El itinerario de Sistemas de Información del Grado en Ingeniería Informática

Para no ser excesivamente originales, en esta entrada seguiremos la estela y el esquema de otras que nos han precedido en la descripción de los diferentes itinerarios del Grado en Ingeniería Informática adaptado al EEES. Así, con el ánimo de despejar dudas y generar, sino vocaciones, sí el despertar del gusanillo del conocimiento o, cuanto menos, de la curiosidad, echaremos un breve vistazo al itinerario que en las guías curriculares de la ACM (Association for Computer Machinery) se conoce como Information Systems, y que, voluntaria o inconscientemente, oculta el término que mejor lo explica: management.

Management es una palabra que en sentido estricto deberíamos traducir como “dirección y gestión”. Y de eso va este itinerario: de cómo dirigir (a alto nivel, con una cierta distancia, estratégicamente si queréis) los Sistemas de Información (la función informática, en definitiva, de las organizaciones, basada en las tecnologías, los sistemas y los servicios de TI), pero también de cómo gestionarlos (a nivel más operativo, en el día a día, operacionalmente si queréis).

El management, entre lo estratégico y lo operacional - Fuente: Licencia: CC BY-SA 3.0

El management, entre lo estratégico y lo operacional – Fuente,  Licencia: CC BY-SA 3.0

A un paso del management organizacional, este ámbito de conocimiento del Management Information Systems (MIS) se ha venido estudiando tradicionalmente más en las escuelas de negocio  que en las facultades de informática de nuestro entorno.  Mientras las primeras le daban un barniz más economicista y organizacional, en las segundas (las pocas que lo asumimos como propio) le damos un barniz más ingenieril sin desligarnos, evidentemente, de lo organizacional. Y este barniz ingenieril se orienta al uso social de las TI: no nos centramos en producir artefactos, sino  soluciones que las personas (y sus organizaciones) utilizan porque les facilitan su vida, su día a día, su trabajo. Luego, matizamos: no es sólo sobre management sino sobre las personas y la sociedad que usa las TI.

Es pues, como podéis intuir, un itinerario poco techie, en el sentido habitual del profesional de TI (no se cacharrea nada con hardware ni con compiladores, por ejemplo, aunque, eso sí, se experimenta con algunos sistemas de información empresariales de tipo ERP en sentido amplio: CRM, BI, ECM…). Es, en definitiva, un itinerario para la reflexión y el desarrollo de estrategias y habilidades para el gobierno (la selección, la implantación, la explotación…) de los servicios, sistemas y tecnologías de información en organizaciones de todo tipo, habilidades que, a menudo, la profesión ha recogido en prácticas y normas diversas como ITIL, COBIT, CMMI… y que también están presentes en este itinerario.

Aunque no es estrictamente necesario, para adentrarse en el itinerario ayudará tener un cierto interés por el mundo de las organizaciones y el de las personas que las dirigen y las hacen funcionar. Este interés (como las canas, diríamos) acostumbra a crecer con el tiempo en el espíritu del profesional de TI tipo: aquel que en un inicio se siente atraído por la parte más tecnológica (el apasionante mundo de la programación o el de los potentísimos procesadores o el de las poderosísimas redes) y que, a medida que progresa profesionalmente, se va viendo al frente de equipos (más o menos grandes) de proyectos (más o menos grandes) en los que debe lidiar con los tiempos, los presupuestos y las personas; y que, en ocasiones, acaba incluso al frente del departamento de informática o, más glamuroso aún, como un estratégico CIO cercano al consejo de dirección… Lo cierto es que este cambio en el centro de interés, lejos de ser extraño, es habitual ni que sea para intentar demostrar aquello que, cuando éramos analistas programadores teníamos claro: que el jefe de proyecto de TI y/o el CIO lo hacían siempre peor de lo que lo haríamos nosotros en su situación…

Es un buen fundamento para iniciar el itinerario, pues, haber cursado asignaturas del ámbito de la gestión de organizaciones (el itinerario incluye específicamente una asignatura sobre iniciativa emprendedora), la ingeniería del software, y la gestión  de proyectos en sentido amplio. De hecho los profesores de nuestros Estudios del ámbito de MIS son los responsables de las asignaturas de gestión de proyectos, asignaturas que ya se inspiran en el PMBOK.

El itinerario empieza formalmente con unos Fundamentos de Sistemas de Información donde se presentan los diferentes nombres y conceptos de la cosa: la importancia de la función informática en las organizaciones y los tipos de sistemas de información empresariales más habituales. Se sigue con un par de asignaturas que presentan la problemática del uso de sistemas de información en las organizaciones, de cómo se logra su integración funcional con la misma y, tanto o más importante, de cómo se aborda la integración tecnológica de los sistemas informáticos de diversa procedencia. Esta visión se complementa con una asignatura sobre la gestión funcional de TI (el día a día, la continuidad de los servicios de TI en los que, como en la electricidad, se apoyan las organizaciones) inspirados en el mundo ITIL. El itinerario se cierra con una asignatura (de asertivo acrónimo: PUESI) de planificación y uso estratégico de los sistemas de información (es decir, de instanciación de la estrategia de TI en el seno de la organización), en la que se abordan, entre otros,  aspectos sobre el alineamiento con los objetivos generales, o las alternativas de estructuración de un departamento de TI o de su aprovisionamiento. Por supuesto, el itinerario culmina con un Trabajo Final de Grado que, hasta ahora, ha acogido diferentes estudios prácticos sobre problemas, tanto operacionales como estratégicos, de aprovisionamiento e implantación de TI en casos y contextos reales y concretos: los propuestos por los propios estudiantes.

