TENGAN CUIDADO CON LO QUE COMPARTEN EN INTERNET

Cinco consejos para mantener las contraseñas seguras

Viernes 06 de junio de 2008 num. 0

 

Votación Global:

Al ser una forma sencilla de obtener información personal tener una contraseña fácil de adivinar, recomiendan cambiarlas aplicando una serie de recomendaciones para que pasen casi todas las pruebas.

El ingeniero de Google HongHai Shen trabaja en un área interesante que poco imaginamos que exista, la de seguridad de las contraseñas, por lo que asume su compromiso facilitando algunas sencillas recomendaciones para evitar que alguien más las descifre y obtenga así datos personales sensibles, la lista de direcciones de sus contactos y que eventualmente suplante su identidad.

Los casos más complicados son los de aquellos que crean una cadena de ocho caracteres, la memorizan y van intercambiándolos por un periodo de dos a tres meses para que al final comiencen todo de nuevo e inventen una nueva contraseña, cuenta Shen al recordar lo que algunos de sus compañeros en Google hacen.

“¿Todos necesitamos ser tan cuidadosos en cuanto a nuestras contraseñas? Probablemente no. Pero las contraseñas son una de las herramientas de seguridad Web más importantes. Ya sea para su cuenta de Google, su banco o su tienda favorita, escoger un buen password y mantenerlo a salvo es el comienzo en la protección de su información en línea”, explicó.

RECOMENDACIÓN #1
Evite elementos comunes cuando elija su contraseña, como aquellos que son palabras o frases que pueden encontrarse en el diccionario como escribir “contraseña”, “déjame entrar” o el nombre del sitio al que tratamos de accesar. También hay que evitar patrones que sacamos del teclado como “asdf1234” o “aqswdefr” e incluso una combinación de nuestro nombre con algún patrón sencillo “nombre1234” o “nombreasdf”.

RECOMENDACIÓN #2
Haga su contraseña lo más único posible. Aquí lo que ayuda es mezclar caracteres con números y caracteres no alfanuméricos y hacer sustituciones como $ por s, I por 1, 0 por o 3 por e, por ejemplo.

RECOMENDACIÓN #3
Crear contraseñas diferentes para sitios diferentes. Esto ayudará a garantizar que si fuera comprometido uno de ellos no habrá de qué preocuparse por todos los demás. La recomendación de Shen es que el usuario tenga una contraseña por cada sitio donde requiere una. Como esto puede ser complicado para muchos, reconoce, el usuario podría asegurarse de que sea único por lo menos en el caso de los sitios donde podría obtenerse información sensible.

RECOMENDACIÓN #4
No comparta sus contraseñas con cualquiera. De hecho, ni a la familia, ni a los amigos, a nadie. Entre compartas con más personas tus contraseñas, advierte, habrá más oportunidades de que sean comprometidas. Es necesario mantenerlas alejadas de la computadora.

RECOMENDACIÓN #5
Sea cuidadoso de cómo comparte su información en línea. Las redes sociales piden muchos datos que pueden hacerse públicos con un clic, incluso para servicios en línea, sólo hay que preguntarse e investigar cómo mantendrán segura esa información sensible.

Posted in Uncategorized | Leave a comment

¿business intelligence al alcance de todos? sí se puede

 

Viernes 29 de febrero de 2008. Núm. 179 

 

INTELLIGENT ENTERPRISE

Hay caminos que harían asequible a todos la inteligencia de negocios, pero no son simples de andar. Se necesita mucha creatividad y colaboración entre el negocio y el área IT de las empresas.

Cindi Howson

El uso generalizado de herramientas de inteligencia de negocios (BI, por sus siglas en inglés) viene siendo el grito de guerra de los proveedores desde hace más de una década, pero está muy lejos de ser una realidad.

En promedio, sólo 25% de los empleados usan el BI, de acuerdo con una encuesta de BiScorecard realizada entre 513 compañías en Estados Unidos. Por un lado, la tecnología en sí es culpable de tan deslucida adopción, a la par que la cultura de las organizaciones, que las inclina a una toma de decisiones visceral y permite el amontonamiento de la información o consiente que los departamentos IT mantengan encerrados los datos. También hay culpa en no comunicar a los ejecutivos el valor del business intelligence, algunos de los cuales no ven la diferencia entre el BI y los informes de los ERP y las hojas de cálculo manuales que usan.

