You are on page 1of 31

Servicios de Administracin de proyectos.

En NimboSystems, creemos que la administracin de proyectos es un


factor clave que las empresas tiene para enfrentar la crisis econmica,
dado que los proyectos se han vuelto un herramienta efectiva
para establecer la ventaja competitiva que las empresas requieren
dentro de su nicho de mercado, estos forman parte de toda estrategia
de negocios de cada empresa; mediante su xito se obtienen los
objetivos y metas deseadas; caso contrario una dbil gestin del
proyecto, sin utilizar una metodologa para la administracin de
proyectos propicia que los proyectos sufran grandes retrasos o en el
peor de los casos que no lleguen a concluirse, cualquiera de las dos
situaciones genera un alto costo monetario y operativo, el cual en
ocasiones es muy difcil de cuantificar.
En la actualidad son pocas las PYMES que poseen una oficina de
proyectos que se encargue de dirigir y verlas por el cumplimiento de
una metodologa, por tanto le ofrecemos:
-Anlisis de Riesgos en proyectos de implementacin de sistemas
-Asesora en la planificacin de proyectos de implementacin de
sistemas
-Administracin y seguimiento del proyecto en cada una de las etapas:
Planificacin, Ejecucin, Control y Supervisin y Cierre.
Fundamentos de ITIL
Con el avance de los aos las tecnologas han evolucionado mucho y se
han vuelto casi indispensables en cualquier negocio debido a las
ventajas que ofrece, a travs de estas un negocio puede expenderse y
tener como resultado mayores ganancias en menos tiempo ya que
ayuda tambin a optimizar procesos y tener un uso adecuado de los
recursos.
Es debido a todo esto que hay necesidad de tener un departamento
dentro de la empresa que se encargue de el manejo de estas tecnologas
para asegurarse de cumplir con las peticiones de los clientes en el
momento requerido, sin embargo muchas veces no se le da al
departamento de TI la importancia que se merece, se ve como un
departamento aislado de los dems cuando debe de ser todo lo
contrario ya que este es fundamental para la realizacin de las
actividades diarias del negocio.
Como todo departamento debe de tener una gua bsica de cmo hacer
las cosas correctamente, ITIL es una de ellas, esta se basa en el ciclo de
vida de los servicios TI y ofrece un conjunto de buenas prcticas para
alinear los servicios con los requerimientos del negocio, es importante
resaltar lo de buenas prcticas ya que ITIL solo ofrece una idea
general de cmo hacer las cosas no una gua con pasos y reglas
especficas de las que la empresa no puede salirse, y esto es muy
importante ya que le da a la empresa la libertad para aplicar estas
buenas prcticas de manera que sea ms conveniente segn el tipo de
actividad que realizan.
ITIL es una herramienta bsica que permite entre otros la
documentacin de los servicios, es adems un factor fundamental para
alcanzar los objetivos de TI ya que permite tener calidad en el servicio,
confiabilidad y eficacia, caractersticas muy importantes ya que los
clientes siempre esperan obtener lo mejor a la hora que ellos lo
requieran y tener la certeza de que su peticin ser satisfecha de la
mejor manera y en el menor tiempo posible.
ITIL separa la diferencia entre funcin, proceso y rol, factor que le
permite obtener las caractersticas mencionadas arriba como la calidad
ya que cada quien tiene su responsabilidad y cuenta con los procesos y
funciones necesarias para la consecucin de su objetivo, existen sin
embargo algunos roles comunes que son los siguientes: gestor del
servicio, propietario del servicio, gestor del proceso y propietario del
proceso.
Como se menciono anteriormente ITIL se basa en el ciclo de vida de los
servicios, las etapas de este ciclo son: Estrategia del Servicio, Diseo
del Servicio, Transicin del Servicio, Operacin del Servicio y Mejora
Continua del Servicio, todas igual de importantes y procesos propios
relacionados.
La primera estrategia del servicio es el eje de todas las dems, depende
de esta que las etapas restantes se desarrollen correctamente por lo que
es de vital importancia.
En esta etapa es donde se hace una investigacin de mercado para
conocer a posibles clientes, conocer sus necesidades y cules son sus
expectativas al recibir el servicio, adems se indaga acerca de la
competencia para saber qu lugar se tiene con respecto a ellos, cules
son sus fortalezas pero tambin cules son sus debilidades para tener
as una ventaja sobre ellos.
Adems analiza aspectos como que servicios se deben ofrecer y algo
muy importante cual es el valor de esos servicios y cules son las
inversiones que deben hacerse para alcanzar ese valor y por supuesto
que puede hacerse para diferenciarse de la competencia.
Las cuatro Ps relacionadas a esta primera etapa son: Perspectiva,
posicin, planificacin y patrn.
Tiene tambin algunos procesos relacionados que son: gestin
financiera, gestin del portafolio y por ultimo pero no menos
importante gestin de la demanda, el primero se refiere a la
contabilidad, a realizar el presupuesto y los anlisis financieros
necesarios, el segundo se refiere a la evaluacin e implementacin de la
estrategia para poder actualizar el portafolio de servicios que se tienen
segn los resultados de la implementacin y el tercer se encarga de
controlar que se tenga el equipo necesario para cumplir con la
demanda que se tiene del servicio, que el equipo este en buen estado
para asegurarse que no se vendr abajo porque est saturado o que
algo funcione mal y el servicio se detenga.
Para concluir puede decirse que ITIL es fundamental para asegurar
calidad, disponibilidad, confiabilidad y eficiencia en el servicio del
departamento de TI y las empresas deberan ponerle ms atencin a
esto y preocuparse por aplicarlo para llegar a la obtencin de sus
objetivos ms fcilmente y a menor costo.
La integridad de los datos.
La integridad se puede definir como la cualidad de la informacin que
se considera exacta, completa, homognea, slida y coherente con la
intencin de los creadores de esos datos. Esta cualidad se obtiene
cuando se impide eficazmente la insercin, modificacin o destruccin
no autorizada, sea accidental o intencional del contenido de una base
de datos. La integridad de los datos es uno de los seis componentes
fundamentales de la seguridad de la informacin.