La importancia de este cuerpo de conocimiento está tan clara en nuestra universidad, que  en el diseño de los máster en Ingeniería Informática (evidentemente), Aplicaciones Multimedia (¡incluso!) e Ingeniería de Telecomunicación (¡también!), se incluyeron dos asignaturas obligatorias que son parte de los fundamentos de este itinerario: Dirección Estratégica de TI y Gestión Avanzada de Proyectos. Y esta apuesta se refleja también en que uno de nuestros programas estrella en formación de posgrado desde hace ya muchos años está centrado exclusivamente en MIS y ha sido recientemente actualizado, revitalizado y rebautizado como Programa de Dirección Integrada de Tecnologías de la Información.

En definitiva: este ámbito de conocimiento en general y este itinerario en particular os han de permitir preparaos para cuando necesitéis entender el papel de los responsables de TI y de proyectos de TI, o para cuando, en esa habitual transformación del profesional de TI a la que hacíamos referencia, estéis llamados u os sintáis inclinados a desarrollar ese rol. Profesionalmente, si lo cursáis, lo podréis explicar como que tenéis formación de jefe de proyecto y/o de director de TI. Y personalmente, con un poco de suerte, os ayudará a dar salida a esa evolución profesional a la que muchos (de verdad que felizmente, admitámoslo ya sin tapujos), nos hemos visto empujados.

[Por cierto, y por si no os hemos convencido, otro de los atractivos de este itinerario está en que, para los que seáis fieles seguidores de este blog y de sus apasionantes entradas (sin desmerecer a los otros muy valiosos profesores del itinerario), José Ramón Rodríguez Bermúdez está detrás del diseño de los materiales de asignaturas como Gestión de Proyectos y Dirección Estratégica de TI... Para los que no lo conozcáis, podéis recuperar esta entrada y esta otra…]

Publicado en Docencia, Profesión, UOC | Etiquetado , , , , , , , , , , | 2 comentarios

Movilizando libremente webs con Bootstrap

Cada cierto tiempo, algún desarrollo con licencia libre explota y se convierte en lo más usado por todos los desarrolladores del planeta. Los ejemplos son innumerables, y el último de ellos es Bootstrap.

Todos los desarrolladores que se hayan enfrentado a la complicada tarea de hacer que las webs que desarrollen sean visualizadas correctamente desde un dispositivo móvil sabrán que cualquier ayuda es poca, debido a que, ciertamente, no es una tarea fácil de realizar. Al infierno de hacer compatible la visualización con todo tipo de navegadores y versiones de navegadores (algunos clientes de la empresa en la que trabajo soportaban Internet Explorer 6.0 hasta hace muy poco), ahora se añade la problemática de que además se debe poder visualizar correctamente en cualquier tipo de combinación navegador móvil-dispositivo móvil. Si antes ya era complicado ahora la complicación crece exponencialmente en paralelo al crecimiento de la popularidad de los dispositivos móviles.

La complejidad del diseño responsive. Fuente: Wikipedia - Licencia: CC BY-SA 3.0

Un contenido, múltiples presentaciones: la complejidad del diseño responsive.
Fuente: Wikipedia – Licencia: CC BY-SA 3.0

En el año 2010, dos desarrolladores de Twitter crearon una herramienta interna (que por supuesto no era Open Source) con el objetivo de disponer de un framework único con el cual construir interfaces de usuario, fuera cual fuera el dispositivo al cual iba dirigido. La motivación de este proyecto era que habían percibido que cada grupo de desarrollo usaba sus propios frameworks, creando un universo de herramientas imposible de mantener. Ese mismo año, en lo que Twitter llama su “Hack Week” (increíble proceso interno que vale la pena explorar), los desarrolladores de Bootstrap mostraron a sus colegas el uso de su framework, enseñando como se podían desarrollar proyectos aumentando enormemente la productividad en el desarrollo de interfaces gráficas. En Twitter se quedaron todos maravillados y su uso se hizo no sólo popular sino universal, y se convirtió en un estándar dentro de la compañía.

Un año después, Twitter decidió liberar el framework con una licencia libre (la MIT license) y poco a poco se fue convirtiendo en un éxito debido al boca a boca entre desarrolladores. Un año más tarde, en 2012, el proyecto ya era el más popular en GitHub.

Bootstrap se autodefine como el framework HTML, CSS y JavaScript más famoso para desarrollar webs con diseño responsive y enfoque “mobile first”. Y estos, de hecho, son los términos de moda hoy en día. Todos los clientes quieren su web responsive aunque sólo algunos las desarrollan utilizando el concepto de “mobile first”.

Y los que estamos al otro lado, los que tenemos que desarrollar esas webs, nos estamos volcando en utilizar en toda su plenitud este tipo de herramientas, ya que al igual que pasó internamente en Twitter, todos necesitamos las posibilidades y la productividad que este tipo de software ofrece.

Si eres desarrollador de sitios o aplicaciones web y no estás usando Bootstrap, un consejo de amigo, pruébalo. Es completamente libre. 

Mario Gómez Molina es tutor y consultor del Máster Universitario en Software Libre de la UOC. Es además Project Manager de la consultora VASS y dispone de más de 16 años de experiencia trabajando en el mundo de las tecnologías de la información en proyectos de alta complejidad para grandes clientes.

Publicado en Desarrollo, Recurso, Software libre | Etiquetado , , , | 1 comentario

Gestión de la infraestructura y las operaciones: una cuestión de músculo

En este tiempo de la informática bimodal y de dos velocidades sobre la que prometo hablar más dentro de poco, Max Neira  (argentino, amigo, colega y marino), que fue CIO global de Baxter durante muchos años, me hace ver que cualquier organización informática ha sido siempre un equilibrio y una tensión complicados entre dos fuerzas: una que impulsa el cambio (la que transforma o ayuda a crecer y transformar el negocio, la que hace programas y proyectos) y otra que promueve el orden y la seguridad del funcionamiento (que las cosas pasen y los servicios no se paren). Y que eso es bueno y es sensato. (Dice Max que mis posts son como los ”Consejos del Viejo Vizcacha” del Martín Fierro. No sé cómo tomarlo, jeje.)

