You are on page 1of 84

milveinticuatro

Contenido

6 Nikola Tesla

12 Go Standard!

22 CFengine

6 28 entrevista: Service IT

38 ISACA

43 entrevista: Juan José Cabezas

64
52 ISO/IEC 27001

43 60 mucho trabajo y poco sexo

64 Interop

22 52 68 sociales

Queda prohibida la reproducción no autorizada total o parcial de los textos publicados, ilustraciones y gráficos, o similares, incluidos en esta edición.
La dirección de esta publicación no se hace responsable, y no necesariamente se identifica o comparte el contenido u opiniones, en los artículos firmados; los mismos son de
propiedad y responsabilidad de los propios autores.
Las notas publicadas en este medio no reemplazan la debida instrucción por parte de personas idóneas.
La editorial no asume responsabilidad alguna por cualquier consecuencia derivada de la fabricación funcionamiento y /o utilización de los servicios y productos que se descri-
ben, analizan o publican.
Los nombres de las compañias y los productos que se mencionan pueden ser marcas registradas por sus respectivos propietarios.
Edición Nikola Tesla
STAFF
Editorial
Dirección
En esta edición, le rendimos homenaje a un hombre que se destacó –entre Gabriel Varela gabriel.varela@1024.com.uy
otras cosas- por el estudio de la corriente alterna, considerado como impor- Enrique González enrique.gonzalez@1024.com.uy
tante avance tecnológico.
Nikola Tesla, nos mostró avances en su investigación a fines del siglo XIX, Diseño y Diagramación
muchos de sus inventos se basaron en sueños en los que “veía” el invento, y Santiago Poggi arte@1024.com.uy
procesando mentalmente esas imágenes, llegaba a una invención.
Fotografía
Es muy fácil, después que a alguien se lo define como genio o inventor des- photos.com - milveinticuatro
tacado elegirlo y pegar su foto en la portada de milveinticuatro.
Impresión
Lo difícil es lograr ese resultado, con ese método, en la época actual; sin Impresora Polo
duda los tiempos han cambiado, hoy no se concibe trabajar aislado sin con-
siderar a un equipo de trabajo para lograr un resultado de tal magnitud.
Los genios lo hacían en otra sintonía y su grandeza, en el fin, surge por la Colaboradores
invención, sin considerar los medios.
Carlos Gera, Enrique Hidalgo, Luis Amil,
Nuestra formación profesional nos llevó siempre a la necesidad de com- Juan Jackson, Carolina Villalba, Gonzalo
partir recursos -trabajando en equipo-, usándolo como una fortaleza, re- Useta, Ignacio Roma, Arturo Maccio,
saltando las habilidades de cada unos de los integrantes, compartiendo y Patricia Cabrera, Eduardo Gómez, Gonzalo
aprendiendo de los resultados. Acuña, Nikola Tesla, Irene Pazos Viana, Ga-
briel Ledesma, Santiago Trianes, Fernando
En este número, contamos con la entrevista a un educador por sobre todas Álvarez Noya, Felipe Sotuyo, Gerardo Alca-
las cosas. Un hombre que volviendo del exilio, vislumbró un área con po- rraz, Juan José Cabezas, Héctor Cancela,
tencial a desarrollar, abriendo puertas a futuros ingenieros hacia el conoci- Irio Cerón, Elke Enss, Daniel García Azpiroz,
miento. “Juanjo” Cabezas desde el Instituto de Computación de la Facultad
Ma. Jesús Villagrán, Víctor Domínguez,
de Ingeniería de la Universidad de la República nos mostró una imagen
Julio Furtado, Guillermo Sánchez, Directiva
diferente y su sueño no utópico.
Cuimoi
El compartir o unificar conceptos es el hilo conductor, acercándonos en di-
versos artículos aportados por destacados colaboradores.
Basados en la experiencia de años de trabajo en equipo, esta edición cuen-
ta con artículos con temas como “SCRUM”, con un enfoque diferente de
Comercial
colaboración para programar y encontrar en esa técnica una oportunidad
comercial@1024.com.uy
de mejora.
094 430555
ISACA, promueve la educación relacionada con el control, auditoría o con- 099 690048
sultoría, la IEEE hace referencia a los estándares relativos a la ingeniería
de software, y conjuntamente con la introducción a la ISO 27001; todos
trabajan para que podamos tener conceptos en común, colaborando para comentarios@1024.com.uy
que “hablemos” de la misma forma, que los recursos devuelvan lo que es- www.1024.com.uy
peramos o que podamos tener conceptos o puntos de partida en común.
Haciendo que el trabajo en equipo o entre equipos sea más fácil, efectivo
y eficiente.

No esperamos, con esta edición lograr una invención o una genialidad del
nivel de Nikola Tesla, pero si esperamos que los conceptos vertidos por
estos artículos sean aporte de valor para el profesional informático, ese es
nuestro modesto objetivo desde milveinticuatro.

Muchas gracias.

Saludos cordiales,
Enrique González Gabriel Varela
milveinticuatro

Nikola Tesla, inventor, ingeniero mecánico e ingeniero eléctrico y uno de los


promotores más importantes para el surgimiento de la electricidad comer-
cial. “Padre olvidado de la tecnología moderna” e “Inventor del Siglo XX”.
Es conocido por sus numerosas y revolucionarias invenciones en el campo del
electromagnetismo. Sus patentes y su trabajo teórico formó las bases para
la corriente alterna moderna y los sistemas de potencia eléctrica, incluyendo
el sistema polifásico de distribución eléctrica y el motor de corriente alterna,
con los cuales contribuyo a la Segunda Revolución Industrial.
milveinticuatro

Nicola Tesla
Nikola Tesla (Smiljan, 1856 – Nueva York, 1943), fue el cuarto
de cinco hijos.
Su familia se traslado a Gospic en 1862. Tesla fue a la escuela
en Karlovac, donde finalizó un periodo de cuatro años en el
término de tres.

E
studio ingeniería eléctrica en la Universidad de Graz en 1881, se había convertido en el eléctrico en jefe de la compañía,
1875. Estudió los usos de la corriente alterna. La uni- y fue más tarde ingeniero para el primer sistema telefónico del
versidad afirma que no continuó mas allá de segundo país. También desarrollo un dispositivo que, de acuerdo a algu-
semestre del tercer año, durante el cual suspendió sus nos, pudo haber sido el primer altavoz.
estudios. En diciembre de 1878 dejo Graz. Se dirigió a Maribor,
(hoy Eslovenia), donde obtuvo el primer empleo como asisten- En 1882 se trasladó a París, Francia, para trabajar como ingenie-
te de un ingeniero por un año. En 1880 asiste a la Universidad ro en la Continental Edison Company (una de las compañías de
Carolina en Praga, aquí fue influenciado por Ernst Mach. Des- Thomas Alva Edison), diseñando mejoras para el equipo eléctri-
pués que su padre falleció, dejó la Universidad, completando co, sacando a flote las ideas de Edison. En el mismo año, Tesla
solamente un período. concibió el motor de inducción e inició el desarrollo de varios
dispositivos que usaban el campo magnético rotativo para el
Tesla se ocupaba leyendo muchas obras, memorizando libros cual recibió la patente en 1888.
completos, supuestamente tenía una memoria fotográfica. En
su autobiografía relató que experimentó momentos detallados En junio de 1884, Tesla llegó por primera vez a los Estados Uni-
de inspiración. Durante sus primeros años, era aquejado con dos a la ciudad de Nueva York con pocos haberes aparte de
épocas de enfermedad. El sufrió una afección peculiar en la cual una carta de recomendación de Charles Batchelor, un antiguo
haces de luz cegadores, podían aparecer ante sus ojos, a menu- empleado. En la carta de recomendación a Tomas Edison, Bat-
do acompañados de alucinaciones. La mayor parte del tiempo chelor escribió «yo conozco a dos grandes hombres, usted es
las visiones estaban asociadas a una palabra o idea que podía unos de ellos; el otro es este joven». Edison lo contrata para
haber captado. Por el solo hecho de escuchar el nombre de una trabajar en su Edison Machine Works como un simple ingeniero
cosa, el podía verlo involuntariamente en un detalle realista. eléctrico y progresó rápidamente, resolviendo algunos de los
Actualmente la condición llamada sinestesia presenta síntomas problemas más difíciles de la compañía. Se le ofreció entonces
similares. Tesla podía visualizar una invención en su cerebro con la tarea de rediseñar completamente los generadores de co-
precisión extrema, incluyendo todas las dimensiones, antes de rriente directa de la compañía de Edison.
iniciar la etapa de construcción; una técnica algunas veces co-
nocida como pensamiento visual. El acostumbraba a no dibujar Tesla afirmaba que se le ofreció US$ 50.000 (aprox US$1.1 mi-
esquemas, en lugar de ello el concebía todas las ideas con la llones en 2007, ajustado por inflación) si rediseñaba los motores
mente. y generadores ineficientes de Edison, haciéndole mejoras tanto
en servicio como en economía. Tesla dijo que trabajó día y no-
En 1880, se trasladó a Budapest, trabajando bajo las ordenes che en el proyecto y le dio a la compañía de Edison algunas Pa-
de Tivadar Puskás en la compañía nacional de teléfonos. Allá tentes nuevas y rentables durante el proceso. En 1885 cuando
conoció a Nebojša Petrovic, un joven inventor serbio que vivía Tesla preguntó acerca del pago por su trabajo, Edison replicó,
en Austria. A pesar de que su encuentro fue breve, trabajaron “Tesla, usted no entiende nuestro humor americano,” rompien-
juntos en un proyecto usando turbinas gemelas para generar do así su palabra. Ganando solo US$ 18 a la semana. La oferta
energía continua. Durante la apertura de la central telefónica en era igual al capital inicial de la compañía. Tesla entonces renun-

1092
milveinticuatro

ció de inmediato cuando se rehusó a trabajar con un salario de conoció a George Westinghouse, un científico y empresario que
US$ 25 a la semana. le compró las patentes de sus inventos y lo contrató para tra-
Necesitado de trabajo, se vio abocado a cavar zanjas por un bajar en la Westinghouse Electric & Manufacturing Company’s
corto periodo de tiempo para la compañía de Edison. El veía el en los laboratorios de Pittsburgh. Westinghouse atendió a sus
trabajo manual como una labor terrible, pero usó este tiempo ideas para sistemas polifásicos, los cuales podrían permitir la
para concentrarse en su sistema polifásico de CA. trasmisión de corriente alterna a larga distancia.

En 1886, fundó su propia compañía, Tesla Electric Light & Manu- En 1887, empezó a investigar lo que después se llamó rayos X,
facturing. Los primeros inversionistas, no estuvieron de acuerdo usando su propio tubo de vacío de una terminal.
con los planes de Tesla para el desarrollo de un motor de co-
rriente alterna y finalmente lo relevaron de la compañía. Tesla También propuso un «sistema mundial para la trasmisión de
trabajó como obrero en New York de 1886 a 1887 para soste- energía eléctrica sin cables» basado en la conductividad eléc-
nerse y procurarse capital para su próximo proyecto. En 1887, trica de la tierra, el cual funcionaría mediante la trasmisión de
construyó el primer motor de inducción, sin escobillas alimenta- energía por varios medios naturales y el uso subsiguiente de la
do con corriente alterna, el cual presentó en el American Insti- corriente trasmitida entre los dos puntos para alimentar dispo-
tute of Electrical Engineers (en español Instituto Americano de sitivos eléctricos. En la práctica este principio de trasmisión de
Ingenieros Eléctricos) actualmente IEEE (en español Instituto de energía, es posible mediante el uso de un rayo ultravioleta de
Ingenieros Eléctricos y Electrónicos) en 1888. En el mismo año, alto poder que produjera un canal ionizado en el aire, entre las
desarrolló el principio de su bobina de Tesla, y posteriormente, estaciones de emisión y recepción. El mismo principio es usado
en pararrayos, en electrolaser, Arma de electrochoque, y tam-
bién se ha propuesto para inhabilitar vehículos.

Demostró la transmisión inalámbrica de energía” en 1891. El


efecto Tesla (nombrado en su honor) es un término para una
aplicación de este tipo de conducción eléctrica.

En 1891, hace su presentación de transmisión inalámbrica de


energía y pretende mostrar la superioridad de la CA sobre la CC
de Edison; entonces comienza lo que se conoce como “guerra
de las corrientes”. En 1893 se hizo en Chicago una exhibición
pública de la corriente alterna, demostrando su superioridad so-
bre la corriente continua de Edison. Ese mismo año Tesla logró
transmitir energía electromagnética sin cables, construyendo el
primer radiotransmisor. Presentó la patente correspondiente en
1897, dos años después de que Guglielmo Marconi lograra su
primera transmisión de radio. Marconi registró su patente el 10
de noviembre de 1900 y fue rechazada por ser considerada una
copia de la patente de Tesla. Se inició un litigio entre la compa-
ñía de Marconi y Tesla. Tras recibir el testimonio de numerosos
científicos destacados, la Corte Suprema de los Estados Unidos

Tesla sentado frente a un transformador espiral

1102
milveinticuatro

de América falló en 1943 a favor de Tesla (la mayoría de los necesario emplear un cable de retorno, sino que cualquier can-
libros mencionan a Marconi como el inventor de la radio). tidad de energía podría ser transmitida usando un único cable.
Ilustré este principio mediante numerosos experimentos que,
A finales del siglo XIX, demostró que usando una red eléctrica en su momento, generaron una atención considerable entre los
resonante y “corriente alterna de alta frecuencia” (hoy se con- hombres de ciencia.”
sidera de baja frecuencia) sólo se necesitaba un conductor para
alimentar un sistema eléctrico, sin necesidad de otro metal ni un No obstante, Edison aún trataba de disuadir la teoría de Tesla
conductor de tierra. Tesla llamó a este fenómeno la “transmi- mediante una campaña para fomentar ante el público el peligro
sión de energía eléctrica a través de un único cable sin retorno”. que corrían al utilizar este tipo de corriente, por lo que Harold P.
Ideó y diseñó los circuitos eléctricos resonantes formados por Brown, un empleado de Thomas Edison contratado para inves-
una bobina y un condensador, claves de la emisión y recepción tigar la electrocución, desarrolló la silla eléctrica.
de ondas radioeléctricas con selectividad y potencia gracias al
fenómeno de la resonancia. Lo que de hecho creaba y transmi- En la primavera de 1891, Tesla realizó demostraciones con va-
tía eran ondas electromagnéticas a partir de alternadores de rias máquinas ante el Instituto Americano de Ingenieros Eléc-
alta frecuencia sólo que no lo aplicó a la trasmisión de señales tricos en la Universidad de Columbia. Demostró de esta forma
de radio como hizo Marconi sino a un intento de trasmitir ener- que todo tipo de aparatos podían ser alimentados a través de
gía eléctrica a distancia sin usar cables. Tesla afirmó en 1901: un único cable sin un conductor de retorno. Este sistema de
“Hace unos diez años, reconocí el hecho de que para transpor- transmisión unifilar fue protegido en 1897 por su patente co-
tar corrientes eléctricas a largas distancias no era en absoluto rrespondiente.

En las cataratas del Niágara se construyó la primera central hi-


droeléctrica gracias a los desarrollos de Tesla en 1893, consi-
guiendo en 1896 transmitir electricidad a la ciudad de Búfalo
(Nueva York). Con el apoyo financiero de George Westinghouse,
la corriente alterna sustituyó a la contínua. Tesla fue considera-
do desde entonces el fundador de la industria eléctrica.

En 1891 inventó la bobina de Tesla. En su honor se llamó ‘Tesla’


a la unidad de medida del campo magnético en el Sistema In-
ternacional de Unidades.

Cuando murió, el Gobierno de los Estados Unidos intervino to-


dos los documentos de su despacho, en los que constaban sus
estudios e investigaciones. Esos documentos, aún se encuen-
tran clasificados.

En los últimos años muchos son los que han intentado seguir su
legado, pero es una tarea difícil, ya que existen apenas algunos
documentos y se desconoce en gran medida la forma original
en la que la realizaba Tesla.

