jueves, 31 de diciembre de 2009

La seguridad y la gestión fomentarán el crecimiento de las TI en 2010

Según las previsiones que maneja la consultora IDC, el próximo 2010 será un año de crecimiento para las TIC. Tecnologías como las centradas en la seguridad y la gestión de datos son, las que impulsarán el crecimiento del mercado.

La fuerte crisis actual parece que ha apagado un poco las grandes previsiones que se esperaban para este sector, pero un sector con una base tan fuerte como es el de las TIC soportará lo que otros no han podido, es más, incluso saldrá reforzado, según afirma IDC. En palabras de John Gantz (analista de IDC) "estamos viviendo en los mejores y los peores tiempos" en lo que ha tecnología se refiere.

También se prevé un crecimiento significativo en categorías como los PC, las tecnologías de almacenamiento, networking, software y servicios.

Según afirma la consultora, los mercados emergentes serán los que tengan un mayor crecimiento, aunque también hay otros como el de la telefonía móvil (mercado ya asentado) que se espera crezca un 97% con respecto a 2009.

Junto a ello y desde el punto de vista de los proveedores de tecnología, la virtualización, la gestión de datos y la seguridad de los mismos experimentarán un notable auge. Según Gantz, dos terceras partes de este crecimiento que veremos el próximo año se dará en las categorías de datos inalámbricos, dispositivos móviles, aplicaciones de software y servicios de infraestructura alojada.


¿Piensas que en estos momentos de crisis es necesario invertir en tecnología?

jueves, 17 de diciembre de 2009

Concurso: OFICINAS EN NAVIDAD

Llega la Navidad al Blog de E-TIC y nos sumamos al ambiente navideño con nuestro concurso fotográfico: OFICINAS EN NAVIDAD.

Envíanos una foto que muestre el ambiente navideño de tu oficina: decoración, compañeros, recursos... y gana un fantástico IPOD.

La mejor foto recibirá un IPOD NANO de 4Gb, el regalo perfecto para estas navidades.


Bases del concurso:

- Cada participante deberá presentar únicamente una fotografía.
- Formato JPG y tamaño máximo del archivo 8Mb.
- Temática: Oficinas en Navidad (ambiente de trabajo navideño)
- Plazo de presentación: del 16 de Noviembre de 2009 hasta el 8 de Enero de 2010
- El nombre del ganador saldrá publicado el día 11 de Enero de 2010 en el Blog junto con su fotografía.
- Las imágenes deben remitirse a la dirección pcarrion@avante.es indicando además los siguientes datos:

o Nombre y Apellidos
o Empresa (obligatorio)
o Cargo
o Dirección de correo electrónico
o Teléfono de contacto

Se valorará la calidad y la originalidad de la imagen.

Hazte seguidor de nuestro blog y sé el primero en enterarte de las novedades de este concurso y de toda la actualidad tecnológica.

Para cualquier consulta sobre el concurso, envía un correo a Pablo Carrión pcarrion@avante.es


¡Animaos a participar y MUCHA SUERTE!

lunes, 14 de diciembre de 2009

¡Feliz Tecno-Navidad!

La crisis no parece haber afectado a las buenas intenciones navideñas. Cada vez son más las personas que se apuntan al carro de las tecno-felicitaciones. Existen numerosos portales en Internet con multitud de postales navideñas para enviar a nuestros seres queridos. Esta forma ecológica de felicitación está muy de moda actualmente.

Aparte, las felicitaciones a través de SMS siguen siendo uno de los métodos preferidos por los españoles para felicitar la navidad. Según un informe la Sociedad de la Información en España, el 75% de los españoles apuesta por el teléfono cómo método para felicitar a familiares y amigos, y un 30% lo hace a través de mensajes a móvil.

FACUA (Consumidores en Acción) recomienda usar Internet para felicitar el año nuevo, para solventar la sobrecarga de red que se produce debido a la saturación de mensajes (SMS). La asociación explica que el correo electrónico, las redes sociales y la mensajería instantánea son "una alternativa gratuita y más fiable que los SMS o los MMS" (mensajes multimedia).

Asimismo, y como demuestra un estudio realizado por la compañía de juguetes Toys "R" Us, las videoconsolas serán el regalo más demandado en Navidad así como los videojuegos. Casi la mitad de los 1.600 niños encuestados eligen las nuevas tecnologías como regalo estrella de esta Navidad, mientras que los padres se basan en "el valor educativo y la seguridad" a la hora de elegir un juguete.


¿Le ha ganado la Tecno-Navidad la batalla a la Navidad tradicional?

viernes, 11 de diciembre de 2009

En Navidad, de regalo, ciber estafa

Se acercan las fechas navideñas y con ellas los delitos online, phishing y robos de identidad en la web. Como ya sabemos, las compras on-line han superado esas reticencias que encontraron en sus inicios por parte de los consumidores. Estudios como los que lleva a cabo la consultora Forrester Research dan buena cuenta de ello ya que predice que este año las compras electrónicas podrían alcanzar el 10% del total, facturando alrededor de 44.000 millones de dólares.

Además, el acceso a Internet está mucho más generalizado entre la población. Este aumento lo observamos en estudios como los que realiza la Fundación Auna, y más concretamente en el informe de e-España 2008, en el que se ha concretado un aumento de más del 20% en la cobertura de Internet en España en estos dos últimos años. Cifra a tener en cuenta si la comparamos con los datos del informe de e-España 2005, en el que sólo el 34% de la población española era internaut. Cada vez son más las personas que realizan compras online, consultan el estado de su cuenta bancaria, abren correos con felicitaciones navideñas, acceden a redes sociales, hacen donaciones a través de Internet, etc.

Debemos ser cautos en estas fechas ya que los "ciber estafadores" moldean sus métodos de engaño a todas estas acciones que realizamos por Internet. Estos "ciber estafadores" según Jeff Green (Vicepresidente senior de McAfee Labs) siguen tendencias estacionales y crean sitios en Internet, estrategias de estafa y correos electrónicos convincentes, relacionados con las Fiestas, que engañan incluso a los más cautos.

Algunos de los ataques más frecuentes en estas fechas suelen ser: facturas falsas, identidades falsas en redes sociales, spam en felicitaciones navideñas, fraudes para robar contraseñas y fraude de phishing en donaciones de beneficiencia.

