal dado que el dominio
groupon.in estaba ocupado. Las adquisiciones de uBuyiBuy permitieron el lanzamiento de
servicios bajo el nombre Groupon en Hong Kong, Singapur, Filipinas y Taiwn. Groupon
tambin compr GroupsMore.com en Malasia para expandir sus negocios a ese pas. Antes de
estas adquisiciones, Groupon haba comprado la compaa de tecnologa mvil Mob.ly.
Groupon est preparando una oferta pblica de venta de $25 mil millones en 2011. The Point,
Inc., la predecesora de Groupon compr la marca registrada "GROUP-ONS" de su creador en
febrero de 2008 bajo los trminos que permitan que el creador y primer registrador de la
marca continuaran usndola.
163
Locatin
A continuacin vamos a hablar de aquellos sitios web que nos permiten compartir la posicin
en la que nos encontramos.
FourSquare
medallas, y los "mayorships", que son ganadas por las personas que ms hacen "check-ins" en
un cierto lugar. A partir de la informacin que los usuarios han ido introduciendo, el servicio ha
ido evolucionando hacia un motor de recomendaciones que sugiere lugares interesantes de
manera inteligente.
La aplicacin, orientada principalmente a telfonos inteligentes, cuenta con versiones
para iOS, Android, Java, Windows Phone, Symbian, Blackberry y PS Vita.
Network
A continuacin vamos a hablar de las pginas que ofrecen un red de trabajo para sus usuarios.
Hi5
hi5 es una red social fundada por Ramu Yalamanchi (actual director general de la empresa hi5
Networks) y que fue lanzada en el 2003. Al finalizar el ao 2007 tena ms de 70 millones de
usuarios registrados,1 la mayora de ellos en Amrica Latina; adems, era uno de los 40 sitios
web ms visitados del mundo.2 Bill Gossman fue nombrado CEO en abril de 2009,3 y Alex St.
John se integr como presidente y CTO en noviembre del mismo ao.4 A principios del 2010,
hi5 adquiri a la empresa de juegos "Big Six".5 La compaa adquiri 20 millones de dlares en
series A de Mohr Davidow Ventures, as como 15 millones de dlares en deudas de riesgo en
2007.
165
A principios de 2010, Hi5 comenz a evolucionar desde una red social hacia un sitio centrado
en juegos sociales y abiertos a los desarrolladores de nuevos juegos. Por lo tanto, presenta una
visin ms enfocada a usuarios particularmente jvenes. Quantcast inform entonces que Hi5
tena 2,7 millones mensuales de visitantes de Estados Unidos y 46,1 millones de visitantes a
nivel mundial, lo que representaba una drstica cada en el nmero de visitantes.
En diciembre de 2011, Hi5 fue vendida a Tagged, uno de sus competidores, por una suma no
revelada. "Me di cuenta de la oportunidad de Hi5 estaba en pasar de contestar a tus amigos a
conectarse con nueva gente en lnea por eso Tagged es el hogar perfecto para Hi5, ya que
contina demostrando ser un competidor importante en la vida social", dijo Alex St. John, ex
presidente y director de tecnologa de Hi5 en un comunicado de despedida.
Por su parte Greg Tseng, uno de los fundadores de Tagged, afirm que el acuerdo fue por el
dominio de Hi5 y la base de usuarios ms no por el personal aunque algunos empleados
continuarn. Dijo adems, que se fusionaran las bases de usuarios de ambas redes sociales
pero que se mantendran los sitios de Tagged y Hi5 por separado, por lo que los usuarios
podrn ingresar indistintamente por ambas pginas web.
Badoo
Badoo es una red social fundada en el ao 2006 por el empresario ruso Andreev Andrey. La
empresa, cuya sede se encuentra en Soho, Londres, es propiedad de una compaa ubicada
en Chipre. En septiembre de 2011, la revista britnica The Economist public un artculo
explicando la gran oportunidad que tiene Badoo de convertirse en "una de las empresas
lderes de Internet en Europa" debido al descubrimiento de una nueva y amplia cuota de
mercado. Badoo es una red social que permite conocer gente nueva a travs de Internet.
En mayo de 2012, la compaa anunci que haba alcanzado los 150 millones de usuarios
registrados en todo el mundo. El portal opera en 180 pases y su mayor actividad se encuentra
en Amrica Latina, Espaa, Italia y Francia. Badoo ocupa la posicin 52 de las pginas web ms
populares en Francia y el lugar 117 a nivel mundial, segn Alexa Internet. En julio de 2011,
Badoo.com ocup el puesto 59 de los sitios web ms visitados del mundo, con 46 millones de
visitas nicas mensuales, por delante de CNN.com (posicin 60). Badoo crece a un ritmo
trepidante: 150.000 nuevas personas se registran en la web cada da.
166
167
Games
A continuacin vamos a hablar los portales web que ofrecen ocio online para nuestro
ordenador o nuestros dispositivos mviles.
Zynga
Zynga es una empresa que desarrolla videojuegos sociales en lnea, basndose en los sistemas
de Web 2.0, ubicada en San Francisco, California, Estados Unidos. La compaa desarrolla
juegos parecidos a los de navegadores de forma autnoma y los presenta como
aplicaciones widget en redes sociales como Facebook o MySpace.
