Blog destinado a compartir información sobre educación, redes sociales y Tics. El uso de tecnología en la educacion y redes sociales es importante tanto para la comunicación, automatización de los procedimientos y para la difusión de los servicios o productos. En la educación las tics se han vuelto una herramienta de apoyo que deber ser usada correctamente. Espero que este blog aporte para el beneficio de todos ustedes. Son bienvenidos sus comentarios, sugerencias y aportes.
domingo, 13 de diciembre de 2009
UNIVERSITARIO CAMPEON NACIONAL 2009
Despues de 90 minutos de saltar, hoy 13 de diciembre del 2009 somos campeones nuevamente.....
Estoy feliz hasta los huesos, realmente que hermoso, que alegria, la sensacion de que el equipo de mis amores sea campeon es indescriptible, gracias muchachos por sacar la garra crema, estuve en el estadio la ultima vez que la U salio campeon y hoy 9 años despues a la distancia pero sigo siendo crema, porque el ser crema no es solo ser un hincha mas, ser crema es vivir la vida con garra, fuerza, alegria, enfrentar los problemas con la cabeza en alto, ser mas que los problemas, un saludo a todos los cremas, a todo el grupo de oriente que hace muchos no los veo, pero un saludo a la distancia para Alex, Adolfo, etc....
Llora llora cagon, llora llora cagon, llora conch...... que nunca vas a salir campeon.....
saludos a todos hermanos cremas
Miguel
sábado, 14 de noviembre de 2009
Venta de entradas Metallica Peru a partir del 15 de Noviembre
El Jue a las 21:27
People & Music y Evenpro dan a conocer a la opinion pública el aplazamiento de un día en la salida a la venta de las entradas para el esperado concierto de Metallica en Lima.
Preocupados con sus fans de todo el mundo, Metallica ha reservado las fechas del 13 y 14 de Noviembre una pre-venta exclusiva para sus miembros del Met Club via la web de Teleticket EXCLUSIVAMENTE desde las 11.00 am.
Siendo los precios (en Nuevos Soles)
Localidad C
Precio 25% dcto : S/.450 (precio normal : S/.600)
Localidad M
Precio 25% dcto : S/.450 (precio normal : S/.600)
Localidad I
Precio 25% dcto : S/.390 (precio normal : S/.520)
Localidad A2
Precio 25% dcto : S/.270 (precio normal : S/.360)
Localidad LL
Precio 25% dcto : S/.210 (precio normal : S/.280)
Localidad E
Precio 25% dcto : S/.210 (precio normal : S/.280)
Localidad T
Precio 25% dcto : S/.54 (precio normal : S/.72)
Localidad A
Precio 25% dcto : S/.40.50 (precio normal : S/.54)
El 25% descuento es valido del 15 de Nov al 13 de Dic.
El 15% descuento es valido del 14 de Dic al 19 de Enero del 2010.
Mientras que este Domingo las entradas estarán a la venta en los módulos de Teleticket (http://www.teleticket.com.
Además, dejamos a su conocimiento el mapa definitivo de ubicaciones del evento
jueves, 29 de octubre de 2009
Nueva marca de telefonos IP YEALINK
Hola a todos aca algunos comentarios sobre los nuevos telefonos que estoy probando desde hace un par de semanas.
La marca de los telefonos es Yealink(es la marca que vende los telefonos ip usb).
Los modelos que estoy probando son:
SIP T20P
y
SIP T9CM
El modelo T20P es de 2 lineas soporte 2 usuarios sip, la calidad de voz es buena, las funciones del equipo son mas limitadas que un modelo de las mismas caracteristicas que en la marca grandstream pero funciona bien, el unico problema que le encontre fue que no soporta codec gsm.
Su interface web es un tanto mas lenta que los otros modelos pero es clara y funcional.
Me agrado su libreria de tipos de timbres que maneja, incluye melodias....
El modelo T9CM soporta 3 usuarios sip para registrar pero es de una sola linea, para administrarla via web tiene un truquito, al ip wan configurado en el telefono se le agrega el puerto 9999 para administracion ejemplo:
http://10.0.0.1:9999
El modelo T9CM si soporta gsm .................ufff que alivio....
