jueves, 29 de noviembre de 2012

INGENIERÍA DE REQUISITOS


El presente trabajo busca abordar el tema de la ingeniería de requisitos y los problemas que se dan en el proceso del levantamiento de la información que pueden provenir de diversas fuentes ya que en esta se mezclan los prejuicios de analistas, gerentes, usuarios, programadores y las técnicas que se utilicen en la recolección de los datos.
En este sentido abordaremos el rol de cada persona involucrada en el proceso y como debe esta aportar en un proceso que es sumamente importante para evitar errores futuros.

ABSTRACT

La ingeniería de requisitos es un elemento vital para el desarrollo de softwares robustos y maduros, pero esto no se logra por el simple hecho de conocer la técnica, basta saber aplicarla y dominar todas las herramientas que se utilizan en la misma, pero además, se debe tomar en cuenta el rol que deben jugar todas y cada una de las personas involucradas en este proceso.

PALABRAS CLAVES
Ingeniería Software, Ingeniería Requisitos, Análisis, Diseño, Desarrollo sistemas.


INGENIERÍA DE REQUISITOS

La ingeniería de requisitos es un proceso primordial en el desarrollo de un software maduro y funcional por eso varios autores tratan el tema en sus libros:
“La ingeniería de requisitos facilita el mecanismo apropiado para comprender lo que quiere el cliente, analizando necesidades, confirmando su viabilidad, negociando una solución razonable, especificando la solución sin ambigüedad, validando la especificación y gestionando los requisitos para que se transformen en un sistema operacional.” (Pressman,2002. P.172)
 Desde el punto de vista de Pressman esta herramienta es sumamente importante porque esta facilita todo el proceso de desarrollo de software pero además de esto entrega programas funcionales y con el mínimo de errores.
  Por su parte Somerville lo ve de esta manera “La meta del proceso de ingeniería de requerimientos es crear y mantener un documento de requerimientos del sistema. El proceso general corresponde cuatro subprocesos de alto nivel de la ingeniería de requerimientos. Estos tratan de la evaluación de si el sistema es útil para el negocio (estudio de viabilidad); el descubrimiento de requerimientos (obtención y análisis); la transformación de estos requerimientos en formularios estándar (especificación), y la verificación de que los requerimientos realmente definen el sistema que quiere el cliente (validación).”  (2005: P.130).
 Viéndolo desde esta óptica el objetivo de la ingeniería de requerimientos no es sólo entregar un software funcional, pues el proceso empieza mucho antes, inicia verificando si es factible desarrollar un sistema para la organización, de esto ser factible es que se procede a hacer el levantamiento y posterior análisis.
 Terminado este proceso se crean las especificaciones del software y el diseño de los formularios que posteriormente son presentados al cliente para que sea este quien valide si el prototipo que sea ha realizado es el más ajustado a las necesidades actuales de la empresa o si requiere ajustes para cumplir con los requerimientos de la empresa.
 Pero hasta este punto puede que se vea este proceso como algo sencillo y atractivo, pero lo cierto es que muchos desarrolladores no manejan estos procesos a la perfección y en vez de lograr un estándar de desarrollo que los lleve a crear softwares maduros y robustos terminan creando lo que muchos llamarían “un desorden organizado”.
 Pero lograrlo va más allá de simples palabras pues requiere de involucrar a todos los que de una forma u otra tengan que ver en el proceso estos son:
 Los usuarios
Frecuentemente saben que lo que tienen no les ayuda y que necesitan un cambio, pero al momento de pedir o de ser entrevistados no saben expresar que hacen ni cuáles son sus funciones, pero mucho menos son capaces de saber lo que quieren ni como pedirlo.
Otro problema que se puede enfrentar es que los mismos estén predispuestos al cambio de un nuevo sistema bien sea porque es una imposición de la gerencia o porque no se sienten parte de proceso.
El Analista
Muchas veces el analista no está muy empapado del asunto y desconoce la naturaleza y los objetivos del negocio quizás porque no se preocupó en investigarlos o bien porque les fueron explicados y el mismo no los entendió, ha de ser el analista una persona entendida en la materia y con la suficiente capacidad y sabiduría para saber cuáles puntos levantar y cuales son primordiales en un proceso que puede definir el éxito o el fracaso del proyecto.
 El Diseñador
Si el Diseñador  no entiende lo que en su levantamiento plasmó el analista o simplemente decide cambiarlo por entender que no es así puede esto afectar seriamente el proceso y por tanto no se estarían creando las interfaces que inicialmente fueron concebidas por el analista y que dan al traste con lo requerido por el cliente.
El programador
Cuando la situación realmente se complica es cuando es el programador el que entiende algo distinto y decide desarrollar de acuerdo a sus creencias y convicciones, cuando esto sucede si puede representar serios problemas que pueden entregar un programa inestable y poco funcional que en nada aporta a la empresa.
Manejo de las técnicas
Por demás está decir que para una exitosa ingeniería de requerimientos el analista debe dominar las técnicas de recolección de información como son: entrevistas, encuestas, cuestionarios, formularios, modelos, contratos, la observación y todos los instrumentos que le puedan ayudar a levantar información.
Si el analista no domina estas técnicas tampoco será posible que logre hacer un levantamiento que retrate la real situación de la empresa y lo que esta requiere para lograr sus objetivos de negocio.
Conocimiento del Negocio
Conocer el negocio es una parte muy importante en este proceso, como se mencionaba en el apartado del analista este debe conocer al 100% el negocio en el cual aplicará la ingeniería de requisitos y esto debe ser extensivo a todo el equipo involucrado en el proyecto pues este elemento también es vital para poder aplicar las técnicas y herramientas correctas para lograr un software de calidad y ajustado a los requerimientos de la parte interesada.
La ingeniería de requisitos no sólo es un paso más para llenar formalidades es todo un proceso vital que va a facilitar que la empresa pueda llevar a cabo proyectos exitosos.
Esto debe ser tomado en cuenta por toda aquella persona que pertenezca a una empresa de software o que esté interesada en realizar proyectos de calidad dentro de su empresa. 
Por eso se entiende que todo proyecto que se emprenda debe ser realizado bajo estas especificaciones que influyen en la creación de softwares maduros.
BIBLIOGRAFÍA
Roger Pressman, Ingeniería de Software: Un enfoque práctico. Mcgraw Hill, 2002.