Con todo, algunas organizaciones buscan formas de entender mejor el uso de la inteligencia de negocios para obtener valor de los datos, con el fin de entregar el mejor servicio de su clase, incrementar los ingresos y aumentar la eficiencia en las operaciones. En esas empresas, el BI está generalizado: lo aprovechan no sólo los analistas del negocio, sino también los empleados que tratan con el público y hasta los clientes y proveedores.

MÁS RÁPIDAS E INTELIGENTES. Para que el BI lo usen más empleados en una cada vez mayor gama de tipos de trabajo dentro de una compañía, deben converger varias vías. En primer lugar, los negocios tienen que apreciar plenamente la dorada mina de datos que están amasando. Los proveedores requieren formas más económicas de licenciar y desplegar el BI. Y, mientras sólo se necesita que un reducido segmento de empleados sea experto en BI, las interfaces de esta tecnología han de permitir que los datos se presenten de múltiples maneras en los formatos que sean más familiares a sus usuarios. Con todo, generalizar la inteligencia de negocios significa algo más que innovaciones IT: requiere que la información venga al caso y se alinee con las innovaciones e incentivos de los usuarios. Depende del negocio y de las IT el que trabajen más estrechamente para que esto ocurra.El BI hace que las empresas se vuelvan más inteligentes, mejores y rápidas. Esta clase de valor agregado exige un enfoque proactivo, pero dado el frenético paso a que van muchas compañías, tales oportunidades suelen descuidarse o se consideran como meras opciones. Un negocio de pedidos por correo puede pararse en seco si el sistema de entrada de órdenes se cae, pero no si su herramienta de business intelligence falla. Es la competencia lo que hace que el BI cobre importancia. En una era en que los clientes pueden obtener información en línea acerca de los productos, hallar cómo proporcionar mejor servicio y precios más bajos es clave para la supervivencia. Y la inteligencia de negocios lo permite.

Muchas organizaciones despliegan herramientas de BI predominantemente para los analistas del negocio y para los usuarios que dan potencial al negocio. La firma 1-800 Contacts, el mayor proveedor mundial de lentes de contacto por correo, es una excepción. Comenzó su iniciativa de BI con empleados de trato con el público (agentes de call centers), los cuales influyen directamente en las ventas; ahora más de 60% de los empleados de 1-800 Contacts usan esta tecnología.

1-800 Contacts enfrenta fuerte competencia de los oftalmólogos que recetan los lentes de contacto, así que su servicio y precios deben ser mejores que los de los oftalmólogos. Y es aquí donde entra el business intelligence: los agentes de los call centers ven en una consola lo que el cliente ha solicitado en el pasado, le recomiendan productos complementarios y predicen cuándo el cliente requerirá solicitar nuevos lentes de contacto: los agentes pueden rastrear también su desempeño en la consola.

“Los agentes clamaban que se les mantuviera informados –dice Dave Walker, vicepresidente de operaciones de 1-800 Contacts–, y aquello de lo que más se quejaban era de que tenían que esperar hasta la mañana siguiente para revisar un pedazo de papel clavado en la pared para saber cuál había sido su desempeño.” El día en que funcionó la consola, la compañía comprobó de inmediato cómo subían sus ventas, agrega Christopher Coon, analista senior de la organización.

Para que el uso del BI se generalice, las compañías primero tienen que ver los datos como un activo estratégico que debe ser explotado. Esto exige una mezcla de visión, fe y creatividad. Hay signos de que la inteligencia de negocios se está convirtiendo en una herramienta indispensable, que ya no es meramente optativa. La racha de recientes adquisiciones entre los proveedores (Oracle yHyperion, SAP y Business Objects, IBM y Cognos), así como la nueva oferta PerformancePoint, de Microsoft, reflejan la creciente importancia estratégica de esta tecnología.AL GUSTO DEL CLIENTE. La generalización del business intelligence exige emparejar la interfaz de BI con el grupo de usuarios apropiado. Mucha gente asocia este concepto con analistas del negocio basándose en herramientas de consulta y procesamiento analítico en línea (OLAP). Los empleados que tratan con el público nunca tendrían el tiempo o la necesidad de aprender estas complejas interfaces; por el contrario, es a través del BI inserto en las aplicaciones que tienen acceso a esas complejas interfaces.

Por ejemplo, los agentes de aeropuerto de Continental Airlines se basan en esta tecnología para identificar qué pasajeros de OnePass Elite merecen recibir cortesías. Los datos les son presentados en la misma aplicación en que se documentan al comprar el vuelo, de modo que los agentes no requieren manejar otra herramienta.