En ambos equipos el puerto wan es el que debe ser configurado para administrar este equipo y usarlo de manera adecuada, configuren tambien el modo bridge para que la pc conectada al puerto 2 lan funcione sin problemas.
Se puede configurar el volumen del headset, handset y altavoz, el sonido atravez del altavoz es muy bueno.
La presentacion de los modelos es elegante.
Por ahora todo esta funcionando bien, vamos a ver como le va y que nuevas particularidades tiene.
saludos
Miguel
viernes, 23 de octubre de 2009
Metallica en Lima 19 enero 2010 yeahhhhhhhhhhhh
La mejor noticia musical de este año es la confirmacion de la presentacion de "Metallica" en Lima, estadio de San Marcos el dia 19 de enero del 2010.
Esta noticia es tan buena como la del año pasado en noviembre cuando se oficializo la llegada de Iron Maiden........
Bueno muchachos solo queda gritar de alegria, gritar de orgullo, nuevamente una banda muy importante llega al Peru, Metallica que espectacular suena, por fin podre escuchar Master of Puppets en vivo, o the fourhorsemen, luego de escuchar por primera vez en 4to de secundaria su cassette "Kill em all" y "Master of Puppets" gracias a mi compañero de colegio Pacheco........(cabezon)......aun tengo los cassetes......
Desde aquel año 1986 cuando escuche por primera vez Metallica, quedo grabada su forma tan peculiar de tocar el metal, su ritmo acelerado, sus canciones llenas de fuerza y un estilo inconfundible...."Metallica" por fin en Peru y cosas del destino en el Estadio de San Marcos mi alma mater..........donde tantas veces jugue futbol en medio de lodazales, pasto crecido, arena y piedras por todos lados , sin contar con una espesa maraña de malahierba que crecia tan alto que cuando la pelota se metia ahi nos perdiamos al jugar en esa maraña.....jejejej tiempos aquellos....
Bueno vere de nuevo a los amigos de siempre, escuchando metal del buenoy gozando de una de las mejores bandas del mundo......
Aqui les dejo algunos links de la confirmacion:
http://todorock.pe/2009/10/23/metallica-en-peru-2010-confirmado/
http://peru21.pe/noticia/358864/confirmado-metallica-tocara-lima-19-enero-proximo-ano
saludos
Miguel
jueves, 15 de octubre de 2009
Coreis 2009 Universidad Nacional de Huancavelica
El evento me parecio realmente muy interesante y muy bien organizado, hay que resaltar la participacion de diversos ingenieros provenientes de paises como Mexico, Argentina, Colombia, Venezuela y por supuesto de nuestro querido Peru.
Esto permite que los estudiantes de la region recojan experiencias y conocimientos de diversos profesionales con diferentes opticas y realidades.
La experiencia de ir a una ciudad como Huancavelica y conocer su principal universidad me causo una muy grata sorpresa no solo por lo hermoso del paisaje (amen de los benditos precipios en la carretera) sino por la infraestructura de esta "UNH", su auditorio es magnifico, creo sin exagerar el mejor auditorio que he visto en la region central del Peru.
Sus modernos edificios entremezclados con la arquitectura clasica de la zona realzan la belleza de la Universidad Huancavelicana.
Edificio principal de la Universidad.
Realmente debo agradecer al Ing. Wagner Vicente quien hizo posible mi participacion en el evento asi como tambien el agradecimiento a todos los miembros de la comision orgnizadora a quienes felicito por la organizacion y por la amabilidad mostrada, realmente calida la recepcion en esta linda ciudad.
Puerta Principal de la UNH
Notas muy curiosas de este evento fue el paseo turistico orgnizado para todos los ponentes y la visita de los baños termales en un lugar llamado "las 3 boas", aparte de las noches de confraternidad que por cierto no pude asistir por el cansancio del viaje de ida, me cuentan que la han pasado muy bien.