Hércules sosteniendo el mundo para Atlas. Autor anónimo del siglo XVI. Imagen de domino público.

Alguien piensa que ser ágil es una virtud y un premio y que ser seguro es una carga burocrática y un cementerio. Se equivoca. Hemos hablado aquí de ésto alguna vez en lo que toca a la gestión de proyectos, cuando intentábamos trazar la línea sinuosa entre los métodos predictivos o tradicionales y los métodos adaptativos o más o menos modernos. Como casi todo en las ingenierías, pues depende. Depende del momento, del tamaño, de la composición y evolución del portfolio y también de la propensión o aversión al riesgo de la compañía y del CIO.

Pero la operación, el compromiso con que las cosas funcionen “como un reloj” (que el software haga lo que está previsto y necesita el negocio; que el hardware y las comunicaciones resistan las presiones de volumen y tiempo; que los datos estén disponibles y sean fiables; que el usuario acceda rápida y fácilmente a lo que necesita, sus derechos de uso y la impresora…) es irrenunciable y no debería estar en cuestión. Por lo demás, las operaciones pueden ser también ágiles y/o “pesadas” y pasan por estadios de evolución estratégica, como cualquier otra función de IT (sobre este punto, podéis ver el artículo G00225941 de Gartner o el de John Rakovski de Forrester de Abril de 2013).

En este enlace encontraréis una descripción típica del puesto de trabajo de director de infraestructura y operaciones. Hay tipos que se ocupan de eso y reciben un reconocimiento insuficiente. También al revés, entre la gente de operaciones e infrastructura es más frecuente encontrar a los más “quejicas”, permanentemente frustrados por falta de cariño o de recursos o de presupuesto.

Las empresas americanas y grandes y las empresas europeas y pequeñas son las que tienden a premiar y valorar más el hecho de que, en informática, las cosas simplemente funcionen. Estuve hace unos años en un programa para CIOs (primeros ejecutivos de sistemas de información) de la Harvard Business School. En la primera sesión todos debíamos presentarnos y explicar en qué creíamos que consistía nuestra función, para qué nos pagaban la nómina. La mayoría de los ejecutivos americanos se explicaban sin ninguna vacilación: mi rol es el aseguramiento y el control de los riesgos, me pagan para que las cosas pasen.

Los modelos de gestión de servicios que utilizan muchas compañías de informática (artefactos como ITIL, COBIT, las ISOs, CMMi…) son en realidad sistemas de aseguramiento de los riesgos de la infrastructura y las operaciones del día a día: la calidad del software, la gestión de los cambios y la configuración, la atención al usuario, la resolución de incidencias y problemas… “ASSURANCE“: una cuestión de musculatura, dedicación, método y ejecución.

No es poco. Hoy he estado en Chile con el CEO, el primer ejecutivo de una gran empresa de servicios, que se combina con una estructura industrial y de infraestructura muy complejas. Le he preguntado (procuro hacerlo siempre con los CEOs) cuál es su mayor preocupación. Pensaba que me diría que el valor para el accionista o las ventas o el margen. Pues no: me ha dicho que son los riesgos; y que por eso para él es tan importante la informática.

Publicado en General, Profesión | Etiquetado , , | 1 comentario

iNFoRMáTiCa++ se hace colección

Hace poco menos de un año os comentaba en una entrada parecida a ésta que el blog tenía su primer descendiente sólido. Pues bien, hoy puedo decir que aquella desublimación que nos permitía por fin el contacto físico con nuestro blog, se vuelve a producir, convirtiendo aquel primer volumen en una colección inicial de dos piezas. Nuevamente, nuestro autor favorito y más prolífico, José Ramón Rodríguez, comparte sus conocimientos  y experiencia en el área de los Sistemas de Información con nosotros.

Usos estratégicos de las TIC, de José Ramón Rodríguez. Imagen (c) de Editorial UOC

Si en el primer libro, José Ramón nos acercaba a la figura del jefe de proyecto moderno (lo cierto es que la palabra “moderno” me suena poco moderna) actual, en este segundo se mueve más hacia las TIC como palanca de transformación de las empresas y organizaciones y la importancia de disponer de una estrategia TIC y de una dirección estratégica de las TIC. Se nos hace difícil pensar en una empresa, sea grande o pequeña,  sin pensar en soluciones que la tecnología le puede aportar para acelerar procesos, mejorarlos, etc. Pero tampoco es difícil encontrar grandes fiascos del uso de la tecnología por culpa de una mala estrategia en las decisiones al respecto. No diré ejemplos, no sea que alguien se me sonroje.

En el libro que presentamos hoy, “Usos estratégicos de las TIC“, Jose Ramón nos plantea la importancia de no tomarnos las TIC como una simple herramienta y/o soporte. Las TIC transforman nuestra empresa e incluso el sector. Si no somos conscientes de ello y no le damos el valor que tienen, las consecuencias pueden ser terribles. Pero bueno, no seré apocalíptico ni haré spoilers. ¡Pasen y vean! Lo mejor que pueden hacer es comprar el libro. De momento tenemos la bonita edición en papel, pero pronto dispondremos de toda la colección en la versión electrónica, gracias al estupendo trabajo que ha hecho Francesc Tataret, de Oberta Publishing.