Laboratorio de Tesla en Nueva York

1112
milveinticuatro

No hacía planos, lo memorizaba todo. Sólo dormía tres horas al Su aspiración era que la electricidad fluyera libre por el aire, de
día e incluso personas allegadas a él, lo vieron activo hasta 150 modo que cualquiera tuviera acceso a ella, de forma gratuita.
horas seguidas. Para llevar a cabo su invento hizo construir, en asociación con
Buena parte de la etapa final de su vida la vivió absorto con el Westinghouse, un complejo experimenal que contaba con una
proceso judicial que entabló en lo relativo a la invención de la llamativa torre de radio, llamada Wardenclyffe Tower. Situada a
radio, que se disputaba con Marconi, pues Tesla había inven- unos 100 km de Manhattan (USA, NY) debe su nombre a James
tado un dispositivo similar al menos 15 años antes. En la déca- S. Warden, abogado y banquero que ofreció los terrenos para
da de los sesenta el Tribunal Supremo de los Estados Unidos el proyecto.
dictaminó que la patente relativa a la radio era legítimamente
propiedad de Tesla, reconociéndolo de forma legal como inven- Tras la muerte de Tesla, en 1943, el complejo de Wardencly-
tor de ésta, si bien esto no trascendió a la opinión pública, que ffe pasó por distintos propietarios hasta que fue adquirido por
sigue considerando a Marconi como su inventor. Agfa, que lo utilizó entre 1969 y 1992. Desde entonces ha per-
manecido abandonada y cerrada.
Tesla, podría ser considerado el mayor científico y el mejor in-
ventor de la historia. Entre su amplia lista de creaciones, se co- El interior oscuro del edificio está lleno de latas de cerveza y
menta que llegó a inventar entre 700 y 1600 dispositivos, de los botellas rotas. A la luz de la linterna no se ven restos del equipa-
cuales la gran mayoría se desconocen. Entre los más destaca- miento original hasta que se accede a la segunda planta. Ahí, en
bles y que han llegado al conocimiento del público en general, la oscuridad, se intuyen unos enormes tanques de metal viejos.
podemos destacar: Según Agfa se trata de enormes baterías, aunque realmente se
sabe muy poco de ellas.
Transferencia inalámbrica de energía eléctrica: mediante ondas La difícil situación de Agfa ha hecho que Wardenclyffe se ponga
electromagnéticas. a la venta, lo que ha hecho saltar las alarmas a los admiradores
Corriente alterna, corriente de impulso y corriente oscilante del genial inventor.
Bombilla sin filamento
Dispositivos de electroterapia Para los admiradores de Tesla, estos 65.000 metros cuadrados
Sistemas de propulsión por medios electromagnéticos son el patrimonio más importante y cualquier destino que no
Bobina de Tesla: la famosa “bobina” de Tesla que conocemos sea el de un museo es un insulto a la memoria del genio.
como tal hoy en día, no es un invento de Tesla. En teoría se tra-
taría de invento de Sir Oliver Lodge. Sobre la famosa y original
bobina Tesla
Lámpara fluorescente
Submarino eléctrico
Teslascopio
Ondas Tesla
Rayos T
Envío de electricidad con un solo cable
Entre otros.

Fuente: www.wikipedia.com
Fotos: www.teslasociety.com

1122
milveinticuatro

go-Standard !
La tecnología se desarrolla sobre una enorme plataforma de
estándares, que permite cada vez más generar dispositivos
que se conectan con otros dispositivos…

L
os estándares son grandiosos especialmente cuando Existen varias instituciones internacionales generadoras de és-
son invisibles. Visible, es cuando nos damos cuenta que tos estándares, asociaciones de profesionales dedicados a ge-
la norma de las patas del enchufe no coincide con la nerar normas integrando iniciativas comerciales y resultados de
nuestra (por supuesto, justo cuando se acaba la batería), investigación. El funcionamiento de estas organizaciones es el
que el celular no hace roam donde llegamos (justo cuando tene- paradigma de la normalización, asegurando la independencia
mos que avisar que pasen a buscarnos), que nuestro dispositivo de presiones de la industria y las obvias consecuencias econó-
no soporte el formato de video (justo cuando tenemos que ha- micas por las elecciones en las normas aprobadas.
cer una presentación), o que la tarjeta de memoria de la cámara
digital no sirve en la lectora (justo cuando se llenó la tarjeta y Este es realmente el tema de la nota, no de los estándares espe-
no hay forma de copiarla). El resto del tiempo, que felizmente cíficamente sino de las consecuencias económicas de adoptar
suele ser la mayor parte, alcanza con encender cualquier note- estándares, permitiendo enfocarse en agregar contenido, pro-
book en casi cualquier lugar público, y conectarse a cualquier ductos y servicios.
red Ethernet, tan fácil que hasta un ama de casa (que casi no
existen más) o a un niño le resulta obvio hacerlo. La Asociación de Estándares (SA) del Instituto de Ingenieros
Eléctricos y Electrónicos (IEEE) es líder en el desarrollo de es-
El estándar Ethernet IEEE 802 en todos sus sabores y números tándares internacionales, soportando múltiples productos y
(11/a/b/g/n), por supuesto que a nadie le importa, ni mucho servicios, particularmente en la generación de potencia, las
menos le importa a nadie los protocolos de asociación, auten- telecomunicaciones y la tecnología de la información, con un
ticación y cifrado, siempre y cuando siga funcionando en todos portafolio de aproximadamente 1.300 normas.
los dispositivos posibles y de todas las marcas y modelos, y no
se necesite un experto en telecomunicaciones, en redes, en se- En Uruguay tenemos hoy como 50.000 tele-trabajadores, te-
guridad y en la marca del aparato, para configurarlo. O sea, que nemos un sector de software que exporta en el orden de 200
de estándares ni hablamos, siempre que existan y funcionen y millones de dólares, digamos que exporta el doble que hace 5
nos resulten invisibles. años y la expectativa de seguir creciendo, y tenemos también
una industria de pruebas (testing) con un desarrollo explosivo y
La tecnología se desarrolla sobre una enorme plataforma de con iguales expectativas de crecimiento sostenido.
estándares, que permite cada vez más generar dispositivos que
se conectan con otros dispositivos, para los que se genera con- Volviendo a los estándares, hay desarrollados por IEEE-SA cerca
tenido visible y accesible en toda la plataforma. Cada provee- de 88 estándares relativos a Ingeniería de Software, y como una
dor, diseña nuevos productos y servicios, sobre la plataforma docena de estándares relativos a testing.
común, “a hombros de gigantes” diría Newton. A modo de ejemplo, listemos algunos:

1142
milveinticuatro

- IEEE 610 Standard Glossary of Software Engineering Termi- lor producido, promoviendo una plataforma en la industria que
nology. permita madurar a un estadio de normas y prácticas incorpora-
- IEEE 730 Standard for software quality assurance plans das a las actividades y equipos de trabajo, haciéndose tan invisi-
- IEEE 829 Standard for Software Test Documentation. bles como todas las cosas que funcionan “normalmente”.
- IEEE 1008 Standard for Software Unit Testing.
- IEEE 1012 Standard for Verification and Validation Plans La biblioteca de estándares del IEEE está accesible vía internet
- IEEE 1028 Standard for Software Reviews and Audits. en http://ieeexplore.ieee.org/Xplore/guesthome.jsp, y los invi-
- IEEE 1044 Standard Classification for Software Anomalies. tamos a todos a visitarla.
- IEEE 1044-1 Guide to Classification for Software Anomalies.
- IEEE 1061 Standard for software quality metrics and methodo- Por Irene Pazos Viana
logy. Coordinadora Académica, IEEE Uruguay
- IEEE 1219 Software Maintenance. ipazos@ieee.org
- IEEE 12207 Standard for software life cycle processes and life
cycle data

La industria del software, y posiblemente aún más en el testing,


tiene en el trabajo humano un componente crítico, y más crítico
cuanto mayor es el tamaño del equipo (con des-economía de
escala en los costos). En nuestra expectativa de crecimiento,
debemos tener claro que este crecimiento previsto, implica de-
safíos que debemos atender anticipadamente.

En actividades básicas en la industria, como la planificación, el


desarrollo y mantenimiento de activos, o la capacitación en el
uso de los activos propios, resulta que la estandarización de
procesos, productos y entregables, no solamente mejora la ca-
pacidad de producción, sino además genera un alto valor agre-
gado de calidad.

En definitiva, la adopción de estándares es una inversión en el


futuro próximo de desarrollo, creando diferenciación en el va-

1152
milveinticuatro

SCRUM
Cuando comprendas esta metodología de proyectos sentirás
que lo sabías desde hace tiempo.

H
ace nueve años comencé a gestionar procesos de ¿Acaso alguien cree que es un buen project manager por hacer
desarrollo de software, utilicé varias metodologías cronogramas, calcular presupuestos, hacer cumplir órdenes? Si
ortodoxas que me ayudaron a lograr los objetivos de estás o has estado desempeñando este rol, seguramente pien-
mis proyectos. ses que nada de lo anterior fue fundamental en el éxito de un
proyecto. En mi opinión, un buen project manager es quien lo-
En la medida que adquiría experiencia me daba cuenta que gra llevar a cabo un proyecto sintiendo que realmente tuvo el
faltaba algo. Tenía la sensación que lograba las metas con un control del proyecto, fue el gestor, pero sabe perfectamente
esfuerzo personal muy importante, pero mi equipo lo hacía de que sin el compromiso del equipo de trabajo no lograba el ob-
forma irregular. jetivo.

Luego de decenas de proyectos comencé a buscar la verdadera Del análisis anterior surge el tipo de líder que propone SCRUM,
razón del éxito. Comprendí que éste radica en la naturaleza de el líder que articula, orquesta, comanda, pero prácticamente no
las personas que trabajan en él, sumado al conocimiento técni- aparece en escena. Logrando el compromiso profesional de su
co adecuado. Por esta razón, siempre consideré a mi equipo de equipo de trabajo plasmado en productos tangibles, que agre-
trabajo como el “gran actor” de un proyecto y siempre intenté guen valor al cliente. Todo esto, conjugado con ciclos de desa-
generar el contexto más adecuado para obtener el mayor ren- rrollo cortos, permiten corregir en base al empirismo y con el
dimiento de ellos, incluyendo la motivación personal. riesgo bien controlado.

También aprendí que si quieres hacer un proyecto exitoso de- Muchas veces, al hablar de metodologías ágiles, tales como
bes estar dispuesto a darle paso a quienes te acompañan en el SCRUM, los project manager pensamos en anarquía y poca in-
trabajo cotidiano. Sin importar el nivel jerárquico, todos quieren tensidad, cuando en realidad es exactamente lo contrario. Para
ser reconocidos, todos quieren proponer, todos quieren aportar practicar correctamente SCRUM se exige disciplina e intensi-
al objetivo. He aquí lo difícil, intentar satisfacer estas necesida- dad, sostenidas en el tiempo.
des. Siempre intenté hacerlo, convencido que era fundamental
para lograr el objetivo. Podría haber escrito un artículo que explicara aburridamente
SCRUM, pero iría contra la esencia de éste método, por tal ra-
Hace un par de años atrás descubrí que muchas de esas premi- zón, los invito a aprender SCRUM. Luego habrá tiempo para
sas, en las cuales yo me basaba intuitivamente, estaban plas- decidir si lo practican o no, pero no lo quiten de sus escenarios
madas en algo llamado SCRUM. Comencé a leer con ahínco, por desconocimiento. Piensen, por algo está siendo utilizado
y poco a poco me daba cuenta que había encontrando lo que por las grandes empresas del mundo: Google, Yahoo, Micro-
desde hace tiempo buscaba. Un marco de trabajo que pone por soft, HP, Novell, SAP, Nokia, Xerox, entre otras.
escrito el sentido común, basándose en el valor que aportan
las personas, el vínculo, la creatividad, la crítica constructiva, la
auto-enseñanza y la auto-organización.
CSM Gabriel Ledesma
gabriel.ledesma@aquait.biz
10 años de experiencia docente
15 años en la industria del desarrollo de software

1162
milveinticuatro

Scrums, Sprints y Clientes


Negociando el Scrum: ¡ Cuatro semanas ! ¿Que mejora nece-
sita el producto?, ¿Qué quiere el cliente?... malabaristas en
acción

D
urante 20 años programamos e instalamos software el testing automático. Se informa a los clientes qué incluye el
core para instituciones financieras en diferentes paí- sprint y se comienza a trabajar. Contamos con vpn (virtual príva-
ses en América. te network) con los clientes y un ambiente de desarrollo nuestro
en cada cliente dónde probamos la solución con datos y pará-
El aplicativo está instalado en varios bancos y necesitamos ser metros de cada banco. Al cierre de la versión ó sprint se ejecuta
lo más ágiles posible en la gestión del cambio de software fren- el testing automático de toda la aplicación en nuestro ambiente
te a un error ó una nueva funcionalidad. público de la wiki, luego en qa y por último se actualiza el am-
biente de cada cliente con el upgrade de la versión.
La visibilidad de la banca en línea, los permanentes cambios
solicitados por los clientes del banco y las intensas pruebas de Lo que no se pudo cerrar se quita de la versión y se incluye en
regresión antes de la puesta en producción nos llevan a incorpo- el próximo sprint. El cliente tiene una solución “llave en mano”
rar diferentes metodologías que nos permitan negociar con los en su ambiente, con sus datos y su parametrización.
clientes y entregarles rápido y sin errores lo que han priorizado.
Si el cambio es sinérgico, mejor. Es decir si en la negociación Qa se comunica con el cliente para esperar las validaciones y el
podemos direccionar las diferentes necesidades de los clientes okey de los cambios en el ambiente.
a un conjunto finito y en un tiempo corto, muchísimo mejor. Acá
nacen los sprints de los scrums y la parábola del nombre del ¿Cómo lo lleva a producción?, con el upgrade de la versión
restaurante a inaugurar que discuten una gallina y un cerdo: “le se asocia un programa de setup con todos los sqls necesarios
ponemos huevos y jamón” dice la gallina y el cerdo le contesta (alter tables, inserts, etc con un case por cliente con su para-
que sólo él estaría comprometido y ella solo involucrada. Mora- metrización particular) a ejecutar en los ambientes que desee,
leja: Necesitamos a los clientes comprometidos en los sprints. es decir “pruebas integrales” y “producción” sobre los cuales
podrá ejecutar el testing automático y saber en una hora si hay
Priorizar el trabajo de las próximas cuatro semanas junto con los regresiones en alguna funcionalidad.
clientes y comprometerlos con el upgrade a instalar en produc-
ción es un engranaje que comienza a rodar mes a mes, sprint El testing automático (Selenium open source) es clave en el en-
a sprint y que requiere un enlace fino de cada línea física del foque de agilidad y es un proyecto iniciado con el CES (Centro
scrum (desarrollo, testing, qa, cliente, usuarios) . de Ensayo de Software -UDELAR) que continuamos incremen-
tando en cada sprint. Con Scrum integramos todos los actores
En las próximas cuatro semanas… ¿Qué quieren tener pronto? en una nueva versión, con mucha visibilidad por parte de todos
¿cuáles son las soluciones que necesitan poner en producción? los integrantes y por tanto con mucho control (humano y me-
¿las podemos incluir a todas en el sprint?, y… ¿qué mejora ne- cánico). La documentación del sprint lo ponemos junto con los
cesita el producto? guiones de las pruebas automáticas en la wiki.

Con los ingredientes anteriores comenzamos la discusión en un Hasta el próximo sprint


día de lo qué se incluye en el sprint, se estima el desarrollo y Saludos!

Santiago Trianes
strinanes@gmail.com

1182
milveinticuatro

CUIMOI
Un ámbito de encuentro donde cada uno pueda plantear sus
inquietudes referentes a la problemática, expectativas y realida-
des de su actividad.