A pesar de que no existen técnicas infalibles para protegerse del spam, los expertos en seguridad informática recomiendan una serie de acciones para reducir la cantidad de correo electrónico no deseado, tales como: usar una imagen para la dirección de correo electrónico, en vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivo spam y modifica la dirección para evitar el rastreo automático.


Pero, ¿bajamos realmente la guardia en Internet debido al espíritu navideño?

viernes, 27 de noviembre de 2009

Cloud Computing: crecer, sí, pero de forma segura

Un reciente estudio realizado por la consultora Portio entre CIO y responsables de TI en 13 países europeos afirma que la mayoría de los responsables de informática de las empresas europeas no saben qué es el Cloud Computing. También se destaca que, sin embargo, los que sí conocen el término apuestan fírmemente por su implantación en nuestra sociedad.

Esto nos da una idea de que todo aquel que conoce en qué consiste la computación en nube, acaba viendo la multitud de ventajas que aporta. De aquí se deduce por tanto la necesidad del conocimiento de la informática en la nube para su total adopción en la sociedad.

Aparte, son muchas las personas relacionadas con el mundo del Cloud Computing las que auguran un crecimiento mundial más que considerable de aquí a pocos años.

En atención a las características propias de este tipo de tecnología, debemos tener especial atención de los riesgos inherentes a ella, en cuanto a la pérdida de información o el acceso indebido a la misma de personal no autorizado.

Debemos ser conscientes por tanto de que nos encontramos ante una medida que puede traer múltiples ventajas para el desarrollo empresarial siempre y cuando vaya acompañado de unos sistemas de seguridad a medida. De ahí que cada vez el empresario se vaya concienciando más de la importancia de la contratación de personal con conocimientos y formación en la materia.


Pero, ¿son seguros nuestros sistemas para llevar a cabo una estrategia de Cloud Computing?

El 72% de los asistentes a E-TIC utiliza alguna herramienta para la Gestión de Proyectos

Este dato se obtiene de las encuestas realizadas en nuestro último E-TIC del año tanto en Sevilla como en Málaga.
Como muestra nuestro titular, la gran mayoría de los asistentes afirma que utiliza alguna herramienta para gestionar sus proyectos.

Entre toda la cantidad de herramientas existentes, MS Project es sin duda la más utilizada entre nuestros asistentes, lo cual da buena cuenta del potencial de esta herramienta a la hora de gestionar proyectos. Microsoft Project (o MSP) es un software de administración de proyectos diseñado, desarrollado y comercializado por Microsoft para asistir a administradores de proyectos en el desarrollo de planes, asignación de recursos a tareas, dar seguimiento al proceso, administrar presupuesto y analizar cargas de trabajo.

Decir también que es la versión más estándar de Project y que para obtener un mayor rendimiento de esta herramienta tenemos a nuestro alcance otras como Office Project Server 2007, Microsoft Office Project Web Access o su integración con Microsoft SharePoint Server 2007.

El software Microsoft Office Project en todas sus versiones (la versión 2007 es la más reciente) es útil para la gestión de proyectos, aplicando procedimientos descritos en el PMBoK (Management Body of Knowledge) del PMI (Project Management Institute).

Otro de los datos que se desprende de las encuestas es el interés de nuestros asistentes en la certificación en alguna de las diferentes metodologías, estándares y procesos existentes. La gran mayoría se decantó por la Certificación PMP, seguida muy de cerca por la Certificación ITIL.

También se preguntó a los asistentes si tenían alguna metodología implantada en su empresa, y, entre los que contaban con metodología implantada, la principal era ITIL, seguida de CMMI.

Estas son nuestras conclusiones, pero ¿qué rendimiento has obtenido de nuestros encuentros?

viernes, 20 de noviembre de 2009

Más de 150 personas asisten al Encuentro E-TIC de Gestión de Proyectos IT


El pasado 18 y 19 de Noviembre, tuvo lugar en Sevilla y Málaga respectivamente el último Encuentro E-TIC de 2009. En esta ocasión se abordó el tema de la Gestión de Proyectos IT.
Nuevamente, Avante (Centro de Formación Tecnológica para Profesionales) y Cibersur (medio especializado en Nuevas Tecnologías) al igual que en jornadas anteriores, logró reunir a directivos de empresas, profesionales, investigadores y profesores para ofrecer diferentes visiones sobre cómo gestionar proyectos. Cabe destacar el gran número de asistentes a estas jornadas (más de 150 profesionales), cada vez más numeroso.
La apertura de las jornadas estuvo a cargo de Benigno Lacort, Consejero Delegado de Sandetel, que nos dio a conocer el informe sobre el estado actual de las TICs en Andalucía.
Tras la presentación, Jorge Ruíz, Resp. Sector Financiero de OESIA y primero de los ponentes en el evento, resaltó la importancia de la Gestión de Proyectos y cómo ésta se convertía en un gran valor para las organizaciones. A continuación, la colaboradora de Avante, Milagros Torres, experta en CMMI, Gestión de Proyectos, BMP, hizo un acercamiento a la metodología CMMI, así como los diferentes niveles que existen (5 en total) y algunos de los pasos que llevan a una organización a pasar a niveles superiores en CMMI.
Antes del descanso, Pedro Viguera (OdPe), experto en Gestión de Proyectos y certificado PMP, nos habló de la importancia para las empresas de tener a personas formadas en Gestión de Proyectos. Nos acercó al mundo del PMI (Project Management Institute) y más concretamente a la certificación PMP y todo lo relacionado para su obtención.
Pasado el descanso, Vicente Rubio (Microsoft) nos mostró las diferentes herramientas con las que cuenta Microsoft para dar respuesta a nuestra gestión, y cómo se combinaban todas ellas para una lógica y eficaz gestión de nuestros proyectos. A continuación, Victoriano Gómez (Avante), Consultor en Gestión de Proyectos e ITIL habló del modelo ITIL para la Gestión de Proyectos y de su total compatibilidad con CMMI. Vimos como ITIL daba respuesta a las diferentes preguntas que siempre se hacían los profesionales del sector IT a la hora de abordar proyectos.
El evento tuvo como última ponencia un caso de éxito. El caso de éxito en Sevilla estuvo a cargo de José Julio Caparrós, Jefe de Ingeniería de MDU, S.A. que nos comentó como fueron sus comienzos en Gestión de Proyectos y todas las dificultades a las que tuvo que hacer frente él y su equipo de ingenieros a la hora de crear el Pallet de Misión del C-295. En Málaga, el caso de éxito corrió a cargo de Pedro Aguayo, director de tecnología de Unicaja que comentó la metodología que actualmente siguen en la entidad bancaria para gestionar sus proyectos tecnológicos.