Muchos proveedores de BI prefieren Excel y PowerPoint como camino hacia la generalización de esta tecnología. Corporate Express, que provee artículos de oficina a empresas, aprovechó la interacción de MicroStrategy con PowerPoint para que sus vendedores tuvieran acceso a las cuentas de los clientes a través de las diapositivas de PowerPoint, que pueden renovar cuando necesiten.

Si bien la mejora en las interfaces contribuye a que las compañías ofrezcan BI a más empleados, el business intelligence basado en Web ha sido el principal impulsor de su uso. Las organizaciones que desean generalizar la inteligencia de negocios deben estar al corriente de las últimas entregas de software para beneficiarse de sus mejoras. El Web permite que grandes grupos de usuarios estén a un clic de distancia. Las herramientas basadas en Internet permiten también extender el BI más allá de los límites corporativos. En Corporate Express, más de 10,000 clientes tienen posibilidad de accesar, mejorar y analizar su información sobre compras mediante un navegador.

Aplicaciones ricas de Internet transforman el BI basado en Web (antes estático), antes aburrido, en pura diversión. Al insertar archivos Xclesius Flash con Crystal Reports 2008, los consumidores de los reportes de Business Objects pueden realizar análisis vía simples diapositivas, mediante una animación, y de inmediato visualizar el impacto en gráficas dinámicas.

Este mismo proveedor acaba de lanzar Polestar, que mezcla la sencillez de la búsqueda (como en Google) con una interfaz tipo iTunes para permitir la exploración de los datos por parte del usuario, por muy novato que sea. Tales procedimientos vuelven más atractiva la inteligencia de negocios, lo que resulta crítico cuando se intenta cambiar la manera como la gente trabaja y toma decisiones.SE VALE CAMBIAR. Para que el BI se generalice debe ser asequible. Los convencionales modelos de licencias con altos costos por usuario –más de $1,000 dólares por usuario, generalmente– son un obstáculo para alcanzar dicha meta.

La creciente presencia de Microsoft en este segmento ha abaratado los precios, al vincular una gama de capacidades con la base de datos del SQL Server. Otros han repensado también su modelo de licencias.

Ace Hardware recientemente cambió a su proveedor de BI por Information Buliders, que no requiere licencia para los usuarios de reportes (sólo el servidor central y los desarrolladores de reportes necesitan adquirirla). Su Active Reports emplea Ajax para entregar reportes con un alto grado de interactividad (graficar, escoger y filtrar), sin que sea necesaria una conexión con el servidor de BI. “Este enfoque vuelve al business intelligence asequible para el personal de campo”, afirma el consultor de ingeniería de software de Ace, Brian Cook.

FlightStats, que proporciona datos de vuelos en tiempo real e histórico, recientemente migró al fabricante de BI de fuente abierta JasperSoft. Los clientes originales de FlightStats eran aerolíneas y entonces el uso de software de BI comercial con licencia tenía sentido, pero a medida que la firma comenzó a ofrecer acceso a los datos de los vuelos a los clientes, los costos del licenciamiento convencional para más de 1 millón de clientes al mes se volvió prohibitivo, y tuvo que recurrir a otra alternativa.

Las start-ups y proveedores establecidos están volcándose hacia el software como servicio (SaaS) para reducir el despliegue de BI y los costos del correspondiente personal encargado. En 2006, Business Objects (ahora parte de SAP) lanzó CrystalReports.com, que brindaba la infraestructura para publicar y compartir informes. Las empresas IT especializadas en BI vía SaaS, como LucidEra, PivotLink y Oco, ofrecen extracciones y aplicaciones preconstruidas y hospedadas, que son ideales para compañías con un mínimo de personal IT.