La descentralizacin de los sistemas de informacin y la disponibilidad
de entornos de programacin eficaces para los usuarios finales, como
las hojas de clculo, han creado vulnerabilidades potencialmente
descontroladas en la integridad de los datos, ya que esas hojas de
clculo se utilizan como fundamento de decisiones ejecutivas, sin
evaluar muchas veces, la calidad e integridad de los datos. Cmo
deberamos abordar este problema? En primer lugar, podramos
considerar que se trata de un problema que atae:
- A la seguridad de la informacin, dado que no se puede garantizar la
integridad de los datos.

- A la calidad del software, dado que la mayora de las hojas de clculo
no est sujeta a un proceso de gestin del ciclo de vida.
- A la inteligencia de negocios, dado que la introduccin de datos
errneos produce resultados errneos.
Los ataques a la integridad de los datos consisten en la modificacin
intencional de los datos, sin autorizacin alguna, en algn momento de
su ciclo de vida.

El fraude es el ms antiguo de los mtodos destinados a atacar la
integridad de los datos, los troyanos y dems virus similares tambin
pueden afectar la integridad de los datos a travs de la introduccin de
modificaciones o la encriptacin de datos y posterior exigencia de un
rescate para revelar la clave de desencriptacin. La modificacin no
autorizada de sistemas operativos o de software de aplicaciones, tablas
de bases de datos, datos de produccin y configuracin de
infraestructura tambin se consideran ataques a la integridad de los
datos.
Una manera de garantizar una mayor integridad de los datos es la
adopcin de mejores prcticas adems esto debe complementarse con
la formalizacin de las responsabilidades correspondientes a los
procesos de negocio y TI que soportan y mejoran la seguridad de los
datos.
Delimitacin de las Responsabilidades en la Empresa. En todo
programa de aseguramiento de la integridad de los datos deben estar
definidas las responsabilidades de deteccin y detencin; de
prevencin y preparacin y de respuesta y recuperacin. Como
propietarias de los datos, las reas de negocio deben tomar la
iniciativa, mientras que el proveedor de servicios de TI se encarga del
personal interno o contratado mediante la modalidad de
externalizacin de servicios.
Las buenas prcticas a adoptar son:

- Tomar posesin de los datos y asumir la responsabilidad de
garantizar su integridad.

- Controlar los derechos y privilegios de acceso.
- Segregacin de funciones (SoD).
Responsabilidades de los equipos de apoyo de TI y usuarios finales.
Quien se ocupe de suministrar sistemas informticos y servicios
tecnolgicos deber demostrar que se estn tomando las medidas
adecuadas como las que se definen en los procedimientos de Manage
data de COBIT para alcanzar un grado de desarrollo apropiado, y que
se est realizando una correcta medicin y supervisin de rendimiento
y riesgos, con la consiguiente elaboracin de los informes pertinentes.
Los equipos de apoyo de usuarios finales suelen ser los responsables de
la creacin de cuentas y credenciales de acceso a los sistemas y datos.
Estas cuentas y credenciales deben estar plenamente documentadas y
solo debern ser utilizadas cuando se hayan concedido formalmente las
autorizaciones pertinentes.
Responsabilidades de la Auditora Interna. Los auditores se ocupan de
realizar evaluaciones independientes y objetivas para determinar en
qu medida se han definido y respetado las responsabilidades de las
unidades de negocio y del equipo de TI respecto de la preservacin de
la integridad de los datos.
Los proveedores de servicios tienen una clara responsabilidad respecto
del control de las tecnologas y su funcionamiento, y deben aplicar las
medidas necesarias para preservar la confidencialidad, integridad y
disponibilidad de la informacin en un entorno operativo. En cuanto a
la proteccin de los datos, los servicios proporcionados abarcan la
realizacin de copias de respaldo y la implementacin de procesos de
recuperacin ante desastres con objetivos claramente definidos para la
recuperacin a un momento dado y documentados en acuerdos de
nivel de servicio. Por otro lado, los proveedores de servicios no son
responsables del gobierno de datos ni de las diversas actividades
relacionadas con este proceso.
El gobierno de datos se centra especficamente en los recursos de
informacin que se procesan y difunden. Los elementos clave del
gobierno de datos pueden clasificarse en seis categoras bsicas:
accesibilidad, disponibilidad, calidad, coherencia, seguridad y
verificabilidad de los datos. La DAMA ha publicado la gua DMBOK,
que presenta un marco integral para la gestin y el gobierno de datos,
incluidas las tareas que deben realizarse, y las entradas, las salidas, los
procesos y los controles. En la medida en que el gobierno de datos no
reciba el mismo grado de atencin que el gobierno de TI, las
organizaciones estarn expuestas a graves riesgos que podran afectar
sus operaciones, su economa, su capacidad de cumplimiento y su
reputacin.

reas principales de la norma ISO 27002
Publicado el mayo 3, 2013 por admin
Generalidades.
La ISO 27002 es una gua de buenas prcticas que describe cules
deben de ser los objetivos de control que se deben aplicar sobre la
seguridad de la informacin. Funciona de la siguiente manera:
1. Las empresas que desean resguardar sus activos de informacin
implementan la norma ISO 27001, la cual consiste en la creacin de un
Sistema de Gestin de la Seguridad de la Informacin.
2. Para evaluar el desempeo del estndar anterior, se utiliza la ISO
27002 en la que estn recopilados los controles que deben ser
aplicados para evaluar el desempeo del estndar. Cabe destacar que la
ISO 27001 tambin contiene un conjunto de controles; pero estos se
refieren a los requisitos para la creacin del SGSI y; por otra parte, los
controles especificados en la ISO 27002 sirven para la evaluacin de la
misma.
En este sentido, la ISO 27002 se utiliza como un documento de
referencia y como tal, NO es certificable.