Para finalizar las jornadas, hubo una interesante ronda de preguntas, que ayudó a solucionar dudas del numeroso público asistente. Los encuentros tuvieron lugar en el edificio CREA (Sede Global Sevilla) y en el Hotel Vincci Málaga y han contado con la colaboración de la Consejería de Innovación y Microsoft.

martes, 17 de noviembre de 2009

Próximo Encuentro E-TIC

El próximo encuentro E-TIC tendrá lugar el 18 de Noviembre en Sevilla (Edificio CREA, Sede Global Sevilla) y el día 19 en Málaga (Hotel Vincci Málaga).

La agenda estará compuesta por grandes profesionales del sector, que nos van a acercar en profundidad al rol que tiene hoy en día el Director de Proyectos.
Contaremos con casos de éxito como el de Unicaja Málaga. Y José Julio Caparrós (Jefe de Ingeniería de MDU, S.A.) nos expondrá otro caso de éxito (Pallet Misión del C295, Sevilla)

Entre nuestros conferenciantes estarán Vicente Rubio (Experto en Proyect y colaborador de MICROSOFT), Milagros Torres (Experta en CMMI, Gestión de Proyectos y BMP), colaboradora de AVANTE, Pedro Vigueras, experto en Gestión de Proyectos y certificado PMP (es la certificación más aceptada internacionalmente en el campo de la Dirección de Proyectos) y Victoriano Gómez (AVANTE), consultor de proyectos y formador en ITIL y en Dirección de Proyectos.

La calidad de la agenda a buen seguro garantiza una jornada profesional en Gestión de Proyectos de alto nivel.

martes, 10 de noviembre de 2009

La crisis baja la calidad de los proyectos TI

La crisis económica actual está provocando retrasos en la entrega de proyectos tecnológicos. Estos retrasos provocan que no se realicen las pruebas de calidad de software necesarias en España.

Según afirma ATI (Asociación de Técnicos de Informática), a través de un estudio que determina cuales son las características de calidad más importantes para los profesionales de TI, el 94,48% de los profesionales otorga una gran importancia a la calidad, aunque ello suponga un coste mayor.

En relación a la documentación que debe acompañar a los productos de seguridad los profesionales encuestados aseguran que debe ser mucho más amplia.

Como hemos dicho anteriormente, con la llegada de la crisis muchos proyectos han sido paralizados por falta de financiación y esto en ocasiones se traduce en la reducción del tiempo que se dedica a las pruebas de software, con tal de reducir costes.

Otro dato importante a destacar en este estudio sería que más del 50% de los encuestados sigue careciendo de formación específica en pruebas de software, técnica básica para la calidad de las aplicaciones utilizadas en todos los proyectos.


Pero, ¿realmente estamos ahorrando costes en calidad?

jueves, 5 de noviembre de 2009

5 razones para implantar CMMI

En http://swnotes.wordpress.com/2009/08/18/beneficios-del-cmmi/ hemos encontrado un interesante artículo sobre 10 beneficios que CMMI puede aportar a las organizaciones. No podemos olvidar que esta metodología está consiguiendo una implantación cada vez mayor en nuestro país y, por lo tanto, es fundamental conocer las ventajas que aporta a este método de trabajo. A modo de resumen, nos quedamos con estos 5 beneficios:


1. Mejora la visibilidad de los Proyectos. Todos los empleados saben en qué trabajan, así como la Gerencia y la Dirección.

2. Mejora la comunicación. Cada persona conoce sus responsabilidades y compromisos en los Proyectos. Además el cliente es más participativo, llegando a conocer el estado de su proyecto y sabiendo sus responsabilidades.

3. Mejoras en la planificación. Planes de acuerdo a lo que la empresa es capaz de hacer. Con ello se pretende mejorar la productividad, eficiencia, calidad y reducir el re-trabajo.

4. Aumenta la calidad del producto. La planificación, seguimiento y la capacitación adecuada de los participantes beneficia a la detección temprana de errores.

5. Se genera una Base de Conocimientos. Con la ejecución de los procesos y los proyectos se genera una base de conocimiento rica e importante que ayudará en la mejora del tiempo de integración de una persona a la organización.

Ahora que conocemos algunos de los beneficios de esta metodología nos podemos plantear una pregunta, ¿está CMMI pensado sólo para grandes organizaciones?

España lidera el ranking de madurez CMMI

España se coloca a la cabeza en Europa y quinta a nivel mundial en el ranking de empresas con niveles de madurez CMMI.

Según el informe mundial, Process Maturity Profile, que el SEI (Software Engineering Institute) publica dos veces al año (el último el 15 de octubre de 2009) España ocupa el primer puesto. Este informe, que hace referencia al nivel de adopción de CMMI en el mundo, se compone de los datos que todos los Lead Appraisers (evaluadores certificados por el SEI) envían como resultado de sus evaluaciones en las empresas.

Dicho éxito ha sido consecuencia de la apuesta que se ha realizado en España para posicionarse como país exportador de software de calidad. Tal nivel de madurez potencia la elección de nuestro país como candidato para el nearshoring (mudar las operaciones a otros países para abaratar costes) de servicios de desarrollo y mantenimiento de software.

Podemos decir que una empresa que obtiene un nivel de madurez CMMI cuenta con evidencia objetiva de la efectividad de sus procesos de desarrollo, operación y mantenimiento de software. Estos beneficios, a través de una evaluación oficial, son reconocidos internacionalmente como una ventaja competitiva distintiva.

Y en Andalucía, ¿se está apostando fuerte por CMMI?


Fuente: Acceso.com

miércoles, 4 de noviembre de 2009

Gestión de Proyectos Tecnológicos: próximo encuentro E-TIC

Finaliza el 2009 pero aún nos queda tiempo para un par de eventos tecnológicos. El primero de ellos tendrá lugar el próximo día 18 de Noviembre en Sevilla y 19 en Málaga y estará dedicadao a la Gestión de Proyectos TIC. Durante este evento analizaremos las distintas fases de la Gestión de proyectos incluyendo certificación, CMMI, ITIL y el uso de herramientas informática que faciliten esta gestión.
Además contaremos con casos de éxito a través de los cuales conoceremos las mejores prácticas para implementar la gestión de proyectos dentro de la estructura empresarial.