E
sta Cámara al igual que las demás intenta ser repre- rector Ricardo Prato para que sea él quien nos explique como
sentativa del sector y cooperar con el desarrollo de podemos colaborar en el cuidado de nuestro sector, que se está
cada uno de sus socios y en general con los integran- viendo afectado seriamente.
tes que representa. Es un ámbito de encuentro donde
cada uno pueda plantear sus inquietudes referentes a la pro- Cámara Nacional de Comercio
blemática, expectativas y realidades de su actividad, logrando
ser escuchado y apoyado por el conjunto de los integrantes de Como consecuencia de la reunión con el Director Nacional de
la cámara. Provee las herramientas y recursos que estén a su Aduanas, el Presidente Ignacio Morelli, el Sr. Diego Denegri,
alcance para que los integrantes se vinculen con las autorida- y secretaría mantuvieron reuniones con asesores de la Cámara
des y otras cámaras o agrupaciones relacionadas a su actividad. Nacional de Comercio sobre la misma problemática planteada
Vela por la igualdad de condiciones en el cumplimiento de las al Sr. Prato. Y se solicitó ser miembro de la Comisión de Infor-
normas y la formalidad de sus asociados y general de todos los malismo que existe hoy en la Cámara.
integrantes. De manera que el mercado sea competitivo por
sus talentos y habilidades comerciales. Como representante de Comisión de Medio Ambiente
un grupo de empresas uruguayas, velará por los intereses de la
sociedad uruguaya en su conjunto, cooperando dentro de sus La CUIMOI, representada por los Sres: Ignacio Morelli y Car-
posibilidades y alcance con el desarrollo sustentable de la mis- los Fernández, junto con la Cámara de Telecomunicaciones han
ma, el cuidado del medio ambiente y todos aquellos aspectos asistido al parlamento y se generaron contactos con la Comisión
que mejoren la calidad de vida de los ciudadanos. de Medio Ambiente de la CNCS. Previo al receso del parlamen-
to se presentó un análisis de la ley, la cual fue muy bien recibida
La búsqueda de nuevos socios es incesante, es nuestra respon- por la comisión parlamentaria, principalmente por su impulsor
sabilidad difundir la misma y lograr de esa manera un mayor el Senador Cid, la cual fue derivada al Ministerio de Vivienda,
representativaza día a día. Pero entendemos también que todo Ordenamiento Territorial y Medio Ambiente.
aquel que se sienta parte de este mercado se acerque y se afilie,
para de esa manera aportar sus inquietudes y vivencias, pudien- En el mes de noviembre fuimos invitados al evento de AGESIC.
do mejorar el mercado para todos los actores. Para dicha oportunidad el Sr. Carlos Fernandez fue designado
como representante y orador de la Cámara Nacional de Co-
En el 2009, los principales ámbitos donde la CUIMOI tuvo pre- mercio y Servicios. El tema tratado fue: “Adquisiciones públi-
sencia fueron: cas: un procedimiento responsable y eficaz”. Los organismos
que participaron del evento fueron: Cámara de Industrias, OPP,
Plan Ceibal MEF, Tribunal de Cuentas, Dinapyme, consultor chileno repre-
sentante de Chile Proveedores, Cátedra de Administración de
Se tuvieron reuniones con el Sr. Miguel Mariatti referentes a la la Facultad de Ciencias Económicas, Contaduría General de la
licitación del Plan Ceibal abierta en mayo de este año. Durante Nación, AGESIC, entre otros.
las mismas se intentó demostrar la importancia que tenía la in-
tervención del canal de distribución en la venta de los notebo- En resumen, CUIMOI vela por las empresas asociadas, impul-
oks a los docentes participantes del Plan. sando acuerdos con Gremiales, Asociaciones y otros Organis-
mos Públicos y Privados.
Dirección Nacional de Aduanas Facilitando el acceso a financiación, y al ser integrante de la Cá-
mara Nacional de Comercio y Servicios del Uruguay, se dispone
Debido a repetidas quejas sobre a informalidad, evasión que de la posibilidad de acceder a otros convenios y beneficios
existe en nuestro sector, así como el contrabando que nos afec- Si cree que le podemos ser de utilidad, no deje de contactar-

1202
ta directamente, organizamos un desyuno invitando al Sr. Di- nos
Comisión Directiva de CUIMOI
milveinticuatro

CFengine
Gestionando a lo grande
Si el número de “servers” crece, su empresa va a terminar con
un buen número de equipos que no van a ser administrados por
nadie por falta de tiempo, o podría encontrar en CFengine un
aliado.

S
i le pasa como a muchos de nosotros que suele fre- Si bien el Telnet se usó muchos años y seguramente en muchos
cuentar la sala de servidores de su empresa, podrá ver sitios donde tienen equipos UNIX y sus variantes lo sigan usan-
como cada vez hay más y más servicios a correr y como do actualmente, su mayor problema residía en la seguridad (o
consecuencia terminamos con un número cada vez más falta de ella) al momento de establecer y realizar la conexión
considerable de servidores a administrar y gestionar. con el equipo remoto. Todos los nombres de usuarios y contra-
señas necesarias para realizar la autenticación viajaban en texto
Ya sean virtuales o no, cada servicio corriendo en un “server” plano (sin cifrar), por la red en donde se establecía la conexión.
requiere su correspondiente instalación, configuración y testing De esta forma con un simple sniffer de red se podía acceder a
hasta que se logra poner en producción. Eso sin mencionar los toda la información necesaria para acceder al equipo remoto.
pasos a seguir para hacer una solución segura del punto de vis- Por esta razón, cayó en desuso, cuando apareció y se populari-
ta informático. Pero todavía queda el trabajo de todos los días, zó el SSH, que se puede describir como una versión cifrada del
la gestión de los servidores y los servicios corriendo en ellos. Telnet. De esta forma, toda la comunicación incluida la autenti-
Sobre este punto, la gestión, mucho se ha recorrido desde las cación del usuario ocurre de forma cifrada y segura.
consolas Telnet, con conexiones en texto plano, hasta las conso-
las gráficas que nos permiten el control total de equipo remoto En el lado Windows encontramos herramientas de gestión re-
en una forma más amena y humana. mota como el RSAT (Remote Server Administration Tools), algu-
nos ejecutables como WinSCP, TightVNC, PuTTY y TeamViewer
Haciendo un poco de historia, Telnet es el nombre de un pro- entre otros, los cuales nos permiten en mayor o menor medida
tocolo de red (y del programa informático que implementa el administrar equipos de forma remota como si estuviéramos en
cliente), que sirve para acceder mediante una red a otra má- la consola del mismo.
quina, para manejarla remotamente como si estuviéramos sen-
tados delante de ella. Obviamente la máquina a la cual nos Ya sea que nuestros equipos estén a unos pocos metros en el
conectamos debe tener “levantado” este servicio para recibir y DataCenter o a kilómetros de distancia en un colocation nues-
gestionar las conexiones y estar escuchando en un “puerto” de tro humilde trabajo consiste en conectarnos a nuestro querido
software para tal fin. En el caso del Telnet este era el legendario servidor de turno para hacerle los arreglitos necesarios con el
puerto 23, por defecto. fin de dejar a nuestros clientes contentos. Los cuales pueden
formar o no parte de nuestra propia empresa. Lo que es se-
El Telnet era la forma de administrar los viejos equipos UNIX guro en nuestro trabajo es que a medida que pasa el tiempo
y obviamente solo servía para acceder en modo terminal, es los requerimientos van cambiando y es necesario modificar la
decir, sin gráficos, constituía una herramienta muy útil para arre- configuración original y realizar una gestión seria y responsable
glar fallos a distancia, sin necesidad de estar físicamente en el de cada servidor a cargo.
mismo sitio que la máquina que los tenía.

1222
milveinticuatro

Ahora pensando en el día a día de un centro de cómputos:


Cuántos administradores de servidores tiene en su empresa?
Dos, tres, tal vez alguno más. Tal vez la persona que administra
su red también se dedica a esta tarea y se comparten activida-
des. Es muy probable sea este último escenario. Pero la pre-
gunta es: Cuantos servidores con sus respectivos servicios se
pueden administrar sin que sea un real dolor de cabeza?

Si el número de “servers” crece es evidente que sus administra-


dores van a terminar con el estrés de un controlador aéreo. O
por el contrario su empresa va a terminar con un buen número
de equipos que no van a ser administrados por nadie por falta
de tiempo y organización. Tal vez todo funcione bien por un
tiempo, quién sabe pero también va a estar alimentando una
buena granja de bugs de seguridad que pueden explotar el
próximo domingo cuando esté viendo su equipo favorito.

Ahora compliquemos el panorama, imagine que tiene 20, 30


o más servidores para administrar. Esto si puede ser una tarea
complicada si no encara la situación de forma planificada y pro-
gramada. Esto es gestión a lo “grande”, si nos entiende de que
le estamos hablando.

En este escenario usted puede recurrir a realizar soluciones


de scripting de forma tal de conectarse a los equipos remotos
realizando procesos batch (por lote) repetitivos, que van cam-
biando la configuración de cada Server de la forma requerida.
Seguramente tenga que trabajar mucho en la generación de
logs para saber que pasó con cada servidor configurado y para
saber si sus servicios siguen arriba luego del “mantenimiento”.

1232
milveinticuatro

Tarea no menor, ya que no es solo tirar una actualización sino ¿Sobre que plataforma corre?
saber como terminó todo. Tal vez le resulte práctico al principio
sino realiza mucha gestión, pero a la larga tendrá un operador CFENGINE se presenta al mundo en dos líneas, por un lado la
de servidores pegado a un monitor mirando archivos de logs versión licenciada NOVA, actualmente en la versión 1.1 (http://
todo el día. cfengine.com/nova), la cual incluye soporte nativo para Linux,
Unix (Solaris, AIX, HPUX, entre otros), Macintosh, Windows y
Como contraparte de ésta solución “manual”, podemos suge- también es soportada por plataformas de virtualización.
rirle en base a nuestra experiencia otra opción en donde la rue-
da esta inventada hace tiempo. Es una herramienta que tiene Por otro lado tenemos la versión enteramente gratuita y open
varios años de desarrollo e implementación estable y que jus- source (podemos descargar y modificar los fuentes del progra-
tamente soluciona todo el tema de la gestión masiva de equi- ma), que encontramos integrada como paquete en distribucio-
pos, la conocemos bajo el nombre de CFENGINE (http://www. nes GNU/Linux, que actualmente está en la versión 3.0.4. Sim-
cfengine.org/). plemente ejecutando “apt-get install <paquete>” o “rpm -Uvh
<paquete>” entre otros puede instalarlo en su linux favorito.
¿Que es CFENGINE?. De todas formas la idea final del producto es separarse de la
plataforma base y ser totalmente portable. Su código fue rees-
Es un framework para administrar y gestionar sistemas en for- crito completamente en el año 2007 y al parecer en ninguno de
ma masiva, a partir de la definición de políticas. Se desarrolló los dos mundos (propietario/abierto) le ha ido mal, citamos del
en 1993 en la Universidad de Oslo por el Dr. Mark Burgess del sitio un comentario de Paul Krizak, Senior Systems Engineer of
Departamento de Física. Tuvo su origen en la necesidad de Advanced Micro Devices (AMD):
buscar una herramienta de gestión que fuera más portable que
los distintos lenguajes de shell scripting para sistemas UNIX, de
esta forma se desarrollo un lenguaje declarativo que ofrece por “The IT organization at AMD has been using Cfengine for over
si mismo una documentación de la configuración. 5 years to administer enormous compute clusters in support of
microprocessor development. We look forward to the new and
Una de sus virtudes es que es fuertemente orientado a clases. innovative features in Cfengine Nova to further improve our
Posee un número predefinido de tipos de objetos que se pue- operational efficiency.”
den derivar a su vez en otros para permitir que la gestión de
la configuración se aplique de forma granulada. Esto es, si te- ¿En que tareas nos puede ayudar?
nemos en nuestra red un grupo de máquinas Linux y otras con
sistema AIX, podemos darle configuraciones distintas según a Desde un punto de vista conceptual, CFENGINE maneja un gru-
que grupo corresponda y a su vez podemos hacer nuevas divi- po de tareas llamadas primitivas que son aquellas actividades
siones dentro de estos grupos en función – por ejemplo – de más comunes en la gestión de un servidor o equipo informá-
que kernel estén corriendo. tico:
- Chequear y configurar interfases de red.
Además de la portabilidad, de seguir una metodología que usa - Editar, modificar, agregar información a archivos de texto o
un ciclo de vida implementado en fases (Build, Deploy, Manage, configuración.
Audit), otro de los puntos fuertes es lo que llaman la “conver- - Crear y mantener enlaces simbólicos a distintos archivos y co-
gencia”. La misma consiste en ir modificando la configuración mandos del sistema.
del equipo a gestionar de forma gradual hasta llevarlo a la con- - Instalar y actualizar paquetería.
figuración final de la política definida en el servidor Maestro. - Chequear y modificar permisos en archivos.

1242
milveinticuatro

- Depurar archivos auxiliares y temporales. Como aditivo especial, el paquete ofrece un lenguaje declara-
- Montar y desmontar volúmenes del sistema de archivos. tivo de alto nivel muy potente, el cual provee al administrador
- Asegurar la presencia de archivos y comandos importantes del la libertad de definir una política de configuración adaptable a
sistema. la mayoría de las funciones realizables sobre el equipamiento
- Controlar la ejecución de scripts de usuario y comandos de informático, independientemente de plataforma destino.
mantenimiento.
Utilizando la aplicación
Además de estas actividades regulares, podemos automatizar
otras como realizar hardening (tareas consistentes en asegu- Hace unos años nos topamos con la premura de habilitar un
rar desde el punto de vista informático un entorno antes de su nuevo Virtualhosts a nuestros clientes, nunca la palabra “premu-
puesta en producción) del sistema, instalación de parches de ra” tuvo tanto significado como en ese entonces, simplemente
seguridad, verificar procesos entre otras “sencillas” operacio- nos solicitaron realizar la tarea en un lapso breve de tiempo
nes, las cuales muchas veces postergamos - irónicamente ha- (muy breve), el parque de equipos era inmanejable manualmen-
blando - por otras tareas “de mayor importancia”. te. Aquí lo primero que evaluamos fue desarrollar un simple
script, el cual “cargaba” por así decirlo el nuevo sitio en cues-
¿Cómo funciona? tión y habilitaba en el http-server su funcionabilidad. Si bien
resultó, el proceso de desarrollo, testeo e implementación no
Sin querer profundizar en el plano estrictamente técnico, el se cumplió dentro de los plazos establecidos, puesto que exis-
paquete se subdivide en una serie de módulos que realizan la tía alguna diferencia de versiones y paquetería empleada. Por
operativa en conjunto: tal motivo si bien el fin se logró los tiempos se incrementaron al
igual que nuestro nivel de estrés.
Cfagent: el agente que ejecuta una serie de políticas definidas
Cfexecd: demonio que gestiona el propio agente. En este caso, “la segunda es la vencida”, al poco tiempo se nos
Cfservd: el servidor donde se definen las acciones remotas, a solicitó una implementación similar, la cual teniendo el “exper-
seguir. tise” a nivel de scripting iba a ser bastante sencilla, solo habría
Cfrun: es quién chequea los clientes administrados y ejecuta que evaluar el aumento en número de nodos a nivel de equi-
el agente. pamiento. Pero esta vez, nos encontrábamos mas preparados
para “apagar el incendio”, quienes estamos en esto desde hace
El sistema funciona en entorno cliente/servidor, utilizando un años conocemos esta impronta. Es así que a raíz del incidente
Maestro que es el que tiene la configuración final para desple- anterior, teníamos configurado un “simple” servidor Maestro,
gar. Ya sea desde el Maestro o a pedido del cliente, la polítca con una versión anterior de cfengine.
es transferida de forma encriptada y ejecutada de manera suce-
siva en el equipo destino. Es aquí donde se ejecuta el módulo Para tal caso, en nuestro “laboratorio real” manejamos la deci-
Cfagent, realizando una serie de controles/acciones, los cuales sión sobre que camino nos iba a llevar mas tiempo, si reiterar el
indican al administrador como finalizó dicho proceso. trabajo a través de scripting o implementar definitivamente una
Si analizamos este proceso desde el punto de vista de la segu- arquitectura de “Cliente-Servidor” con nuestro parque de equi-
ridad, el mismo además de la robustez que el paquete en si pos en forma definitiva. El saldo de elegir esta última opción, a
ofrece, realiza una serie de controles utilizando intercambio de corto plazo iba a ser sin lugar a dudas positivo.
clave pública y controles de integridad, para asegurar la identi-
dad de cada nodo en la red.

1252
milveinticuatro

Como punto a considerar, acorde a nuestra experiencia, fue Citando un frase muy vigente a la hora de administrar servido-
adaptar en el lenguaje declarativo de la herramienta nuestra res:
política de configuración, la cual tiene su curva de aprendizaje.
Una vez logrado esto realizamos un intercambio de llaves públi- “The right plan can determine the difference between a
cas y pusimos a nuestro “ingeniero en configuraciones” a tra- large-scale system administration nightmare and a good
bajar. Llegado a esta etapa, es evidente que las facilidades que night’s sleep for you and your sysadmin team.”
da el nuevo sistema son incomparables en relación al trabajo
manual de scripting que veníamos realizando, concluyendo con Referencia: Artículo publicado en Linux Journal (Mayo 2010) por
éxito la tarea propuesta. Jason Allen en SysAdmin. En la página:

http://www.linuxjournal.com/magazine/taming
Para concluir beast?page=0,1&quicktabs_1=2

Si bien es evidente que no para todos los administradores de un


centro de cómputos es aplicable esta solución, pensamos que
teniendo un escenario en donde el número de equipamiento a A/P Eduardo Gómez
administrar empieza a crecer, CFENGINE es una herramienta Servidores e Infraestructura - Ministerio de Defensa Nacional
de peso, como para tener en cuenta. Puede confirmarlo con Área de Servidores - Plan Ceibal
algunos de nuestros “pares” a la hora de “GESTIONAR A LO
GRANDE”: AT&T, Cisco Systems, Google, HP, IBM, Nokia, Pixar A/P Gonzalo Acuña
Yale University, entre otros (extraido de la página: http://cfengi-
Servidores e Infraestructura - Ministerio de Defensa Nacional
ne.com/pages/companies).
Área de Servidores - Plan Ceibal

milveinticuatro

entrevista

Service It
Entrevista a los directores de una empresa de servicios informá-
ticos con fuerte crecimiento en Uruguay, a la que importantes
marcas internacionales la han designado como centro de servi-
cio oficial.