Ian Somerville, Ingeniería de Software. Pearson, 2005.
Madé Serrano, N. (2009). Metodología de la Investigación Científica: Guías para Redactar Trabajos de Investigación (2da Edición). República Dominicana: Impresora Soto Castillo S.A.



jueves, 18 de octubre de 2012

Chatarra electrónica o E-waste


Según wikipedia La chatarra electrónica o desechos electrónicos o basura tecnológica (en inglés: e-waste o WEEE) corresponde a todos aquellos productos eléctricos o electrónicos que han sido desechados o descartados, tales como: ordenadores, teléfonos móviles, televisores y electrodomésticos. La chatarra electrónica se caracteriza por su rápido crecimiento debido a la rápida obsolescencia que están adquiriendo los dispositivos electrónicos y por la mayor demanda de estos en todo el mundo, entre otros factores. La ONU calcula que se producen en torno 50 millones de toneladas de esta clase de residuos al año.

El tratamiento inadecuado de la e-waste puede ocasionar graves impactos al medio ambiente y poner en riesgo la salud humana.

Es decir Existen diversos daños para la salud y el medio ambiente generado por varios de los elementos contaminantes presentes en los desechos electrónicos, en especial el mercurio, el plomo y el cadmio. Estos químicos aquí mencionados resultan altamente tóxicos y debemos tener cuidado con los mismos.

No es recomendable quemar los equipos electrónicos que se desechan, las recomendaciones son las siguientes:

  • ·        Incorporar el consumo responsable que incluya el reciclado de los equipos electrónicos.

  • ·        Reducir la generación de desechos electrónicos a través de la compra responsable y el buen mantenimiento.

  • ·        Donar o vender los equipos electrónicos que todavía funcionen.

  • ·        Donar equipos rotos o viejos a organizaciones que los reparan y reutilizan con fines sociales.

  • ·        Reciclar los componentes que no puedan repararse. Hay empresas que recolectan y reciclan estos aparatos sin costo para los dueños de los equipos en desuso.

  • ·        Promover la reducción de sustancias peligrosas que se usan en ciertos productos electrónicos que se venden en cada país.