Muchas empresas que comenzaron con iniciativas de business intelligence por departamento, están transformando esos despliegues en aplicaciones corporativas de misión crítica. El despliegue de BI por todo el negocio reporta economías de escala, reduciendo los costos de desarrollo e infraestructura. Con todo, firmas como MicroStrategy u Oracle, con su BI Enterprise Editon (antes Siebel Analytics), han prestado más atención al aspecto administrativo, mientras que Cognos 8.3 (de IBM), lanzado en enero pasado, ha mejorado mucho este aspecto. Los despliegues a gran escala tendrán que basarse en herramientas de administración de terceros, como Teleran.HORA DE REPENSAR. El camino final al uso generalizado del BI no tiene nada que ver con tecnología, y sí todo que ver con la forma en que las compañías están repensando quiénes deben beneficiarse del uso de esta tecnología. Al definir los beneficios del BI, el área IT suele preguntar a los usuarios qué piensan, aunque a veces sólo hacen caso a quienes más se quejan. El reto aquí está en que los usuarios rara vez saben qué es lo que quieren hasta que lo tienen, por lo que quizá no se dan cuenta de los problemas que la inteligencia de negocios puede resolverles.

Los médicos, por ejemplo, no suelen usar el BI. Su atención principal está en mejorar el cuidado de los pacientes. El primer paso es garantizar que éstos sean tratados a tiempo, sobre todo en primeros auxilios, donde los pacientes corren peligro de morir, o bien, preferirían marcharse antes de tener que esperar demasiado. Impedirlo es crítico para Emergency Medical Associates, que provee servicios médicos de urgencia a hospitales estadounidenses. Utiliza BusinessObjects XI para que los doctores y demás personal hospitalario midan los tiempos de espera de los pacientes, el tiempo de su dada de alta y las visitas de regreso, con el fin de obtener una visión completa de la eficiencia y calidad de la sala de primeros auxilios. “En cuanto les mostramos las consolas, se quedan boquiabiertos”, dice Eric Bachenheimer, director de soluciones de clientes.

Para lograr que nuevos grupos de usuarios vean lo relevante del BI, los negocios y las IT tienen que trabajar conjuntamente. Para fomentar esta asociación, algunas compañías usan técnicas de desarrollo ágiles, donde la tecnología y los expertos en el negocio construyen aplicaciones de forma colaborativa. El desarrollo ágil es una de las razones del éxito del BI en 1-800 Contacts, según Walker. “Virtualmente somos un solo equipo: hay compañerismo, mucha confianza y colaboración”, afirma.

Es por enfoques como éste que el business intelligence podrá ser asequible. Las empresas que están haciendo progresos combinan tecnología de BI en rápida maduración con una visión de cómo la información se puede usar para lograr las metas del negocio.

La autora es fundadora de BiScorecard, sitio Web para revisiones de productos de BI

¿QUIÉN ES QUIÉN EN EL USO DEL BI?

Analistas del negocio y financieros 

52%

Ejecutivos 

44%

Gerentes

43%

Personal interno

28%

Personal de campo

23%

Clientes

11%

Proveedores

8%

% de empleados que usan BI
Nota: se permitieron respuestas múltiples
Fuente: BiScorecard, encuesta realizada entre 513 compañías en Estados Unidos

LOS TIPS
Cinco pasos hacia un mejor business intelligence

1. Pensar en grande: No hay que pensar que la inteligencia de negocios es sinónimo de herramientas de consulta; por el contrario, hay que pensar cómo se puede usar la información para mejorar todo el negocio.

2. Empezar poco a poco: Un proyecto bien enfocado rendirá una rápida ganancia, hará que los ejecutivos se entusiasmen y permitirá una mejor visión de las complejidades del BI.

3. Fomentar la liga negocio-IT: Para lograrlo, será necesario aprender qué es lo que está impulsando el negocio, así como formar equipos de BI constituidos tanto por expertos en el negocio como en tecnología.

4. Limpiar: Si los sistemas de las diversas fuentes son confusos, también lo serán las plataformas de business intelligence. Conviene usar programas de gobernabilidad de datos para mejorar la integridad de éstos.

5. Proporcionar un portafolio de herramientas: Las interfaces de BI se optimizan para diferentes usuarios y aplicaciones. No hay que subestimar la importancia del atractivo de dichas interfaces.

Posted in Uncategorized | Leave a comment

FABRICA DE SOFTWARE EN MEXICO

Inauguran nuevo centro de desarrollo tecnológico en México

Viernes 22 de febrero de 2008 num. 0

 

Con una inversión aproximada de $2 millones de dólares, esta fábrica ofrecerá servicios globales de desarrollo y mantenimiento de aplicaciones a empresas en Estados Unidos y Centro América.

E-Innovation en conjunto con el Programa para el Desarrollo de la Industria del Software (Prosoft) de la Secretaría de Economía, inauguraron en la ciudad mexicana de Pachuca en el Estado de Hidalgo, las primeras instalaciones de su centro de desarrollo tecnológico llamado e-factory Content & Software donde producirán contenidos de eLearning y programas diversos. 