El rol del director de proyectos implica cada vez un mayor número de funciones, ya que, además de la necesidad de herramientas para su control también debe tener en cuenta la integración con la estrategia empresarial. Este rol será analizado en este Encuentro E-TIC, donde también contaremos con una mesa redonda para fomentar la participación de los asistentes.

Este evento está dirigido a directores de Informática, directores de Tecnología, jefes de Proyecto, responsables de seguridad, responsables de desarrollo software...

Ya puede reservar su plaza para este evento aquí.




martes, 14 de julio de 2009

El Software Libre en la empresa

Con motivo del último encuentro E-TIC, dedicado al software libre en el tejido empresarial andaluz, veamos en qué estado se encuentra frente a las necesidades reales de la empresa.
En primer lugar, debo comentar que, a pesar de los esfuerzos que están haciendo las empresas de software en mejorar sus productos y dar una imagen de potencia, confianza y estabilidad en sus sistemas, la gran mayoría de las empresas siguen usando software propietario en su infraestructura.
La principal razón que alegan para tomar la decisión de pagar la licencia de uso, tanto a nivel de sistema operativo, como en software administrativo y de gestión, es la fiabilidad de los sistemas y del servicio técnico. Por ejemplo, a pesar de que en los sistemas basados en Linux no existen virus ni troyanos, las empresas andaluzas consideran que Windows es más seguro.
La accesibilidad y la facilidad de crear redes corporativas con Windows es otro óbice que alegan los consumidores de Windows.
En cuanto a software de oficina, la suite Microsoft Office sigue liderando el mercado, a pesar de la mejora de Open Office. Similares en cuanto a potencia, la imagen de Microsoft, y sobre todo, la costumbre de los usuarios inclinan la balanza por la primera.
Sin embargo, parece ser que el software de desarrollo escapa de esta tendencia y para aplicaciones de gestión, cada vez es más usual encontrarse con desarrollos libres. Plataformas tecnológicas como Java, PHP y Ruby sobre IDEs libres, le están ganándole terreno al entorno .NET/Visual Studio de Microsoft.
Esta tendencia se produce también por la situación económica actual, los proyectos de mayor envergadura los lleva a cabo la administración pública, que apuesta por una infraestructura de software libre y la exige en los proyectos que presenta a concurso.
Es por eso que los desarrollos sobre plataforma Java se están extendiendo, sobre todo en las aplicaciones de gestión distribuidas mediante la web.
Como conclusión, ¿significa esto que si adoptamos software libre en nuestra empresa no vamos a tener que pagar licencias? No, no se trata de eso, no todo el software libre es gratuito.
Muchos de los proyectos sí lo son, se sacan versiones desarrolladas y ampliadas por la comunidad, que para el uso y desarrollo de usuarios es suficiente y no requieren de ningún pago por la licencia.
Y en el caso de las versiones de empresa, las licencias tienen un coste anual que, en todo caso, siempre es muy inferior al coste de las licencias en los sistemas propietarios.


Guillermo González-Novelles es Ingeniero técnico en Informática de Gestión e Instructor de tecnologías JAVA en AVANTE FORMACIÓN

jueves, 2 de julio de 2009

E-TIC en TECNOESFERA

Aquí os dejo el video de Tecnoesfera que hace referncia a los últimos Encuentros E-TIc dedicados al Software Libre. Muy pronto, más artículos sobre nuestro tema: Software Libre.

viernes, 19 de junio de 2009

E-TIC SOFTWARE LIBRE: Ya está aquí

Los próximos dias 23 y 24 de Junio tendrá lugar el Encuentro E-TIC sobre Software Libre en Málaga y Sevilla respectivamente. Concretamente tendrá lugar el próximo día 23 en la sede social del PTA en Málaga y el 24 en el edificio CREA en Sevilla.
Este Encuentro E-TIC es el 3º del 2009 y continúa con la programación para este año en lo que ha divulgación tecnológica se refiere.
En esta ocasión, contaremos con la presencia de importantes empresas como Citrix o Emergya o entidades como Universidad de Sevilla y Cenatic. Concretamente Cenatic hará un recorrido por el crecimiento del Software libre y su implnatación. Citrix realizará una conferencia donde podremos conocer mejor la virtualización con Xen y Universidad de Sevilla abordará el tema de la Seguridad en Software Libre. Por su parte Emergya comentará las herramientas para usuario y los requisitos para su implantación. También contaremos con un caso de éxito de implementación de servicios con este tipo de tecnología.

Sin duda una nueva ocasión para ampliar nuestros conocimientos sobre el Software abierto y establecer nuevos contactos con profesionales del sector tecnológico. No se lo pierda y reserve ya su plaza aquí.