Ing. Gonzalo De Leon y Cr. Ignacio Morelli Directores de Service IT

1282
milveinticuatro

¿Por qué elegir a Service IT como centro de servicio para el cliente Empresa puede confiar todos sus productos infor-
sus productos? máticos, sabiendo que iremos un paso adelante, para no solo
atender sus urgencias sino teniendo una visión de futuro, poder
Primeramente porque contamos con 10 años de presencia en el recomendar soluciones que le permitan ahorrar, no tener tiem-
mercado y una vasta experiencia que nació de un mayorista tan pos muertos ni sorpresas. La Empresa que decida recibir nues-
importante en nuestro país como fue CHS Uruguay. Las marcas tro servicio tendrá la tranquilidad de saber que cuenta con el
que allí representábamos técnicamente como Toshiba y HP nos mejor respaldo técnico del País. En cuanto a los clientes finales
dieron total respaldo desde un comienzo confiando plenamente nuestra apertura de mercado ha hecho que podamos atenderle
en nosotros para continuar siendo su centro de servicio oficial. desde su cámara digital hasta su TV tanto LCD, PLASMA como
CRT, su portable, su equipo de audio, su DVD-home theater,
En segunda instancia porque ServiceIT fue creciendo literal- entre otros productos, sabiendo que los mismos son vitales, en
mente gracias al “boca a boca”, que pensamos es la mejor muchos casos porque detrás de ellos hay también un alto conte-
forma de promocionarnos, recomendaciones de Distribuidores, nido emocional. Por esto le brindaremos un servicio ágil que le
importantes Empresas y numerosos clientes finales le dieron a permita tener rápidamente una solución a su equipamiento que
ServiceIT una calificación de excelencia. Creo que nada mejor sabemos forma parte de su vida cotidiana. Por esto al integrar
que cada cliente que ingrese a nuestras instalaciones quede a empresas y consumidores finales el Gerente de una compañía
contento y conforme del servicio y pueda recomendarnos con puede traernos también su sistema de sonido, el TV de su hogar
total confianza. En servicio es difícil mantener un estatus de ex- y centralizar todas sus necesidades en Service IT.
celencia ya que trabajamos en dar soluciones a los problemas
que molestan y detienen, en este mundo cada vez más dinámico Nuestra empresa cuenta además con retiro y entrega sin cargo
que exige rapidez y precisión sin pausa. Por esto creemos que para todo Montevideo, presupuestos sin costo, centro de servi-
vamos por el buen camino acompañando este ritmo y siempre cios asociados en Maldonado, Cerro Largo y Tacuarembó para
poniéndonos a la altura que el mercado necesita. atender todo el interior, entre otros servicios.

En tercer lugar y no menos importante contamos con un perso- ¿A qué marcas le brindan respaldo?
nal sumamente calificado con más de 20 técnicos capacitados
por las mismas marcas que representamos. Cada uno trabajando Varias Marcas reconocidas a nivel mundial han confiado en Ser-
bajo normas de excelencia que dan a este staff una solidez en vice IT como centro de servicio oficial, entre ellas se encuentran
la cual se puede confiar ciegamente. En cuanto a la recepción TOSHIBA con toda su línea de productos la cual atendemos
del cliente, trabajamos para que desde que se contacta con no- desde nuestro nacimiento, HP con todos sus productos desde
sotros se sienta realmente escuchado, lo cual en estos tiempos servidores a portables, desde impresoras domesticas hasta
que vivimos de tanto “ruido”, lo creemos de vital importancia Designjets y Laserjets de gran porte. Luego al poco tiempo
ya que damos a esta atención una relación personalizada. Para de nuestro nacimiento se fueron incorporando marcas de gran
esto contamos con personal que se capacita continuamente en importancia y crecimiento como LEXMARK con toda su línea
la atención al cliente en todas las aéreas, desde la recepción de impresoras, BENQ con sus cámaras digitales, monitores y
en mostrador como telefónica, en el departamento de ventas proyectores, MSI y sus portables. Damos atención y venta tam-
como el financiero y el técnico. bién a todos los productos detectores y contadores de billetes
ACCUBANKER.
¿Qué tipo de servicios ofrece Service IT?
Recientemente nuestra empresa se acompaso a la integración
Al contactarse con nosotros los clientes podrán recibir un ser- digital y comenzamos a dar soporte oficial a SAMSUNG con
vicio integral, aquí las Empresas encontraran la solución a sus toda su línea de, TVs LCD, LED, plasma, CRT, equipos de audio,
necesidades, desde atención a sus servidores y redes, atención Dvds, home theaters, audio portables, netbooks, entre otros.
a sus PCs, notebooks-netbooks, servicio para sus sistemas de Dada esta expansión pudimos recibir este año a SONY VAIO
impresión desde inkjets, laser y plotters, soporte para software para atender de forma oficial todos sus productos. No podemos
y respaldo de los mismos, UPS, monitores, entre otros. Aquí dejar de mencionar ha marcas que atendemos fuera de garantía

1292
milveinticuatro

y en gran volumen como son EPSON, BROTHER, BELKIN, AOC, Y hablando de los humano, ¿Cómo es la relación de los em-
VIEWSONIC, BISWAL, APC, LITEON, entre otras. Por todo esto pleados de Service IT?
esperamos que cualquier marca establecida en nuestro país o
que piense establecerse en el mercado Uruguayo pueda contar Nosotros podemos con total seguridad definir a Service IT como
con Service IT para la atención de toda la línea productos. una gran familia y ese es el concepto que siempre hemos ma-
nejado, desde cuando éramos 7 personas en el año 2000, hasta
¿Cómo es la relación comercial con Mayorista y distribui- este año 2010 que pasamos las 30. Cada integrante de nuestra
dores? empresa se siente tan importante como otro en sus diferentes
funciones. Como en un cuerpo humano todos trabajamos coor-
Podríamos definir esta relación como de gran confianza, ya que dinados, con la importante tarea que le toca a cada miembro,
el mercado nos conoce bien y sabe que puede contar con no- para que juntos podamos llevar este proyecto a un crecimiento
sotros de forma confiable. Durante nuestra historia hemos rea- constante con eficiencia y calidad. La relación con la Dirección
lizado acuerdos comerciales con varios Mayoristas para atender es de total confianza y apertura donde podemos hablar fran-
sus productos, somos soporte pre y post venta, brindamos ex- camente de cualquier tema con apertura y respeto. El nuevo
tensiones de garantía, RMA, acompañamos licitaciones, entre empleado que ingresa en Service IT puede percibir inmedia-
otros. Esta muy buena relación se ha establecido ya que los tamente esta relación del personal y sentirse muy cómodo y
Mayoristas saben del respeto que mantenemos con el merca- totalmente apoyado por sus compañeros. Como consecuencia,
do y que además nacimos de uno muy importante, conocemos este ambiente se contagia hacia fuera y hacia los clientes con la
bien su funcionamiento. En cuanto a la relación personal con misma onda de cordialidad y respeto.
sus Directivos, es excelente, ya que viene desde hace muchos
años y nos da la posibilidad de conversar con cada uno de ellos ¿Cómo son las instalaciones de Service IT?
abiertamente y en total confianza.
Las instalaciones de nuestra empresa están a la par del creci-
Si hablamos de los Distribuidores creo que son la fuente de miento de la misma, siempre en expansión, contando con una
nuestro nacimiento, ya que gracias a muchos de ellos, que en- recepción amplia, cómoda, amena; laboratorios con una im-
viaron cartas de recomendación a diferentes marcas, nos alen- portante infraestructura y gran tecnología de equipamientos
taron con este emprendimiento de tal forma que los tenemos de diagnostico contando con todas las normas de seguridad
como referente de nuestro crecimiento. Cada Distribuidor sabe que las marcas nos exigen, oficinas amplias para fomentar un
que puede tercerizar su servicio y enviar en forma totalmente trabajo ágil, ordenado y un amplio deposito de repuestos que
confiada a sus clientes a nuestras instalaciones sabiendo que permiten bajar los tiempos de respuesta. Desde que el cliente
Service IT se dedica exclusivamente al Servicio y no a la venta ingresa a nuestras instalaciones puede percibir un alto grado de
de productos, por lo tanto mantenemos un respeto que nos profesionalismo y un ambiente tecnológico en todo su diseño.
ha caracterizado en el mercado. Con ellos hemos llegado tam-
bién a múltiples acuerdos para la atención de sus productos Cada equipo que ingresa es ubicado en un lugar seguro y co-
sabiendo que van a obtener de nosotros la mejor atención a rrectamente identificado, fácil de ubicar en el momento de ser
sus clientes. revisado y cuando parte hacia el cliente reparado lo hace con
todas las normas de seguridad exigidas.
¿Qué podemos decir del cliente final?
Mencionaban repuestos, ¿realizan venta de los mismos?
El cliente final en nuestro País ha ido cambiando su mentali-
dad, pensamos que conoce cada vez más sus derechos como Si, nuestra empresa cuenta con los proveedores de repuestos
consumidor y exige de los mismos una atención excelente. El más importantes de los Estados Unidos, en los cuales han con-
consumo de productos electrónicos ha ido en aumento dado fiado las marcas de excelencia a nivel mundial, lo cual nos per-
la vorágine del crecimiento tecnológico y su dependencia en miten mantener un stock permanente y muy buenos tiempos de
lo cotidiano, lo cual nos exige rapidez y eficiencia. Pero ade- respuesta. Vendemos todo tipo de repuestos, especialmente
más de esto sabemos que detrás de cada problema informáti- nos dedicamos a la ventas de kit de mantenimiento para im-
co, existe una persona, que necesita ser escuchada en toda su presoras, y partes de las mismas. Además contamos con una
definición, atendida de forma preferencial, haciendo nuestro su amplia gama de fuentes de alimentación para notebooks, ex-
problema, poniéndonos en sus zapatos para brindarle la tran- tensiones de garantía y otros. En cuanto al stock de repues-
quilidad y seguridad que necesita. Nos gusta ver que cada vez tos para reparaciones le damos agilidad, movimiento para que
que un cliente ingresa a nuestra empresa de frente arrugada se siempre su equipo cuente con el repuesto que necesita en for-
retire con una sonrisa y pueda olvidarse de este problema que ma rápida. Puede contactarnos por cualquier consulta sobre los

1302
lo traía tan acongojado y así disfrutar del producto que adquirió mismos, nuestro departamento de ventas y logística lo estará
con tanto sacrificio y entusiasmo. esperando.
milveinticuatro

¿Manejan algún sistema de abono mensual?

En este campo siempre estamos innovando y escuchando las


necesidades del mercado. Tenemos abonos para todo, ya sea
mantenimiento de redes, impresoras, plotters, entre otros, con
relevamiento en forma totalmente gratuita del equipamien-
to y flexibilidad a la hora de establecer el mismo. Brindamos
este servicio a grandes compañías del mercado que están muy
conformes con el mismo y hemos hecho alianzas con multina-
cionales para poder brindarlo a todo nivel ya sea en grandes,
medianas y pequeñas empresas. Tenemos una relación muy pro-
fesional con las empresas abonadas pero a su vez mantenien-
do nuestro ideal de servicio muy personalizado y humano. Las
empresa que deseen abonarse con nosotros saben que pueden
obtener muchos beneficios, entre otros atención preferencial,
ahorro, prevención, soporte telefónico, soluciones de IT, entre
otros para así olvidarse o minimizar los inconvenientes dentro
de su empresa.

¿Cómo ven a Service IT hacia el futuro?

Por supuesto en expansión, con un crecimiento constante pero


firme, seguro y confiable. Buscando siempre la mejor atención
a los clientes, para brindarles todas las soluciones que estos ne-
cesitan de forma ágil y precisa. Vemos a nuestra empresa repre-
sentando a numerosas marcas que se sumen, que seguramente
van a confiar en nosotros como su centro de servicio oficial,
brindando nuevos servicios, creando importantes alianzas con
Mayoristas, Distribuidores y Empresas, acompañando siempre
la vorágine del mercado tecnológico en forma personalizada y
humana. Vemos a Service IT creciendo junto al País, por ejem-
plo una alianza con uno de los mayoristas nos llevo a darles ex-
tensión de garantía a los equipos del Plan Ceibal para docentes,
acompañaremos también todos los proyectos que hagan al Uru-
guay un país cada vez más tecnológico. La expansión y la con-
tinua mejora de nuestro servicio además de una atención cada
vez más personalizada, abierta y humana, con más y mejores
soluciones de servicio son la meta a la cual siempre apuntamos,
ya que sabemos que podemos contar con la recomendación
de todos nuestros clientes. Los esperamos para brindarles el
servicio que usted y su equipamiento merece.
milveinticuatro

Amor binario
Seguridad con autenticación biométrica.
Tal como una película, la esperanza de un falso negativo… una
excepción a la regla.

L
a huella dactilar identifica unívocamente una persona. salida determinada, y solo esa. Dos cadenas de bits diferentes,
aunque fuera de millones de ellos, en el mismo exacto orden,
Sin embargo, incluso en Internet, podemos adquirir pro- pero difiriendo en un 1, o un 0, darían como resultado una sali-
ductos (con mano de látex incluida) y todo el conoci- da completamente diferente.
miento para “robar” la identidad de una persona, reproducien- Esto es, mi huella digital es sólo mía… y sólo de “El quijote” es
do su huella. su salida, su huella digital.
En informática, el concepto de huella digital es muy similar al
del mundo físico. De hecho, también lo es el de la firma. Todo Ahora bien, si hay una forma de relacionar los sistemas infor-
esto es posible gracias a las matemáticas, y en particular a una máticos con la huella de mi dedo, es utilizando sistemas de au-
de sus ramas, la criptografía. Para entender el concepto de tenticación biométricos. Estamos acostumbrados a verlos en las
huella y firma digital, tenemos que entrar en contacto con las películas (en “Sentencia Previa”, el personaje de Tom Cruise se
funciones de hash. Son funciones de tipo one-way, que toman reemplaza un ojo con cirugía para no ser detectado por lectores
una variable de tamaño ídem (cientos, miles o millones de bits), de iris, ¡un asco!), pero cada vez más laptops proveen lectores
produciendo una salida de tamaño fijo (p.e. 160 bits) de huella digital incorporados, que pueden evitarme el tedioso
Esta función asegura que, si la información es cambiada, aún en trabajo de entrar mi contraseña cada vez que voy al baño y se
sólo un BIT, un valor completamente diferente es producido. bloquea la sesión. Paso mi dedo por el lector, ¡y adentro! Me
autentiqué frente al sistema, es decir, me identifique, y demos-
¿¿Lo qué?? tré que soy quien digo ser, ya no por saber mi contraseña, si no
por poseer mi pulgar. (algo que “sé” contra algo que “soy”, los
Imaginemos el texto completo de “El Quijote”, digitalizado. métodos de autenticación se clasifican por factores, sé, tengo,
Cientos, miles de caracteres entendibles por el hombre, millo- soy).
nes de bits, entendibles por la máquina. Aplicaremos al texto
una función de hash, tal que: Sin embargo, a diferencia de las funciones de hash, exactas,
confiables, probadas y comprobadas en el persistente uso mili-
F(“El Quijote”)=ABC12345 (cadena de bits representada en al- tar y comercial, los sistemas de autenticación biométricos fallan.
fanumérico). Fallan poco, pero fallan. Se da en estos sistemas lo que llama-
mos falsos positivos o negativos.
Es decir, para el texto completo de la obra, la “salida”, la cade- Por ejemplo, los lectores de huellas digitales tienen un 3% de
na de bits de largo fijo que resulta de la aplicación de la función, falsos negativos, aproximadamente. Esto quiere decir, que de
es ABC12345. cada 100 veces que paso mi dedo con la pretensión de ser au-
¿Qué pasa si le quitamos una coma? De todo ese texto, de esos torizado a continuar trabajando en mi computadora, 97 lo hago
miles y miles de caracteres, tan sólo una simple coma. con éxito, y se me deniega el acceso en otras 3. Pero… ¡soy yo!
Es mi dedo, el dedo de siempre. Pequeñas variaciones en la
F(“El Quijote” - la coma)=FDY95687 presión del dedo, la humedad de la piel, o la falta de higiene del
lector, son las causas de la denegación de acceso.
En definitiva, la función de hash, para una determinada cadena Y como todo es una cuestión de probabilidad, la próxima me
de bits (porque eso es un mail, o el mp3 que me bajé de inter- seco el dedo, limpio el lector con una franela y aprieto bien, y
net, o la planilla de Excel, sólo una cadena de bits), tiene una pronto, a seguir usando la compu.