La inversión aproximada de eFactory Content & Software es de más de $2,000,000 de dólares y según la compañía, tiene el objetivo de convertirse en una empresa que ofrezca recursos humanos de talento certificado que pueda resolver las necesidades de servicios de los corporativos del sur de los Estados Unidos, Centro y Sudamérica, así como el mercado europeo.

La apertura de esta fábrica dará empleo a 170 profesionistas de áreas relacionadas con la educación y la tecnología, como pedagogía, psicología, especialistas o docentes en materias de educación media superior, ingenieros en telecomunicaciones y programadores.

“La fabrica ofrece servicios globales donde a través de nuestros procesos, infraestructura y metodologías proveemos de servicios de desarrollo, mantenimiento de aplicaciones, Centro Consultivo de Soporte e I-BPO a empresas lideres en sus respectivos segmentos ofreciendo todo esto a mercados de Estados Unidos y Centro América, a través de nuestro modelo de servicio a distancia NearShore”, aseguró Carlos Sánchez Sodi, director general de e-Innovation.

El directivo agregó que “proporcionamos soluciones en tecnología Web 2.0 como el desarrollo de portales colaborativos, aplicaciones eCommerce, administrador de contenidos, aplicaciones administrativas, de logística, financieras, de atención a clientes y operativas, entre otras”.

Con este centro tecnológico buscan evitar que los negocios potenciales en el sur de Estados Unidos sean soportados por empresas chilenas o argentinas que ofrecen los mismos servicios, aseguraron. Además, djeron que otro objetivo es generar en el Estado de Hidalgo el modelo de industria y formación basado en el conocimiento.

Posted in Computers and Internet | Leave a comment

ITIL PARA EMPRESAS AAA

Curso de ITIL

Principio del formulario

 

Final del formulario

Introduccion

ITIL (Information Technology Infrastructure Library) es un conjunto de mejores practicas que pretenden facilitar la entrega de informacion de alta calidad de servicios de TI (Tecnologias de la informacion). ITIL describe un conjunto extenso de procedimientos de gerencia que pretenden soportar el negocio dándole valor y calidad en el sentido financiero a las operaciones de TI.

Los nombres ITIL y IT Infrastruture Library son marcas registradas de la OGC (Oficina de Comercio del Gobierno del Reino Unido) y el contenido de sus libros está protegido por las leyes de derechos de autor.

Principio del formulario

 

Final del formulario

Mapa Mental de ITIL en español

 

Final del formulario

Gráfico general descripción alcance ITIL

Principio del formulario

 

Final del formulario

Las Disciplinas de ITIL

ITIL cubre 8 disciplinas en igual número de libros, los cuales son:

1. Service Delivery (Entrega o despacho de servicios)

2. Service Support (Servicios de Soporte)

3. ICT Infrastructure Management (Administración de Infraestructura)

4. Security Management (Gerencia de la seguridad).

5. The Business Perspective (La Perspectiva del negocio).

6. Application Management (Administracion de Aplicaciones)

7. Software Asset Management (Administracion de activos de software)

8. Planning to Implement Service Management (Planeación para implementar gerenciamiento del servicio)

9. Hay un nuevo libro llamado ITIL Small Scale Implementation (Implementación de ITIL a Pequeña Escala), una guía para pequeñas unidades de TI.

 

Final del formulario

Conceptos Generales de ITIL

1. Service Support (Servicio de Soporte)

Esta disciplina se enfoca en los servicios prestados a los USUARIOS, y principalmente tratan de asegurar que estos tienen acceso apropiado a los servicios que soportan los procesos del negocio.

Algunos de los servicios a los que se presta soporte son

  • Solicitud de Cambios
  • Necesidades de comunicaciones / actualizaciones
  • Problemas, consultas

El Service Desk es el contacto único para que los clientes registren sus problemas. El se encargará de resolverlo o de redireccionarlo a quien sea necesario, asi como crear los incidentes.

Un Incidente genera una cadena de procesos: Administración de Incidentes, Administracion del Problema, Gerencia de Cambios, Gerencia de implementación/puesta en produccion y Administración de Configuración. Esta cadena es monitoreada utilizando la CMDB (Configuration Management DataBase) o base de datos de administración de la configuracion, la cual almacena cada proceso y crea los documentos de salida para generar trazabilidad (Gerencia de Calidad).