Contenido de la Norma.
En total la norma contiene 39 objetivos de control y 133 controles los
cuales estn agrupados en 11 dominios. La siguiente figura muestra
cada uno de los dominios de la norma.
1. Polticas de Seguridad. Consiste en los controles que se aplican a
las polticas de seguridad de la informacin. Comprende tanto la
elaboracin del documento que recopile todas las polticas, como su
revisin.
2. Organizacin de la Seguridad de la Informacin. Esta
seccin tiene dos objetivos de control que corresponden a la
organizacin interna de la informacin y su trato con terceros.
3. Gestin de Activos. Este dominio posee dos activos que tratan la
responsabilidad sobre los activos; es decir, quin es responsable de qu
activo, y la clasificacin de la informacin, que contiene una serie de
directrices para clasificar la informacin y su posterior manipulacin.
4. Seguridad de los Recursos Humanos. Comprende todos los
controles que se deben implementar para evitar la fuga de informacin
por parte del personal de la empresa. El
dominio contiene tres controles que corresponden al ciclo de trabajo de
una persona: antes del empleo, durante el empleo y el cese del empleo.
5. Seguridad fsica y del entorno. Para que los datos estn
debidamente resguardados, es necesario que stos se encuentren en
una zona segura y con los equipos adecuados; debidamente preparados
para ejecutar la tarea encomendada. Este dominio comprende los
controles necesarios tanto para la preparacin de reas seguras, como
para el emplazamiento y proteccin de equipos.
6. Gestin de Comunicaciones y Operaciones. Este dominio es
el ms largo de toda la norma y comprende diez objetivos de control
que aseguran una comunicacin efectiva entre los sistemas de
informacin; as como
asegura todas las operaciones que conlleven un intercambio de
informacin, como: servicios de e-commerce, redes de datos, entre
otros.
7. Control de Acceso. Es lgico pensar que; en una empresa, no
todos los usuarios deben tener acceso a toda la informacin de la
empresa; sino que cada usuario debe acceder nicamente a la
informacin con la que trabaja. Para ello, se establecen 6 objetivos de
control que definen la meta que se ha de alcanzar mediante la gestin
de los accesos de usuario y la concesin de privilegios.
8. Adquisicin, desarrollo y mantenimiento de sistemas de
informacin. Para que la informacin de una empresa est
debidamente resguardada, es necesario que el sistema de seguridad
que se ha implementado est en una continua revisin. Para ello, se
plantean 6 objetivos de control sobre los cuales ha de guiarse el
tratamiento de los SI.
9. Gestin de Incidentes en la seguridad. Al implementar un
sistema de gestin de la Seguridad de la Informacin, cualquier
incidente implica un fallo en el mismo y ha de ser controlado
correctamente para que no afecte otras reas de la organizacin. Se
plantean 2 objetivos: el primero est relacionado con la identificacin
de los puntos dbiles del SGSI y el segundo con la gestin de incidentes
y la implementacin de mejoras al sistema.
10. Gestin de la continuidad del negocio. Este dominio tiene un
solo objetivo y consiste en el alineamiento de los objetivos del SGSI con
los objetivos de la compaa.
11. Cumplimiento. Este es el ltimo dominio y se plantea como una
evaluacin. Se evalan distintos factores: requisitos legales, normas de
seguridad y cumplimiento tcnico, y auditoras.
En conclusin la ISO 27002 sirve como un punto de informacin de la
serie de normas 27000. Evala y rectifica su implementacin mediante
la aplicacin de objetivos de control. Dichos objetivos han de ser
cumplidos para garantizar la correcta implantacin de las normas; as
como el funcionamiento de la empresa en cuanto a la seguridad de la
informacin.
Referencias
ISO 27002. ISO/IEC 27002:2005 Dominios, Objetivos de Control y
Controles.. Disponible en:
http://www.iso27000.es/download/ControlesISO27002-2005.pdf
[ltima Visita: 27/02/2013]
ISO 27002. Objetivos de la ISO 27002. Disponible en:
http://www.iso27002.es/ [ltima Visita: 27/02/2013]
Sotelo Marcos. ISO/IEC 27002:2005. Disponible en: e-
computacion.net/av200/mod/resource/view.php?id=9 [ltima Visita:
27/02/2013]
Comercio Electrnico. La nueva perspectiva de
negocios
Publicado el mayo 3, 2013 por admin
Comercio Electrnico representa un amplio rango de tecnologas,
procesos y procedimientos con los que se automatizan las
transacciones comerciales, por medio de mecanismos que crean un
entorno sin papeles, revolucionando la forma en que se llevan a cabo
los negocios. Es un medio que hace posible y soporta el aumento en el
volumen de las transacciones comerciales, permite a las empresas ser
ms eficientes y ms flexibles en sus operaciones internas, trabajar ms
estrechamente con sus proveedores, dar mejor respuesta a las
necesidades y expectativas de sus clientes, les permite seleccionar los
mejores proveedores, sin tener en cuenta su localizacin geogrfica, y
vender en un mercado global de clientes potenciales.
El comercio electrnico es tecnologa para el cambio y se convierte en
una necesidad estratgica dentro de los negocios, constituyndose en
un factor clave para reducir los costos, incrementar la competencia y
enfrentar la alta velocidad de demanda de los consumidores.
Los Riesgos del Comercio Electrnico
Los sistemas electrnicos y la infraestructura que le da soporte al
comercio electrnico son susceptibles de situaciones de abuso, mal uso
y fallas en muchas de sus formas. Un gran perjuicio puede ocurrir a
cualquiera de las partes intervinientes en las transacciones por
comercio electrnico.
Desde la perspectiva del negocio, las consecuencias ms comunes del
abuso, el mal uso y las fallas, pueden incluir: prdidas financieras como
resultado de un fraude, prdidas de informacin confidencial de valor,
prdidas de oportunidad de negocio a travs de discontinuidad del
servicio, utilizacin no autorizada de los recursos y prdida de
confidencia o respeto del cliente.