1322
milveinticuatro milveinticuatro

Cyber Cristina Barcelona El personaje de Bardem, fantástico, no promete ni reclama, da


Re-veíamos el otro día, con la patrona, esa linda peli de Woody lo que quiere y se guarda lo que no quiere dar, se anima a vi-
Allen, “Vicky Cristina Barcelona”. vir… con el “detallecito” de cargar con la loca. María Elena,
Como dijo alguno por ahí, “un ensayo sobre el amor”. Y el amor chiflada. Su amor es desequilibrado, como ella, punto.
no solo deja huella. Es huella. Porque qué es la huella sino un Si uno mira esto así, subjetivamente, y propone que la forma en
patrón, una “salida” que se repite una y otra vez. Una función la que amamos se parece más a la huella digital, la de los ce-
de la individualidad, tal que: ros y unos, no le queda otra que amargarse. Porque es exacta,
un relojito. Vista así, nuestra forma de amar es constante, para
F(mi_forma_individual_de_amar)=salida_fija siempre, en lo bueno y en lo malo. Somos lo que somos, ama-
mos como somos, respondemos a patrones – por formas y por
Y así planteada, es una función en la que el ser amado no ne- amos – y esto no admite acciones correctivas.
cesariamente participa. Amamos como somos, y nuestra forma Pero la verdad es que la huella digital, la del dedo, cambia a
de amar es solo una decantación de lo que somos, un output, lo largo de la vida de una persona. Se mantiene el patrón, las
una salida. Y tratamos al otro, lo queremos, lo cuidamos y lo marcas de fondo, pero la forma del dedo, la tensión de la piel y
odiamos de acuerdo a nuestra historia, nuestras expectativas, su humedad, van variando.
y nuestros rayes, que son únicos, nuestros, irrepetibles en otro,
más allá de cualquier comparación. Uno guarda la esperanza de un falso negativo para Vicky y Cris-
Cristina, la (¡hermosa!) rubia que corre de todos sus amores, in- tina, y para uno mismo. Es decir, una excepción a la regla de
capaz de soportar la angustia de tener lo que tanto deseó. Que mi_forma_individual_de_amar. Una salida que no sea la de co-
derriba en un día lo construido en base a afecto y confianza, rrer, ni la de enjaularse lo más lejos posible del deseo. Un lugar
como el obsesivo capaz de arruinarse la vida en un segundo. en el medio, que nos aleje de un futuro que, por momentos,
Ella corre, no importa de qué amante. parece estar marcado por las matemáticas. Algo mucho más
biométrico, es decir, a medida de la vida.
Vicky, que cree en un amor civilizado, estructurado, de forma-
lidades y garantías, de buenos muchachos, pero se ve encan-
tada por el lado oscuro. Cualquiera que haya visto “El Imperio
contraataca” soñó alguna vez con pasarse al lado oscuro, es
normal, Vader es demasiado seductor. Pero cuando al final de la
película, está a punto de reencontrarse con la pasión que añora,
que amenaza y promete a la vez sacarla del tedio presente y
futuro, se sale completamente de escena ante la loca del revól-
ver (la novia eterna de su Vader), y la reacción de su amado. No Juan Jackson
es para ella, se ve clarito. Será encantador todo aquello, muy juajac@hotmail.com
bohemio, muy lindos los cuadros de su amante pintor, y dema- Técnico de Preventa de Infraestructura para Grandes
siado nerd el marido, pero ta, no es pa´ vos. Parece que la huella Empresas, en Microsoft Uruguay.
del amor, la de Vicky, revela su ubicación en un desapacible
Docente de Seguridad en la Facultad de Ingeniería de la
lugar intermedio, entre el hastío y el lio.
Universidad Católica Dámaso Antonio Larrañaga.

1342
milveinticuatro

¿Por qué no habré sido Médico?


A través de los años siempre me hago esta misma pregunta, y la
respuesta aún no la encuentro, supongo que ese día dejaré de
ser informático.

A
través de los años siempre me hago esta misma pre- Además se molesta por preguntas como: “está encendida la
gunta, y la respuesta aún no la encuentro, supongo impresora/pc?” les parece que le estamos tomando el pelo. –
que ese día dejaré de ser informático. Pero por otra parte cuando van al médico y éste le pregunta
Trabajo desde hace casi 18 años en una empresa lí- cosas del tipo “como se siente?”, “que le duele?”, “es acá el
der, brindando soluciones tecnológicas; mi vocación de servicio dolor?” el paciente le retrucara cosas como si vengo es porque
me llevó, y aún me lleva, a atender una cartera muy importante algo tengo, si usted no sabe que estudió tanto… verdad que el
de clientes. Lo que me exige encontrarme a la altura de las cir- paciente va mucho más sumiso que un usuario?
cunstancias, y mi capacitación debe ser constantemente para Y que tal del respeto entre colegas? “A ese no le preguntes
cumplir con ese compromiso, por eso poseo varias certificacio- que no sabe nada”, “el curso lo hizo por internet”, “mírame a
nes técnicas internacionales orientadas a tecnologías de punta mí no se para que tanto estudio si yo lo solucioné buscando en
en Microsoft, Novell, Cisco y haber estudiado y comprendido Google” – A alguien se le ocurre solucionar los problemas de
otras tantas pero que lamentablemente el tiempo no me ha salud buscando en Internet? Claro que no, pero tampoco van a
permitido aún obtener dichas certificaciones, pero que espero escuchar con tan desparpajo cosas como: “ese médico hizo el
lograr en un futuro no tan lejano. curso por Internet” o descalificativos similares.
Los informáticos comprendemos lo difícil que resulta realizar
nuestro trabajo y que sea considerado satisfactorio por el usua- Si bien se pueden comparar ambas profesiones en tono jocoso,
rio. lo cierto es que la rivalidad o la competencia, lleva muchas ve-
ces a descalificar a otros colegas con el afán de congraciarnos
También es cierto que no pasa por la cantidad de certificaciones con el usuario que tenemos enfrente.
y cursos realizados o a realizar nos va a dar todas las respuestas Aunque es un comportamiento muy humano, pienso que de-
que necesitamos en el día a día, muchas veces debemos impro- beríamos tomarnos un par de minutos para reflexionar acerca
visar y apelar a nuestro sentido común ya que la solución va más de nuestros comentarios ya que podrían, en ocasiones, no so-
allá de lo técnico. lamente lastimar al otro colega sino que al realizarlos no so-
Alguien me dijo alguna vez, “en este trabajo tus tareas van a ser mos bien visto por nuestros clientes, y en vez de sumar a favor
un 70% de psicología, 20% de conocimientos teóricos y sólo un hacemos todo lo contrario, y perder la confianza y respeto del
10% de implementación”. Al comienzo me pareció una barba- usuario.
ridad, pero con el transcurso de los años llego a pensar que es
un poco diferente, ahora es 80% de psicología, 15% de teoría Esta actitud la he visto en muchos usuarios, pero duele más
y solamente queda un 5 % de implementación… No me creen? cuando se trata de los propios colegas, creo que deberíamos
Hagan el ejercicio de pensar en todas las tareas que desempe- repasar esta actitud, y por qué no comenzar en la creación de
ñan y como las pueden repartir en éstas tres categorías, segura- un manual de ética del informático, en muchas otras disciplinas
mente no andarán muy lejos! y profesiones lo tienen, porqué no tenerlo en la nuestra?
Compararé en tono jocoso la medicina y la informática para ilus- Por las anteriores y otras tantas me pregunto a veces… ¿por
trar exageradamente a qué me refiero cuando comienzo este qué no habré sido Médico?.
artículo. Trabajamos en una profesión que por momentos es dura, pero
Por ejemplo, un usuario llama solicitando asistencia urgente, la verdad es que está llena de desafíos constantes, y ya es com-
porque el PC no funciona correctamente, cuando concurrimos probado que tiene desocupación cero, y cada vez se precisa
nos dice que no es posible revisar la computadora porque está más gente preparada, con mucha vocación de servicio ya que si
muy ocupado! – Qué pasaría si cuando requiere un médico de bien trabajamos operando máquinas, no debemos olvidar que
urgencia, a domicilio, por un fuerte dolor en el pecho llega el tanto nosotros como nuestros clientes y/o usuarios somos per-
médico y el paciente le dice que se encuentra ocupado? sonas y nos merecemos respeto mutuo.

Que tengan buena jornada y a tratarnos mejor entre todos!

1362
Ing. Fernando E. Alvarez Noya
falvarez.uy@gmail.com
“Encuéntralo en LinkedIn”
milveinticuatro

ISACA
El capítulo Montevideo de ISACA nos presenta la organización,
encontrará los motivos del por qué hay que asistir a CIGRAS
2010

Todas las certificaciones de ISACA tienen un Código de Ética


Profesional a la que deben adherir todo individuo interesado en
obtener cualquiera de las mismas, al igual que deberán aprobar
el examen correspondiente.

Posteriormente el interesado deberá presentar documentación

L
a ISACA – Information Systems Audit and Control Asso- que acredite experiencia en varias de las áreas de práctica de la
ciation - es una organización mundial sin fines de lucro certificación solicitada.
cuya casa matriz está en Chicago, USA. La misma está
presente en más de 160 países con un número de aso-
ciados que supera los 86.000 en todo el mundo, y su objetivo es
la formación y perfeccionamiento continuo en temas de Audi-
toria, Control y Seguridad en TI. Asimismo da soporte profesio-
nal a una variedad de puestos relacionados con TI – como por
ejemplo entre otros, Auditores de SI, Consultores, Educadores,
Profesionales de Seguridad de SI, Reguladores, Directores Eje- La certificación CISA (Certified Information Systems Auditor),
cutivos de Información y Auditores Internos. cubre las siguientes áreas de práctica: Proceso de Auditoría,
Gobierno de IT, Ciclo de Vida de los Sistemas e Infraestructura,
ISACA ha expandido su cobertura y se ha constituido en la en- Soporte y Entrega de Servicios de TI, Protección de los Activos
tidad rectora y unificadora de las normas y prácticas de seguri- de Información, Continuidad del Negocio y Recuperación de
dad y control informático en todo el mundo. Los programas y Desastres.
servicios de ISACA han ganado su distinción al establecer los
mayores niveles de excelencia en las áreas de certificación edu-
cación profesional, publicaciones, técnicas e investigación.

Las Certificaciones

Otro de los pilares fundamentales de ISACA es el correspon-


diente a las certificaciones internacionales en aquellos temas La certificación CISM (Certified Information Security Manager),
que pertenecen a su área de especialización. Las mismas acre- cubre las siguientes áreas de práctica: Gobierno de la Seguridad
ditan a los profesionales que las poseen, pues además de pasar de la Información, Gerenciamiento del Riesgo de la Informa-
un examen, que se toma el mismo día en todo el mundo, los ción, Desarrollo del Programa de Seguridad de la Información,
interesados deben demostrar su conocimiento y práctica en los Gerenciamiento del Programa de Seguridad de la Información,
diferentes dominios cubiertos por cada certificación. Gerenciamiento y Respuesta de Incidentes.

1382
milveinticuatro

Nuestro Capitulo Local

El Capítulo Montevideo, sede en Uruguay de ISACA presen-


ta como principal objetivo promover la continua formación y
especialización de sus socios y profesionales de sus áreas de
La certificación CGEIT (Certified in the Governance of Enterpri- interés. A estos efectos realiza diferentes actividades, entre
se IT), cubre las siguientes áreas de práctica: Marco del Gobier- los que se destacan la organización de eventos educativos, la
no de TI, Alineamiento Estratégico, Entrega de Valor, Gerencia- edición de la revista Percepciones especializada en temas de
miento del Riesgo, Gerenciamiento de los Recursos, Medición Seguridad Informática y Auditoría, que brinda elementos para
del Desempeño. el crecimiento profesional. Dicha revista ha sido reconocida por
el Director Board como de interés para todos los capítulos de
América Latina. La misma es distribuida a nuestros socios loca-
les, profesionales del medio, capítulos de habla hispana inclui-
dos México y España.

Desde hace varios años nuestra Institución organiza cursos de


preparación de los exámenes para obtener las certificaciones
internacionales CISA (Certified Information Systems Auditor) y
CISM (Certified Information Security Manager), en cuyos exá-
La nueva certificación CRISC (Certified in Risk and Information menes nuestro país ha logrado niveles de aprobación muy des-
Systems Control), cubrirá las siguientes áreas de práctica: Iden- tacados respecto a los promedios en el mundo.
tificación, Valoración y Evaluación del Riesgo, Respuesta al Ries-
go, Monitoreo del Riesgo, Diseño e Implementación de Contro- De acuerdo a la información presentada por bankinfosecurity.
les de los Sistemas de Información, Monitoreo y Mantenimiento com, ambas certificaciones están entre las 5 certificaciones más
de los Controles de los Sistemas de Información. importantes del año 2009.

Anualmente se toman los exámenes de todas las certificacio- Adicionalmente se ha realizado la coordinación con ISACA In-
nes internacionales a comienzos de los meses de Junio y de ternacional para facilitar a los interesados la inscripción y segui-
Diciembre. miento de los cursos de entrenamiento en “Cobit Foundation”
por la Web que organiza ISACA a nivel mundial, así como la
A nivel internacional, el total de individuos certificados supe- inscripción al examen correspondiente al certificado internacio-
ran las siguientes cifras, CISA – 70.000 certificaciones, CISM – nal en dicha temática.
12.500 certificaciones, CGEIT – 4.000 certificaciones.

1392
milveinticuatro

Actividad local Beneficios Internacionales

- Descuentos en suscripción a exámenes CISA, CISM, y CGEIT


En el transcurso de los últimos años, el Capítulo Montevideo así como material de estudio
ha realizado varios eventos a nivel local, con la participación de - Revista Information System Control Journal
calificados expositores nacionales y extranjeros, algunos de los - Brochure Global Communique (también en web)
cuales se destacan los siguientes: - Participación en distintos Comités Internacionales (Research,
Standards, Educational)
Algunas Conferencias y Seminarios realizadas en 2008 y 2009 - Conferencias regionales de ISACA - Latin CACS
- Acceso al repositorio de información K-NET y a grupos de
- Auditoria IT, Normalización ISO/IEC en seguridad y privaci- intercambio sobre temas de interés
dad - Descarga de los marcos de referencia Cobit. 4.1, Val IT 2.0,
- Basilea II. Gestión del Riesgo Tecnológico. Cobit y otras he- Risk IT y otros productos relacionados
rramientas.
- Gestión de Incidentes de Seguridad
- Gobernabilidad de TI – BSC Beneficios Locales
- Implantación de Control de Cobit
- Informática Forense - Revista Percepciones
- Internet, los niños y los no tan niños - Servicio de Biblioteca
- IT Governance - Participación en Comisión Directiva
- Ley de Habeas Data - Eventos Educacionales sin costo para socios
- Medición de software - Bonificación en eventos organizados por instituciones con
- Métricas de seguridad de la información convenio (ORT, UM, UdelaR - INCO, IUAI, AUDEPI, UNIT, etc.)
- Normas ISO/IEC 27001 - Participación en Comités Internacionales
- Procesos de Outsourcing en IT - Evento de Fin de Año
- Seguridad en aplicaciones web - Curso PCASI (ORT), certificación CISA (Certified Information
- Seguridad en comunicaciones inalámbricas System Auditor), curso y certificación CISM
- Talleres de apoyo

Beneficios de los Asociados


En nuestra página web internacional, http://www.isaca.org,
podrá obtener copia de los documentos de dominio público
No existen requisitos para ser miembros de ISACA, simplemen- desarrollados por ISACA. Para obtener la mayoría de los docu-
te se deberá elegir entre dos opciones posibles, asociarse a mentos, se hace necesario ser socio de ISACA, proceso que se
ISACA Internacional y al capítulo local, o simplemente asociarse puede realizar muy fácilmente directamente en la página web.
localmente al Capítulo Montevideo.
Asimismo, en nuestra página web local, http://www.isaca.org.
Los socios de ISACA, dependiendo de su categoría (interna- uy, encontrará el detalle de las actividades que el capitulo rea-
cional y/o local), obtienen varios beneficios entre los cuales se liza durante el año. Para asociarse al capítulo local, ponerse en
destacan: contacto con la secretaría del capítulo.

El Capítulo Montevideo, tiene sus oficinas en Montevideo en la calle Colonia 892, apto. 103
Teléfono (+598) 2 9032898, y su email es info@isaca.org.uy.