martes, 26 de mayo de 2009

Reflexiones sobre la seguridad en las bases de datos


Al albur del último encuentro e-tic celebrado sobre la seguridad, es sin duda un buen momento para haceros partícipes de una reflexión sobre la seguridad de nuestros datos almacenados, con la intención de que nos hagan pensar sobre el estado de nuestros sistemas de bases de datos y por lo tanto ponernos en marcha para implementar las mejoras pertinentes, que nos lleven a una mejor protección de nuestros datos, que en el fondo son el principal activo de nuestras empresas.
Con esta reflexión pretendo dejar en el lugar que le corresponde a la seguridad implementada en el motor de base de datos contra la implementada en el lado de la aplicación.
Independientemente de la tecnología y arquitectura usada para el desarrollo de la aplicación, la base de datos es el último bastión de la seguridad de nuestros datos y siempre surtirá el efecto deseado. Todos los motores de bases de datos incorporan elementos de seguridad suficientes para cualquier escenario, desde el modelo clásico, privilegios sobre tablas, vistas, columnas ó procedimientos y funciones, concedidos a los usuarios o roles, con la posibilidad de denegación -SQL Server- lo que nos lleva a roles “maximalistas” o sin esta posibilidad -Oracle- que nos lleva a roles “minimalistas”, pasando por la implementación jerárquica de la seguridad en la base de datos -SQL Server 2005 ó superior- lo que simplifica la gestión de los privilegios ya que privilegios concedidos en niveles superiores se heredan dinámicamente en los elementos de los niveles inferiores de la jerarquía formada por servidor - Base de datos – esquema – tablas, vistas, procedimientos y funciones. Oracle a partir de 8i implementa las “Virtual Private Databases” de forma que la misma consulta devuelve información distinta en función del usuario que la realiza, en función del entorno definido para el usuario, lo que representa un salto cualitativo, ya que la seguridad se aplica a nivel de fila, en lugar de tabla, de manera transparente al código de la aplicación.
La seguridad en el lado de la aplicación, normalmente es por ocultación -una concepción muy débil de la seguridad-, de opciones de menú en base a un usuario de la aplicación, pero no de la base de datos, accediendo a la base de datos mediante un único usuario de base de datos, generalmente con grandes privilegios -System ó dbo-, para todos los usuarios con acceso, con los problemas que ello conlleva tanto a nivel de acceso, inyección de código sql, “bugs” de la aplicación así como la imposibilidad de trazabilidad, en los acceso a la base de datos, tam importante en algunos sectores como el bancario o el sanitario.
Muchos argumentarán que la implementación de la seguridad del lado del motor de base de datos es más costosa, cuando en mi opinión es un problema de método, si la seguridad es una prioridad durante el desarrollo es muy fácil y económica su implementación, una vez desarrollada la aplicación no es ya momento del diseño de esta y lo único que nos queda es la huida hacia delante de la seguridad en el lado de la aplicación.
Por último y a modo de conclusión, comentar que en un altísimo porcentaje de las bases de datos sobre las que he trabajo, tanto Oracle como SQL Server, quizás el 85% ó el 90%, la seguridad está implementada solo y exclusivamente en el lado de la aplicación, tanto para aplicaciones comerciales como propias. Creo que ante estos números es evidente que debemos invertir, que no gastar, bastante más en la seguridad de nuestras bases de datos, o mejor dicho de nuestros datos, que al fin y al cabo son nuestro activo, tanto para protegerlos de miradas indiscretas como para evitar la manipulación incorrecta en base al principio de mínimos privilegios, haciendo accesible la información solo a aquel que realmente tiene la necesidad de conocerla.

Fermín de la Sierra Moreno, es administrador de bases de datos certificado para Oracle y Sql Server además de formador en el área de base de datos en Avante Formación

viernes, 15 de mayo de 2009

Debate abierto

El Encuentro E-TIC celebrado en el pasado mes de abril, dedicado a seguridad de la información, ha sido extraordinariamente participativo. Si algo destacaría, no es ninguna de las ponencias, que han sido muy positivas y de alto nivel técnico, lo que destacaría es la intervención del público. Como ponente “muchas gracias estimado público”.
Desgraciadamente el debate quedó abierto, tanto en Sevilla como en Málaga, pues la agenda no permitía continuar las mesas redondas en las que se plantearon cuestiones de mucho interés.
De entre todas quisiera resaltar las que se refirieron a las dificultades de la implantación y mantenimiento de un SGSI en las organizaciones, fundamentalmente en las PYMES. Con ellas se demostró que los SGSI están en las miras de las empresas y entidades, pero que estas no terminan de decidirse, en gran medida por cierto desconocimiento y temor a quedarse “colgados” en un proyecto interminable.
Las principales dificultades: la concienciación y formación, particularmente del personal en los procesos de gestión del sistema, y en general en materia de seguridad, el mantenimiento posterior al primer año de vida del sistema, cuando ya los consultores y especialistas que han asistido a la implantación dejan sola a la organización, el coste unido a la dificultad de medir un retorno de la inversión, hacen que llegar a tener un SGSI se perciba mas como un problema que como una solución.
Un SGSI cuesta implantarlo, mas en organizaciones pequeñas, pero estas pueden contar con ayudas económicas y con consultorías especializadas que le ayudarán en el proceso, incluso las entidades certificadoras “entenderán” que el sistema es inmaduro y apoyarán a la entidad premiándola con el ansiado trofeo, el “certificado”, todo vale para el primer año, digamos que es cuestión de dinero.
Después el cuento es otro, el mantenimiento, me mojo, puede implicar sobre unas mil ochocientas horas de trabajo en una PYME de unos veinticinco empleados. La concienciación y formación de los empleados es esencial y nos obliga día a día, hay que operar el SGSI (esto es gestionar) y hay que operar los controles establecidos (esto es controlar), y por último a menudo los técnicos implicados tienen que convencer de continuo a su dirección corporativa.
Todo esto y mucho más quedo dicho en el E-TIC, junto a las ventajas que la organización obtiene al contar con un SGSI: supone un extraordinario crecimiento en la madurez de la gestión en la organización aumentando su supervivencia, permite incrementar la competencia al cumplir exigencias del mercado, mantiene a salvo la organización ante peligros y contingencias, extiende la confianza de los demás en la organización, facilita a la gerencia el cumplimiento legal, …
Vistas las dificultades, (sobre todo el mantenimiento del SGSI), y vistas las ventajas, la pregunta surgió en el debate, blanco y en botella…, ¿qué se puede externalizar?, ¿cómo pueden ayudar terceras partes, consultores y especialistas, empresas de servicios, a gestionar la seguridad de la información en el mantenimiento del SGSI de una corporación que lo demande? Pues yo tengo mis ideas, pero aquí dejo el debate abierto.

José Antonio Castilla
Experto en Seguridad IT. CISA.CGEIT
Avante Formación

jueves, 14 de mayo de 2009

La seguridad: un factor clave para el trabajo colaborativo

Según un informe de Webroot que podemos leer en IDG, son muchas las empresas que no adoptan el trabajo colaborativo debido a su preocupación por la seguridad.
Actualmente no podemos negar los beneficios que el trabajo colaborativo aporta a la empresa ya que permite la cooperación entre socios, empleados y clientes. Sin embargo, y según revela este informe, la mitad de las compañías consultadas pospondría la implantación de estos planes por motivos de seguridad. La verdad es que este pensamiento es comprensible ya que los planes destinados a la colaboración incluyen el uso de redes sociales, wikis o mensajería instantánea además de las aplicaciones desarrolladas internamente dentro de las organizaciones. El malware presente en Internet es un factor clave para decidir acerca de la seguridad de estas aplicaciones y es, sin duda, uno de los motivos de la reticencia inicial.