Algunas de estas consecuencias pueden ser minimizadas por adecuadas
y sanas prcticas en los controles internos de la tecnologa informtica
dentro de la organizacin.
El comercio electrnico en internet y otras redes pblicas pone de
manifiesto algunos aspectos crticos: alta demanda de los
consumidores para acceder de forma segura al comercio y servicios; los
comerciantes quieren mtodos simples y baratos para manejar las
transacciones electrnicas; las instituciones financieras requieren de
los proveedores de software soluciones competitivas en precio y de
calidad; mientras que las instituciones financieras, las empresas de
medios de pago, las administradoras de tarjetas y los propietarios de
marca necesitan diferenciar el comercio electrnico sin afectar
significativamente sus infraestructuras.
Para dar respuesta a estos y otros factores crticos dentro de la
estrategia de implantacin del comercio electrnico, el papel y
responsabilidad de las empresas de medios de pago, las instituciones
financieras, y los comerciantes es crucial para establecer
especificaciones que permitan mnimamente los objetivos de:
proporcionar confidencialidad en las comunicaciones, autenticar
todas las partes involucradas, garantizar la integridad de las
instrucciones de pago y autenticar la identidad del usuario y el
comerciante.
La criptografa aplicada al comercio electrnico
Los procesos definidos en las transacciones de comercio electrnico
son: proporcionar la autenticacin necesaria entre compradores,
comerciantes e instituciones financieras; garantizar la confidencialidad
de la informacin y preservar la integridad de la informacin que
contiene tanto la orden de pedido como las instrucciones de pago.
La confidencialidad (no vulnerabilidad de la informacin conteniendo
los datos necesarios para realizar el pago) se alcanza mediante la
encripcin de los mensajes.
La integridad de los datos conteniendo las instrucciones de pago,
garantizando que no han sido modificados a lo largo de su trayecto, se
consigue mediante el uso de firmas digitales.
La autenticacin del comprador, como usuario legtimo de la tarjeta o
cuenta sobre la que se instrumenta el pago del bien o servicio
adquirido, se consigue mediante la emisin de certificados y la
generacin de firmas digitales.
La autenticacin del comerciante, garantizando que mantiene una
relacin comercial con una institucin financiera que acepta el pago
mediante tarjetas, se consigue mediante la emisin de certificados para
el comerciante y las correspondientes firmas digitales.
Los algoritmos criptogrficos empleados para los procesos de
encripcin, emisin de certificados y generacin de firmas digitales son
de doble naturaleza y permiten la implementacin de una funcin
determinada. El algoritmo simtrico o de clave privada DES (Data
Encryption Standard) se emplea para garantizar la confidencialidad de
los mensajes transmitidos, el algoritmo asimtrico o de clave pblica
RSA (Rivest, Shamir y Adleman) se emplea para garantizar la
integridad de los datos y la autenticidad de los participantes, RSA
permite la distribucin y utilizacin de una clave secreta entre
participantes sin ninguna relacin previa y sobre canales no
asegurados.
Clave Privada vs. Clave Pblica
DES, como algoritmo de clave privada requiere que las partes
intervinientes en un proceso de encripcin/desencripcin compartan la
misma clave. Los algoritmos de clave pblica, como RSA estn
sustentados en una base matemtica tal, que cada una de las partes
intervinientes dispone de un par de claves: una se denomina clave
pblica y est destinada a ser distribuida libremente y cuanto ms
ampliamente se haya distribuido esta clave, ms garantas existen de
que no sea posible la suplantacin de identidad. La otra clave, la clave
privada, ser conocida solamente por su legtimo propietario y debe ser
custodiada con el mismo celo con que se hara para una clave DES. Un
mensaje puede ser encriptado con la clave pblica y se necesita la clave
privada para su desencripcin.
Confidencialidad de los mensajes
La confidencialidad de los mensajes est soportada primariamente por
la utilizacin de claves simtricas para cifrar el contenido de los
mismos. Estas claves, generadas de forma aleatoria, son cifradas a su
vez con el componente pblico del par de claves asimtricas del
destinatario. La unin de la clave simtrica cifrada, junto con los datos
del mensaje cifrado con esta, se conoce como sobre electrnico. A su
recepcin el destinatario utiliza el componente privado de su par de
claves asimtricas para descifrar la clave simtrica, que a su vez
permitir descifrar los datos del mensaje.
Firmas Electrnicas Integridad y Autenticidad de los
Mensajes
La integridad, como garanta de
que el contenido de los mensajes no ha sido alterado de forma
fraudulenta y la autenticidad, que garantiza que las partes
intervinientes en el proceso representan quienes dicen ser, se basan en
la generacin de las firmas electrnicas que resultan de las relaciones
matemticas entre las claves pblica y privada del algoritmo asimtrico
utilizado. As, un mensaje cifrado con una de las claves slo puede ser
descifrado con la otra. El remitente de un mensaje cifra su contenido
con su propia clave privada; el destinatario puede descifrarlo con la
correspondiente clave pblica y determinar as la autenticidad del
origen del mensaje.
Para garantizar la integridad del contenido del mensaje se incorpora un
proceso adicional consistente en generar un valor nico y
representativo de los datos, los cuales se hacen pasar a travs de una
funcin irreversible como MD5, que produce un valor Hash (digestin
del mensaje) del original que es nico para un contenido dado. Es
computacionalmente imposible producir el mismo Hash a partir de dos
mensajes diferentes. El Hash del mensaje se cifra con la clave privada
del remitente, y el resultado se aade al mensaje original que se enva,
constituyendo la firma electrnica del mismo.
El destinatario del mensaje descifra el Hash con la clave pblica del
remitente, aplica la misma funcin al mensaje original y compara
ambos resultados. Si son iguales, la integridad y autenticidad del
mensaje son correctas. Si el proceso de descifrado no es satisfactorio, el
remitente no puede ser autenticado.