El dia de ayer en la noche durante la cena los diversos ponentes venidos de varios paises de america Latina y del Peru intercambiamos jejeje no informacion tecnologica o avances tecnicos sobres nuestras carreras sino anecdotas de los diversos platos tipicos de cada pais y como se preparan, llevandonos una grata sorpresa que en Colombia tienen algo muy parecido a la pachamancha huancaina con la diferencia que ellos encima de la comida enterrada prenden una fogata y a la cual llaman "la bruja" ademas que en ciertas partes de Colombia comen una especie de hormiga muy grande a la cual llaman "culona" ya saben porque y la cual es muy apreciada...
Ni hablar de los chapulines mexicanos y su comida super picante, y bueno los peruanos sacamos a relucir con orgullo muchos de los potajes peruanos que tenemos en cada region, una experiencia agradable y muy enriquecedora.
Departiendo un agradable almuerzo con todos
los ponentes del dia miercoles 14.
Vista interna del magnifico auditorio.
No olvido el hermozo presente obsequiado consistente en una chalina con tejido tipico de la region, muy agradable para las frias noches que se aproximan por la epoca de lluvias....
Recien llegado de Huancayo el viaje
es cansado, paisaje hermoso pero ufff
los precipios son un tormento....
Entrada principal al auditorio de la UNH.
Espero que no sea la unica oportunidad de poder visitar la ciudad y su universidad.
saludos y mil gracias a todos.
Miguel
lunes, 12 de octubre de 2009
Trixbox CE vs 2.8.0.1
trixbox CE libero su versión 2.8.0.1
En julio del 2009Continuando con su desarrollo, Fonality ha liberado en el mes de julio la version trixbox CE 2.8.0.1, el primer release de su nueva versión 2.8, luego de unas pocas semanas de haberla lanzado.
La principal novedad de esta versión (2.8) es la incorporación de la última de Asterisk, la 1.6 y la inclusión de DAHDI (Digium Asterisk Hardware Device Interface) para el manejo de tarjetas análogas y digitales de interconexión con la PSTN. A la vez, con esta actualización se ha habilitado el script setup-pstn para que trabaje con Zaptel o DAHDI sin inconvenientes.
Además, recordando que trixbox CE tiene como sistema operativo a CentOS, se ha actualizado su kernel al último disponible, lo que elimina posibles conflictos de instalación en hardware de reciente fabricación y la hace más sencilla.
Esta versión se ha publicado luego de varios meses de expectativa de la comunidad y trabajo por parte de Fonality en corrección de errores y bugs resultando en un producto estable y de adecuado funcionamiento.
El último release (2.8.0.1) incluye DAHDI 2.2, ya no en su versión Beta y mejora la funcionalidad del producto para su implementación en un ambiente de virtualización xen.
Estaremos atentos a las novedades de los nuevos releases de la maquinita verde.
Les dejo el enlace de descarga de trixbox 2.8.0.1
OJO: desde la version 2.6 para configurar los parametros ip de la tarjeta de red ya no se usa el comando "netconfig", ahora se usa el comando "system-config-network"
Eso si cuidado porque no es totalmente compatible con la configuracion via web desde el freepbx.
Version Ingles:
netconfig is now gone
CentOS 5 has deprecated the netconfig script and it has been replaced with the system-config-network command. Please be aware of this if you change your IP information via the command line.
saludos
Miguel
viernes, 9 de octubre de 2009
Ponencia sobre ASTERISK en la Universidad Nacional de Huancavelica
el tema que tratare es "Aplicaciones de Voz sobre IP con Asterisk".
El objetivo es poder mostrar tanto teorico como practico la importancia de ASTERISK y su importancia en el mundo de las telecomunicaciones.
Creo que sera una experiencia grata el poder llegar a estudiantes avidos de nuevos conocimientos que los impulse a desarrollar proyectos que mejoren su entorno.
En cuanto regrese o durante el congreso colgare las fotos que pueda ir tomando del evento.
Pueden ver el cronograma de las diversas ponencias en el siguiente enlace:
http://ixcoreis.com/linkscoreis/cronograma.php
saludos
Miguel
lunes, 24 de agosto de 2009
Pet shop boys en Lima 20 de Octubre
La banda inglesa Pet Shop Boys tocará en el Perú el martes 20 de octubre
13:09 | Lo confirmó el grupo de “Always on my mind” en su web. Las entradas saldrán a la venta el 1 de setiembre, se detalla. ¿El lugar? El Jockey Plaza.