Según leemos en este artículo, Paul Simmons, miembro ejecutivo del grupo de seguridad Jericho Forum, considera que el trabajo colaborativo "requiere una arquitectura que lo apoye". Además añade que las empresas deberían utilizar "arquitecturas orientadas a la colaboración". Evidentemente, además de velar por la seguridad, el desarrollo de esta arquitectura permitirá que la implantación sea más fácil y accesible.

La conclusión que obtenemos de todos esto es que, por un lado la organización debe dotarse de infraestructura adecuada para este tipo de colaboración y además de asumir un cambio de mentalidad y actitud. Se trata de un cambio muy importante y en este sentdo hay que trasladarlo al conjunto de la organización ya que todos vamos a estar implicados en el mismo. Por otro lado, debe resolver las cuestiones relativas a la seguridad de estos procesos previamente a a su implantación.

En definitiva, el trabajo colaborativo debe ser una meta para la mayoría de las empresas ya sea a corto o medio plazo pero su influencia está cada vez más presente y no podemos negar la evidencia.


jueves, 7 de mayo de 2009

Crisis y Oportunidades

Tras la celebración de los encuentros E-TIC de Sevilla y Málaga, me gustaría estrenarme en este blog con una reflexión, que sitúo en la parte final de nuestra ponencia como empresa consultora en dichos encuentros, las oportunidades.
De todos es sabido que las empresas deben tratar de aprovechar las situaciones de ciclo bajo de su actividad para preparar el próximo ciclo alto que, sin, duda llegará. Dentro de las cuestiones que las empresas se deben plantear están aquellas relacionadas con la inversión en la mejora de las TIC: la información es hoy y será aún más mañana, el activo más crítico de la mayoría de las empresas.
Afortunadamente, la situación, aunque mala para casi todos, tiene aspectos positivos, precisamente en esta propuesta de prepararnos para estar en las mejores condiciones de competir de nuevo. Son muchas y muy variadas las oportunidades que se ofrecen a las PYME para que hagan del uso de la TIC una estrategia esencial de su día a día. También se apuesta por la integración segura de las TIC en la cultura de las empresas, tanto a nivel de exigencias legales, como de sistemas de gestión o de mejora para garantizar esta integración.
Por tanto, no pensemos que “no estamos para gastar en estas cosas” sino más bien invirtamos nuestro esfuerzo e imaginación en prepararnos para competir en las mejores condiciones.
Los sistemas de gestión, como son los de la seguridad de la información ISO 27001, han demostrado en muchas ocasiones ser herramientas para acometer la mejora de las organizaciones, de forma estructurada y que, además, pueda ser reconocida por el mercado. Pues aprovechemos las oportunidades que nos dan para hacerlo ahora que quizá tenemos la ocasión.

Juan Carlos López
Socio-Director
AIDCON CONSULTING

E-TIC Seguridad en Tecnoesfera de Cibersur TV

El programa Tecnoesfera de Cibersur TV, incuyó en una de sus últimas ediciones un reportaje sobre el Encuentro E-TIC de Seguridad de la Información. Aquí os dejo el video:

lunes, 4 de mayo de 2009

El 75% de los asistentes a E-TIC considera necesaria la certificación de los SGSI

Este dato se desprende de las encuestas realizadas durante los pasados E-TIC de Seguridad de la Información, celebrados en Sevilla y Málaga. El 75% de los encuestados consideran importante esta certificación de los Sistemas de Gestión de Seguridad de la Información. Este dato no nos sorprende si conocemos el último informe de la Organización Internacional de Normalización (ISO) de finales de 2008 que recoge la clasificación mundial por países en los distintos certificados más extendidos en el plano internacional. ISO Survey España ha entrado en el ‘top ten' mundial de certificados de Sistemas de Gestión de Seguridad de la Información (SGSI) según la norma internacional ISO/IEC 27001: 2005. En concreto, España se sitúa, con 93 certificados, en novena posición del ranking mundial, por detrás de Estados Unidos (93) y Alemania (135). Esto demuestra el creciente interés en nuestro país por este tipo de certificaciones que, seguro, seguirán creciendo a lo largo de este año. Del mismo modo, también están tomando cada vez más presencia las certificaciones profesionales en seguridad como CISA, certificación de ISACA. Sin duda, estamos viviendo una etapa dorada en lo que a seguridad IT se refiere y desde este blog animamos a todos los profesionales de este campo a crear una comunidad dinámica en nuestro país para seguir creciendo en conocimiento y certificación.

viernes, 24 de abril de 2009

Sevilla y Málaga acogen los Encuentros E-TIC de Seguridad de la Información

Los días 22 y 23 de Abril se celebraron en Sevilla y Málaga los Encuentros E-TIC dedicados a la Seguridad de la Información. Sin duda, fue una oportunidad muy interesante de conocer en profundidad alguno de los aspectos clave en seguridad. Desde la aproximación al análisis y gestión de riesgos ofrecida por Avante en su conferencia hasta los últimos avances en autenticación biométrica de la mano de Siemens Enterprise Communication, el encuentro ofreció una visión completa y muy interesante.
Juan Carlos López de Aidcon Consulting nos ofreció una visión muy realista sobre cómo implantar un SGSI en la pyme y Agustín Lerma de BSI nos ofreció su visión sobre la auditoría en seguridad. Por último también contamos en Sevilla con la presencia de Antonio Ramos de ISMS Forum y de José Murillo de Microsoft. En representación de la multinacional Hai Hariri nos ofreció su visión en Málaga sobre la seguridad en el desarrollo Software, sin duda tan interesante como la ofrecida por Murillo en Sevilla.
Estos eventos han contado con el patrocinio de Aidcon Consulting y de Microsoft y tendrán continuidad en este blog en los próximos días. Contaremos con interesantes artículos de opinión de nuestros ponentes sobre Seguridad y esperamos comentarios al respecto.
Desde aquí gracias a todos (asistentes y conferenciantes) por vuestra asistencia y apoyo a los Encuentros E-TIC. Poco a poco vamos construyendo gracias a estos eventos una comunidad TIC que esperamos crezca día a día.
Bueno, ya nos ponemos en marcha para organizar los eventos de Junio que, como sabéis, estarán dedicados al impacto del Software libre en la empresa. La reserva de plazas ya está abierta.
Un saludo a todos!

martes, 7 de abril de 2009

La Seguridad de la información, protagonista del próximo Encuentro E-TIC.