Certificados de Autenticidad
En el contexto de los sistemas criptogrficos de clave pblica se ha
diseado la figura de la Autoridad Certificadora (CA), que se trata de
entidades independientes que garantizan, mediante la emisin de
certificados electrnicos, la autenticidad de las claves pblicas de los
usuarios y custodian la integridad de las mismas. Un certificado de
autenticidad contiene la clave pblica de la persona o entidad para la
que se emite, junto con informacin propia, y todo ello firmado
electrnicamente por la CA. Como la clave pblica de la CA est
ampliamente distribuida, no existe riesgo de suplantacin de
identidad.
Implicaciones y alcance de la reingeniera de
software
Publicado el noviembre 16, 2013 por mescobar
La reingeniera del software consiste en un proceso que incluye un
anlisis a profundidad de un sistema extrayendo sus componentes y
luego volviendo a reestructurar el mismo de forma ms eficiente, es un
proceso muy til cuando un software ya est desfasado o est
trabajando mal, se hace uso de ingeniera inversa y es posible que no
muchas empresas consultores apliquen esta tcnica aunque sera muy
bueno que lo hicieran, ya que en muchos lugares puede verse que los
sistemas que usan son muy inestables o muy antiguos sin presencia de
ninguna forma de reingeniera o de renovacin.
Reingeniera de Procesos de Negocio, ventajas y desventajas
La reingeniera de procesos de negocio implica al igual que con la
reingeniera de software un anlisis y reestructuracin pero enfocado a
otro mbito, el de los procesos de negocio, los cuales implican la
organizacin interna de una empresa, un concepto muy acertado es el
que nos dice que la reingeniera de software es la bsqueda e
implementacin de un cambio radical en el proceso de negocios para
lograr resultados de vanguardia.
Ventajas:
-Mayor eficiencia en los procesos de la empresa
-Mejor manejo de los recursos del sistema
-Facilidad de uso para los usuarios
-Implementacin de mejoras substanciales
-Eficacia en los procesos internos o al pblico
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->
Desventajas:
-La gestin del tiempo debe ser excelente para no ralentizar las
operaciones necesarias.
-La reestructuracin de los procesos debe hacerse de forma que sea
coherente y no implementar cambios que contradigan otras reas
-La reingeniera de un proceso puede afectar a otros negativamente
forzando a una cadena de reingenieras para lograr un ecosistema
estable
-Si una reestructuracin falla, probablemente fallara todo lo que
dependa directa o indirectamente de esta, por tanto debe hacerse lo
mejor posible tanto el anlisis como la implementacin final de toda la
reingeniera de procesos de negocio
Reestructuracin Vrs Ingeniera directa
La diferencia radica en que la reestructuracin requiere de una
restructuracin previa, es decir, toma un software existente, lo
descompone y lo vuelve a armar de forma que funcione mejor, en
cambio la ingeniera directa se basa en modelos, diseos y anlisis de
problemas para plantear una solucin prcticamente nueva, aunque es
posible usar mdulos y complementos, no se requiere de un software
previo para aplicar ingeniera directa.
Herramientas de Ingeniera Inversa
Se pueden considerar dos tipos de ingeniera inversa: uno basado en el
cdigo fuente (el que debe estar disponible) y otro (desconociendo este
cdigo) a partir del programa ejecutable y buscando descifrar tal
cdigo fuente. Para tales menesteres hay a la mano diversas
herramientas o programas que se pueden usar.
Algunas de ellas son:
Imagix 4D: Puede revertir cdigos fuente C, C++ y Java para facilitar el
anlisis, la documentacin y mejorar el software existente mostrando
aspectos del diseo del mismo a travs de una variedad de grficos
UML.
Green UML: Sirve tanto para ingeniera inversa como tradicional, con
esta herramienta puede crearse un diagrama de clase UML desde el
cdigo fuente o generar cdigo dibujando un diagrama de clase, cuenta
con un editor de caractersticas simples (seala y cliquea) y fue
desarrollado con el objetivo pedaggico de enfocar a los estudiantes en
el diseo, aunque su uso no se limita a este campo
WinTranslator: Sirve para general modelos de clase o tarjetas CRC de
software escritos en C++, C#, Java, PHO, Delphi o ADA, funciona
particionando sistemas de software grandes en mltiples diagramas
con objetos enlazados al cdigo fuente relacionado.
CodeLogic: Este sistema se utiliza para descubrir y representar
grficamente la lgica interna ms profunda de cualquier cdigo Java,
con slo apuntar el CodeLogic a cualquier proyecto Java o C++ el
desarrollador puede obtener una vista intuitiva acerca de cmo
funciona exactamente el cdigo
Cdigo de tica y Prctica Profesional de
Ingeniera de Software
Publicado el noviembre 18, 2013 por mescobar
PREMBULO

Las computadoras tienen un papel central cada vez mayor en el
comercio, industria, gobierno, medicina, educacin, entretenimiento, y
sociedad. Los ingenieros de software son aquellos que contribuyen,
mediante la participacin directa o enseanza, al anlisis,
especificacin, diseo, desarrollo, certificacin, mantenimiento y
pruebas de sistemas de software. Debido a sus funciones en el
desarrollo de sistemas de software, los ingenieros de software tienen
suficientes oportunidades para causar beneficio o generar dao y para
habilitar o influenciar a otros a causar dao o beneficio. Para asegurar,
en la medida de lo posible, que sus esfuerzos se utilizarn para hacer el
bien, los ingenieros de software deben comprometerse a hacer de la
ingeniera del software una profesin benfica y respetada. De acuerdo
con tal compromiso, los ingenieros de software debern adherirse al
siguiente Cdigo De tica Y Prctica Profesional.
