Impresiones del Smart City World Congress

La semana del 18 al 20 de noviembre hubo un importante evento en Barcelona, además de los premios a los mejores trabajos finales de los Estudios de Informática, Multimedia y Telecomunicación de la UOC. Ese evento fue el Smart City World Congress de 2014. Se haría difícil hacer un resumen de todo lo que aconteció, por lo que resumiré algunas de mis impresiones, y comentaré algunos apuntes curiosos de una de de las charlas. El cambio más importante respecto a ediciones anteriores fue el enfoque: este año creo que se ha logrado una clara orientación a negocio y se hicieron muchos contactos que, esperamos, acaben dando fruto. En cuanto a gadgets, los más curiosos para mi fueron: varios robots de limpieza con forma humanoide; un robot japonés “abrazable” orientado a mejorar la compañía de la gente mayor; o unas gafas (estilo Google Glasses, pero no de Google) que permitían localizar palets en un almacén. Por descontado, se veían mapas en muchas de las pantallas que había por allí porque, la mayoría de las veces, la forma de mostrar y gestionar la información smart es a través de un sistema de información geográfica (SIG). De hecho, tuve oportunidad de saludar a varios conocidos de mi época como consultor SIG. Pero además de los expositores, el congreso es, huelga decir, un congreso, y en una de las charlas había responsables de ayuntamientos de diversas grandes ciudades del mundo que hicieron algunas reflexiones interesantes sobre movilidad en la ciudad: No basta con poner sensores. Lo importante es saber qué información se quiere conseguir y qué se quiere hacer con ella. Esto me recordó un...

Gestión de programas y portfolios

En la informática, o en la dirección de sistemas de información, la gestión del portfolio es una herramienta potente para manejar el conjunto de activos y procesos que desarrolla el departamento de IT. Es un concepto amplio y a veces dudoso que incluye la gestión de los servicios (o sea que funcionen las impresoras o se mantenga una aplicación de contabilidad), la colección de mejoras (la demanda del usuario en el día a día) o los proyectos de transformación del negocio. La gestión del portfolio, en esta visión, incluye por lo tanto también la gestión de programas y proyectos. Según los modelos de algunos analistas (como el que presentamos arriba, procedente de Gartner), sería posible establecer una cartera integrada, clasificando estos procesos según dos variables: el nivel de novedad o cambio (lo nuevo frente a lo viejo) y el nivel de proactividad o planificación (lo reactivo frente a lo proactivo). También sería posible establecer niveles de madurez de la gestión del portfolio: o sea, mientras más estratégico, más proactivo y más planificado, mejor sería nuestra gestión. Aunque la buena gestión, creo yo, es la que se adapta a las circunstancias y momentos de la empresa y a veces, en informática y en casi todo, lo mejor es enemigo de lo bueno. En una encuesta de directores de sistemas de información (o CIOs), que presentamos aquí hace un tiempo, la gestión estratégica del portfolio aparecía como una herramienta de transformación, sobre todo en ausencia de un ejercicio más o menos sistemático de planificación estratégica y alineamiento con las prioridades del negocio: una manera inteligente de ordenar la oferta y la...

La aguja en el pajar: cómo buscar un patrón de texto en un documento

Una actividad que realizamos con mucha frecuencia es la búsqueda de información dentro de ficheros de texto. Por ejemplo, en un documento en un procesador de texto, una página web en un navegador, un fichero de configuración del sistema operativo, etc. El objetivo de esta entrada es hablar sobre cómo se realiza esta búsqueda de forma eficiente. Vaaaleee…. pensaréis que esto está chupado y que con un par de bucles todo queda resuelto. Pero si queremos obtener la máxima eficiencia hay que complicarse un poquito la vida. Y, en este problema, la eficiencia puede ser un factor crítico, especialmente si estamos hablando de buscar texto en el fichero de log de una aplicación o una secuencia de nucleótidos en un genoma. Este tipo de ficheros puede ocupar muchísimo espacio (estamos hablando de varios Gb) por lo que estamos buscando una aguja en un pajar: cualquier mejora en la eficiencia por pequeña que sea tendrá un gran impacto en el tiempo de ejecución. El problema que tratamos, llamado string matching en inglés, consiste en encontrar una cadena de caracteres (el patrón) dentro de otra cadena de caracteres (el texto o documento). En ocasiones se asume que el tamaño del patrón (k) es muy pequeño respecto al tamaño del documento (N), es decir, N >> k. Respecto a nuestro objetivo, nos puede interesar buscar la primera aparición del patrón o bien todas las apariciones. Por otro lado, puede interesarnos encontrar apariciones literales del patrón (exact string matching) o bien fragmentos del documento que sean cercanos al patrón, aunque no coincidan exactamente (approximate string matching). Como os podéis imaginar, la búsqueda exacta...

