Los productos de TI en la era digital (I)

Mis posts veraniegos sobre el ocaso de la gestión de proyectos, deliberadamente provocadores, se leyeron bastante y se copiaron en las redes. Lectores y colegas no mostraron desacuerdo, pero me pidieron aclaraciones y avenidas de solución: then, what? Como Hamlet, vivo en las preguntas y tengo más dudas que respuestas. Pero voy a intentar en este y otros posts compartir lo poco que sé o que sabemos, a partir de la experiencia y la literatura profesional y científica. Los proyectos siguen teniendo sentido. Son la mejor, probablemente la única, manera de hacer cosas diferentes de las que hacemos cada día, de poner en tensión la organización para construir cosas nuevas, únicas y transformadoras, que tengan sentido estratégico y económico, rompiendo los silos organizativos. Necesitamos organizaciones orientadas, apasionadas por los proyectos. Necesitamos también modelos, herramientas y profesionales expertos en proyectos. Podemos pasar de cofradías, burocracias y certificaciones, pero no podemos prescindir de gente con la mano rota de reunir personas y capacidades diferentes y hacer que trabajen juntas para construir puentes, fábricas de coches o productos de software. Ni podemos prescindir de lo que hemos aprendido en casi un siglo de práctica profesional. Ágil lo cambió casi todo. Ágil, que pronto cumplirá treinta años, ni es ni se pensó como un modelo integrador y sistemático para construir programas y mucho menos para gestionar proyectos, sino como un repositorio de ideas, principios y prácticas inventados por los propios desarrolladores para hacer su trabajo (¡desarrollar software!) más efectivo, valioso y divertido. Los valores y principios de ágil han impregnado (para bien) la gestión de proyectos, en la informática y en la empresa....

Cuatro años de “web moderna”

No todas las iniciativas que se lanzan, por pequeñas que sean, aguantan cuatro años de vida. Es por ello que, ahora que el Modern Web Event alcanza su cuarta edición, me parece adecuado volver la vista atrás… Lo primero que hay que hacer al ponerse a ello es recordar que esta tarde que dedicamos cada año a repasar cómo anda el mundillo del diseño y del desarrollo web, y que organizamos desde los másters de Desarrollo de Aplicaciones Web y de Aplicaciones Multimedia de la UOC, es heredera de los Device Days, un evento que se había celebrado hasta cinco veces antes, dedicado al desarrollo multimedia para todo tipo de dispositivos y que prestaba especial atención al desarrollo con Flash (¿os acordáis?) y a las tecnologías relacionadas que había desarrollado en su momento la desaparecida Macromedia. A medida que las tecnologías web avanzaban y JavaScript y HTML5 y CSS3 iban ocupando el espacio de Flash y su ecosistema y los otrora ubicuos .swf se hacían cada vez más infrecuentes, el foco debía cambiar (si sois de los que apreciasteis lo bueno de Flash y añoráis un poco recordando lo mucho que hizo avanzar el multimedia en la web, aun sin olvidar lo que tenía de malo, estáis conmigo).   Así, desde la UOC tomamos el relevo de sus organizadores para montar un primer Modern Web en 2015 que contó entre sus ponentes con Marcos González y Raúl Jiménez, antiguos organizadores de Device Days y abanderados de Flash que ya en ese momento habían sabido llevar su know how de desarrollo multimedia de ActionScript a JavaScript y nos hablaron de desarrollo de...

La nuevas certificaciones de seguridad para WiFi

Wi-Fi Alliance es una organización internacional sin ánimo de lucro que agrupa fabricantes de tecnología WiFi (estándar IEEE 802.11) y que certifica los productos que cumplen con sus especificaciones de interoperabilidad WiFi, seguridad y protocolos específicos de aplicaciones. Este año Wi-Fi Alliance ha presentado la mayor actualización de seguridad WiFi de los últimos 14 años, la certificación WPA3 (WiFi Protected Access 3) que pretende superar algunas de las vulnerabilidades que se han detectado en la certificación actual WPA2. Por ejemplo, el famoso ataque KRACK (Key Reinstallation Attack) que permitía que un atacante accediera al contenido de una comunicación cifrada pudiendo incluso inyectar tráfico malicioso. Al igual que WPA2, WPA3 ofrece dos tipos de configuraciones, el modo WPA3-Personal para usuarios domésticos, y el WPA3-Enterprise para entornos empresariales. Los cambios en WPA3-Personal son: – Un nuevo método de autenticación de dispositivos llamado SAE (Simultaneous Authentication of Equals) que reemplaza el PSK (Pre-Shared Key) y que es robusto frente a los ataques KRACK. Además permite que si un día un atacante logra descubrir la clave WiFi de un dispositivo, no pueda descifrar datos de antiguas conexiones, sino que solo podrá robar los datos generados después del robo. – Un proceso de autenticación que hace mucho más difíciles los ataques de romper contraseñas a través de ataques de fuerza bruta basados en diccionario. Para llevar a cabo estos ataques el atacante tiene que interactuar con la red para cada contraseña que quiera probar, y por lo tanto esto conlleva mucho tiempo. En el caso del WPA3-Enterprise, el cambio más importante es que se permitirá el cifrado de datos con claves de 192 bits,...