1402
milveinticuatro

Sonidista de bandas de Rock a fines del


’60, mientras soñaba con la ingeniería elec-
trónica. Exiliado político por mantener sus
ideales en alto, hasta el Instituto de Com-
putación de la Facultad de Ingeniería.

Al regreso, a mediados del 85 encuentra


a un país donde no había docentes, pero
abundaban los estudiantes. Con una visión
diferente de educación. Apostó al capital
humano, persiguiendo proyectos académi-
cos que comprometan a los jóvenes desde
su ingreso a la universidad.

Un hombre que apostó al Uruguay del


futuro, a la reconstrucción de la Universi-
dad.

Juan José
Cabezas

“Es detestable esa avaricia espiritual que tienen los


que sabiendo algo, no procuran la transmisión de esos
conocimientos.”
Miguel de Unamuno (1864-1936)
escritor y filósofo español

1432
milveinticuatro

Entrevista
“El reencuentro con el InCo fue impactante. En su largo corre-
dor casi no había docentes. Abundaban los estudiantes. De
hecho, el Instituto no existía como tal.”

1442
milveinticuatro

¿Cómo son sus recuerdos de su comienzo en la universidad ¿Mantiene algo de ese electrónico que comenzó en la univer-
Uruguaya? sidad?

Yo ingresé a la Facultad en 1968. Sí, me queda la locura por mantener en funcionamiento equi-
Era una época agitada. La militancia estudiantil era tremenda. pos viejos de sonido. Tengo, por ejemplo, un Marantz de 1980
Todo era política. Había que prepararse para la Revolución que conectado a cajas acústicas construidas en 1964.
estaba ahí, a la vuelta de la esquina. Conectado al Marantz tengo un grabador Grundig de cintas
Esta atmósfera producía una fuerte solidaridad entre los uni- magnetofónicas del año 1966. También, por supuesto, hay una
versitarios. bandeja para disco de vinilo.
Luego las cosas se radicalizaron y pronto teníamos estudiantes
muertos por las balas de la Policía. ¿Cómo fue ese cambio que, obligado por el exilio, vivió en una
En 1970 me integre al MLN. En 1971 estaba en la clandestini- universidad extraña?
dad y en 1972 comencé el exilio en Chile.
Luego del golpe de estado a Allende, en 1973, llegué a Suecia Eso fue básicamente positivo.
como refugiado político. Es bueno aclarar que éramos varios uruguayos exiliados los que
estudiábamos. Además, no éramos los únicos extranjeros.
Tuve compañeros griegos, iraníes, rusos, chinos, chilenos, da-
¿Qué le queda de su vida en Suecia? ¿Mantiene tradiciones de neses...
ese país? Y con los suecos, por su parte, teníamos muy buenas relaciones
que, en algunos casos, se han mantenido hasta el presente.
Además de urguayo, soy ciudadano sueco. Si esto no fuera su-
ficiente mi hija Manuela y mis nietos Nahuel y Efosa residen en Estando en el exilio, ¿qué noticias tenía de la universidad uru-
Gotemburgo. guaya?, ¿Tenía una idea del estado en que se encontraba?
Vivi 12 años en Suecia, la mayor parte en Gotemburgo. Tengo
un gran cariño por esta ciudad y su gente. Sí, sabíamos lo mal que andaban las cosas. Además, muchos de
Actualmente, la cultura sueca esta por todas partes en mi casa los compañeros del exilio habían sido estudiantes o docentes
del Parque Rodó. Incluso mantenemos la costumbre de cenar a de la Universidad.
las 19 horas, horario típico de la cena sueca.
¿Y en cuanto al retorno? ¿El destino era la docencia?
¿Rescata algo de esos años fuera de Uruguay?
Mi exilio en Suecia terminó en 1985 con el retorno de la demo-
Comencé el exilio en Chile a los 25 años y volví al Uruguay a cracia uruguaya.
los 37 ... Llegué al Uruguay con el plan de integrarme a la Universidad de
El exilio siempre contiene una cuota de dolor y desarraigo. la República y cooperar en su reconstrucción.
En contrapartida, mis dos hijas mayores nacieron durante el exi- A poco de llegar fui a hablar con Juan Grompone quien me
lio y en Suecia me dieron la oportunidad de estudiar y trabajar estimuló para intentar obtener un cargo docente en el InCo, el
en la Universidad de Gotemburgo. Instituto de Computación de la Facultad de Ingeniería.
De manera que, sin dudas, hay mucho para rescatar.
¿Con qué desafío se encontraron al regreso del exilio? O Cómo
¿Comenzó con ingeniería electrónica, qué lo hizo cambiar? se vivió el desafío, a mediados del 80, de la reconstrucción post
dictadura… seguramente se contaban con escasos recursos.
Si, cuando ingrese en 1968 a la Facultad de Ingeniería, mi pa-
sión era la electrónica. El reencuentro con el InCo fue impactante. En su largo corredor
Era sonidista de bandas de Rock y del Sexteto Electrónico Mo- casi no había docentes. Abundaban los estudiantes. De hecho,
derno, muy de moda a finales de los 60. el Instituto no existía como tal.
Durante el exilio fui haciendo un camino bastante común en Pero no se necesitaba mucho tiempo para entender que allí ha-
aquellos años: de la electrónica analógica me fui corriendo a la bía un grupo importante de jóvenes fuertemente comprometi-
digital y de ahí me pase a la computación. dos en la construcción de un ámbito académico en Computa-
Cuando empecé a estudiar en la Universidad de Gotemburgo ción.
ya me había pasado totalmente a la Computación. Era una apuesta al futuro del Uruguay y no me costó mucho
integrarme a ella.

1452
¿Y cómo comenzaron los posgrados? ¿Formaron parte de la ¿Qué faltó en el proceso de cambio de la universidad o, ahora
formación de cara a los recursos humanos que necesitaba la que pasó el tiempo, que hubiera hecho diferente?
facultad?
Bueno, yo he hablado del InCo hasta ahora.
En esa época se crea el PEDECIBA (Programa de Desarrollo de La Universidad es otra historia.
las CienCias Básicas). Uno de sus componentes era el Área de Tiene muchos problemas, pero el principal y mas grave, es, jus-
Informática. tamente, su incapacidad para modificarse a si misma y a la velo-
Al mismo tiempo, estaba la ESLAI (Escuela Superior Latinoa- cidad que los tiempos requieren.
mericana de Informática) en Argentina con Jorge Vidart como Para una Universidad del siglo XXI, esto es terrible.
Director. Además, teníamos vínculos con académicos urugua-
yos en el exterior. Ejemplos típicos eran Gonnet en Canadá y En el homenaje que se le ofreció en el mes de abril en el sa-
Rubino en Francia. Teníamos, además, el apoyo de la Ministro lón de actos de la universidad, usted comentaba acerca de los
de Cultura, la Dra. Reta, y del Rector Lichtensztejn. desafíos de formar recursos humanos en plazos más breves,
Toda esta convergencia genero la fuerza suficiente para poder integrando mejor grado y posgrado, y en plazos compatibles
armar un plan de formación de RRHH muy intenso y aplicado a con los estándares internacionales…
jóvenes comprometidos totalmente con el proyecto.
El resultado, como podrá imaginarse, fue muy bueno. Mire, en la UDELAR un estudiante típico de doctorado puede
Sin duda, quienes vivieron esa época post dictadura conocen andar por los 35 a 40 años de edad.
la historia, cree que las nuevas generaciones conocen algo del En USA o Europa andan por los 25 a 30.
pasado de la universidad?
Los nuestros son pocos y sobrevivientes. Si logran terminar,
Bueno, aquí en la Facultad hay cierta difusión de la historia del aguantan, claro está, cualquier cosa.
InCo. Y con Marita Urquhart y Laura Bermudez hemos trabajado Pero así no funcionan las cosas. Mucha gente muy buena queda
para recuperar, al menos en parte, la historia del InCo. destrozada por el camino. La mujer, en especial, sufre mucho
con estos modelos tan perversos.
Al retorno a la democracia, se dice que la carrera había que-
dado “descabezada” del punto de vista docente; y que unos ¿En una materia en la que lo único constante es el cambio,
pocos “jóvenes” la mantuvieron con vida.. ¿cómo es esa parte cómo se imagina que debería dirigirse la universidad en su
de la historia? conjunto, en cuanto a su adaptación a los cambios?

Es una historia apasionante. Como la historia que contamos del InCo.


Nadie controlaba al InCo, pero las cosas se hacían. Los jóvenes son la clave. Hay que darles el espacio para que
Unos pocos docentes jóvenes y cientos de estudiantes pasan, desplieguen la imaginación y puedan soñar.
sin grandes dificultades, de las organizaciones y la militancia Las carreras universitarias, al menos las que yo conozco, son
anti-dictatorial a la reconstrucción académica del InCo. aburridísimas, sobretodo en los primeros años.
Los estudiantes mas avanzados ayudaban a los otros. Los proyectos académicos deben comprometer a los jóvenes
A falta de docentes se creaban grupos de autoestudio. desde su ingreso a la Universidad. Los jóvenes no son un pro-
Eso le dio al proceso del InCo una gran vitalidad. blema, son nuestro capital y la vía más rápida para cambiar la
Que venia de abajo. Yo sospecho que esa fue la clave de su UDELAR.
éxito.

1462
milveinticuatro

Entre la ficción y la realidad


“Es necesario convencer al sistema educativo que la tecnolo-
gía no se debe prohibir, como se ha hecho en el pasado”

N
ikola Tesla, mito y ficción en sus inventos y desarro- book, etc), mientras que la medicina tiene siglos y todavía no
llos, mientras que la realidad de su vida decía todo aprendió, en el Uruguay, a compartir los recursos ni equipos
lo contrario. médicos.

La vivencia popular, las apariencias y la ficción contrastan con Tenemos equipamiento médico totalmente obsoleto (ejemplo:
la realidad en un entorno en donde la preservación de la vida equipos de Rayos X con tecnología analógica, sumamente one-
humana debería ser lo único o lo más importante. rosos, donde se siguen emitiendo las famosas placas que fueron
un gran adelanto en la época de nuestros abuelos, en lugar de
Mi trabajo se relaciona con la informática en general y entre tecnología digital, sin placas y con mucho menos radiación).
otras áreas me dediqué a la Asesoría y Consultoría en Informá- Pero a esta dificultad debemos sumarle una muy importante:
tica Médica. Creo que tuve un comienzo extraordinario porque Las IAMC - Institución de Asistencia Médica Colectiva, los Hos-
me desempeñé como Director del área de informática en una pitales y los Sanatorios de Uruguay no comparten los recursos
Institución de Salud que recién comenzaba su actividad en el tecnológicos que poseen cada uno. Esta falta de cooperación
país. Eso me permitió realizar un proyecto de informatización hace cada Institución tenga su equipamiento propio (tomógra-
sin contar con los vicios existentes en una Institución ya formada fo, mamógrafo, ecógrafo, etc.) y además sumadamente nece-
y adquirir experiencia y conocimiento en el tema. sario para atender las necesidades de sus asociados. Entonces
Uruguay cuenta con un sinnúmero de equipos cuyo costo es
¿Hoy, se concibe sin la informática un modelo de salud? elevadísimo, pero más costoso resulta porque los mismos tienen
muchas horas sin uso, cuando la realidad indica que podríamos
Las TIC (Tecnologías de la Información y Comunicaciones) han tener equipamientos de última generación, siendo utilizado por
tenido un importante desarrollo dentro de los sistemas de salud varias Instituciones, con el consecuente beneficio de menores
en la última década y la dinámica que mantiene el sector las costos y mejores prestaciones a los usuarios.
convierte en uno de los pilares del futuro de la medicina. Aun-
que no es un área sustantiva, sino de apoyo, de la misma forma Con respecto al uso de las TIC, es casi imposible lograr una
que el corazón recibe la sangre venosa, la purifica y la vuelve a comunicación entre Instituciones porque la falta de uso de es-
enviar, los sistemas de información reciben los datos de todas tándares ya sea en hardware como en software hace que el in-
las áreas, los procesan, analizan y emiten resultados que son tercambio de datos no sea viable.
utilizados para la toma de decisiones, mejorar el servicio, etc. Cada Institución tiene sus propios registros de datos pero no
En este artículo me referiré muy brevemente a la realidad de los en forma unificada. Se usa una planilla electrónica para la parte
sistemas de “Salud” en el Uruguay, pero no del eterno conflicto contable, un procesador de textos para el padrón de socios, un
económico entre los distintos actores, sino particularmente en sistema a medida para la expedición de medicamentos, etc. En
lo que se refiere a la Tecnología Médica y al poco o casi nulo el Uruguay se está trabajando desde hace algunos años en la
uso de las TIC. necesidad de usar estándares y en la importancia de compartir
información (Ej. SUEIIDISS – Sociedad Uruguaya de Estandariza-
Un concepto realmente importante en lo que a tecnología de ción, Intercambio e Integración de Datos e Información de Ser-
la información respecta es el de “compartir recursos”. En muy vicios de Salud). Si un paciente socio de una mutualista sufre un
poco tiempo el avance de las “redes” hace más y más popular accidente y es atendido en otra, no es posible enviar en forma
el uso de los equipos informáticos (PC, Laptop, notebook, net- electrónica su Historia Clínica porque esta información no está

1482
milveinticuatro

registrada en forma integrada en la mayoría de las Instituciones En respuesta a la pregunta realizada; NO, no es posible hoy
del país. concebir un modelo de salud sin contar con medios de alma-
Sé de intentos de FEMI para unificar criterios incluso con la ob- cenamiento, procesamiento y comunicación de la información.
tención de fondos internacionales, pero el alto costo que de- Compartir recursos, información, tecnología, etc. puede ayu-
manda el cambio de infraestructura en cada Institución no lo darnos a salvar vidas humanas. Recuerdo en este momento un
ha hecho posible. Hay que tener en cuenta que no hay cambio proyecto importante que desarrollé para una Emergencia Móvil
posible, con miras de éxito sin un importante proyecto de capa- de nuestro medio, donde el objetivo fue visualizar la historia
citación del personal a todo nivel y el involucramiento de todas clínica electrónica del paciente mediante el uso de ipod, desde
las partes. las ambulancias. Creo que además de exitoso fue un proyecto
pensado en el bienestar del usuario, estando concientes que
También es cierto que nuestro mercado local es muy reducido muchas veces la vida depende de algunos segundos y sobre
y hay empresas que desarrollan sin un rumbo específico, solo todo de diagnósticos certeros, los que dependen fundamental-
con el afán de vender. Así es como empresas, sin asesorarse mente de la información que se posea del usuario.
previamente con personal capacitado, compran cualquier cosa
y esa inversión se hace cada vez más onerosa porque se atan a
un único proveedor y ya no tienen salida.

El objetivo de este artículo es el de llegar a todos aquellos que


les interese el tema, polemizar si lo consideran conveniente,
pero sin ningún animo de identificar actores responsables o
irresponsables.
Para finalizar un breve mensaje de solidaridad a todos aquellos
profesionales en ambas disciplinas que están intentando mejo- A/P Irio Cerón
rar la atención al usuario mediante el uso de nuevas tecnolo- irio.ceron@mrree.gub.uy
gías, tendientes a que la realidad esté lo más cerca posible de Consultor en T.I. e Informática Médica
la ficción.

Carlos Fernandez
cfernandez@infoland.com.uy
Director de Infoland t&e
Vicepresidente de la CUIMOI.

1511www.poweruruguay.com.uy
milveinticuatro

Segurinfo® Uruguay 2010


VIII congreso interamericano de la seguridad de información
“la seguridad agrega valor”

C
on esta octava edición de SEGURINFO®, que se rea- Si bien el público se fue renovando a lo largo de la jornada ni la
lizó el 6 de mayo de 2010, en el Radisson Montevideo cantidad ni la calidad mermaron y la última conferencia se vio
Victoria Plaza, USUARIA continúa con sus aportes a la cargada de emoción con los sorteos finales, que incluyeron net-
comunidad regional, generando el ámbito para com- books, estadía en spa termal, y pasajes con estadía paga para
partir experiencias y evaluar soluciones a los desafíos que ori- dos personas Ambientic Argentina y Segurinfo Chile.
gina el crecimiento del uso de la Tecnología de la Información
y las Comunicaciones. En esta versión uruguaya participaron Sin lugar a dudas, la experiencia fue muy positiva. Los sponsors
en un formato de exposición de stands y conferencias, las más encontraron un excelente ámbito para relacionarse y contar las
prestigiosas marcas del sector. últimas novedades a su segmento; el público asistente obtuvo
un panorama exhaustivo de la coyuntura de la seguridad de las
Un comité académico presidido por el Secretario General de la TI en Uruguay, y los organizadores también contentes por haber
CUTI Cámara Uruguaya de Tecnologías de la Información, Ing. superado la prueba de aterrizar por primera vez con éxito en
Jorge Moleri; e integrado por el Presidente del LATU Ing. Mi- territorio uruguayo. Los anuncios de Segurinfo Uruguay 2011 ya
guel Brechner; el Director Ejecutivo de la AGESIC, Ing. José se están escuchando!
Clastornik; y el Ing. Juan Grompone, entre otras destacadas
figuras del ámbito académico; quien tuvo la misión de determi-
nar los lineamientos y contenidos a tratar, por parte de exposi-
tores locales e internacionales.