Zynga fue fundado en julio de 2007 por Mark Pincus, Michael Luxton, Eric Schiermeyer, Justin
Waldron, Andrew Trader, y Steve Schoettler. Recibi USD$29 millones en capital de riesgo de
otras firmas, en la que lideraba Kleiner Perkins Caufield & Byers en julio de 2008, tambin fue
168
propuesto al ex Jefe de la Oficina Creativa de Electronic Arts Bing Gordon en el tabln. En ese
tiempo, ellos tambin compraron YoVille, un gran juego social virtual en lnea.Segn su sitio
web, en diciembre de 2009 haba 60 millones de usuarios diarios nicos.
En febrero de 2010, Zynga tena 750 empleados.
El 17 de febrero de 2010, Zynga abre Zynga India en Bangalore, siendo stas las primeras
oficinas de la compaa fuera de Estados Unidos.8
El 18 de marzo 2010, Zynga confirma que abre su segunda oficina internacional en Irlanda.
El 7 de mayo, Michael Arrington de TechCrunch inform que Zynga amenazaba con salir
de Facebook a raz de la monetizacin de las aplicaciones de la red social a travs del uso de
los crditos de Facebook. Despus de negociaciones, varios de los juegos de Zynga alojados en
Facebook pasaron a cortar las notificaciones, incluyendo FarmVille. Zynga planea tomar
distancia de Facebook a travs de la creacin del nuevo sitio "Zynga Live", conocido como
Zlive. A junio de 2010, FarmVille tuvo 18 millones menos jugadores desde Facebook despus
de su pico mximo en marzo de 2010 de 85 millones de jugadores.
El 3 de junio de 2010, Zynga adquiere Challenge Games.
Habbo
Habbo (o Habbo Hotel) es una de las ms grandes redes sociales en Internet, operada
por Sulake Corporation. Habbo, enfocado a jvenes y adolescentes, presenta salas de chat con
formas de habitaciones de un hotel, renderizadas en proyeccin isomtrica. El registro y la
entrada a Habbo es totalmente gratuito, pero el acceso a servicios adicionales requieren la
compra de "Habbo Crditos" con dinero real, que es la moneda dentro del Hotel. Los "Habbo
Crditos" sirven para adquirir elementos extras dentro del hotel, por ejemplo el Habbo Club y
la capacidad de comprar muebles, denominados "furnis".
El servicio fue lanzado en el ao 2000, se ha llegado a expandir a 31 pases y el servicio est
disponible en 20 idiomas. El crecimiento de la red es tan grande que diariamente se unen ms
de 75.000 usuarios nuevos, se registran 9.500.000 visitantes nicos al mes y existen ms de
cien millones de cuentas creadas. Adems, el 90% de los visitantes tiene entre 13 y 18 aos.
En 2008, Habbo contaba con ms de 104 millones de cuentas creadas a nivel mundial, donde el
hotel espaol y latinoamericano proporciona ms de 15 millones de cuentas a la cifra total. La
169
Referencias
http://es.wikipedia.org/wiki/Blogger
http://es.wikipedia.org/wiki/Wordpress
http://wordpress.org/about/gpl/
http://es.wikipedia.org/wiki/Flickr
http://blog.flickr.net/es/2008/11/04/3-mil-millones/
http://es.wikipedia.org/wiki/Deezer
http://blog-fr.deezer.com/
http://es.wikipedia.org/wiki/Phpbb
https://www.phpbb.com/community/viewtopic.php?f=14&t=900655
http://es.wikipedia.org/wiki/Groupon
http://www.groupon.com/about
http://es.wikipedia.org/wiki/Foursquare
https://es.foursquare.com/about/
http://es.wikipedia.org/wiki/Hi5
http://venturebeat.com/2009/11/30/hi5-recruits-a-beastly-gaming-veteran-as-its-president/
http://es.wikipedia.org/wiki/Badoo
170
http://www.economist.com/blogs/babbage/2011/09/social-networking
http://es.wikipedia.org/wiki/Zynga
http://company.zynga.com/about
http://es.wikipedia.org/wiki/Habbo
http://www.sulake.com/habbo
171
Innovaciones tecnolgicas
172
En este taller vamos a referenciar y analizar algunas de las pginas, y parte de sus
contenidos, consideradas referentes en el mundo de la tecnologa.
ELMUNDO.ES
Como ya sabemos se trata del peridico digital de El Mundo. En esta pgina podemos
encontrar, entre otros contenidos, noticias en cuanto a los avances tecnolgicos se
refiere.
173
ELECONOMISTA.ES
Otro de los muchos portales de internet que tratan temas tecnolgicos es el peridico
digital El Economista. Al igual que en el caso anterior, adems de muchos otros
ejemplos de peridicos digitales, cuenta con una seccin de tecnologa en la que
publican noticias en todo lo referente a este mundo. Datos acerca de nuevos
dispositivos, artculos sobre los ltimos acuerdos o proyectos de las empresas
dedicadas al sector, datos de actualidad de portales, empresas, pginas webs,
legislacin, etc.
174
ECONOMIST.COM
Esta revista digital trata temas acerca de todos los avances tecnolgicos y cientficos de
todos los campos, desde el mundo de la medicina, hasta el de los dispositivos mviles
como smartphones y tablets.
175
TICBEAT.COM
En este blog encontraremos artculos referentes a todo lo que tiene que ver con
tecnologas mviles, internet y las grandes empresas del sector.
176
CISCO
En todas estas pginas podemos encontrar una seccin dedicada a artculos referentes
a asuntos tecnolgicos y como cada empresa plantea posibles soluciones a los
mltiples problemas que pueden surgir en este campo.
177