Los próximos días 22 y 23 de Abril tendrá lugar en Sevilla y Málaga respectivamente un nuevo Encuentro E-TIC. En esta ocasión el tema elegido es la Seguridad de la Información, que ya fue protagonista de un evento el Octubre de 2006 y que ahora presentará las novedades en esta materia.
Este Encuentro E-TIC tiene como objetivo realizar un completo análisis del entrono actual de la Seguridad empresarial, abordando este hecho desde distintos puntos de vista. Para ello contaremos con la presencia de importantes expertos como José Antonio Castilla o Antonio Torralva, certificados CISA y consultores en el área de Seguridad IT en Avante. También contaremos con la experiencia de Siemens Enterprise Communication, Aidcon Consulting, patrocinadores de este evento, o Micrososft, entre otros.
Sin duda, este evento es ya un referente en materia tecnológica ya que la importancia seguridad IT en la empresa ha crecido enormemente en los últimos años.
Como siempre las plazas son limitadas. Puede consultar la agenda y reservar su plaza aquí.
Próximamente, más novedades sobre este evento.

miércoles, 18 de febrero de 2009

El 80% de los asistentes a E-TIC tiene previsto implantar medidas calidad del software


Este es el resultado que se desprende de la encuesta realizada en el último Encuentro E-TIC, celebrado en Enero.
Para los asistentes a este evento , la implantación de este tipo de medidas se considera como muy importante dentro de su plan de desarrollo empresarial. Este dato nos puede ofrecer una clara idea de cómo esta metodología ha sido asumida por los departamentos técnicos de una forma rápida, si bien este es un proceso lento y distribuido en fases.

Otro de los datos destacados de esta encuesta es el horizonte temporal planificado para esta implantación. El 54% de los encuestados tienen previsto desarrollar estas medidas a corto plazo, frente al 34% que confía en el medio plazo y el 12 por ciento que se plantea esta implantación a largo plazo.
Cómo vemos el tejido empresarial tecnológico andaluz cuenta con un especial interés por llevar a cabo estas buenas práctica , lo que, a buen seguro redundará en software de más calidad.

Por último, los asistentes también destacaron algunos temas de interés para próximos encuentros entre los que destacamos Software Testing, métricas y pruebas o dirección de proyectos.

Recuerda que este blog es también un punto de comunicación con E-TIC, así que si te interesa algún tema en especial sólo tienes que dejar tu comentario y tendremos en cuenta tu sugerencia.

miércoles, 4 de febrero de 2009

Los Encuentros E-TIC: Finalista de los Premios FUNDETEC


Los premios Fundetec están destinados a reconocer la labor de entidades sin ánimo de lucro, instituciones públicas y entidades privadas que, con sus acciones, impulsan el desarrollo de la Sociedad de la Información y el uso de las Tecnologías de la Información y la Comunicación.

En la convocatoria de este año, nuestros Encuentros E-TIC, han sido seleccionados como finalistas en la categoría Mejor Proyecto de Entidad Pública o Privada destinado a Pymes, Micropymes y Autónomos.

Sin duda, el jurado ha valorado la labor divulgativa que, en el área tecnológica, está realizando E-TIC en Andalucía. Un evento donde se reunen profesionales, fabricantes e integradores para debatir los temas más destacados de la actualidad TIC. De hecho, los próximos días 22 y 23 de Abril tendrá lugar el segundo encuentro perteneciente al año 2009: Seguridad de la Información


Los premios Fundetec se fallarán el próximo 12 de Febrero en una ceremonia de entrega que se celebrará en Madrid. Esperemos que haya suerte!

lunes, 2 de febrero de 2009

E-TIC: El punto de Encuentro







Era lógico. Tras más de dos años de eventos periódicos , debido a la alta participación conseguida en cada uno de los Encuentros E-TIC, era necesario dar este paso. Este blog tiene como objetivo conectar permanentemente a esa comunidad E-TIC, ya somos más de 600, y compartir experiencias y sobre todo conocimiento tecnológico.
Este blog es de los ponentes que participan activamente en las jornadas E-TIC, de los que asisten periodicamente a nuestra cita, de los que organizan y definen contenidos...en definitiva, de todos los que creen que compartir el conocimiento y la innovación es la mejor forma de crecer.
Esperamos contar con vuestra partipación y con vuestras sugerencias ya que sin ellas E-TIC no sería posible.
Bienvenidos.

La importancia de medir la calidad del Software

El pasado 15 de Enero tuvo lugar en el Edificio CREA, en Sevilla, el primer Encuentro E-TIC del 2009: "Medidas y Calidad del Software". Se dieron cita un centenar de profesionales que asistieron a las 6 conferencias que se sucedieron a lo largo de la mañana. Aquí podéis ver el programa Tecnoesfera que se grabó durante el evento:




Tras la apertura de la jornada realizada por Pedro Luis Vaquera, director técnico de Avante y Amparo Cabrera, directora de marketing de Cibersur, el evento comenzó con la presentación de Jesús Gutierrez de la Universidad de Sevilla que realizó una introducción acerca de las metodologías más empleadas y su utilidad para controlar la calidad. Tras él, le tocó el turno a Igncio Caño,responsable del área de Calidad del Software de INTECO que presentó un interesante informe sobre la aplicación de métodologías de calidad del Software en la empresa española. Tras una breve pausa intervino Natalia Soler, de TQS dónde pudimos ver cómo esta empresa gestiona su sistema de calidad y el de sus clientes. Elena Martín delgado, de Everis, nos introdujo en las principales herramientas a nuestro alcance para desarrollar Software de Calidad. Por su parte, Esmeralda Mancheño, gerente de calidad de Matchmind, introdujo a Lina Álvarez, de ISBAN ( Banco Santander) que comentó la experiencia práctica de esta gran empresa en la aplicación de estas medidas de calidad. Por último intervino Emilio Martínez de la Caonsejería de Cultura de La Junta de Andalucía, que también aportó su experiencia práctica en metodología de calidad. En definitiva, un evento lleno de atractivos para los responsables de medir y gestionar la calidad del software que, puedieron formular sus dudas y consultas en la mesa redonda celebrada posteriormente. Este evento ha servido además, para que podamos contar en este blog con una serie de artículos realizados por los ponentes para que podamos concer un poco más su visión sobre este tema. No os los perdáis!