Noticia recien aparecida en el comercio - Peru
Minimo toda la gente del colegio estara ahi....
Miguel
jueves, 20 de agosto de 2009
Nuevo equipo Conversor celular GSM Xibelis Lyric presentado por SUMTEC
Hola todos, la semana pasada se llevo a cabo la presentacion del nuevo equipo conversor celular GSM de la empresa YXWireless, el equipo se llama xibelis Lyric y es un equipo con 6 puertos fxs y 6 canales, se puede colocar 6 chips de diferentes proveedores de celulares en el Peru y el dial plan se puede configurar directamente en este equipo.
Las caracteristicas del equipo son:
- Ruteo interno para los tipos de llamadas a celulares segun el proveedor con el cual se trabaja.
- Se puede configurar el dial plan en el mismo equipo.
- Controla todas las llamadas realizadas por los usuarios, el informe se puede exportar a un archivo csv.
- La temporizacion de las llamadas es independiente para cada canal.
- Se configura y administra via web.
- Tiene un puerto ethernet para la administracion.
Una de las caracteristicas que me llamo la atencion es el tema del dial plan el cual puede ser administrado por el lyrics quitandole la responsabilidad a la PBX.
Lo que si espero con ansias es que para diciembre aparecera el nuevo equipo parecido en funciones al descrito ahora pero que contara con puertos que usen protocolo sip, esto hara que la conexion de la pbx al conversor se realize directamente por ip y ya no se tendra que tener una tarjeta con puertos fxo adicional instalada en la pbx.
Aqui les dejo algunas de las fotos de la presentacion del equipo y del curso de capacitacion, el evento de presentacion se llevo a cabo en el Atlantic City en la Av. Benavides y el curso en el local de sumtec.
saludos
Miguel
martes, 18 de agosto de 2009
Bloquear los equipos celulares robados para que no sean revendidos
Aqui les dejo la informacion propalada en el programa matutino de noticias del canal 13.
Marcar en su celular el siguiente codigo:
*#06#
Inmediatamente aparecera en sus pantallas un numero, el cual es el codigo de su equipo (numero unico) guardar este codigo en un lugar seguro.
Si roban su equipo llamar a su proveedor y pedir que bloqueen dicho numero.
Con esta accion se evita que su equipo sea reusado y revendido en el mercado negro.
Pero el problema es que asi como los proveedores pueden bloquear y desbloquear los equipos con estos numeros de serie, hay mafias fuera de los proveedores que tambien pueden hacerlo.
De todas maneras es una forma de ponersela mas dificil a las mafias que roban celulares.
saludos
Miguel
jueves, 28 de mayo de 2009
OSSTMM, Manual de la Metodología Abierta de Testeo de Seguridad
En primer lugar este post lo copie del siguiente sitio:
http://www.dragonjar.org/osstmm-manual-de-la-metodologia-abierta-de-testeo-de-seguridad.xhtmlAhora como mi blog tambien me sirve para recordar informacion importante que en algun momento puede ser eliminado, aqui esta la copia.......
Actualmente se encuentra en desarrollo la versión número 3 de este completo manual, el equipo desarrollador del proyecto ha hecho algunas presentaciones incluyendo videos sobre la nueva versión, igualmente se había publicado en el foro la versión 2.1 en idioma español. Pero muchos de nuestros usuarios pueden desconocer cual es la finalidad o contenido de este extenso manual de metodología.
