Gestión del portfolio de negocio: en memoria de Bruce Henderson (I)

Hace un par de semanas, dedicamos una entrada a la gestión de porfolios y programas de IT, como manera de ejecutar grandes planes de transformación en los cuales las TIC tienen un papel central y, a la vez, servir a los clientes con calidad en el día a día. De hecho, dijimos hace un poco más de tiempo, a veces la gestión del portfolio substituye a la planificación estratégica de sistemas en épocas de cambio acelerado y directivos poco dispuestos a hacer ese esfuerzo. Os recomiendo los comentarios que publicaron en la misma entrada Miguel García-Menéndez y Manolo Palao, buenos amigos y colegas expertos. Bruce Henderson sobre la competencia Me pregunta un colega si todo ésto tiene algo que ver con los empeños de catalogación de productos y servicios y el análisis de su rentabilidad que realizan las empresas desde hace rato y que recientemente ha llegado con furor a servicios públicos como las administraciones, las universidades o la sanidad. La respuesta es que sí y que no. En ambos casos, se pretende gestionar proactivamente la oferta, manejar el ciclo de vida de los productos y asignar recursos con criterios estratégicos. En el caso de los “negocios” (privados y públicos), la gestión del portfolio obedece a la necesidad de entender el entorno competitivo y nuestro posicionamiento, según los principios que explicaba Porter y de los que hemos hablado aquí más de una vez: a qué clientes servimos, con qué productos y cómo nos ganamos la vida (por costes, por diferenciación o sirviendo nichos de mercado específicos). En fin, no podemos ser todo para todos de todas las maneras posibles....

Resumen de los Premios UOC-RMF a los mejores trabajos finales

Tal y como ya os avanzamos en una entrada anterior, el pasado 20 de noviembre tuvo lugar el acto entrega de los Premios UOC-RMF a los mejores trabajos finales. El acto tuvo lugar en el CosmoCaixa, el antiguamente denominado “Museu de la Ciència” de Barcelona. Los seis finalistas, seleccionados entre más de 100 candidatos, presentaron sus trabajos en menos de 10 minutos. Un tribunal formado por profesionales y académicos valoró estos trabajos y otorgó premios a los tres mejores trabajos del curso académico 2013-2014.  Cabe decir que los seis finalistas, pese a los nervios naturales del momento, defendieron sus trabajos de forma brillante y el tribunal lo tuvo difícil a la hora de elegir ganadores. Los tres trabajos galardonados fueron los siguientes: 1r premio: Antonia Lorente, con el trabajo Parenòs-tic: Imatge, web i disseny gràfic de l’aplicació mòbil d’un almanac.  Este trabajo consiste en el diseño de una app con la información del Parenòstic, un almanaque tradicional mallorquín con información útil para cosechar. 2º premio: Sergio León Esquivel, con el trabajo Desarrollo de una aplicación web para el control y la monitorización de una piscina. Este trabajo diseña una aplicación para controlar de forma remota una piscina privada (temperatura, pH, bombas de agua y de cloro, etc.) 3r premio: Sergio Gómez Espín, con el trabajo Sistema d’alarma i monitorització ambiental amb gestió remota per a entorns crítics. Este trabajo diseñó e implementó un hardware basado en una placa LPC1769 (uC con arquitectura ARM Cortex M3) para monitorizar la temperatura y otros factores ambientales en el centro de cálculo de una empresa, además de la plataforma web para su gestión. Aprovechamos...

La denegación de servicio: cómo se hace y cuánto cuesta (y II)

Hemos visto en un post anterior cómo se realiza un ataque distribuido de denegación de servicio, que como vimos, no se realiza desde un único punto, sino que se necesitan muchos sistemas para poder atacar con cierta contundencia para lograr el objetivo. Para realizarlo, lo más sencillo es ir al “supermercado” y comprarlo. Sí, como casi todo, esto también se puede comprar y encargar, será más o menos caro en función del tiempo que se quiera hacer durar el ataque y la intensidad con la que se realiza. No cuesta lo mismo un ataque de un par de horas con 40 Gbps que uno de 500 Gbps. Está claro que el segundo será mucho más complejo de mitigar, y por lo tanto más caro de encargar. Un sábado por la tarde cualquiera, navegando un poco por Internet, te das cuenta de que no encuentras ningún link para poder comprar “esas” cosas, pero ¿realmente con los navegadores “estándar” vemos todo Internet? Evidentemente no. Se estima que únicamente el 5% de los contenidos de Internet están en la “red normal”, el resto, ese 95% aproximadamente se la conoce como Deep Web (la web profunda) a la que no se puede acceder si no es con unos navegadores especiales, por ejemplo TorBrowser. El navegador TOR no es para delincuentes, únicamente proporciona anonimato y privacidad (aunque ya se ha demostrado que no es cierto del todo) en la navegación, pero por eso proporciona acceso a esa Deep Web escondida. Ya explicaremos en otro post la Deep Web y Tor, que hay para rato… Navegando un poco por esa Deep Web, no más de...