  • ·        La responsabilidad extendida del productor en la cual luego de su uso por los consumidores el propio productor se lleva el producto, esto los impulsa a mejorar los diseños para que sean más sencillos de reciclar y reutilizar.


·        En algunos países se piensa en todo el ciclo de vida de un producto. Se multa a la gente que no se comporta responsablemente luego de consumir. Incluso algunos productos tienen una tasa destinada a resolver la exposición final de esos materiales.

miércoles, 19 de septiembre de 2012

Anonymous Hackea CAASD


La página fué hackeada como una protesta por la explotación de la loma de miranda. para más detalle visite http://www.caasd.gov.do/
En el día de hoy ha sido hackeada la página de la Corporación de Acueducto y Alcantarillado de Santo Domingo (CAASD), según lo que se puede visualizar cuando se accede al sitiohttp://www.caasd.gov.do/ es que el ataque se le atribuye a Anonymous República Dominicana y los mismos expresan lo siguiente:
“Nuestro país se ve amenazado las empresas mineras
Nos quieren contaminar nuestras tierras
las empresas pre gubernamentales no dicen ni hacen nada
¿Por qué? Cuando se contaminen los ríos
el agua será dividida en dos partes Ricos = limpia, Pobres = Sucia
No dejemos que nos privaticen el agua Salvemos la Republica Dominicana
!No a la explotación de la loma miranda!
Nosotros Somos |Anonymous Dominicana y nuestro delito es Luchar por ti |
ADMIN = |Tranquilo La culpa no la tienes tu, La tienen ellos
Despierta No te quedes dormido
Nos siguen cambiando Oro x Espejos
/
FUERA LOS YANKIES CARAJO!
Si el pueblo Se levanta Guerra por nuestro pais.. Hay estaremos
¡DANILO SI TENEMOS QUE LEVANTAR AL PUEBLO, HAY ESTAREMOS PARA DARLES UN 4% .!.
Mañana Sera tarde para revertir el daño, Si tomas en tus manos la fuerza con la que te da el estado un día amaneces y lucharas contra sus delitos. Un saludo muy especial a toda la legión Dominicana y el Mundo, De parte de @ScrapSec_RD @Anondo_RD…. Abre tu mente.”