Veamos:
El Manual de la Metodología Abierta de Comprobación de la Seguridad (OSSTMM, Open Source Security Testing Methodology Manual) es uno de los estándares profesionales más completos y comúnmente utilizados en Auditorías de Seguridad para revisar la Seguridad de los Sistemas desde Internet. Incluye un marco de trabajo que describe las fases que habría que realizar para la ejecución de la auditoría. Se ha logrado gracias a un consenso entre más de 150 expertos internacionales sobre el tema, que colaboran entre sí mediante Internet. Se encuentra en constante evolución y actualmente se compone de las siguientes fases:
Sección A -Seguridad de la Información
- Revisión de la Inteligencia Competitiva
- Revision de Privacidad
- Recolección de Documentos
Sección B - Seguridad de los Procesos
- Testeo de Solicitud
- Testeo de Sugerencia Dirigida
- Testeo de las Personas Confiables
Sección C - Seguridad en las tecnologías de Internet
- Logística y Controles
- Exploración de Red
- Identificación de los Servicios del Sistema
- Búsqueda de Información Competitiva
- Revisión de Privacidad
- Obtención de Documentos
- Búsqueda y Verificación de Vulnerabilidades
- Testeo de Aplicaciones de Internet
- Enrutamiento
- Testeo de Sistemas Confiados
- Testeo de Control de Acceso
- Testeo de Sistema de Detección de Intrusos
- Testeo de Medidas de Contingencia
- Descifrado de Contraseñas
- Testeo de Denegación de Servicios
- Evaluación de Políticas de Seguridad
Sección D - Seguridad en las Comunicaciones
- Testeo de PBX
- Testeo del Correo de Voz
- Revisión del FAX
- Testeo del Modem
Sección E - Seguridad Inalámbrica
- Verificación de Radiación Electromagnética (EMR)
- Verificación de Redes Inalámbricas [802.11]
- Verificación de Redes Bluetooth
- Verificación de Dispositivos de Entrada Inalámbricos
- Verificación de Dispositivos de Mano Inalámbricos
- Verificación de Comunicaciones sin Cable
- Verificación de Dispositivos de Vigilancia Inalámbricos
- Verificación de Dispositivos de Transacción Inalámbricos
- Verficación de RFID
- Verificación de Sistemas Infrarrojos
- Revisión de Privacidad
Sección F - Seguridad Física
- Revisión de Perímetro
- Revisión de monitoreo
- Evaluación de Controles de Acceso
- Revisión de Respuesta de Alarmas
- Revisión de Ubicación
- Revisión de Entorno
Más información OSSTMM
Descargar OSSTMM 2.1 en español
Mirror de descarga para Comunidad (password: www.dragonjar.org)
Otras fuentes de información recomendadas sobre OSSTMM:
Miguel
lunes, 11 de mayo de 2009
Seguridad Informatica, Gestion de Identidades en las organizaciones
El objetivo de toda implementacion de seguridad informatica es:
- Preservar la informacion inalterable.
- Mantener los servicios ininterrumpidos.
- Evitar la perdida de informacion.
La forma o complejidad de un sistema de informacion dependera del tipo de negocio que se tiene, importancia de la informacion almacenada y los tipos de servicios criticos que se entregan, los principios son los mismos pero la implementacion variara dependiendo de lo indicado mas el tema economico.
Por este motivo hay una gestion que se debe manejar de manera ordenada para evitar posibles amenazas a los sistemas TI.
"El sistema de gestion de identidades" IDM (Identity Managment), que en mi opinion es necesario implementar en las redes de las organizaciones debido al crecimiento de los servicios en TI que se ofrecen y al crecimiento en la cantidad y tipos de usuarios con diferentes funciones que hacen que tengan distintos niveles de permisos y accesos a los servicios TI contenidos en una serie de servidores con distintos sistemas operativos.
Un sistema de IDM cumple con los estandares de seguridad que se manejan tanto a nivel internacional como nacional, ya que se cumplen los siguientes estandares: ISO 27001, 27002, 27005, COBIT, ITIL y la norma tecnica peruana (NTP).
¿Que es un IDM?
Se denomina Identity Management (Administración de Identidades) a un sistema integrado de políticas y procesos organizacionales que pretende facilitar y controlar el acceso a los sistemas de información y a las instalaciones fisicas.
Representa una categoría de soluciones interrelacionadas que se utilizan para administrar autenticación de usuarios, derechos y restricciones de acceso, perfiles de cuentas, contraseñas y otros atributos necesarios para la administración de perfiles de usuario en una hipotética aplicación.
Un IDM es una gran bovedad de identidades donde se manejan:
- Datos de los usuarios.
- Politicas de contraseñas.
- Catalogo de roles.
Capacidades de un IDM
- Uso de estandares.
- Provisionamiento y des-provisionamiento de usuarios.
- Interconexion con varios sistemas operativos.