El primer libro de la colección, Jefe de Proyecto ++, lo he aprovechado para regalo a unos cuantos amigos. Por cuánto les gustó, creo que el segundo se lo comprarán ellos. ;)

Publicado en Profesión, Recurso, UOC | Etiquetado , | 1 comentario

Cookies: batalla tecnológica y legal por la privacidad en la web

El objetivo inicial del World Wide Web era el intercambio de información (en forma de documentos de hipertexto con enlaces a otros documentos o recursos) a través de la red, de forma unidireccional servidor a cliente. Es por eso que las tecnologías subyacentes están orientados a un funcionamiento sin estado (stateless): el servidor no “recuerda” nada sobre el cliente y cada nueva petición empieza desde cero como si fuera la primera.

Por ejemplo, un concepto inexistente en los protocolos web es el de sesión: el servidor no tiene una forma directa de recordar si el usuario se ha autenticado y cuál era su identidad. Una solución a este problema es el uso de cookies, pequeños ficheros de texto almacenados en el navegador web del cliente. Las cookies, asociadas un dominio concreto, permiten a cada web recordar información específica acerca del cliente: su nombre de usuario, los objetos que ha almacenado en el carrito de la compra, … Además de estas cookies de sesión, las páginas web pueden usar cookies persistentes: cookies con una fecha de caducidad muy lejana (meses o años). Estas cookies permiten a una página web recordar información más atemporal sobre un usuario (la fecha de su última visita, sus preferencias de visualización, …) y realizar un seguimiento de sus actividades.

Una cookie de Google válida hasta el... 2038! - Fuente: Wikipedia. Licencia: CC BY-SA 2.5

Una cookie de Google válida hasta el… ¡2038! – Fuente: Wikipedia. Licencia: CC BY-SA 2.5

Como una página web puede enlazar a recursos de terceros, éstos a su vez pueden fijar sus propias cookies (third-party cookies) cuando la página se carga. Estas cookies creadas por terceros también pueden ser persistentes, de forma que un servicio web enlazado desde muchas páginas puede trazar la actividad de un usuario a través de todas ellas usando estas cookies. Y esto ocurre continuamente en la práctica. Como muestra, Ghostery es un servicio disponible como extensión de los navegadores más populares que permite comprobar quién está rastreando vuestra actividad en una página web. Fijaos que no pongo en duda que alguien os estará rastreando, y seguramente habrá una buena lista.

Este rastreo empieza una lucha de intereses entre los usuarios, preocupados por su privacidad, y las empresas, interesadas en realizar un seguimiento más preciso y exhaustivo de la actividad de los usuarios. Los usuarios empiezan borrando el historial de cookies de su navegador como práctica habitual. Entonces las empresas contraatacan creando diferentes tipos de cookies más resistentes: cookies que se almacenan en otros puntos del navegador como los plug-in de Flash o Silverlight (supercookies), cookies que se recrean cuando son borradas (zombie cookies) y utilidades que combinan todas las técnicas anteriores para crear cookies muy difíciles de eliminar (evercookie). Llegados a este punto, la tecnología ha otorgado la victoria a las empresas, dado que resulta prácticamente imposible “escapar” de este seguimiento.

En este punto, empiezan a entrar en acción los organismos reguladores: la Unión Europea aprueba la directiva 2009/136/CE donde se definen los comportamientos aceptables en términos de cookies. En concreto, las páginas web deben informar y pedir consentimiento antes de almacenar información en los ordenadores de los clientes o acceder a esa información almacenada. Esta legislación de ámbito europeo ha cambiado totalmente las prácticas del sector: antes nadie informaba sobre qué cookies se estaban usando, para qué se usaban, si se usaban cookies de terceros, etc. O bien, si se daba esta información, se explicaba en la página de “términos de uso”, “política de privacidad” o similar, donde quedaba oculta en un mar de información y términos legales.

De este extremo, en la UE se ha pasado al opuesto: cada página debe informar explícitamente sobre su política de cookies en la primera visita. De hecho, tanta información sobre las cookies está logrando el efecto opuesto al que se perseguía: nadie presta atención al dichoso mensaje. “Vale, que sí, que usáis cookies como todo el mundo, quita ese pop-up de una vez”. Una web podría explicar todo tipo de maldades y la mayoría de usuarios seguiría dando al botón “Aceptar”.

El modelo impuesto por esta directiva europea es opt-in: el usuario debe dar su confirmación para que se usen cookies. Otra variante para resolver el sistema de las cookies es un modelo opt-out: los usuarios deben solicitar explícitamente que no se realize el seguimiento de sus actividades mediante el uso de un indicativo especial llamado “Do-Not-Track” (DNT) . Una desventaja de este modelo alternativo es que se basa en la autoregulación: las páginas web reciben el indicativo DNT, y pueden hacerle caso… o no. ¿Alguién piensa que las empresas dedicadas al tracking en Internet descartarán está información sólo con pedirlo amablemente? O sea que, al menos de momento, nos quedamos con esos apasionantes pop-ups sobre la política de cookies…

Publicado en Profesión, Redes | Etiquetado , , | 2 comentarios

Internet Archive, preservando la web para el futuro

En un futuro no muy lejano, l@s informátic@s de hoy en día deberemos explicar a las nuevas generaciones como era la tecnología de principios del siglo XXI. Un aspecto importante en esta explicación será explicar cómo funcionaba el software de la época y cómo eran los contenidos y tecnologías de la World Wide Web. Vaya, aunque sólo sea para explicar batallitas de lo que hacíamos en nuestros años mozos…

Presentar la informática del pasado es una tarea con un cierto grado de dificultad. Un museo como Bletchley Park está orientado a exponer objetos físicos, de forma que sólo puede ilustrar cómo era el hardware, los dispositivos de almacenamiento (diskettes, CDs, DVDs, …) y el embalaje del software. Una biblioteca física puede encargarse de almacenar el material publicitario, los manuales de usuario y de instalación y el resto de material impreso. Pero la parte intangible, el software y los contenidos de las web, quedan fuera del alcance de estos archivos del conocimiento “tradicionales”.