El balance del evento fue altamente positivo ya que se superó


la expectativa en cuanto a la calidad y cantidad del público asis-
tente, con más de 500 personas acreditadas. Todo el sector de
la seguridad IT del ámbito corporativo privado y público se hizo
presente. Un indicador del compromiso y la adhesión del sector
en Uruguay hacia la primera experiencia de Segurinfo, fue la se-
sión plenaria inaugural, en la que el presidente del Laboratorio
Tecnológico del Uruguay, el Ing. Miguel Brechner expuso la ex-
periencia del “Plan Ceibal”, colmando la capacidad de la sala.

De la variedad y profundidad del contenido de las charlas, tam-


bién se hicieron eco los asistentes y expositores, que valoraron
como necesario el desarrollo de este tipo de eventos, que ge- Julio Cella, Channel Manager SCA (Kaspersky Labs)
neren ámbitos de análisis y discusión sobre seguridad informá- Alfredo Benzano (Director-LicenciasOriginales)
tica. Ariel Beliera Systems Engineer (Kaspersky Labs)
milveinticuatro

Comienzo con Calidad:


ISO/IEC 27001
La seguridad absoluta no existe, … se trata de reducir los
riesgos a niveles asumibles.
… es un proceso, es una actividad contínua y requiere de so-
porte de la organización para tener éxito

C
uando hablamos de alguna norma ISO, lo relaciona- tablecer, implementar y documentar una gestión efectiva de la
mos automáticamente con la palabra “calidad”. La seguridad de la información.
gestión de la calidad es un conjunto de acciones,
planificadas y sistemáticas, necesarias para dar la Qué es la seguridad de la información?
confianza adecuada de que un producto o servicio va a satis-
facer los requisitos de calidad. En base a la aprobación, por un El objetivo de la seguridad de la información es preservar las
organismo reconocido, de ese conjunto de acciones y otras re- siguientes propiedades de la información:
glas y directrices de uso común y repetido, se crean las normas Confidencialidad: evitar que la información sea utilizada por in-
de calidad. La principal organización internacional emisora de dividuos, entidades o procesos no autorizados
normas de calidad es ISO (Organización Internacional de Están- Integridad: proteger la precisión y completitud de de los activos
dares), un organismo constituido por más de 150 países, que se de una organización
encarga de consensuar normas de carácter internacional para Disponibilidad: asegurar que la información este accesible y uti-
ser adoptadas por cada país participante. lizable bajo petición de las entidades autorizadas.
También se consideran otras propiedades de la información,
Una de las normas de calidad más conocida y usada es la norma como ser la autenticación, autorización, registro de actividad,
ISO 9001, que se centra en todos los elementos con los que no repudio y confiabilidad.
una empresa debe contar para tener un sistema efectivo que
les permite administrar y mejorar la calidad de sus productos o Cómo se implementa?
servicios. Hoy en día, es de suma importancia para una empresa
u organización contar con la certificación de esta norma para Al igual que la norma ISO 9001, la norma ISO 27001 adopta el
ser más competitivos, ya que, a través del nivel organizacional enfoque basado en procesos y, para estructurar dichos proce-
y la planificación en la realización de los procesos que tiene, sos, usa el modelo PDCA (Plan – Do – Check – Act):
demuestra que está preparada para abordar exitosamente con Plan (Planificar): establecer políticas, objetivos, procesos y pro-
las exigencias de los clientes. cedimientos relevantes para la gestión de los riesgos y mejorar
la seguridad de la información para entregar resultados satisfac-
Las normas ISO/IEC 2700x, desarrolladas por la ISO en conjunto torios a los objetivos de la organización.
con la IEC (Comisión Electrotécnica Internacional), apuntan a la Do (Hacer): implementar y operar las políticas, controles, proce-
calidad en el manejo de la información, más específicamente sos, procedimientos establecidas en el SGSI
a la seguridad de la información. Son un conjunto de mejores Check (Verificar): evaluar y, dentro de lo posible, medir el rendi-
prácticas recomendadas para desarrollar, implementar y mante- miento de los procesos contra los objetivos del SGSI, notifican-
ner especificaciones para los Sistemas de Gestión de la Seguri- do los resultados a la dirección para su revisión.
dad de la Información (SGSI). Act (Actuar): realizar acciones preventivas y correctivas en base
a las revisiones, para alcanzar la mejora continua del SGSI.
Dentro de la serie ISO/IEC 27000, la norma ISO/IEC 27001 es En base a ese enfoque, se definen las siguientes etapas dentro
la única norma certificable, y define los requerimientos para es- el Sistema de Gestión de Seguridad de la Información (SGSI):

1522
milveinticuatro

Establecimiento del SGSI gos y su nivel de aceptación a intervalos planificados, teniendo


en cuenta cambios en la organización y su entorno.
En un inicio, la organización debe establecer claramente el al-
cance y los límites del sistema y definir una política en base a Mantenimiento y Mejora del SGSI
las características de su negocio. Debe definir un enfoque or-
ganizacional para evaluar los riesgos. Es importante identificar, La organización debe implementar mejoras identificadas en el
analizar y evaluar los riesgos, para luego identificar y evaluar SGSI, emprender acciones correctivas y preventivas, comunicar
formas de tratamiento de los mismos y seleccionar controles acciones y mejoras realizadas a las partes interesadas y asegu-
adecuados. La dirección debe aprobar cuales riesgos se van a rar que las mejoras logran los objetivos previstos.
controlar y cuales se van a asumir.
Para qué sirve?
Implementación y Operación del SGSI
La información, junto a los procesos y sistemas que hacen uso
Una vez establecido el SGSI, la organización debe formular e de ella, son activos muy importantes de una organización, y pro-
implementar un plan de tratamiento de riesgos identificando tegerla es esencial para mantener los niveles de competitividad,
acciones, recursos, responsabilidades y prioridades en el ma- rentabilidad, conformidad legal e imagen empresarial necesa-
nejo de los mismos. Se deben implementar los controles se- rios para lograr los objetivos de la organización.
leccionados en la etapa anterior y definir formas para medir su
eficacia. Es importante implementar procedimientos para de- Las organizaciones y sus sistemas de información están expues-
tectar rápidamente los incidentes de seguridad y dar respuesta tos a un número cada vez más elevado de amenazas que, apro-
oportuna. vechando cualquiera de las vulnerabilidades existentes, pueden
La organización también debe asegurar que todo el personal someter a activos críticos de información a diversas formas de
al que se le asigne responsabilidades definidas en el SGSI sea fraude, espionaje, sabotaje o vandalismo. El nivel de seguridad
competente para realizar dichas tareas y capacitar en casos de alcanzado por medios técnicos es limitado e insuficiente por sí
que sea necesario. mismo para proteger los activos. En la gestión efectiva de la
seguridad debe tomar parte activa toda la organización, con la
Seguimiento y Revisión de SGSI gerencia al frente, tomando en consideración también a clien-
tes y proveedores de bienes y servicios.
En esta etapa, la organización debe ejecutar procedimientos
de seguimiento y revisión para detectar errores en resultados Con un SGSI implementado, la organización conoce los riesgos
del procesamiento y determinar si las acciones tomadas para a los que está sometida su información y los asume, minimiza,
solucionar una brecha de seguridad fueron eficaces. También transfiere o controla mediante una sistemática definida, docu-
debe realizar revisiones regulares de la eficacia del sistema y de mentada y conocida por todos, que se revisa y mejora constan-
controles, teniendo en cuenta resultados de auditorias internas temente.
e incidentes. Es importante revisar las evaluaciones de los ries-

1532
milveinticuatro

Aspectos claves SERIE ISO/IEC 27000

La definición clara de un alcance apropiado es esencial para la


implementación de la norma. Es una buena práctica mantener
la sencillez y restringirse a un alcance manejable y reducido, y,
- ISO 27000, vocabulario y definiciones (terminología para
una vez alcanzado con éxito y observado los beneficios, am-
pliarlo gradualmente en fases sucesivas. el resto de estándares de la serie).
- ISO 27001, especificación del sistema de gestión de la
También es fundamental el compromiso de la Dirección de la
organización, al igual que la concientización y el involucramien- seguridad de la información (SGSI). Esta norma será certi-
to del resto del personal. La implementación del SGSI implica
ficable bajo los esquemas nacionales de cada país.
un cambio en la cultura organizacional lo que puede traer con-
sigo cierto temor a cambios. La capacitación, comunicación y el - ISO 27002, (originalmente ISO 17799), código de
apoyo constante de la Dirección ayudan a minimizar esas resis-
buenas prácticas para la gestión de la seguridad de la
tencias y a motivar al personal a participar activamente.
información.
Es importante tener en cuenta que la seguridad absoluta no
- ISO 27003, guía de implementación.
existe, sino que se trata de reducir los riesgos a niveles asu-
mibles. La seguridad es un proceso, es una actividad contínua - ISO 27004, estándar relacionado con las métricas y me-
y requiere de soporte de la organización para tener éxito. La
didas en materia de seguridad para evaluar la efectividad
seguridad debe ser inherente a los procesos de información y
del negocio. del sistema de gestión de la seguridad de la información.
- ISO 27005, estándar base para la gestión del riesgo de
Este artículo es solo una breve introducción a lo que es un ma-
nejo de información adecuado, basado en la norma ISO / IEC la seguridad en sistemas de información.
27001.
- ISO 27006, guía para la acreditación de organizaciones
Para profundizar en este tema, se recomienda la lectura de la
norma, así como recurrir a profesionales en la materia y capaci- que ofrecen certificación del SGSI.
tarse a través de cursos y eventos.

1542
Lic. Elke Enss
elke.enss@gmail.com
Licenciada en Análisis de Sistemas de Información
Gerente de Seguridad, según norma ISO / IEC 27001
milveinticuatro

Haga usted mismo la presentación!!!

Lend Screen

Respaldo y garantía total con 25 años de experiencia

www.roddi.com.uy Zabala 1376 | tel: 915 2784 | mafedal@adinet.com.uy


milveinticuatro

Tecnologías de negocio
dinámicas y adaptabilidad
Las JIAP son un evento de capacitación en Tecnologías de
la Información y las Comunicaciones, de acceso libre y gra-
tuito, de tres días de duración, donde se presentan unas 60
conferencias de primer nivel a las que asisten más de 3.000
participantes.

L
a terminología “Tecnologías de Negocio” comienza a “Time to Market” adecuado ni habilitando suficientemente la
aparecer y esperamos que a imponerse, como forma de adaptabilidad y la innovación. Seguramente las causas son mu-
reorientar primero nuestra mentalidad y luego nuestros chas y muy atendibles, como los crecientes requerimientos del
esfuerzos, creatividad y tecnologías a ser habilitadores día a día, y otras tantas por falta de planificación y visión, pero
para lograr los objetivos del Negocio al que brindamos servi- también muchas están asociadas a la falta de concientización
cios cada vez más críticos e imprescindibles (entendemos como de roles y a la sensación de confort ante una situación estable
“Negocio” a aquellas funciones que hacen a la misión de las tratando de evitar los riesgos típicamente asociados a los cam-
empresas u organismos para los cuales trabajamos, ya sean pú- bios (aunque no cambiar es un riesgo enorme que se dispara
blicos, privados). cuando ya es tarde).
La consultora Forrester habla ya desde el 2007 que “las Tecno- Cuando uno piensa seriamente en estos temas las palabras
logías de la Información han muerto, para dar paso a la nueva riesgos y costos aparecen en mente, pero si hay algo que es
era de las Tecnologías de Negocio” cosa que es compartida indudable que todo centavo gastado en adaptabilidad, flexi-
luego por su competidor Gartner. Este es un concepto muy re- bilidad e innovación es una inversión segura para el futuro. El
movedor que implica cambios culturales y tecnológicos. concepto es: Los riesgos de TI son riesgos del Negocio y las
La realidad actual, en una suerte de aplicación de la teoría evo- oportunidades de TI son oportunidades del negocio, por lo
lutiva, exige a las empresas que quieran posicionarse competir que la administración de TI debe enfocarse en los resultados
e incluso sobrevivir, adaptarse rápidamente a los cambios en de negocios, permitiendo el crecimiento, reduciendo costos y
un mundo que acelera. A diferencia de la naturaleza, donde mitigando riesgos.
las cosas “pasan”, en nuestro caso debemos ser protagonistas
fundamen-tales para que las cosas pasen y no simplemente es- La tecnología pone en nuestras manos un sinnúmero de herra-
pectadores reactivos. mientas que nos facilitan encontrar la adaptabilidad y flexibili-
dad necesarias en una variedad de sabores y costos, abarcando
Las empresas en general, luego de sucesivas crisis han ido ajus- el tema desde el software y servicios hasta la infraes-tructura,
tando sus procesos y costos adecuándose a las mejores prác- donde cada vez importa menos quién lo hace, cómo lo hace, o
ticas para ganar en eficiencia y competitividad. A medida que dónde se hace, lo importante es que esté a tiempo, accesible
estas prácticas se van nivelando se van reduciendo las ventajas siempre y desde cualquier lugar.
competitivas y se requiere sí o sí de tecnologías dinámicas y Está en nosotros planificar y seleccionar de acuerdo a las nece-
flexibles que puedan ser habilitadoras de innovación, así como sidades de nuestra empresa y a nuestro entorno cuáles vamos
permitir una reacción oportuna a los cambios “ambientales” y incorporando y en qué momentos.
las oportunidades (de mercado, regulatorios y políticos). El desafío entonces es adoptar las capacidades para evolucio-
Las tecnologías disponibles y emergentes también aceleran y nar, adaptarse, ser más eficaces y acompañar el negocio, obte-
en este aspecto acompañan la aceleración del mundo, pero los niendo los beneficios que nos ofrece la tecnología y evitar que
que tenemos la responsabilidad de aplicarlas vamos en “un par el progreso nos extinga. De estos y otros temas hablaremos en
de cambios menos” y no las aprovechamos lo suficiente como las Jiap 2010. Los esperamos.
para igualar o superar las expectativas, no habiendo logrado un
Lic. Daniel García Azpíroz.
Presidente de JIAP 2010

1562
milveinticuatro

ProControl – Cuando lo
difícil se hace fácil
Sabe usted quienes navegan, a qué accede y cuándo accede
en cada momento, por Internet en su empresa?, quiénes cha-
tean?

P
uede restringir el acceso a páginas web por conteni- Cualidades destacadas:
dos? (pornografía, violencia, drogas, etc.), generar
completos informes de uso: quién se conecta, cuanto Transparente: Se instala sin necesidad de modificar ningún equi-
tiempo, cuando hay más tráfico, etc. po o servidor.
Esta herramienta se ubica entre la red local y la salida a Internet,
Quienes están a cargo del control en el uso de estos recursos requiere de un equipo dedicado
en cualquier tipo de empresa y porque no en el hogar, saben
que además de la enorme cantidad de beneficios que esto trae Monitoreo En Tiempo Real, Entérese al momento qué esta ocu-
para la operativa diaria (chat con clientes o proveedores, envío rriendo en su red.
de documentos/facturas, búsqueda de información, etc) se ge-
neran muchas veces, problemas bastante importantes y difícil Preguntas como: por dónde navegan sus usuarios? que correos
de controlar. se envían o reciben? que equipo esta “enlenteciendo” la Red?
Todas pueden ser respondidas con un simple click en tiempo
ProControl es una herramienta ideal para controlar y monitorear real.
su red en tiempo real, sin necesidad de recurrir a un tercero
para saber qué está ocurriendo en su empresa. Adaptable a Control Total, de manera simple se puede controlar, permitien-
cualquier Empresa y esquema. do o restringiendo el acceso de los usuarios a los recursos de
Internet.
ProControl monitorea: - Los sitios a los que se puede acceder
- Qué usuarios pueden chatear, o con quién lo pueden hacer
- Navegación por Internet - Equipos que pueden navegar por Internet.
- Correo Electrónico
- Chat Administración Simple, Con unos simples clicks se configura y
- Consumo de Red obtiene el resultado requerido. Se administra desde cualquier
- Inventario de Equipos navegador web (Internet Explorer, Firefox, etc). No requiere
ningún software cliente. Puede ser operado por usuarios con
pocos conocimientos técnicos.
Independiente, monitorea y controla, cualquier tipo de dispo-
sitivo: PC, notebook, celular; cualquier sistema operativo: Win-
dows, Linux, Mac, etc.