- Administracion de contraseñas.
- Manejo de roles
- Manejo de logs y eventos centralizados, con esto podemos saber que hizo un usuario en los diferentes servicios y servidores de la organizacion de manera centralizada.
BENEFICIOS de IDM
- Punto unico de administracion de la identidad de un usuario.
- Provisionamiento y des-provisionamiento de accesos.
- Aplicacion de politcas de contraseñas.
- Permite cumplir con controles de estandares de seguridad.
- Asignacion de accesos en base a roles.
Hay varios productos como los de Oracle, Novell, Sun, etc cuyo sistema de IDM es muy bueno....
en posteriores post analizaremos cada uno de estos productos...
saludos
Miguel
miércoles, 6 de mayo de 2009
Empezando con ITIL.. Gestion de incidencias..
Bueno despues de algunos meses de estudiar, llevar una certificacion en ITILv2 + bridge a v3, documentarse en la implementacion, conversar con gente que ya la implemento y tuvo exitos... pues empiezo a implementar ITIL de una manera ordenada (siguiendo las buenas practicas aprendidas), esta sera mi segunda experiencia implementando ITIL (o tratando) la primera vez el grupo de trabajo al cual pertenecia logramos hacer un programa en visual fox pro para el registro de incidencias, todo el grupo de soporte tecnico se puso las pilas, esto sucedio por el año 2000, empezamos a registrar las incidencias tanto para los usuarios internos como externos ya que yo trabajaba en una empresa proveedora de internet, al mes ya teniamos casi 300 incidencias reportadas, solucionadas y documentadas, pero el grupo se fue aburriendo por diversos motivos, entre ellos el tener que recibir la llamada telefonica, registrar el incidente y de no funcionar el soporte telefonico pues acercarse fisicamente o programar una visita tecnica, otra causa fue el no apoyo de la gerencia general quien no le vio lucro al trabajo organizado de esta manera, para el grupo de trabajo si nos ayudo muchisimo ya que se documentaron las incidencias y su solucion no teniendo que reinventar la polvora y resolviendo los casos mas rapidamente, ademas que llevamos un estricto control de los trabajos realizados y esto se podia cuantificar para obtener una metrica que pudiera indicar si el area era o no productiva, pero bueno fue pasando el tiempo y como es logico el personal se fue renovando, los nuevos no asimilaron la idea de la gestion de incidencias y al final se dejo de lado....que pena.. en fin esto sirve como experiencia.
Ahora ya empiezo algo nuevo, pero esta vez con un now how practico....
Para quienes empiezan a estudiar e implementar ITIL pues deben saber que realmente no se empieza por implementar el sistema de gestion de incidencias, sino con algo mucho mas laborioso y cansado que es crear un CMDB que no es sino un repositorio donde se almacenan todos los elementos de configuracion (CI) junto con sus datos, trazabilidad y relaciones.
En forma practica es tener un inventario del hardware, software, funciones, documentacion, todos estos son los bienes de TI para poder tener un control estricto sobre ellos.
Este nivel esta enmarcado dentro de lo que se conoce como gestion de configuracion el cual permitira:
- Especificar version, propiedad e informacion de status para los elementos de configuracion, existentes en la infraestructura de TI.
- Describir las relaciones entre CIs.
- Mantener historiales actualizados de los CIs.
- Controlar cambios sobre los CIs.
- Auditar la infraestructura de TI
Este trabajo de hacer el CMDB es cansado por que se tiene que inventariar todo, hasta la ultima tarjeta de video del ultimo servidor..... pero tiene sus recompensas ya que proporciona una base solida para la gestion de incidentes, gestion de problemas, gestion de cambios, gestion de release y todas las gestiones que se les ocurra.......
Bueno finalizando esta parte de la gestion de configuracion se resume que podremos contabilizar, monitorear y mantener actualizada la informacion de todos los bienes y configuraciones de TI de la organizacion.