La denegación de servicio: cómo se hace y cuánto cuesta (I)

[Versió en català] Los pasados días 8 y 9 de noviembre la Generalidad de Catalunya sufrió un ataque informático que puso en riesgo algunos servicios como la página web de la Generalitat. A raíz de estos ataques, explicaremos en detalle cómo se realizan y cómo se pueden mitigar. La denegación de un servicio en Internet (por ejemplo, una página web, un servidor de correo, de noticias, etc.) consiste en bloquearlo con múltiples peticiones continuadas. Puede ser tan sencillo como pedir una página web en concreto miles de veces por segundo desde un ordenador. En la medida que el servidor atacado tenga un ancho de banda muy pequeño, una tarjeta de red antigua y lenta, o tenga que hacer operaciones lentas antes de responder a las peticiones recibidas, éste se colapsará rápidamente y quedará inutilizado. Para hacer aún mayor el ataque y por tanto con más intensidad, lo que se hizo fue atacar desde diferentes puntos hacia el mismo servidor, es decir, que ahora ya no sólo un único sistema envía peticiones al servidor, sino que en son muchos a la vez. A estos ataques se les conoce como denegación de servicio distribuido o DDoS (Distributed Denial-of-Service, en inglés). ¿Pero cómo se consigue esto? Utilizando las redes “zombies” o redes de sistemas troyanizados, que controla un mismo ciberdelincuente. Fijémonos que llamamos “sistema” en vez de “ordenador”, ya que en este caso los teléfonos móviles también pueden formar parte de esta red de zombis. Una persona podría enviar correos electrónicos con archivos adjuntos con un troyano que controla remotamente y que en un determinado momento envía la orden a través de...

Habilidades directivas según los CIOs de la mesa redonda

De niños, a algunos nos parecía una enorme suerte que programaran por televisión alguna antigua película sobre los caballeros de la mesa redonda, el rey Arturo y Merlín el mago, ambientada en el siempre sugerente escenario de Camelot. Los miembros de ese consejo de caballeros asesoraban al rey y no dejaban de demostrar su lealtad al mismo y, sobre todo, el porqué habían sido nombrados caballeros. Siempre me he preguntado si las conferencias o charlas que actualmente denominamos “Mesas Redondas” han heredado el nombre de esa leyenda. Por la definición de la RAE parece que las actuales trasladan la idea de que los participantes de la misma, por el hecho de ser redonda, no tenían diferencia de jerarquías. Sea como sea, creo que eso fue lo que pasó en la mesa redonda alrededor de las habilidades directivas de los CIOS que organizamos junto con CIOs.cat el pasado 8 de octubre (y que ya os habíamos anunciado en una entrada anterior sobre nuestro MDITI). Nuestros participantes, a los que no hacía falta jerarquizar en ningún caso, fueron cinco de sobrada y contrastada nobleza: Jordi Castells – Director de Organización y Sistemas de Información, Miguel Torres S.A. Francesc Muñoz – Director IT, Cuatrecasas, Gonçalves Pereira Catalina Grimalt – Directora Sistemas de Informació, Port de Barcelona Natacha Rodríguez – Directora de Tecnología y Excelencia Operativa de Manpower Group José Ramón Rodríguez – Profesor de la UOC y consultor independiente de Dirección de TI (autor asiduo en este blog) y debatieron (o se batieron entre iguales) alrededor de los tres bloques de preguntas: Habilidades de los CIO en la gestión de las personas:...