Además, ProControl, empieza a generar información y reportes


inmediatamente que se instala.

Es un desarrollo nacional, dedicado y enfocado específicamen-


te para controlar la red, a diferencia de otros productos extran-
jeros, Precontrol está enfocado para cubrir los requerimientos
de la realidad uruguaya.

Alejandro Martinez Jorge Nantez


Protech: Av 8 de Octubre 2355 - 402 3518
www.protech.com.uy

1582
info@protech.com.uy
milveinticuatro

Mucho Trabajo y poco sexo


El deseo se refuerza en si mismo y mantenerlo aunque sea en
pequeñas porciones día a día es fundamental para la salud de
la pareja.

C
uando una pareja consulta por bajo deseo sexual, Entonces la vida sexual se pone en juego en pulseada con el
baja frecuencia o nos plantean que el lugar para el crecer económicamente, profesionalmente etc.
sexo fue desapareciendo nos preguntamos, que su- Por supuesto que estas son facetas de la vida importantes, pero
cede. Ellos se atraen, se quieren, no hay terceros en en la pareja tendrá que haber una comunicación muy franca y
discordia, a veces no hay chicos, ni aparentes problemas econó- clara sobre lo que sucede.
micos, familiares de salud. Es muy importante que ambos hablen de lo que pasa con fran-
Al indagar aparece como al pasar, como queza y sin miedo.
algo no tan significativo, como algo na- Se evita así la típica conducta de encontrar cul-
tural, el trabajo. pables a lo que sucede. “Yo lo haría pero es ella
De hecho lo es, es natural, pero también que siempre busca excusas”, o “es él que no
puede ser un problema en conjunción me seduce, llega de mal humor y no me motiva,
con la vida sexual y de pareja. todavía que estoy cansada…”
Ella trabaja en 2 lugares, él sale a las 6 o
7 y llega a las 18 pero ella no está, va al El enfrentar el problema, conocerlo y compren-
club u otra actividad y cuando ella llega, derse mutuamente es un punto de inicio nece-
él ya preparó la comida, cenan miran TV sario e imprescindible.
(abrazados quizás) pero la energía no da Luego, en conjunto, encontrar un espacio para
para más, y ya se comienza a mirar el la intimidad que ambos entiendan posible y
reloj como si éste empezará a marcar la agradable.
cuanta regresiva hacia su tan antipática Un encuentro en la ducha antes de dormir, o
alarma matinal. una relación rápida en la cama, o caricias que
brinden placer en el sillón al mirar TV. Con lími-
La actividad laboral muchas veces nos tes posibles y con situaciones en que la energía
consume no solo la energía dispuesta sexual dé para cumplirlas entre semana, suelen
para el trabajo, sino muchas veces tam- ser buenas soluciones para sobrellevar el sobre
bién atenta contra la libido y hasta con trabajo.
la energía vital.
El deseo se refuerza en si mismo y mantenerlo aunque sea en
No comemos bien, “como parada y a las corridas”, “no voy pequeñas porciones día a día es fundamental para la salud de
al baño en todo el día, porque si no estoy en mi casa no pue- la pareja.
do”, “estoy contracturada por la posición de trabajo”, “tengo
migrañas por la computadora o por trabajar en lugares sin luz Si en este momento de la vida no hay tiempo porque el desa-
natural”, “en mi trabajo no se si es de día o de noche, o si llueve rrollo profesional es importante, encontremos un espacio para
afuera”, ¿algo de esto les suena conocido?? el placer con nuestra pareja en la medida de lo posible, pero no
dejemos que desaparezca.
No lo percibimos pero en ocasiones nuestra vida en el ambiente
laboral se lleva mas de lo que creemos, con las horas contrata- Muchas personan relatan que al recuperar esos momentos de
das para la tarea y al final, el precio que se paga por la función, encuentros, todo cambia, están mas distendidos, la relación con
termina siendo bastante bajo en comparación con lo obtenido. la pareja mejora y hasta el ámbito laboral es mas llevadero.
Esto sucede porque el sexo en una relación, en la gran mayoría
No todos los trabajos son inadecuados, pero lamentablemente de los vínculos es fundamental, es un tester del otro. Con el
muchos si lo son. encuentro sexual, constatamos los sentimientos, la presencia de
nuestra pareja en cuerpo y mente.

1602
por Ps. Sex. Carolina Villalba
www.sexualidadplena.com
403 2127
milveinticuatro
milveinticuatro
milveinticuatro

Interop
En un magestuoso hotel de Las Vegas, Interop, un destacado
evento de tecnología, dónde nada es azar.

P
retender comunicar temas informáticos sin tener la in- Cuando, con una óptica informática, con Carlos Fernández y
tención de estar actualizado no es una buena imagen, Alejandro Sclavo de Infoland, Luis Amil del BPS y Presidente de
eso nos llevó en Setiembre del año pasado a visitar la AsIAP y Daniel García Azpiroz del BROU y Presidente de JIAP
Feria Informática Internacional Expo Comm Argentina recorrimos la feria, encontramos todas las destacadas marcas
2009. En Abril de este año, pegamos un salto más grande y lle- que mueven tecnología. Todas disputándose flagrantemente
gamos a INTEROP Las Vegas del 27 al 29 de abril de 2010. los miles de visitantes que recorrían la feria, en los tres intensos
días de muestras, presentaciones y eventos. Todas mostrando
Mandalay Bay, uno de los tantos hoteles cinco estrellas que tie- su tecnología, a través de cortas presentaciones que promedia-
ne Las Vegas, fue lugar donde se organizó una de las ferias más ban los 3 minutos, todo cronometrado, hablando casi sin pausa,
destacadas del rubro. con medidos silencios que decían mucho y gestos calculados.
Sumado a regalos como camisetas con sus respectivas marcas,
milveinticuatro, estuvo presente en el evento y nos llevamos la hasta ositos o monos de peluche, todo servía para conquistar al
mejor impresión de un evento que, según indicaban los spon- posible comprador.
sors, fue muy bueno considerando que hasta hace pocos me-
ses, el sector se encontraba en recesión económica. Los temas a presentar en esta edición no fueron sorpresa, esta-
ban publicados en el portal y las empresas mostraban en esas
cortas presentaciones un resumen ejecutivo y comercial de sus
INTEROP Las Vegas, nada es azar. productos. Y en diversas salas del hotel, repletas de un público
ávido de información, se realizaban presentaciones con infor-
El marketing comenzó y se desarrolló mucho antes que la in- mación mas detallada.
formática. Asistir a un evento de tecnología en la meca de la
publicidad es ver una elaborada, silenciosa y constante pulsea- ¡Elvis Vive!
da de corporaciones, que como un iceberg, sólo muestra una
pequeña parte de su volumen. Cada empresa mostró de forma diferente su imagen y sus pro-
ductos, en algunos casos lo hacía el propio gerente de comu-
Adicionalmente, y aunque el evento se realizó en un lugar des- nicación, o el representante de marketing y en muchas otras lo
tacado a nivel mundial por las apuestas y su supuesto azar, a hacían especialistas en diversas materias. Pero el recurso al que
nadie se le puede ocurrir que en el sector -que mueve tanto estamos acostumbrados de una promotora -contratada el día
dinero como el informático- existe algo no previsto o preme- anterior y sin conocimiento del producto ofrecido- no fue una
ditado en un país donde el no contar con un PC significa estar opción. No había persona en ningún stand que no supiera dar
fuera del sistema. una correcta explicación del producto en cuestión.

1642
milveinticuatro

Se usaron muchos recursos para llamar la atención, un cuadrilá-


tero de boxeo real, acompañado de cortas peleas con presenta-
dores que mientras la escultural y voluptuosa asistente indicaba
el número de round usaba esa atención del público -mayorita-
riamente masculino- para presentar características del produc-
to; magos usando la clásica galera con el conejo o escapándose
del famoso truco con el chaleco de fuerza, uniendo cuerdas o
una infinidad de trucos; equilibristas y malabaristas, supuestos
músicos, dobles de los Cazadores de Mitos –haciendo la tarea
de confirmar o destruir mitos asociados a la tecnología y una
determinada marca-, y hasta el mismísimo Elvis Presley.

… y creemos que el negocio está sólo por Internet.

Los exponentes eran mayoritariamente empresas norteamerica-


nas, pero también se destacaban empresas con origen en Méxi-
co, China, Korea, Japón y alguna de Brasil -con representante
en Uruguay-, entre otras.

Cientos representantes de medios de prensa de todo el mundo


se encontraban presente en el evento, y la visión de determina-
das empresas reconocidas como “menores”, utilizan esta opor-
tunidad para mostrarse ante esos medios y exponer su visión de
una determinada tendencia abocada a un determinado rubro o Los visitantes eran en su mayoría masculinos e inglés parlantes.
nicho de mercado. Como dijo alguien: “hace 3 años vendí mi Al comienzo, vestidos con la formalidad que brinda un saco,
empresa a una grande que anda por allá…, abrí el cajón de las que ya en la tarde del primer día cambiaron por una cómoda
ideas, trabajamos mucho y acá estoy, presentando un nuevo remera.
producto”.

1652
milveinticuatro

La camaradería dio espacio para conversar con representantes


de muchas empresas principalmente con las que tenemos el
idioma en común, y encontrarnos con que bancos, telefónicas y
empresas dedicadas directa o indirectamente con la medicina,
fueron a buscar soluciones de primera mano para reclamarlas
más tarde en su país. Fueron a buscar soluciones para su nego-
cio, para que su negocio no deba adaptarse a las soluciones,
como estamos acostumbrados por estos lados.

Mi participación en la feria tenía una finalidad exclusiva y di-


rectamente relacionada con milveinticuatro como medio de
comunicación, pero no era raro conversar con empresas que al
decirle que venía de Uruguay, un pequeño país de Sudamérica,
se mostraban interesados en encontrar un representante en es-
tas latitudes.

Si bien la intención de milveinticuatro es llegar al público uru-


guayo con contenido de valor y de agradable lectura, también
por deformación profesional es colaborar con el desarrollo de
las empresas locales. Esperamos que éstas tomen conciencia
que el negocio no está sólo en Internet, ojalá algún día “salga-
mos del ropero” y nos demos cuenta que el negocio también
esta dando la cara y mostrándose en otros medios, grandes,
medianas y pequeñas empresas a nivel mundial estuvieron ha-
ciendo esto en INTEROP y desde nuestra posición en milveinti-
cuatro nos sentimos orgullosos por colaborar en este desafío.

Lo que pasa en Las Vegas, queda en Las Vegas.

Una cuidad que según algunos amigos, y aún con la ayuda de


un Sistema de Posicionamiento Global -GPS-, pretendiendo vi-
sitar una tienda específica de electrónica se puede terminar en
una pista de NASCAR.

La imagen suntuosa y majestuosa de sus hoteles y avenidas,


donde la variada oferta -en todo sentido y de todo rubro imagi-
nable- es abrumadora, es la forma que se presentó INTEROP.

Es nuestra ilusión poder visitar el próximo año la feria y encon-


trarnos con expositores y visitantes uruguayos en busca de nue-
vos socios de negocios y recibir los mismo correos que estamos
recibiendo en estos días contando las nuevas asociaciones y
brindando más información, para que lo que pasa en Las Vegas
no quede ahí.
Enrique González
milveinticuatro

1662
Sociales
Fiesta milveinticuatro - Casona Figari

Unicom Club de Golf

milveinticuatro - Interop Las Vegas

VIII Congreso interamericano de la seguridad de información

Homenaje a Juan José Cabezas

Unicom Lanzamiento - Nuevo Local

InterJiap Punta del Este

“Un profeta”, Avant Premiere milveinticuatro


Fiesta milveinticuatro - Casona Figari
Lanzamiento edición Galileo Galilei

E
l jueves 22 de abril, milveinticuatro agasajó anuncian-
tes, colaboradores, y amigos en el lanzamiento de la
edición “Galileo Galilei”, fiesta organizada en la Casona
del Hotel Figari.

La fiesta se extendió hasta altas horas de la madrugada, como


si nadie quisiera despedirse, marcando presencia en un evento
diferente en la comunidad informática de Uruguay, destacan-
do el nivel y calidad de nuestros sponsors y colaboradores, y
agradeciendo así su apoyo a milveinticuatro.
Unicom
Club de Golf

U
NICOM, conjuntamente con ACER, ASUS, BENQ,
LINKSYS, LG, SAMSUNG, y SONY VAIO presentaron
“El Juego del Mundial”. Un desafío para premiar a
los clientes de las marcas anteriormente indicadas,
adquiridas a través de los distribuidores de UNICOM.

El evento que fue realizado en el Club de Golf, contó con la


sorpresa del sorteo de un cuatriciclo 0 Km de 125 cc.
Interop
milveinticuatro - Las Vegas
Homenaje a Juan José Cabezas
Facultad de Ingeniería

E
l Instituto de Computación de la Facultad de Ingenie-
ría y el Área Informática del PEDECIBA homenajearon
al Ing. Juan José Cabezas con motivo de celebrar sus
25 años de destacada trayectoria.
Este homenaje sirvió de excusa para inaugurar el Centro de
Apoyo a la Investigación con el nombre de Juan José Cabe-
zas, y contó con la oratoria -y las anécdotas- de quiénes lo
acompañaron durante tantos años: Dra. Regina Motz, Lic. Lau-
ra Bermúdez, Dr. Bengt Nordström (Profesor de la Universidad
de Gotemburgo, Suecia.), Dr. Alvaro Tasistro, Dr. Jorge Vidart,
Mabel Seroubian y Joseline Cortazzo.
El evento contó con la presencia de destacadas personalidades
del rubro académico.
VIII Congreso interamericano de la seguridad de información
Radisson Montevideo Victoria Plaza

C
on esta octava edición de SEGURINFO®, que se rea-
lizó el 6 de mayo de 2010, en el Radisson Montevi-
deo Victoria Plaza, USUARIA continúa con sus apor-
tes a la comunidad regional, generando el ámbito
para compartir experiencias y evaluar soluciones a los desafíos
que origina el crecimiento del uso de la Tecnología de la Infor-
mación y las Comunicaciones.En esta versión uruguaya parti-
ciparon en un formato de exposición de stands y conferencias,
las más prestigiosas marcas del sector.

Las empresas sponsors encontraron un excelente ámbito para


relacionarse y contar las últimas novedades a su segmento; el
público asistente obtuvo un panorama exhaustivo de la coyun-
tura de la seguridad de las TI en Uruguay y los organizadores
también contentes por haber superado la prueba de aterrizar
por primera vez con éxito en territorio uruguayo. Los anuncios
de Segurinfo Uruguay 2011 ya se están escuchando!.
Unicom
Lanzamiento - Nuevo Local

E
l 17 de junio, Unicom invitó a sus amigos y socios de
negocio para la inauguración de su nuevo local.

Las nuevas instalaciones asombraron gratamente a los


asistentes y dejan ver la fuerte apuesta que Unicom hace en el
mercado local, no solamente con la representación de marcas
líderes a nivel mundial.
InterJiap
Hotel Amsterdam - Punta del Este

M
ilveinticuatro estuvo presente, en uno de los even-
tos más destacados de la realidad informática uru-
guaya, InterJIAP.
Contando con la organización de AsIAP, la presi-
denta de InterJIAP 2010, María Inés Fernández –Intendencia
de Maldonado- nos dió la bienvenida en el Hotel Amsterdam
de Punta del Este, del 21 al 23 de Abril de 2010.

Para milveinticuatro, es un placer poder apoyar eventos con la


calidad que nos tiene acostumbrad tanto InterJIAP como JIAP,
calidad que se mejora a través de los años sin importar en qué
rincón del país se realice, dejando en claro la intención de la
Asociación de Informáticos AsIAP de acercar la tecnología a
todos los informáticos, sin importar en que parte del país se
encuentren.

Además, sabemos que se están ultimando detalles para JIAP


2010 en la Intendencia de Montevideo del 11 al 12 de Agosto
de 2010.
“Un profeta”, Avant Premiere, Cine Casablanca
Lanzamiento edición Galileo Galilei

E
l lanzamiento de la edición Galileo Galilei de milveinticuatro se realizó con un avant premiere en el cine Casablanca.
Gracias al apoyo de “Movie Center”, Champagne “Freixenet” y Whiskey “Jack Daniel´s” invitamos a colaboradores y ami-
gos informáticos a compartir el estreno de “Un profeta” film francés que muestra la dura realidad -y la singular vida del
personaje- en una prisión de Francia.
Es importante indicar que milveinticuatro agradece la presencia y el apoyo de colaboradores, amigos y empresas auspiciantes
de este emprendimiento.

You might also like