Una vez que ya se tiene esta gestion avanzada se puede ir ya pensando en empezar la gestion de incidencias, pero alto ahi, no se lanzen a la piscina tan rapido......primero lo primero.... y es:
Crear su service desk que no es igual que un simple help desk...
deben entender que con ITIL tiene se tiene la concepcion de servicio como algo fundamental, los que trabajamos en las areas de TI no somos ya expertos que solucionan o implementan tecnologia, sino que proveemos de servicios a la organizacion para que esta pueda funcionar adecuadamente y lograr los objetivos del negocio, por lo tanto nos debemos enfocar en los procesos, acciones preventivas, integrarnos con la organizacion, tener la perspectiva del negocio y orientado al servicio.
Las areas de TI debe ser vistas ahora como:
- Un proveedor de servicios.
- Areas con un valor y no como un costo.
- Focalizadas en sus procesos y su gente.
- Areas que invierten en la gestion de servicios.
Esto se logra :
- Alineando los servicios de TI con las necesidades actuales y futuras del negocio y sus clientes.
- Mejorar la calidad de la entrega de servicios de TI.
- Reducir los costos de la provision de los servicios. (usar metricas para comprobarlo)
Los desafios de las TI:
- Crear nuevas oportunidades de negocio
- Esto debe ser alcanzado reduciendo el TCO.
Todo esto empieza por crear los procesos y documentarlos, un area de TI no brinda productos sino servicios.
A un usuario final le interesa realizar una llamada telefonica optima, no le interesa si tiene telefonia IP, analogica o digital.........
Bueno despues del rollo de servicios que hay que tenerlos claros y que las TI deben brindar, continuo... les indicaba que debian implementar un service desk que no solo resuelve problemas sino que brinda servicios, es decir preocuparse por restaurar inmediatamente el servicio para el usuario...debemos tener en cuenta que el service desk actua como punto central de contacto entre los usuarios y la gestion de servicio de TI,
en otro post tratare de explicar este tema del service desk a profundidad.
Bien ahora si despues de pasar por todo lo anteriormente explicado llegamos al punto de iniciar la implementacion de la gestion de incidencias cuyo objetivo primario es:
-Reestablecer la operacion normal del servicio lo mas rapido posible.
- Minimizar el impacto adverso en las operaciones del negocio.
Hay mucho que escribir, explicar y debatir en este punto y lo dejo para post posteriores, por ahora solo menciono que inicio esta gestion apoyandome en un software que a mi parecer es muy bueno, deben haber otros que no conozco y muchos otros mas completos que integran una serie de gestiones pero por el momento me ayuda bastante y es el programa basado en software libre llamado GLPI, lo instale en mi pc que tiene corriendo Linux con la distribucion mandriva one + apache como server web y mysql como SGBD, su interfaz web ayuda mucho , permite hacer seguimiento de las incidencias y permite al usuario final realizar su reporte de incidencia......
Para terminar les copio un resumen sobre la gestion de incidencias como parte del proceso de desarrollo de una empresa, no recuerdo de donde lo saque pero ayuda mucho a entender que es la gestion de incidencias, como funciona, que objetivos desea lograr y cual es el impacto en las organizaciones.
Miguel
----------------------------------------------------------------------------------------------
El registro de Incidencias Operacionales como parte del Sistema de Inteligencia Empresarial
En el presente trabajo se relacionan los principios para la elaboración de Sistema de Incidencias Operacionales destinado al registro de las fallas que ocurren durante el desarrollo del trabajo con vistas a su comunicación a las áreas involucradas, así como a los altos directivos de la empresa con vistas a la determinación de las causas que motivan su presencia con el objetivo de establecer acciones concretas que contribuyan a su erradicación.
En términos empresariales, la organización es, en esencia, un proceso de combinación de los medios e instrumentos: humanos, materiales, técnicos, informativos, lógicos y tecnológicos con vistas a lograr un objetivo: satisfacer una necesidad o brindar solución a un problema social.
Por tanto, la organización es un modelo del sistema de dirección construido sobre la base de los principios y técnicas del enfoque sistémico, cuyo campo de trabajo dentro de los sistemas socioeconómicos es muy amplio y debe estar regulado por los procedimientos correspondientes.