El Cdigo contiene ocho Principios relacionados con la conducta y las
decisiones tomadas por los ingenieros de software profesionales, bien
sean profesionales en ejercicio, educadores, administradores,
supervisores y directivos, as como educandos y estudiantes de la
profesin. Los Principios identifican las relaciones ticamente
responsables en las que los individuos, grupos y organizaciones
participan, y las principales obligaciones de tales relaciones. Las
Clusulas de cada Principio son ejemplos de algunas de las
obligaciones incluidas en estas relaciones. Estas obligaciones se
fundamentan en las caractersticas humanas del ingeniero de
software en los deberes hacia las personas que se ven 10 afectadas por
el trabajo del ingeniero de software, y en los elementos peculiares de la
prctica de la ingeniera del software. El Cdigo prescribe stas como
obligaciones de cualquiera que se identifique como ingeniero de
software o que aspire a serlo.
No se pretende que se utilicen partes individuales del Cdigo
aisladamente, para justificar errores por omisin o comisin. La lista
de Principios y Clusulas no es exhaustiva. Las Clusulas no deben
leerse como la frontera entre lo aceptable y lo inaceptable en todas las
situaciones prcticas de la conducta profesional.
El Cdigo no es un simple algoritmo tico que genera decisiones ticas.
En algunas situaciones los estndares pueden entrar en conflicto entre
s o con estndares de otras fuentes. Estas situaciones requieren que el
ingeniero de software utilice su juicio tico para actuar en la manera
ms congruente con el espritu del Cdigo de tica y Prctica
Profesional, teniendo en cuenta las circunstancias.
Los conflictos ticos pueden manejarse mediante una consideracin
cuidadosa de los principios fundamentales, ms bien que apoyndose
ciegamente en reglamentos detallados. Estos Principios deberan
influenciar a los ingenieros de software a considerar ampliamente a
quin se ve afectado por su trabajo; a examinar si ellos o sus colegas
tratan al resto de las personas con el debido respeto; a reflexionar en
cmo la sociedad vera sus decisiones si estuviera bien informada; a
analizar cmo el menos favorecido ser afectado por su decisin; y a
considerar si sus actos lo juzgaran como un valioso profesional ideal
que trabaja como ingeniero de software. En todas estas valoraciones la
preocupacin por la salud, seguridad y bienestar pblico es primordial;
esto es, el Inters Social es central en este Cdigo.
El contexto dinmico y exigente de la ingeniera de software requiere
un cdigo que sea adaptable y relevante a las nuevas situaciones a
medida que ocurran. Sin embargo, incluso en esta generalidad, el
Cdigo proporciona apoyo a los ingenieros del software y
administradores que necesitan actuar positivamente en un caso
especfico documentando la postura tica de la profesin. El Cdigo
proporciona un fundamento tico al cual los individuos de un equipo o
el propio equipo pueden acudir. El Cdigo tambin ayuda a definir
aquellas cuestiones que son ticamente impropias de solicitar a un
ingeniero de software o equipo de ingenieros de software.
El Cdigo no est simplemente orientado a identificar la naturaleza de
los actos cuestionables, sino que tambin tiene una funcin educativa
importante. Puesto que este cdigo representa el consenso de la
profesin en cuestiones ticas, es un medio para educar tanto a la
sociedad como a los futuros profesionales acerca de las obligaciones
ticas de todos los ingenieros de software.
PRINCIPIOS
Principio 1. Sociedad.
Los ingenieros de software actuarn de forma congruente con el inters
social. Particularmente, los ingenieros de software debern, cuando sea
apropiado:
1.01 Aceptar la responsabilidad total de su trabajo.
1.02 Moderar los intereses del ingeniero de software, el empresario,
el cliente y los usuarios con el bienestar social.
1.03 Aprobar software slo si se tiene una creencia bien
fundamentada de que es seguro, cumple las especificaciones, pasa las
pruebas apropiadas y no reduce la calidad de vida, la privacidad o
daa el medio ambiente. El efecto ltimo del trabajo deber ser el bien
social.
1.04 Exponer a las personas o autoridades apropiadas cualquier dao
real o potencial al usuario, a la sociedad o el medio ambiente, que
razonablemente se cree que est asociado con el software o
documentos relacionados.
1.05 Cooperar en los esfuerzos para solucionar asuntos importantes
de inters social causados por el software, su instalacin,
mantenimiento, soporte o documentacin.
1.06 Ser justo y veraz en todas las afirmaciones, particularmente las
pblicas, relativas al software o documentos asociados, mtodos y
herramientas.
1.07 Considerar incapacidad fisica, distribucin de recursos,
desventajas econmicas y otros factores que pueden reducir el acceso a
los beneficios del software.
1.08 Estar motivado a ofrecer voluntariamente asistencia tcnica a
buenas causas y contribuir a la educacin pblica relacionadacon esta
profession.
Principio 2. Cliente y empresario.
Los ingenieros de software actuarn de manera que se concilien lo
mejores intereses de sus clientes y empresarios, congruentemente con
el inters social. Particularmente, los ingenieros de software debern,
cuando sea apropiado:
2.01 Prestar servicios en sus reas de competencia, siendo honestos
y francos acerca de sus limitaciones en su experiencia y educacin.
2.02 No usar conscientemente software que se obtiene o retiene ya
sea ilegalmente o sin tica.
2.03 Usar la propiedad de un cliente o empresario slo en forma
propiamente autorizada y con el conocimiento y consentimiento del
cliente o empresario.
2.04 Cuando se requiera, asegurar que cualquier documento en el
que se confa ha sido aprobado por alguien autorizado para aprobarlo.
2.05 Mantener secreta cualquier informacin confidencial obtenida
en su labor profesional, donde tal confidencialidad es congruente con
el inters social y congruente con la ley.
2.06 Identificar, documentar, reunir evidencia y reportar
oportunamente al cliente o al empresario si, en su opinin, un proyecto
tiene probabilidades de fracasar, de ser muy costoso, de violar la ley de
propiedad intelectual o ser problemtico de cualquier otro modo.
2.07 Identificar, documentar y reportar al cliente o empresario
asuntos significativos de inters social, de los cuales se tiene
conocimiento, acerca del software o documentos relacionados.
