Aprende de los errores ajenos: lee un postmortem

Aprende de los errores ajenos: lee un postmortem

Una competencia muy importantes en informática es la capacidad de aprender de los errores. No todos los proyectos acaban bien, no todas las decisiones son acertadas y no todos los productos acaban siendo un éxito. En algunas ocasiones, el fracaso es inevitable. Puede ser que aparezca un imprevisto que no podía anticiparse (¿alguien se esperaba la pandemia de coronavirus?). O que se apueste por una tecnología que no se acaba imponiendo. Tal vez un cliente impone (contra nuestro criterio) un requisito incompatible con los objetivos del proyecto. O todo un clásico: que los recursos disponibles (presupuesto, personal o tiempo, entre otros) sean insuficientes para alcanzar los objetivos. Por otro lado, puede ser que un proyecto acabe de forma exitosa, pero se deba a una causa fortuita, un golpe de suerte o a una idea feliz. No se aprende solo de los éxitos Suele ser fácil encontrar información sobre los proyectos o productos exitosos en el sector TIC. Sin embargo, estos relatos suelen estar teñidos de un tono épico y heroico. La visión, ingenio y trabajo duro de ciertas figuras clave (generalmente, los que explican la historia en primera persona) ha permitido alcanzar el éxito y «todo ha salido como había planeado desde el principio» (menos un par de baches imprevistos para darle algo de emoción a la historia). A pesar de la importancia de analizar los éxitos, no hay que caer en el survival bias: es muy importante revisar qué ha pasado con aquellos proyectos que no han salido adelante. Aquí es donde entra en juego la filosofía «fail fast, fail often«, adorada (o muy odiada, según gustos del consumidor)...
31 años de World Wide Web

31 años de World Wide Web

Imagen de Chris RubberDragon Hoy, 12 de marzo, se conmemora el trigésimo primer aniversario de la world wide web. La fecha no es tan sonada, claro, como la del año pasado, en la que se hizo una gran celebración en el CERN, su lugar de nacimiento, pero aun así sigue siendo un buen moment.para reflexionar sobre los años que separan a la web de su cuarenta aniversario. Los inicios de la WWW Y es que el muy utópico inicio de la web comienza a quedar muy, muy lejos. Ha llovido mucho desde que Tim Berners-Lee —un físico que por aquel entonces era fellow en el centro de investigación europeo alojado en la frontera franco-suiza— se subiera a hombros de muchos gigantes para hacer la propuesta de lo que hoy es la web. Con la genial idea de combinar el protocolo TCP creado en los años 70 por Vint Cerf y Bob Kahn con el incipiente DNS (o sistema de nombres de dominio). Esto permitía asociar automáticamente nombres de dominio a las direcciones numéricas de los servidores de internet (un trabajo que hasta la aparición del DNS hacía a mano Elizabeth Feinler) y el concepto de hipertexto, una idea que ya encontramos en la biblioteca infinita de Borges, de 1941, y que como mínimo se remonta a 1895 y el Mundaneum de los belgas Paul Otlet y Henri La Fontaine. Los lectores curiosos pueden leer la propuesta original de Berners-Lee, que está archivada aquí. También se conserva la primera página web. No nos podemos resistir a comentar un aspecto bastante doloroso visto desde la perspectiva del profesorado universitario de 2020,...

Rentabilizar la Ciberseguridad en las PYMES

Partiendo del anterior post sobre los ataques que sufren a diario las PyMES, vamos a ver cómo rentabilizar esto de la seguridad informática.  Todos los administradores y contables de las pequeñas y medianas empresas (PyMES) saben que la Ciberseguridad es un gasto que no retorna nada. No se aprecia como una inversión, que retorna beneficios sino como un gasto. En algunos casos ven como “bueno” gastar dinero en eso de comprar seguridad, aunque no les repercuta directamente en la cuenta de resultados. ¿Pero realmente es un gasto o una inversión?  Claramente es una inversión de futuro, ya que no retornará beneficios a final de año, lo que hará será que no se deba pagar más por no haber hecho antes esa inversión. Por ejemplo, un gasto en duplicar el servidor de datos si lo tenemos en local, con un servidor propio, hará que el día que se pare porque ya no da para más, y eso parará seguro, se pueda disponer en el mismo segundo en que ha pasado de otro que pasará a tener todos los datos de manera automática. ¿En qué puede invertir una empresa pequeña en seguridad? Lo primero y primordial, tener un antivirus actualizado cada día. En todos los equipos, incluidos los terminales móviles si se conectan por WiFi a la empresa, los portátiles de los comerciales, técnicos y directivos, esos que se llevan a los hoteles y cafeterías para trabajar fuera. No son infalibles, pero todos esos virus y troyanos ya conocidos los eliminará seguro. Eso que nos ahorramos… Lo segundo, tener a alguien experto en tecnologías de Ciberseguridad.  Para las pequeñas empresas lo...