Precisamente con el propósito de crear un archivo digital de contenidos para generaciones futuras, se creó en 1996 el Internet Archive. Inicialmente estaba orientado exclusivamente al World Wide Web, a través del servicio “Wayback Machine” que actualmente almacena 416 miles de millones de páginas web. Este servicio es como una máquina del tiempo que nos permite retroceder a momentos pasados y visitar cómo eran ciertas web en su día (Geocities, qué tiempos aquellos). A pesar de su utilidad y valor histórico, este servicio ha tenido sus más y sus menos con la justicia por temas de propiedad intelectual.

El propósito del Internet Archive se ha ido ampliando con el tiempo a otros tipos de contenidos: textos, audio, imágenes y software. ¿Distribuciones Linux? ¿Juegos shareware? ¿Software Libre en general? ¿Emuladores de Spectrum ZX? Todo esto puede encontrarse en el Internet Archive mediante una sencilla interfície de búsqueda.

El baúl de los recuerdos: la página principal de la UOC en 2002 según el Internet Archive

El baúl de los recuerdos: la página principal de la UOC en 2002 según el Internet Archive

Un reto al que se enfrenta el Internet Archive (y otras iniciativas similares) es la evolución de la naturaleza de la red. Lo que inicialmente era un conjunto de páginas estáticas, ha ido evolucionando hacia un mundo de páginas dinámicas, Javascript y AJAX, servicios web, etc. Todo era muy fácil cuando el trabajo duro se hacía en el cliente, el navegador web, pero cada vez más la lógica de la web se encuentra repartida entre el cliente y el servidor. Y, en un futuro, este servidor puede dejar de estar disponible dejando la página completamente inservible. Ya existen los primeros señales de alarma sobre la complejidad de preservar el software para el futuro en la época del cloud computing: tal vez sólo seamos capaces de mostrar juguetes rotos.

Por otro lado, podemos almacenar la página principal de servicios como Google, Google Maps, Twitter, Instagram o Facebook pero… ¿qué pasa con el contenido?. Además, muchos de estos servicios requieren estar registrado y presentan contenido personalizado según el usuario. Es complejo preservar dicha información considerando cuestiones como privacidad, propiedad intelectual, el simple tamaño de los datos implicados y su volatilidad.

Resulta irónico que hoy en día un tema candente en Internet sea el derecho al olvido, cuando precisamente la mayor parte de la información que contiene parece destinada a desaparecer…

Publicado en Historia, Profesión | Etiquetado , | 4 comentarios

Competiciones veraniegas

Existen diferentes estrategias para ludificar una actividad, algunas simples y otras más complejas. Una de las que podríamos llamar “de toda la vida” pero a menudo bastante efectiva es crear una competición por equipos. De este modo, se intenta “picar” a los participantes para que lleven a cabo aquellas acciones que queremos incentivar, en una especie de escalada militar. Normalmente, este tipo de aproximaciones solo tienen un efecto agudo en los jugadores más competitivos, que pueden ser solo unos pocos, pero añadir el factor equipo y la idea de “la unión hace la fuerza” puede servir para captar la atención de otros jugadores menos competitivos, que participan a menor nivel, a rebufo de los más. Pero participan, que es lo que realmente interesa a fin de cuentas.

Seguidme, que yo abro camino. Imagen de TomK32 bajo licencia CC BY-SA 2.0 FR.

Con la llegada del verano, la plataforma de distribución digital de videojuegos Steam ha dado una vuelta de tuerca más a su entorno ludificado (niveles, trofeos, colección de cartas, creación de contenidos, etc.) lanzando recientemente una competición por equipos. Todos los usuarios que querían formar parte eran incluidos en un equipo al azar y, al final de cada día (del 19 al 30 de Junio), entre la gente que había contribuido realmente a la victoria marcando puntos por el equipo ganador, se elegía a un conjunto de afortunados a los que se les regalaban juegos. No valía vivir de rentas de tus compañeros de equipo.

Hay que decir que las posibilidades de ganar algo estaban a la altura de comprar un boleto de lotería y comprar el juego tú mismo con el dinero que te tocara. De entre todos los jugadores del equipo ganador, solo se elegía a 30 afortunados. Si al inicio del 2014 el número de usuarios activos superaba los 75 millones, haced los cálculos vosotros mismos. Sin embargo, esto no impidió que mucha gente se organizara a través de redes sociales o los propios foros de Steam para contribuir conjuntamente por la causa de sus equipos y organizar esfuerzos. Ya era una cuestión pura y dura de camaradería, sensación de pertenecer a una comunidad y derecho a fardar (“bragging rights“). Los premios “tangibles” son lo de menos, lo que importa es el status.

Evidentemente, Steam no realiza esta competición por amor al arte, el objetivo era hacer un dinero extra. Para poder ganar puntos, es necesario llevar a cabo ciertas transacciones, las cuales conllevan un cierto beneficio económico para ellos. Más allá de simplemente comprar juegos, por ejemplo, es posible intercambiar o vender ciertas cartas coleccionables. En cada transacción Steam se queda unos céntimos como intermediario.  Así pues, si “picaba” correctamente a los jugadores, el resultado final era que solo había un ganador, pero ellos se quedan con el dinero invertido por todos los equipos en la competición. Hasta aquí todo correcto, claro. Una aplicación de manual de ludificación para el beneficio económico.