lunes, 27 de agosto de 2012

Cómo los algoritmos pueden tentarnos a gastar dinero

¿Quién no ha escuchado alguna vez a ese hombrecito -o mujer, depende del caso- sentando en nuestro hombro, que cuando dudamos si comprar o no alguna cosa nos dice con un guiño en el ojo: "¡Vamos, cómpralo! Tú te lo mereces". Esa cosa puede ser ropa, zapatos, una computadora... Todos tenemos algún vicio.
Ahora, trate de imaginarse que esa voz es real.
El Banco DBS -cuya sede central está en Singapur- la llama algo así como el "conserje personal", y para entender mejor de qué estamos hablando imagínese que está en una tienda exclusiva de ropa de diseño.
Su teléfono inteligente sabe que está allí gracias a la tecnología de GPS y se lo comunica al banco mediante un servicio al que usted está suscrito. El banco sabe que usted suele comprar en sitios como estos pero que en este momento anda escaso de fondos.
El sistema reconoce que las probabilidades de que usted compre algo son bajas.
Normalmente, a menos de que quiera pasar hambre, usted se iría de la tienda con las manos vacías.
Pero, ¡alto ahí! Su teléfono suena. Es un mensaje de texto y dice así: si compra lo que estaba mirando en los próximos 20 minutos, podemos darle un préstamo con un interés muy conveniente. No sólo eso, la mercadería viene con un 20 por ciento de descuento.
Al rato, se va de la tienda con una bonita bolsa en la mano.
Popularidad en aumento
Lo que acabamos de describir es un ejemplo de un sistema basado en algoritmos inteligentes -que siguen los movimientos financieros de los clientes- adoptado por el banco asiático que mencionamos antes y que está empezando a ser utilizado en distintas empresas.
"Los algoritmos son los nuevos esclavos", explica John Bates, jefe de Tecnología de Progress, una compañía que se especializa en crear plataformas de algoritmos para una amplia gama de negocios.
Según Bates, en un mundo ideal, los bancos -o cualquier empresa que dependa de la lealtad de sus clientes- le ofrecerían a cada cliente una suerte de asistente personal que podría seguirlo de cerca y buscarle las mejores ofertas. Pero desde el punto de vista logístico, eso es imposible.
"No tienen recursos para hacer eso, ni aunque subcontraten a empresas en India, China o donde sea más barato. Por eso hace falta recurrir a la tecnología. A los algoritmos no hay que pagarles".
Progress trabaja con varios negocios que usan algoritmos para tomar decisiones clave.
La mayoría de las empresas que usan este sistema no están demasiado interesadas en que esto se haga público, ya que hay quienes consideran que este método es un poco dudoso y que encasilla a los usuarios en grupos predeterminados.
Pero estas técnicas están ganando popularidad, debido a que son efectivas a la hora de aumentar las ganancias.
Algoritmos para ganar tiempo
Turkcell, el proveedor de telefonía celular más grande de Turquía, ganó recientemente un premio por implementar algoritmos. Al igual que el banco de Singapur, usa información relacionada con el lugar geográfico en donde se encuentra el cliente.
"Notamos que estas ofertas que enviábamos usando el sistema de marketing en tiempo real daban resultados mucho más positivos que las ofertas que enviábamos por los métodos convencionales", señaló Emre Sayin, directivo de Turkcell.
En otras áreas, los algoritmos están siendo implementados para tentar a la gente a gastar dinero en algo más que objetos de lujo.
El empresario David Coats lo usa para tomar decisiones cruciales. Su compañía invierte en start-ups en el sector de tecnología y usa su propio algoritmo para decidir en qué empresas colocará sus fondos.
"Lo que empezamos a notar es que los empresarios perdían mucho tiempo recaudando fondos", le dijo Coats.
"Ese tiempo se lo podrían ahorrar y dedicarlo a manejar su empresa". Los start-ups que buscan fondos presentan unos cinco documentos con detalles financieros y demás información económica.
Esta información es analizada por un programa que la compara con una base de datos que contiene información sobre inversiones de riesgo de los últimos 20 años.
Las compañías cuyos documentos pasan la prueba del algoritmo son invitadas a una entrevista de 30 minutos, para chequear la información y despejar dudas, y luego las elegidas reciben la inversión.
El proceso toma alrededor de dos semanas.
Según explica Coats, esto no reemplaza al instinto de los hombres de negocios ni mucho menos, sino que aporta información adicional.
Algo importante a tomar en cuenta es que la empresa de Coats nunca es la primera en invertir en una compañía. Antes de que una empresa se aproxime a Coats y su equipo, tienen que contar con el respaldo de otros inversores que se hayan tomado el tiempo de chequear sus credenciales.
Nuestro esquema, dice, sólo trata de acortar el tiempo que lleva obtener los fondos necesarios.
BBC
BBC - Derechos reservados. Todos los derechos de los contenidos de este sitio (incluidos los de autor) son propiedad de la British Broadcasting Corporation (BBC,Corporación Británica de Radiodifusión).