2.08 Rechazar trabajos externos que vayan en detrimento del
trabajo que se realiza para su patrn primario.
2.09 No promover intereses adversos a su empresario o cliente, a
menos que se comprometa un inters tico ms alto; en ese caso,
informar al empresario u otra autoridad apropiada del inters tico en
cuestin.
Principio 3. Producto.
Los ingenieros de software asegurarn que sus productos y sus
modificaciones correspondientes cumplen los estndares profesionales
ms altos posibles. Particularmente, los ingenieros de software
debern, cuando sea apropiado:
3.01 Procurar la alta calidad, costos aceptables y una agenda
razonable asegurando que los costos y beneficios significativos son
claros y aceptados por el empresario y el cliente, y estn disponibles
para consideracin del usuario y de la sociedad.
3.02 Asegurar que las metas y objetivos para cualquier proyecto que
se propone o en el que se trabaja sean adecuados y alcanzables.
3.03 Identificar, definir y atender asuntos ticos, econmicos,
culturales, legales y ambientales relacionados a los proyectos de
trabajo.
3.04 Asegurar que se est calificado, con una combinacin
apropiada de educacin, adiestramiento y experiencia para cualquier
proyecto en que se trabaje o que se proponga trabajar.
3.05 Asegurar que se usan los mtodos apropiados en cualquier
proyecto en el que se trabaja o se propone trabajar.
3.06 Tratar de seguir los estndares profesionales ms adecuados,
siempre que estn disponibles, para el proyecto en que se trabaja. Slo
en caso de que hubiera una justificacin tica o tcnica mayor, se
permitiri alterar dichos estndares.
3.07 Esforzarse por entender completamente las especificaciones del
software en el que se trabaja.
3.08 Asegurar que las especificaciones del software en el que se
trabaja estn bien documentadas, satisfacen los requerimientos del
usuario y cuentan con las aprobaciones adecuadas.
3.09 Asegurar estimaciones cuantitativas realistas de costos, agenda,
personal, calidad y resultados de cualquier proyecto en el que se
trabaja o se propone trabajar, proporcionando una evaluacin de la
incertidumbre de esas estimaciones.
3.10 Asegurar que las pruebas, depuracin, revisin del software y
documentos relacionados con los que se trabaja sean adecuados.
3.11 Asegurar que la documentacin sea adecuada, incluyendo
problemas significativos encontrados y soluciones adoptadas, para
cualquier proyecto en el que se trabaja.
3.12 Trabajar para desarrollar software y documentos relacionados
que respeten la privacidad de aquellos a quienes est dirigido este
software.
3.13 Ser cuidadoso para usar slo datos precisos derivados por
medios ticos y legales, y usarlos slo de las maneras propiamente
autorizadas.
3.14 Mantener la integridad de los datos siendo sensible a aquellos
inexactos u obsoletos.
3.15 Tratar todas las formas de mantenimiento de software con el
mismo profesionalismo que los desarrollos nuevos.
Principio 4. Juicio.
Los ingenieros de software mantendrn integridad e independencia en
su juicio profesional. Particularmente, los ingenieros de software
debern, cuando sea apropiado:
4.01 Moderar todos los juicios tcnicos por la necesidad de apoyar y
mantener llos valores humanos.
4.02 Endosar documentos nicamente cuando han sido preparados
bajo su supervisin o dentro de sus reas de competencia y con los
cuales se est de acuerdo.
4.03 Mantener objetividad profesional con respecto a cualquier
software o documento relacionado del cual se le pidi una evaluacin.
4.04 No involucrarse en prcticas financieras fraudulentas tal como
corrupcin, facturacin doble u otras prcticas financieras impropias.
4.05 Exponer a todas las partes involucradas aquellos conflictos de
inters que no puedan evitarse o evadirse razonablemente.
4.06 Negarse a participar como miembro o asesor en organismos
profesionales, privados o gubernamentales vinculados en asuntos
relacionados con software donde sus empresarios o clientes pudieran
tener conflictos de intereses no declarados todavi.
Principio 5. Administracin.
Los ingenieros de software gerentes y lderes promovern y se
suscribirn a un enfoque tico en la administracin del desarrollo y
mantenimiento de software. Particularmente, los ingenieros de
software administrando o dirigiendo debern, cuando sea apropiado:
5.01 Asegurar una buena administracin para cualquier proyecto en
el cual trabaje, incluyendo procedimientos efectivos para promover la
calidad y reducir riesgos.
5.02 Asegurar que los ingenieros de software estn informados de
los estndares antes de sujetarse a ellos.
5.03 Asegurar que los ingenieros de software conozcan las polticas
y procedimientos del empresario para protegar las contraseas,
archivos e informacin que es confidencial al empresario o confidencial
a otros.
5.04 Asignar trabajo slo despus de tomar en cuenta
contribuciones adecuadas de educacin y experiencia moderadas con
un deseo de continuar esa educacin y experiencia.
5.05 Asegurar estimaciones de costos, agendas, personal, calidad y
resultados cuantitativamente realistas en cualquier proyecto que
trabaje o se propone trabajar, proporcionando una evaluacin de la
incertidumbre de esas estimaciones.
5.06 Atraer ingenieros de software potenciales slo bajo una
descripcin completa y precisa de las condiciones del empleo.
5.07 Ofrecer una remuneracin justa y equitativa.
5.08 No impedir injustamente que alguna persona ocupe una
posicin para la cual est perfectamente calificada.
5.09 Asegurar que exista un acuerdo equitativo en lo referente a la
propiedad de cualquier software, proceso, investigacin,
documentacin u otra propiedad intelectual a la cual el ingeniero de
software ha contribuido.
5.10 Tomar medidas prudentes en procesos legales vinculados a la
violacin de la poltica de un empresario o de este cdigo.
5.11 No pedir a un ingeniero de software hacer algo incongruente
con este cdigo.
5.12 No castigar a nadie por expresar temas ticos relativos a
cualquier proyecto.