El caso curioso es: ¿y qué pasa si la gente no se pica? Peor aún (para ellos), ¿qué sucede si los jugadores competitivos, nuestros entrañables “killers”, deciden cambiar los términos de la competición y transformar el reto de “ganar siempre” en el de “ser capaces de hacer que cada día gane un equipo distinto, equitativamente, que tiene más gracia”? A fin de cuentas, invertir dinero y perder la competición diaria es un desperdicio. Quizá mejor repartirse la victoria como buenos amigos. O un (si modificamos un poco la frase mítica de la película Juegos de Guerra): “El único movimiento para ganar es no competir“.

Pues solo hacer falta ver lo que sucedió los primeros cinco días (hay cinco equipos). Es interesante fijarse también en la diferencia de puntos. Los equipos perdedores, claro está, tienen algunos valores residuales de la gente fuera de la conspiración, o que simplemente por llevar a cabo ciertas acciones habituales contribuían a la puntuación de su equipo. Pero cada día se alternó un claro ganador.

Síiiii, competid chiqitines…¡Eh, un momento!

Evidentemente, a Steam no le hizo mucha gracia y modificó los términos de la competición para tentar un poco más a los jugadores: premios extra para la el segundo y tercer clasificado. Unido al hecho de que algunos jugadores todavía más competitivos decidieron romper el pacto no escrito e ir a por todas aprovechando el despiste, al final el experimento sociológico pasó a la historia, para mayor regocijo de Steam. Como si quedas con otro corredor en entrar juntos a la meta y cuando quedan 3 metros te pones a correr. El día 7 ganaba el equipo rojo (casualmente, el mio, jeje ;-) ) fuera de turno y el día 10 la competición llegó justo dónde Steam quería. Todos los equipos quemando recursos a por todas.

Gamification wins“. O al menos un poco, a falta de dos días para acabar.

PD: Por cierto, a ver si alguien explica a los de Steam el concepto de proporcionalidad y cómo se dibuja correctamente un diagrama de barras. Que no digo que no sea a propósito para jugar con la percepción de los jugadores y “picarlos” más, pero duele a la vista.

Joan Arnedo Moreno es profesor de los estudios de Informática, Multimedia y Telecomunicaciones en la UOC. Coordinador de las asignaturas de la rama de seguridad y director académico del postgrado de Cisco Networking Technologies, también cuenta con más de 30 años de experiencia jugando a videojuegos.

Publicado en Videojuegos | Etiquetado , , | 1 comentario

Informáticos en el cine: Juegos de guerra

Háblese con un informático de informáticos en el cine y es casi seguro que se sienta tremendamente maltratado: Hollywood presenta una colección de estereotipos sobre la profesión que ni por casualidad responden a la realidad: los informáticos no son una colección de gafotas sin ningún tipo de habilidades sociales, alérgicos a la luz del sol y de paupérrima higiene personal (o, al menos, no todos lo son ;-)).

Vamos a obviar el hecho de que no debe haber ninguna profesión que no se sienta maltratada por la visión que de ella dan las películas. Y vamos a centrarnos en una película que, de hecho, pinta un cuadro bastante realista del informático (en este caso, hacker)… ¿Quién no ha visto Juegos de Guerra?

Póster del clásico "Juegos de Guerra"

Póster del clásico “Juegos de Guerra”

WarGames es una película de 1983 en la que David Lightman, un adolescente interpretado por Matthew Broderick acaba infiltrándose por error en los ordenadores del NORAD (el centro de defensa aeroespacial de Estados Unidos y Canadá) y está a punto de montarla bastante gorda (espero no se me acuse de spoilers por una peli que tiene ya más de treinta años, pero el que no quiera spoilers debería dejar de leer ahora, ver la película y volver dentro de un rato).

  • David es un chaval normal. Cierto que hace campana para jugar al Galaga y al Galaxians y que tiene un ordenador con módem en casa, pero se trata del adolescente típico: ni es el empollón de la clase ni es antisocial (David, eso sí, tiene un par de amigos de lo más “friqui”, que responden a todos los estereotipos; pero todo el mundo tiene un amigo informático “friqui”).
  • David no es un “malo de película”. Sí, se acaba infiltrando en una red militar, pero él lo que quería era bajarse un juego antes de que salga al mercado.
  • La seguridad informática es un problema de personas, no de algoritmos. Cuando David tiene que encontrar el punto débil para irrumpir en la máquina, no lo hace a base de informática, sino de empaparse de la vida del creador del sistema hasta que encuentra la contraseña, que no es el nombre de la novia, pero casi…
  • Fuegos artificiales, los justos. Si de algo adolecen las películas “informáticas” es de efectos visuales exagerados y absolutamente increíbles. Juegos de Guerra no carece de ellos pero, comparado con lo que corre por ahí, son de lo más digno y discreto.

La película, además, es un buen recordatorio de cómo era la informática doméstica de hace treinta años. El ordenador de David es un IMSAI 8080 de 1975, un clon del famoso Altair 8800, con un procesador de 8 bits que corría a unos 5 megahercios, venía de salida con 4 kilobytes de memoria, usaba diskettes de 8″ (capaces de almacenar algo menos de un megabyte) y se podía conectar con otros ordenadores gracias a un módem a la elevadísima velocidad de 1200 baudios (el adaptador para el teléfono que se ve en la película, por cierto, es falso: para aquella época los módems ya se podían conectar directamente a la red telefónica).

Juegos de Guerra se pasa con una cierta frecuencia en algunos canales de televisión, pero si estáis en Barcelona podéis recuperarla el próximo domingo, 6 de julio, en la Filmoteca como parte de un miniciclo coorganizado con Gamelab 2014, la X Feria Internacional del Videojuego y el Ocio Interactivo, en la que están presentes los Estudios de Informática, Multimedia y Telecomunicaciones.