Tableta Galaxy 10.1, clave en nueva pugna Apple-Samsung


La victoria legal de Apple sobre su rival surcoreano Samsung Electronics fue aplastante, sin embargo, hay un frente clave en su guerra de patentes mundial sobre teléfonos avanzados y tabletas: la tableta Galaxy 10.1 de Samsung.
El jurado del tribunal federal de San José, California, otorgó al fabricante del iPhone y el iPad 1.050 millones de dólares (unos 840 millones de euros) en daños y dijo que Samsung había copiado características fundamentales de los productos de la compañía estadounidense.
Sin embargo, no dio la razón a Apple sobre los elementos de diseño del iPad, lo que enfrenta al jurado directamente con el juez del caso, quien hace dos meses se había puesto del lado de Apple cuando la firma afirmó que el diseño de la tableta Galaxy 10.1 había sido copiado.
La juez de distrito Lucy Koh emitió una orden de restricción de las ventas de la Galaxy 10.1 de Samsung en Estados Unidos.
A última hora del domingo, Samsung pidió a Koh que suspendiera la orden, debido al veredicto del jurado. "No hay base adecuada para mantener la medida cautelar", dijeron los abogados de Samsung.
Un representante de Apple no pudo ser inmediatamente contactado para hacer comentarios.
La tableta Galaxy de Samsung con pantalla táctil, que funciona con el sistema operativo Android de Google, es considerada por algunos expertos de la industria como la principal rival del iPad, aunque actualmente ocupa una distante segunda posición en ventas respecto al dispositivo de Apple.
Normalmente, cuando una medida cautelar se basa en una patente y pasa a ser incompatible con una sentencia posterior, la parte objeto de la medida cautelar solicita al tribunal que lo levante, dijo Mark McKenn, profesor de la Escuela de Derecho de la Universidad de Notre Dame.
Aunque el jurado absolvió a Samsung en lo que respecta a la no violación de las patentes de Apple sobre el diseño de su tableta Galaxy, dijo que el dispositivo infringió algunas patentes de software de Apple. Esto podría complicar la postura de Samsung, dijo McKenna.
"Si Samsung o Google podrían diseñar en torno a esas patentes, utilizando características que no infrinjan nada, entonces podrían vender los dispositivos sin violar el mandato judicial", dijo McKenna.
Además, Kohn puede anular la decisión del jurado y emitir un veredicto diciendo que la tableta Galaxy infringió las patentes de diseño de Apple.
"Apple tiene más posibilidades de lo normal para tener éxito a la hora de convencer a la juez Kohn de jugar esa carta extraordinaria".
Si la prohibición de ventas se disuelve en última instancia, Samsung podría reclamar a Apple daños y perjuicios por su imposición injustificada de la medida cautelar, dijeron expertos legales.
Samsung, que tiene varias tabletas de tamaños distintos entre siete y 10.1 pulgadas (17,8 y 25,7 cm), introdujo su tableta Galaxy 10.1 en junio del pasado año y recientemente desveló una versión actualizada, la tableta Galaxy 10.1 II. La compañía dijo que la medida de Kohn podría no afectar a la tableta 10.1 II.
Reuters
Reuters - Esta publicación incluye información y datos que son de propiedad intelectual de Reuters. Queda expresamente prohibido su uso o el de su nombre sin la previa autorización de Reuters. Reservados todos los derechos.

viernes, 24 de agosto de 2012

If I Die aplicación que permite publicar mensajes después de tu muerte en muros de Facebook


Para la publicación del mensaje, el usuario deberá acreditar a tres personas cercanas para confirmar su fallecimiento. La app ya cuenta con más de 200.000 usuarios.
If I Die, una aplicación para Facebook permite dejar las últimas palabras de sus usuarios en el muro de su amigos, una vez que llegue el momento de su lamentable deceso.
Como se muestra en un video promocional, la herramienta virtual  puede almacenar mensajes o videos personales  que serán publicados  una vez se confirme el fallecimiento de la persona.
Para este propósito,  la muerte debe ser confirmada por tres personas cercanas previamente acreditadas por el interesado para ese fin.  La app ya cuenta con más de 200 mil usuarios. 
Los creadores decidieron que el mensaje del primer participante que fallezca se transmitirá a través de los medios de comunicación.
"Se tiene la posibilidad real de dejar un mensaje para que sea escuchado por el mundo. El único problema es que no vivirá para disfrutar del momento. Se trata de un concurso en el que no quiere ganar, pero no puede permitirse el lujo de perder", indicaron los creadores de la app.

Mira el video Promocional en Youtube
Puedes visitar la red social en: http://www.ifidie.net/

Investigación Revela: El 44% de los usuarios de Twitter y Facebook son falsos


Programas permiten determinar el número de seguidores falsos que pueda tener una cuenta de la red social del ave azul.
Business Insider  decidió analizar el número de seguidores que tiene la red socialFacebook en Twitter, hallando que el 44% de ellos son realmente falsos.
El estudio fue hecho con la ayuda del programa “Fake Follower Check” que permite determinar cuántas cuentas falsas te siguen en la red de microblogging.
La cuenta de Twitter en su propia red no fue omitida. El estudio arrojó que tiene un 33% de seguidores falsos; mientras que Google y Youtube tienen ambos un 33% de followers no reales.
(Con información de clasesdeperiodismo.com)

martes, 24 de julio de 2012

Virus en tu pendrive?