domingo, 1 de febrero de 2009

Diagnóstico acerca de la situación de la calidad de software en la industria española

Como sabéis , Ignacio Caño, responsable del área de Calidad del Software de INTECO, participó en el último Encuentro E-TIC celebrado el pasaod 15 de enero. En su presentación, Ignacio Caño hizo referncia al informe sobre el Diagnóstico acerca de la situación de la calidad de software en la industria española. En la página de INTECO podemos encontrar otros interesantes informes sobre Calidad del Software que merece la pena consultar. En concreto os paso un enlace a un informe sobre certificación en calidad muy interesante.

viernes, 30 de enero de 2009

EL Lanzamiento de Iniciativas de Medidas de Aseguramiento de la Calidad del Software



Actualmente los criterios de calidad están empezando a ser considerados por las organizaciones como puntos primordiales a la hora de medir el buen funcionamiento de las aplicaciones y garantizar el alineamiento de los distintos proyectos abordados con las requerimientos de la organización.
En este contexto, diversas organizaciones están lanzando distintas iniciativas relacionadas con el impulso de la calidad de sus aplicaciones con el objetivo de garantizar por un lado, la alineación de los sistemas con las expectativas de negocio, facilitar la mantenibilidad y explotabilidad de los mismos, asegurar la independencia de proveedores externos de servicios y reducir los costes asociados a la gestión, desarrollo y mantenimiento de las aplicaciones.
El éxito de implantación de este tipo de iniciativas y el retorno de la inversión realizada depende de cinco componentes indispensables: Metodología y Optimización de Procesos, Herramientas, Estructura Organizativa, Gestión efectiva del cambio y la Esponsorización y apoyo del proyecto.
El control de la calidad de las aplicaciones hace necesario realizar una inversión inicial para la definición de sistemas de aseguramiento de la calidad que regulen, estandaricen y normalicen las distintas actividades asociadas al desarrollo, mantenimiento y explotación de los sistemas de información y la selección y adquisición de herramientas de soporte, cuya implantación asegure una automatización paulatina de las distintas actividades a acometer por los actores implicados.
El uso de herramientas de soporte al desarrollo y soporte a la calidad y de una metodología de referencia garantizará la trazabilidad de las actividades, minimizará la documentación y burocracia necesaria para gestionar de una manera eficaz y efectiva los distintos sistemas objeto de desarrollo, y por ende también minimizará los plazos de ejecución asociados a los proyectos y a los controles de calidad a acometer.
Adicionalmente y debido a la creciente externalización de servicios de desarrollo y explotación de sistemas se hará necesaria la creación de unidades orgánicas dedicadas a la gestión y el aseguramiento de la calidad de los servicios, realizando un control proactivo y exhaustivo de los sistemas desde su concepción hasta su salida del uso operacional.
La resistencia al cambio, debido a los controles incorporados y a los modificaciones introducidas en la dinámica de trabajo, es un factor de riesgo muy importante y se requiere una asimilación y maduración por parte de todos los participantes en el proceso de desarrollo que deben interiorizar las nuevas formas de trabajo regladas por la organización.
Por último, se hace necesaria siendo además un factor clave una esponsorización por parte de la dirección de las organizaciones que impulsen y potencien la implantación y consolidación de las citadas iniciativas.

Elena Martín-Delgado Becerril
Gerente – Sector Público
Responsable Calidad, Metodología y Procesos
Everis - Oficina de Sevilla

La gestión de procesos en TI



La gestión de la Información en las empresas es un factor estratégico para el éxito de las mismas, con independencia de su naturaleza, sector de actividad ó dimensión. Esto es así por la importancia e impacto que el tratamiento y manejo de la información tiene en la actividad empresarial. Toda la cadena de valor para el cliente se basa en información acertada, correcta, relevante, y a tiempo, que permita operar y tomar decisiones de forma acertada.
Por ello, la empresa se tiene que dotar de una estructura de gestión de la información que sea adecuada, tanto en la gestión en sí misma como en la Tecnología que lo soporta.
Es por tanto la Gestión de TI un elemento clave para la empresa, que necesita ser abordada con un enfoque prioritario y que puede llegar a ser estratégico de negocio para la empresa.
La Gestión de TI debe estar alineada con la estrategia del negocio, ser su soporte operativo, acompañar a la empresa en su desarrollo, ser flexible a los cambios, e incluso convertirse en elemento estratégico de negocio en algunos sectores de actividad, aportando valor para el servicio al cliente, que se ha convertido hoy en día en el centro de toda estrategia empresarial.
¿Cómo la abordamos de forma correcta y con éxito la Gestión de TI?
Mediante la Gestión por Procesos, de forma que identifiquemos los procesos clave, los interrelacionemos, equilibremos, y pongamos a trabajar en un conjunto armónico que funcione como un todo que gestione la información de forma eficaz y eficiente para la empresa.
Hay diversos procesos básicos que tener en cuenta en la Gestión de TI, de distinta naturaleza y objetivos, y que podemos agrupar en tres niveles:
§ Nivel de Estratégico: procesos de Estrategia y Gobierno de TI.
§ Nivel Operativo: procesos de la cadena de valor para el cliente: G. Demanda, G. Proyectos, G. Aplicaciones, G. Explotación, G. Infraestructura y Gestión del Servicio.
§ Nivel de Soporte: procesos transversales de Soporte, Monitorización y de Gestión de Proveedores.
Existen diversas iniciativas hoy en día que ofrecen modelos y buenas prácticas para la mejora de la gestión de procesos de TI en distintos ámbitos (CMMI, ITIL, CobIT), y que abordan diferentes enfoques y perspectivas.

Lo importante es que se aborde la Gestión por Procesos en TI de forma global y homogénea, considerando todos los procesos clave.
TQS ha desarrollado un modelo, el MPC-TI, que integra, en las tres dimensiones mencionadas (Estratégica, Operativa y de Soporte), todos los procesos clave de gestión de TI, que sirve de base y ayuda para (re)definir el modelo de procesos propio de nuestros clientes, como herramienta de mejora del mapa de procesos, acorde con las necesidades de la empresa y para entrar en un ciclo de mejora continua.


Ignacio Pérez Bernat
Director
TQS