Publicado en Historia, Profesión | Etiquetado , , , | 4 comentarios

Pokes y cargadores (IV): Pay to Win

En un conjunto de entradas anteriores hablamos de la necesidad que a veces sentimos de adaptar un juego a nuestras necesidades. Muchas veces la palabra “adaptar” no es más que un eufemismo de lo que llamamos “hacer trampas” (no siempre, eso sí). Simplemente, tomar un atajo al objetivo, por el motivo que sea: ver de una vez por todas el final, o ahorrarnos algunas frustraciones sin sentido. Sin embargo, en su momento me olvidé de una cuarta categoría, una extensión del modelo en el que el desarrollador ya directamente te da las herramientas para modificar las reglas del juego, obviando el trabajo de ingeniería inversa, de modo que esta posibilidad está al alcance de todo el mundo. Se trata de institucionalizar “hacer trampas” como una parte más del juego, del mismo modo que uno puede seleccionar el nivel de dificultad “fácil” en vez de “pesadilla”, pero cobrar por ello. Se trata del modelo Pay to Win (P2W), comprar un libro de crucigramas y pagar un extra si lo quieres con algunas de las soluciones, o ya medio resuelto.

Hay que decir que, a estas alturas, es bastante complicado ser original e inventar algo que no existiera ya. Otra cosa es que el sistema fuera más o menos popular, o la implementación de entonces menos eficiente que la actual. Pero en ese sentido, si miramos algo más de dos décadas atrás, que se dice pronto, ya existía el modelo en el que llamando a un teléfono de tarificación especial de la misma compañía te daban pistas para acabar sus juegos si te quedabas encallado. Nos referimos a las hint lines de compañías como Sierra Online o Lucas Arts. Quizá esta no era la vía principal de ingresos, que era el precio del juego, pero ahí estaban esos servicios. Y supongo que no era casualidad que los implantaran en aventuras gráficas con rompecabezas endiabladamente complicados, cuando no simplemente absurdos.

"¿Una ayudita para el clásico Monkey Island?"

“¿Una ayudita para el clásico Monkey Island?”

Pero una vez más, añadiendo a un sistema ya existente la coletilla “por Internet”, su potencial se multiplica. Con la irrupción de las plataformas digitales de contenidos que facilitan la gestión de micropagos (hablamos de pocos euros o incluso céntimos) es posible desplegar este modelo de negocio a gran escala como una vía importante, cuando no la principal, de ingresos. Y ahí está el quid de la cuestión. Una cosa es crear un juego con situaciones frustrantes, ya sea por su dificultad mal calculada o por ser un absoluto ejemplo de “jobification”, debido a un error en el diseño. Otra es hacerlo adrede, con un equipo de expertos en psicología y una caja de Skinner, buscando la fórmula que maximice los beneficios económicos cual máquina tragaperras. Se debe tener en cuenta que cómo enganchar a un jugador está perfectamente estudiado, no es un proceso que se hace “a ojo” o cuestión de suerte.

La tentación está ahí, y poderoso caballero es don dinero. Y en juegos Free-to-Play (F2P), ya no es una tentación, sino casi una necesidad…

La verdad es que, en la vertiente de extras en juegos de un solo jugador, este tipo de mecanismos es como pagar a alguien que te ponga los “pokes y cargadores”. Antes comprabas la revista dónde aparecía, y ahora pagas a los creadores del juego directamente. A partir de aquí, ya es una decisión individual afrontar el reto que representa el juego tal como se plantea, o tomar esos atajos. Allá tu y tu conciencia si das un vistazo a la página de soluciones de la sopa de letras del periódico. Si el desarrollador lo diseña bien y el juego en si mismo es totalmente satisfactorio, de modo que el modelo P2W son solo extras claramente opcionales, incluso pueden convertirse en un valor añadido.

"¿Una ayudita para el nuevo Thief?"

“¿Una ayudita para el nuevo Thief?”

El problema, claro está, lo encontramos cuando entramos en juegos multijugador, o incluso juegos de un solo jugador pero con una clara componente social o de “status” (tipo XBox o Steam Achievements). Y es que quizá uno de los aspectos importante de la gran mayoría de juegos, y por extensión, de los videojuegos, es su capacidad de ser grandes ecualizadores. Al tratarse de una interacción en una caja de arena disociada del mundo real, en gran medida no importa tu dinero o tu status. Solo vale tu habilidad. Si miramos la afirmación con lupa, claro está, tiene sus defectos. Si por circunstancia personales te resulta difícil mantener las viejas costumbres de tirarte 48 horas seguidas jugando un fin de semana (ergo, practicando tu habilidad), nunca serás mejor que alguien que sí que disponga dicho tiempo. Pero creo que el espíritu de la idea aplica y podemos estar de acuerdo. Normalmente consideramos que la constancia en la práctica y el talento o aptitud deberían ser los factores principales hacia la maestría. P2W simplemente dinamita directamente este aspecto en entornos de este tipo.

¿Vale lo mismo un achievement a golpe de talonario que el mismo obtenido a base de maestría pura y dura del juego? Es una pregunta para la reflexión, que puede tener diferentes respuestas, totalmente opuestas. Pero lo que está claro es que P2W y los juegos con estos componentes sociales y competitivos han llegado para quedarse. Deberán coexistir en armonía.

Joan Arnedo Moreno es profesor de los estudios de Informática, Multimedia y Telecomunicaciones en la UOC. Coordinador de las asignaturas de la rama de seguridad y director académico del postgrado de Cisco Networking Technologies, también cuenta con más de 30 años de experiencia jugando a videojuegos.

Publicado en Videojuegos | Etiquetado , | 1 comentario

El itinerario de Ingeniería del Software del Grado en Ingeniería Informática

En esta entrada presentamos en detalle el itinerario de Ingeniería del Software dentro del Grado en Ingeniería Informática adaptado al EEES.