2. Service Desk

Itil introduce el concepto del unico punto de contacto entre un usuario y los jugadores internos que dan soporte a las diferentes herramientas y aplicaciones de una organizacion o SPOC (Single Point Of Contact). El Service desk es el único punto de entrada y salida para la prestación de servicios de soporte.

Es el service desk el encargado de centralizar el manejo de incidentes, solicitud de cambios, solucion de problemas etc y realizar el apropiado direccionamiento y escalamiento en caso de no tener la solucion inmediata.

Pueden existir al menos 3 tipos de Service desk:

  • Call Centre: Basicamente cuando se hace referencia a un gran volumen de llamadas telefonicas de soporte.
  • HelpDesk: Basicamente maneja y coordina la resolución de incidentes lo más rápido posible.
  • Service Desk: No solo maneja incidentes, problemas y consultas, sino que tambien provee una interface para otras actividades como SOLICITUD DE CAMBIOS (Change Request), CONTRATOS DE MANTENIMIENTO (Maintenance Contracts), LICENCIAS DE SOFTWARE (Software License), NIVELES DE SERVICIO (Service Level Management), ADMINISTRACIÓN DE LA CONFIGURACION (Configuration Management), GERENCIA DE DISPONIBILIDAD (Availability Management), MANEJO FINANCIERO (Financial Management) y SERVICIOS DE CONTINUIDAD (Continuity Management).

Existen 3 tipos de estructura que pueden ser consideradas:

  • Service desk local: Para atender necesidades locales del negocio, es practico solo cuando muchas sedes requieren servicios de soporte.
  • Service desk centralizado: Para organizaciones con multiples sedes, reduce los costos operacionales y mejora la disponibilidad de recursos.
  • Service desk virtual: Para organizaciones con sedes en varios paises o ciudades, permite que se accedan los servicios desde cualquier lugar del mundo utilizando servicios avanzados de red y telecomunicaciones, reduciendo asi los costos operacionales y mejorando la usabilidad de los recursos.

Importante: El Service Desk es una FUNCION, no es un proceso, es decir no hay manipulación de entradas y salidas.

3. Manejo de Incidentes

El principal objetivo del manejo de incidentes es restaurar el servicio lo más rapido posible y con la menor afectación para los usuarios. Para más informacion ver ITSM

4. Gestion de la configuracion y liberacion de versiones de productos y servicios.

4.1 Release management

Es una coleccion de cambios autorizados que han sido probados y que deben ser incluidos en el ambiente de produccion. Estan definidos dentro del RFC que se implementa.

Beneficios de implementar release management:

Manejar grandes cantidades de hardware y software, y su actualización y mantenimiento

Minimiza las interrupciones del servicio a las unidades de negocio.

Asegura que el hardware y software es monitoreable.

Asegura que el software y hardware estén a tiempo y en el lugar adecuado.

Asegura que solo el software y hardware probado y autorizado esta en uso.

4.2 CI: Configuration Item:

Deben ser identificados de forma unica.

Es necesario para prestar un servicio.

Es sujeto a ser cambiado

Puede ser administrado

Tiene ciclo de vida (planear/ordenar, recibir/almacenar, desarrollar, probar, produccion, mantenimiento, archivado)

Está relacionado con otros física o lógicamente.

Esta categorizado (hw, sw, documentacion, it staff).

Se debe almacenar el estado actual e historico del item de configuracion.

Se almacena en la CMDB.

DSL: Definitive Software Library: Librería de software definitiva o versión actual de producción. Debe estar almacenado de forma segura y puede incluir componentes lógicos y físicos

DHS: Definitive Hardware Storage: Almacenamiento de hardware definitivo. Esto permite asegurar continuidad teniendo hardware duplicado para mantener la operación.

Tamaños de ralease:

Mayor: Arregla un problema y/o incluye nueva funcionalidad

Menor: Pequeñas mejoras y arreglos a errores conocidos KE.

Emergencia: Corrección a errores conocidos y problemas.

Tipos de release:

Delta: es diferencial, solo unos pocos CI cambian, puede ser la mas riesgosa.

Full: Se actualizan todos los componentes.

Package: Conjunto de releases.

Un release (o despliegue) debe incluir:

Identificacion (codigo de version), backout plan (para restaurar en caso de fallas en la puesta en produccion de la nueva version)

Cumplir con lo definido en el RFC.