Linus Torvalds y el lado humano del desarrollo de software

Recientemente, una noticia impactante ha sacudido el ámbito tecnológico: Linus Torvalds se retira temporalmente del desarrollo del kernel de Linux. El “dictador benévolo” que coordinaba el proyecto desde sus orígenes deja el trono. Y algo más: pide disculpas por el tono de sus críticas. Las diatribas de Torvalds son míticas, legendarias (aquí algunos ejemplos). El tono de sus mensajes era ácido clorhídrico mezclado con dinamita. ¿Por qué decir “no me parece una buena idea” cuando puede decirse “tu código es una basura”? La lista de damnificados por Torvalds parece no tener fin, desde desarrolladores a grandes empresas del sector tecnológico. La situación recuerda a un personaje de una famosa serie televisiva: House. El protagonista, el Dr. Gregory House es un médico brillante marcado por un problema de salud que le causa un dolor crónico en la pierna. Este dolor ha afectado a su carácter, convirtiéndole en una persona cínica y amargada. A causa de ello, en sus relaciones con sus colegas y pacientes, el Dr. House muestra una sinceridad brutal y una absoluta falta de tacto o preocupación por si ofende a los demás. Sin embargo, gracias a su inteligencia, conocimientos y experiencia consigue resolver casos irresolubles para el resto de médicos. Por eso, muchos colegas y pacientes toleran y excusan su forma de ser y sus modales. “¡Está salvando vidas!” es el mantra habitual usado para pasar por alto la enésima salida de tono de House.   House es el arquetipo de lo que en inglés podríamos denominar “brilliant jerk”, un tipo de personaje que también aparece en otras series como “Sherlock”. En esa serie, la policía no soporta al detective, pero se...

Gestión de certificados académicos sobre la blockchain Ethereum

En los próximos años, cada vez más, será habitual que como usuarios interactuemos con aplicaciones descentralizadas que funcionan de manera independiente sin necesitar de ningún intermediario. Detrás de estas aplicaciones existe la tecnología blockchain, que ofrece varias características de seguridad como por ejemplo: integridad y autenticidad de los datos, aplicaciones inmutables (ej. una aplicación en Ethereum o EOS), alta disponibilidad, resistencia a la censura… De aplicaciones descentralizadas, existen varios tipos. En este post se describe una que pertenece al grupo de las aplicaciones que utilizan otro protocolo blockchain para implementarse. Esta aplicación -OpenDCert- se ha desarrollado para el trabajo final de grado (TFG) donde la versión pública utiliza una de las redes de pruebas (Rinkeby) del blockchain de Ethereum. OpenDCert: Aplicación descentralizada para certificados académicos La aplicación desarrollada está planteada para que entidades de formación (escuelas, universidades, centros de formación…) puedan gestionar los certificados de los alumnos de manera segura y sin intermediarios, mostrando una posible alternativa de gestión mediante la tecnología blockchain. La aplicación evita almacenar cualquier dato privado, y siempre se utilizan claves públicas que estarán asociadas a cada tipología de usuario. Las tipologías establecidas en la aplicación son tres: las organizaciones, los alumnos y un administrador. La funcionalidad de las organizaciones o entidades de formación es gestionar los certificados de los alumnos de forma que queden asociados a su clave pública. Los estudiantes sólo podrán consultar, descargar y compartir sus certificados. El administrador valida que las entidades dadas de alta sean correctas. Tecnologías utilizadas: Se han utilizado las tecnologías Ethereum, IPFS, React.js, Web3.js y Metamask. Ethereum [https://ethereum.org/] implementa el protocolo blockchain que se utiliza para crear...

Crear una nube en tu casa

El concepto de Nube o Cloud Computing ha tenido un éxito tremendo: ha pasado de ser un término de marketing para vender servicios de computación remota a estar en boca de todos nuestros conocidos -incluso los más legos tecnológicamente- que no tienen ningún reparo en usar la Nube para hacer sus copias de seguridad, guardar sus datos personales o utilizar la multitud de servicios que nos puede proporcionar. Usada correctamente, la Nube permite a los usuarios utilizar aplicaciones (redes sociales, inteligencia artificial, aplicaciones en alta disponibilidad o almacenamiento masivo de datos) que no podríamos ejecutar nunca en nuestra infraestructura doméstica por falta de recursos, ya sea informáticos o humanos. Pero, aplicada sin criterio, la Nube limita nuestra libertad y pone en peligro nuestros datos: puede ocurrir que un servicio que fuese gratuito pase a ser de pago, que nuestros datos sean revelados o utilizados, o que un servicio sea eliminado por no ser ya rentable para el proveedor. Es especialmente sangrante la moda de ejecutar arbitrariamente servicios en la Nube que podrían ser ejecutados localmente sin problema. En este caso, la Nube no aporta ninguna ventaja, solo inconvenientes como: lentitud de respuesta, dependencia del proveedor, dependencia de la conexión a Internet y pérdida de privacidad. En algunos casos, incluso, se ligan unos dispositivos físicos a un servicio en la Nube, que se proporciona bien de forma gratuita, bien mediante el pago de una cuota mensual. De esta manera, estos dispositivos quedarán siempre bajo el control del proveedor y aunque los hayamos pagado, no podremos usarlos cuándo y cómo queramos. Por esa razón, al proponer mi Trabajo de Fin de...