Pero empezaremos contando un poco de historia… desde sus inicios en la década de 1940, el desarrollo de software ha evolucionado sorprendentemente. Inicialmente, el desarrollo de software se consideraba más bien un arte para el que existían pocos métodos sistemáticos. El software se desarrollaba de la mano de los  programadores, con mucho esfuerzo pero poca planificación.

Esta manera de desarrollar software, además de suponer un gran esfuerzo que debía reiniciarse para cada nuevo software, era susceptible de contener errores y era prácticamente imposible predecir los costes y el tiempo de desarrollo. Dicha situación desencadenó la llamada “crisis del software” a finales de los años 60.  Al mismo tiempo, en una conferencia [1] organizada por la OTAN, surgió el término “Ingeniería del Software” con el objetivo de dar solución a los problemas más comunes que aparecían al desarrollar sistemas software complejos.

La Ingeniería del Software es una disciplina que estudia la aplicación de métodos, modelos, procedimientos y herramientas típicos del resto de ingenierías al desarrollo de software. La aplicación de esta disciplina ayuda a evitar problemas muy típicos en el desarrollo de software cómo los que resume la siguiente imagen:

Una visión humorística de una situación muy real

Una visión humorística de los proyectos de desarrollo de software

Como se comentó recientemente en una entrada de este mismo blog, estos errores pueden ser especialmente graves en sistemas software críticos.

El itinerario de Ingeniería del Software dentro del Grado en Ingeniería Informática proporciona los conocimientos necesarios para desarrollar software de manera sistemática, ofreciendo técnicas para responder preguntas cómo: ¿Qué requisitos tiene el software que quiero desarrollar? ¿Cómo puedo priorizar los requisitos? ¿Cómo los analizo? ¿Qué solución de diseño es la más adecuada? ¿Tengo que desarrollar todo el software desde cero o puedo reutilizar soluciones utilizadas anteriormente por otros desarrolladores? ¿Cómo implementar y probar que el software es correcto y cumple los requisitos?

Aunque existen diferentes métodos de desarrollo de software (desde los métodos formales hasta los métodos ágiles), todos ellos incluyen por lo menos las siguientes actividades:

  • Identificación y gestión de Requisitos: Consiste en identificar los requisitos (necesidades y restricciones) del cliente (llamado stakeholder). En la asignatura Ingeniería de Requisitos del itinerario se estudian diversas técnicas para dar soporte a esta actividad.
  • Análisis y Diseño: Consiste en crear modelos (en el lenguaje UML) que plasmen los requisitos identificados en la actividad anterior; dichos modelos servirán como base para construir el software. En la asignatura Análisis y Diseño con Patrones del itinerario se estudian diversas técnicas avanzadas para dar soporte a esta actividad. Por otro lado, en la asignatura Ingeniería del software de componentes y sistemas distribuidos se estudia la aplicación del análisis y el diseño cuando queremos desarrollar un software distribuido.
  • Construcción y pruebas: Consiste en la escritura del código (implementación) y la realización de las pruebas necesarias para garantizar, dentro de lo posible, la ausencia de errores en los programas y la adecuación del producto a los requisitos. En la asignatura Diseño de Estructuras de Datos del itinerario se estudian diversas estrategias para representar los datos en un código, especialmente importante en sistemas donde la eficiencia es un factor crítico. Por otro lado, en la asignatura Proyecto de Desarrollo del Software se ponen en práctica todos los conocimientos del resto de asignaturas del itinerario en un proyecto realizado en grupo haciendo hincapié en la implementación y pruebas del software desarrollado.

Para acceder a este itinerario se recomienda tener conocimientos básicos de Ingeniería del Software (haber cursado previamente la asignatura obligatoria Ingeniería del Software), así como conocimientos de programación (haber cursado las asignaturas Fundamentos de Programación y Diseño y Programación Orientada a Objetos).

El punto culminante del itinerario es el Trabajo Final de Grado, donde se ponen en práctica todos los conocimientos adquiridos. A continuación os mostramos algunos ejemplos de trabajos representativos realizados por estudiantes de este itinerario:

  • The job Board: Este trabajo, realizado en el área de Java EE, se basa en la creación de una bolsa de trabajo on-line, distribuida y multi-dispositivo. Ha sido creada a partir de nuevas tecnologías como Play Framework y Twitter Bootstrap, utilizando los lenguajes Java y Scala, usando marcación HTML5 y desplegada en un servidor de cloud computing llamado Heroku.
  • TimeOverflow: Este proyecto, realizado en el área de Ingeniería del Software, se basa en el análisis y el diseño del software TimeOverflow, que sirve para gestionar bancos de tiempo de toda España (inicialmente). Se trata de un proyecto para dotar a TimeOverflow de unas bases sólidas a partir de las cuales realizar su desarrollo. El análisis y el diseño deben ser el punto de partida para crear este software de manera correcta, eficiente y completa.

Por otro lado, la formación adquirida mediante este itinerario puede completarse cursando el Posgrado en Ingeniería del Software o alguna de sus especializaciones, donde se estudian técnicas avanzadas de Ingeniería del Software y se profundiza en la modelización de sistemas software.

Un graduado en Ingeniería Informática especializado en Ingeniería del software tiene salidas profesionales muy diversas en la sociedad actual. Puede ocupar roles tales como ingeniero de requisitos, analista de sistemas, desarrollador de software, Quality Assurance (QA), etc. Algunos de estos roles están considerados como los mejores trabajos del 2013, según la revista inglesa Money Careers.


[1] Las actas completas de la primera conferencia de Ingeniería del Software se pueden consultar aquí.

Publicado en Desarrollo, Docencia, UOC | Etiquetado , , , , | 1 comentario