Rollout Plan: como se implementa.

Debe actualizarse la CMDB con los CI que cambian.

INCLUIR GRAFICO DE FLUJO:

ENTRADAS(RFC), ACTIVIDADES (políticas/planeación, construcción y configuración, testing y aceptación, rollout planning, comunicación y entrenamiento, distribución e instalación) , ROLES, SALIDAS (actualización del DSL, DHS Y CMDB), PC (KPI-Q)

4.3 Configuration Management (Manejo de la configuracion):

Verificacion de la configuracion: verifica la existenhcia fisica de los CI y chequea que estan correctamente almacenados en la CMDB y en las librerias de control.

Configuration Baseline (linea base de configuracion)

Mantiene la configuracion de un producto o sistema establecida a un punto especifico del tiempo (captura la estructura y detalles de la configuracion).

Configuration Control (Control de la configuracion)

Asegura que las CI solamente son almacenadas si han sido autorizadas e incluidas en el catalogo de productos.

Status Accounting (Estado de la cuenta del CI)

Almacena el estado actual e historico del configuration item a traves de todo su ciclo de vida.

Principio del formulario

Final del formulario

Final del formulario

Valor de TI para el negocio

  • La información es un recurso valioso para el éxito y la supervivencia de las organizaciones por:
  1. Por la entrega de valor para la organización
  2. Por el soporte a la estrategia del negocio
  3. Por su aporte a mejorar la eficacia y eficiencia operativa
  • Alta dependencia del negocio de la TI
  • Los Clientes / usuarios tienen necesidades y expectativas crecientes sobre las soluciones que provee una organización de TI ya sea interna o externa.

Recuerde que la contribución de TI no es en Tecnología y Costo, es sobre ENTREGAR VALOR Y BRINDAR SERVICIO AL NEGOCIO

Principio del formulario

Final del formulario

Necesidades y expectativas de los Clientes de TI (ITIL)

LOS CLIENTES ESPERAN DE LA ORGANIZACIÓN DE TI QUE:

  • PROVEA NIVELES DE SERVICIO COMPATIBLES CON LAS NECESIDADES DEL NEGOCIO
  • ENTREGUE SOLUCIONES CON UNA CALIDAD ESTABLE Y PREDECIBLE.
  • TENGA VOLUNTAD DE MEJORA PERMANENTE DE LA CALIDAD.
  • MANIFIESTE ACTITUD PROACTIVA Y DE SATISFACCIÓN DE SUS NECESIDADES
  • POSEA UN SENTIDO DE URGENCIA EN LA SOLUCIÓN DE PROBLEMAS Y EN LA IMPLEMENTACIÓN DE NUEVOS REQUERIMIENTOS.

Posted in Organizations | Leave a comment

DESBLOQUEA TU IPHONE

Con ZiPhone podrás desbloquear cualquier versión del iPhone (incluso la 1.1.3)

Publicado el 12 de Feb del 2008, a las 3:43AM por José Mendiola
Filed under: Telefonía

No tenemos muy claro cómo funciona, pero el hacker Zibri ha lanzado una nueva aplicación llamada ZiPhone que asegura liberar cualquier versión del iPhone (incluyendo la 1.1.3, que hasta la fecha era necesario bajar de versión para liberarse). No lo hemos probado, pero estamos seguros de que lo harás tú en cinco, cuatro, tres…

:: Editado: Romeo lo ha probado y funciona. Tienes una breve guía un poco más abajo. ::

[Artículo en inglés]

1. Al parecer funciona. (ATENCION: con windows desde paralells) Os dejo una guia a continuacion:
1º. Descarga el ZiPhone.zip desde aqui por que es menos lio. (LINK : http://esunblog.es/descargas/ziphone.zip )
2º. Extrae la carpeta del ZIP directamente en C:\ (Es mas facil asi, lo veras mas adelante)
3º. Ve a Inicio -> Ejectuar… -> y escribe "cmd" (sin las comillas)
4º. Escribe "cd \"(sin comillas, claro) para ir a la raiz del disco C
5º. Escribe "cd ziphone"(sin comillas claro) y dale a enter, por que es un comando.
6º. Escribe ziphone -j (Los que no tienen ni IMEI, ni WIFI, etc teneis que poner el iPghone en modo seguro(recovery) y teneis que poner en la ventanda de MS-DOS ziphone -u) y seguir los pasos del programa.

Posted in Computers and Internet | Leave a comment