En el día a día de nuestras actividades nos vemos obligados a manejar datos que son transportados de un lugar a otro, el mayor inconveniente de este movimiento lo representa el hecho de que muchas personas desconocen que los dispositivos de almacenamiento dígase: Pendrive, Memory Stick, Memoria USB, Llave maya o como usted le quiera llamar, son los mayores portadores de virus en la actualidad, ya que no todo el mundo toma las medidas preventivas de lugar.

¿Que hacer?

Descarga Pendrive Virus Remover

Como su nombre lo indica esta herramienta se encarga de limpiar su dispositivo de manera fácil y rápida, con sólo hacer clic en el botón Clean Virus, luego de haber seleccionado el pendrive, por supuesto. Siendo capaz de remover los virus más comunes como autorun.inf, new folder.exe, bha.vbs, ravmon.exe, etc y otros archivos sospechoso que puedan estar ubicados en su memoria usb.

Después de  ejecutado Pendrive Virus Remover se retira el dispositivo de almacenamiento y se vuelve a conectar.

Nota: Esta no es una solución definitiva, se debe tener claro que esto solo limpia su memoria, pero no evita que vuelva a ser infectado, lo más recomendable es tener un buen antivirus actualizado.


Descárgalo Aquí

miércoles, 18 de enero de 2012

Ley SOPA: Lo que los Cibernautas deben saber


La ley atenta contra la creatividad y la libertad de expresión, pero representaría un gran reducción de la piratería a nivel mundial.


En los últimos días hemos escuchado acerca de la ley SOPA ¿Pero qué es? ¿De qué trata?, es una ley que reposa en el congreso de los Estados Unidos que busca detener la publicación de contenido que viole o atente contra los derechos de autor y que ha causado gran controversia en el mundo de la internet en sitios grandes que han salido a la defensa, pero sobre todo a los pequeños sitios web dígase blogs, pequeñas redes sociales páginas de música, páginas de descargas entre otras.

Aunque la ley sólo entraría en vigencia en Estados Unidos todos los cibernautas coinciden que de aplicarse dicha ley la gran telaraña ya no sería lo mismo.

Causas

Las grandes empresas de video juegos, música, sectores de la industria cinematográfica pierden millones de dólares por causa de la piratería, por esta  razón muchas empresas de esta naturaleza se han unido para que se apruebe dicha ley que ha alborotado la comunidad cibernética.

Consecuencias

De Entrar en vigencia dicha ley los sitios pequeños podrían desaparecer en su gran mayoría ya que no cuentan con las herramientas para detectar si las informaciones que suben sus usuarios o colaboradores sean creación propia o un copy paste como frecuentemente acostumbramos a decir.

En el caso de los monstruos de internet dígase Google, Facebook, Twitter entre otros, evitar esta situación le podría costar millones de dólares al año, pues se haría necesario implementar sistemas de monitoreo constante que rastreen el contenido publicado por los editores y/o colaboradores que a diario aportan contenido a la gran red.

Sitios afectados

Los sitios que resultarían más afectados en esta situación serían los sitios que los usuarios comparten archivos a manera de intercambio: Taringa, Youtube, Megaupload, Megavideo, 4shared, mediafire, intercambios virtuales, freelibros entre otras.

Esto implicaría todo tipo de archivos que sean propiedad de terceros y que quien las utilice no tenga los debidos permisos.

Sanciones que contempla la ley

Las sanciones que tiene el referido documento establece multas de hasta 15,000 dólares y el cierre de los sitios infractores, de igual manera los responsables del site podrían estar en prisión de 5 a 20 años.

Temor de los pequeños sites

El mayor temor de los dueños de pequeños sitios de internet y de muchos no tan pequeños es que se desate una persecución por parte de los sitios que representan competencia, es decir, que Facebook por ejemplo encuentre que aun sitio web en crecimiento represente una potencial competencia y para quitarlo del camino lo reporte como sitio sospechoso de piratería y el mismo sea bloqueado y se le apliquen las sanciones que contempla la ley.

Apagón de Internet?

Si hoy escuchan que hay un apagón de internet no piensen que es que no se podrá accesar a la red es que algunos sitios como wiki pedía en ingles  y más de 10,000 sitios de internet sobre todo de los EEUU que es donde la ley tendrá mayor repercusión por lo pronto están fuera de línea protestando por lo que podría representar un gran golpe a la ciudad virtual.