Cómo ayudar en la evaluación de debates en aulas virtuales

En los Estudios de Informática, Multimedia y Telecomunicación de la UOC trabajamos, entre otras cosas, para mejorar la calidad docente en los cursos que impartimos. Una de las dimensiones asociadas a la calidad docente tiene que ver con la evaluación, y su mejora cubre la investigación en técnicas y herramientas enfocadas a ayudar al equipo docente a valorar (o calificar) el trabajo de los estudiantes. En este artículo os queremos presentar una propuesta para facilitar la evaluación de debates en aulas virtuales; un trabajo que presentaremos en la XXV Edición de las Jornadas sobre la Enseñanza Universitaria de la Informática (JENUI), que se celebrará los días 2-5 de junio de 2019 en Murcia. Puedes encontrar el artículo aquí. Los foros de debate en aulas virtuales y su evaluación El uso de medios electrónicos de comunicación es especialmente relevante en modelos docentes virtuales, donde el medio fundamental de comunicación es el aula virtual. Un aula virtual organiza los estudiantes de una asignatura y ofrece mecanismos para facilitar la docencia, como calendarios de actividades, chat, tablón o foros de debate. Los foros de debate ofrecen una canal bidireccional donde los estudiantes participan creando hilos de discusión (a diferencia de un tablón, donde la comunicación es unidireccional hacia el estudiante); así, además de contribuir creando hilos de debate, también pueden responder otros hilos. Los foros de debate son comúnmente utilizados para promover la participación de los estudiantes en un tema, como dudas sobre el temario o deliberación sobre algún tema de la asignatura. Precisamente por su capacidad de ofrecer al estudiante un medio para expresarse y discutir sobre un tema, los foros...

La gestión de la informática en los tiempos actuales

Con la disrupción de la tecnología y de los negocios en la transformación digital, el director (el CIO) y los departamentos de TI no pueden hacer lo mismo de siempre y mirar hacia otro lado. En las últimas entradas, hemos ido revisando la actualidad de la planificación estratégica de sistemas, la transformación de los modelos operativos de TI, la agilidad en escala o el nuevo sentido de la gestión integral del portafolio. Vamos a intentar hoy rebobinar y explorar los elementos que a estas alturas nos parecen clave en el nuevo paradigma de la gestión de la informática. La planificación estratégica (estructurada, formal y orientada a la transformación de procesos e infraestructura) es ahora más integradora y compleja (la gestión estratégica de todos los activos) y al mismo tiempo más continuada y ligera, abierta a los cambios y con revisiones más frecuentes. El gobierno de TI (que había sido un catálogo de procedimientos liderados por el departamento de informática con el apoyo formal de la alta dirección) es ahora un ejercicio de 360º, que baja a los diferentes equipos directivos y operativos, que están más empoderados y son más responsables. Negocio y TI co-lideran la informática en todas partes. La función de arquitectura es más importante y vertebradora de lo que nunca fue. Es la columna vertebral sobre la que se construyen los servicios digitales. Tiene una fuerte ascendencia técnica (la migración al cloud, las estructuras de componentes, la programación de la obsolescencia…) pero se amplía con una visión más global (la arquitectura de empresa) y a la vez más granular (la arquitectura de datos). La agilidad es el...

5G: La softwarización de la red móvil

Mucho se ha escrito y hablado acerca de los nuevos servicios que se ofrecerán gracias a la tecnología 5G. Realidad virtual, automatización industrial, operaciones quirúrgicas a distancia, coches y drones autónomos o velocidades de transmisión equiparables a las de la fibra óptica son algunos de los ejemplos comúnmente empleados para relatar las posibilidades de la futura 5G. ¿Pero cuáles son las dificultades tecnológicas que supone la tecnología 5G desde el punto de vista del operador? Las redes de comunicaciones móviles desarrolladas hasta 4G (incluida) fueron diseñadas como redes “one-fit-all”. Es decir, la misma red debía ser capaz de garantizar los requerimientos de distintos servicios (voz, video streaming, servicios de mensajería, etc). Esta decisión de diseño tiene aspectos positivos y aspectos negativos. En cuanto a los aspectos positivos, permite una gestión de la red relativamente sencilla. En cuanto a los aspectos negativos, las restricciones impuestas por cada uno de los servicios pueden llegar a ser contradictorias. Así, las aplicaciones que requieren bajas latencias exigen decisiones de diseño que pueden ser contradictorias con las aplicaciones que requieren, por ejemplo, conectividad masiva (gran número de nodos transmitiendo pequeñas cantidades de información de forma esporádica). Además, el diseño de red realizado hasta 4G, caracterizado por su rigidez, conlleva lo que se ha denominado osificación de la red. Dicho de otro modo, a la falta de flexibilidad de la red para acomodar nuevos servicios con requerimientos de calidad dispares. 5G nace con el objetivo de dar servicio a casos de uso completamente diferentes. Los casos de uso definidos inicialmente por ETSI son: Massive Machine-Type Communications (mMTC): permitir la conexión de grandes cantidades de dispositivos...