Principio 6. Profesin.
Los ingenieros de software incrementarn la integridad y reputacin de
la profesin congruentemente con el inters social. Particularmente,
los ingenieros de software debern, cuando sea apropiado:
6.01 Ayudar a desarrollar un ambiente organizacional favorable para
actuar ticamente.
6.02 Promover el conocimiento pblico de la ingeniera de software.
6.03 Extender el conocimiento de la ingeniera de software
participando apropiadamente en organizaciones, reuniones y
publicaciones profesionales.
6.04 Apoyar, como miembros de una profesin, a otros ingenieros de
software que se esfuercen por seguir este cdigo.
6.05 No promover el inters propio a costa de la profesin, cliente o
empresario.
6.06 Obedecer todas las leyes que gobiernan su trabajo, salvo en
circunstancias excepcionales, donde tal obediencia es incongruente con
el inters social.
6.07 Ser preciso en la descripcin de las caractersticas del software
en el que trabaja, evitando no slo declaraciones falsas, sino tambin
declaraciones que podran ser razonablemente asumidas como
especulativas, vacas, fraudulentas, engaosas o dudosas.
6.08 Tomar la responsabilidad de detectar, corregir y reportar
errores en el software y documentos asociados en los que se trabaja.
6.09 Asegurar que los clientes, empresarios y supervisores conozcan
el compromiso de los ingenieros de software con este cdigo de tica, y
las subsecuentes ramificaciones de tal compromiso.
6.10 Evitar asociaciones con negocios y organizaciones que estn en
conflicto con este cdigo.
6.11 Reconocer que las violaciones de este cdigo son incongruentes
con ser un ingeniero de software profesional.
6.12 Hablar seriamente con la gente involucrada cuando se detecten
violaciones significativas de este cdigo, a menos que sea imposible,
contraproductivo o peligroso.
6.13 Reportar las violaciones significativas de este cdigo a las
autoridades correspondientes cuando est claro que consultar con la
gente involucrada en estas violaciones es imposible, contraproductivo o
peligroso.
Principio 7. Colegas.
Los ingenieros de software apoyarn y sern justos con sus colegas.
Particularmente, los ingenieros de software debern, cuando sea
apropiado:
7.01 Motivar a sus colegas a sujetarse a este cdigo.
7.02 Ayudar a sus colegas en el desarrollo profesional.
7.03 Reconocer completamente el trabajo de otros y abstenerse de
atribuirse mritos indebidos.
7.04 Revisar el trabajo de otros en forma objetiva, sincera y
propiamente documentada.
7.05 Escuchar equitativamente las opiniones, preocupaciones y
quejas de un colega.
7.06 Ayudar a sus colegas a que estn totalmente alertas a los
actuales estndares incluyendo polticas y procedimientos de
proteccin de contraseas, archivos, informacin confidencial y las
medidas de seguridad en general.
7.07 No intervenir injustamente en la carrera de algn colega; sin
embargo, el inters del empresario, del cliente o el inters social puede
conducir a ingenieros de software, de buena fe, a cuestionar la
competencia de un colega.
7.08 En situaciones fuera de sus propias reas de competencia,
solicitar las opiniones de otros profesionales que tengan competencia
en esa rea.
Principio 8. Personal.
Los ingenieros de software participarn toda su vida en el aprendizaje
relacionado con la prctica de su profesin y promovern un enfoque
tico en la prctica de la profesin. Particularmente, los ingenieros de
software debern, cuando sea apropiado:
8.01 Mejorar su conocimiento de los avances en el anlisis,
especificacin, diseo, desarrollo, mantenimiento, pruebas del
software y documentos relacionados, junto con la administracin del
proceso de desarrollo.
8.02 Mejorar su habilidad para crear software seguro, confiable, til
y de calidad a costos razonables y en un tiempo razonable.
8.03 Mejorar su habilidad para producir documentacin precisa,
informativa y bien redactada.
8.04 Mejorar su comprensin del software de los documentos con
que se trabaja y del medio ambiente donde sern usados.
8.05 Mejorar su conocimiento de los estndares relevantes y de las
leyes que gobiernan el software y los documentos con que se trabaja.
8.06 Mejorar su conocimiento de este cdigo, su interpretacin y su
aplicacin al trabajo.
8.07 No tratar injustamente a nadie debido a prejuicios irrelevantes.
8.08 No influenciar a otros a emprender alguna accin que involucre
una violacin de este cdigo.
8.09 Reconocer que las violaciones personales de este cdigo son
incongruentes con ser un ingeniero de software profesional.
Traduccin hecha por el M.C. Carlos Herrera Escudero del cdigo de
tica presentado por Computer Society and ACM, en la revista
COMPUTER-IEEE de Octubre de 1999 y combinada con la traduccin
hecha por el Ing. Javier Dolado y Maria Bingham.
Este Cdigo ha sido redactado por la IEEE-CS/ACM fuerza unida
operante para la tica y Prctica Professional de la Ingeniera de
Software (SEEPP): Comit Ejecutivo: Donald Gotterbarn
(Presidente), Keith Miller and Simon Rogerson;
Miembros: Steve Barber, Peter Barnes, Ilene Burnstein, Michael Davis,
Amr El-Kadi, N. Ben Fairweather, Milton Fulghum, N. Jayaram, Tom
Jewett, Mark Kanko, Ernie Kallman, Duncan Langford, Joyce Currie
Little, Ed Mechler, Manuel J. Norman, Douglas Phillips, Peter Ron
Prinzivalli, Patrick Sullivan, John Weckert, Vivian Weil, S.
Weisband y Laurie Honour Werth.
1999 Derechos Reservados 1999. Institute of Electrical and
Electronics Engineers, Inc. Y Associtation for Computing Machinery,
Inc.
Este Cdigo puede ser publicado sin el permiso de los autores, siempre
que se mantenga la absoluta integridad del texto, sin ningn cambio y
que se mencionen los derechos reservados de los autores.

You might also like