Unido a lo anterior, debe señalarse que el desarrollo de la actividad comercial internacional, constituye un reto para todas las entidades en las cuales la calidad de los productos y la atención sistemática al cliente tiene un papel preponderante, atendiendo a lo cual el registro y análisis de todas las situaciones ocurridas que afectan la operación comercial (incidencias), reviste una gran importancia para alcanzar la excelencia a partir de dos aspectos fundamentales:
a) Permiten determinar los elementos que revelan deficiencias desde el punto de vista organizacional.
b) Facilitan la detección de problemas, sobre los cuales, en múltiples ocasiones, es posible accionar durante el proceso, con lo cual se evitan reclamaciones, que además de su impacto económico, tienen asociada una pérdida de imagen, mucho más grave en el largo plazo.
Tomando en cuenta los aspectos antes señalados y la generalidad del tema abordado, que es aplicable a cualquier tipo de actividad empresarial, se acometió el presente trabajo, cuyo objetivo es facilitar y estandarizar el acceso de forma fiable a este tipo de información, con vistas a brindar elementos para al análisis y toma de decisión por parte del primer nivel de dirección, encaminados a perfeccionar el accionar de la empresa.
II.1 Ventajas
En términos prácticos, el empleo de un Sistema de Incidencias que abarque todas las actividades beneficia a toda la empresa, debido a que:
Permite determinar las fallas operacionales internas de la empresa y sus causas, para su posterior erradicación y con ello incrementar la eficiencia.
Contribuye a perfeccionar la elaboración de contratos, al negociar e incluir en éstos, de manera conveniente, aquellos aspectos que han sido causas de fallas en el pasado.
Facilita la elaboración del Plan de Negociación de la empresa con sus Proveedores, a partir de la caracterización de la aceptación de sus productos o servicios así como de la calidad de éstos a través del análisis de las reclamaciones y su impacto financiero en la empresa.
II.2 Principios para la elaboración
Los principios que garantizan la efectividad de un Sistema de Incidencias pueden resumirse como sigue:
Garantizar que la elaboración de la información primaria y su comunicación no constituyan un proceso engorroso para quienes deben hacerlo.
Adecuada selección de los canales de información, que incluye: personal encargado de comunicar la incidencia; medios para transmitirla que garanticen la autenticación de la fuente y lugar encargado de la recepción y consolidación de éstas.
Clara definición de las áreas de responsabilidades que se asocian a cada una de las incidencias consideradas en el sistema, tales como: Dpto. de operaciones; Dpto. de Contrataciones; Gerencia de Mercadeo; etc.
Contenido que debe recoger la incidencia, con lo cual se garantiza la uniformidad en todos los reportes y permite realizar evaluaciones de tipo estadístico, así como recuperar la información mediante consultas parametrizadas. Un aspecto de vital importancia para hacer cumplir este principio lo es elaborar una adecuada caracterización de los tipos de incidencias asociadas a la actividad de la empresa como pueden ser: Aduanales; aeroportuarias; marítimas; etc.
Garantizar la diseminación selectiva de la información, basada en el principio de compartir información con los funcionarios que deben conocerla.
Facilitar el control del costo de la no calidad.
El análisis de las incidencias debe ser sistemático y estar orientado hacia la identificación de causas que originan dificultades y la adopción de decisiones para erradicarlas, ya que un sistema que se instaura y los que deben incorporar información perciben que es inútil poco a poco se desentienden del mismo y posteriormente es muy difícil volver a ponerlo en funcionamiento adecuadamente.
II.3 Impacto
En el orden práctico, un Sistemas de Incidencias que cumpla con los Principios antes señalados, tiene como impacto a nivel empresarial los siguientes:
Los trabajadores perciben que su trabajo no sólo se controla en un ambiente de trabajo sistemático y planificado, sino que se supervisa, lo cual contribuye a un incremento de la disciplina a nivel de toda la organización.
Este mecanismo es una fuente de capacitación del personal, ya que los tipos de incidencias recogidos pueden utilizarse para entrenar al personal de nuevo ingreso en las buenas prácticas.
A través de la adopción de medidas para mejorar el desempeño, los empleados aprecian el compromiso de la Alta Gerencia con los resultados de la empresa, lo cual repercute en el sentido de pertenencia.
Como conclusión del presente trabajo se puede señalar que en él se recogen los aspectos fundamentales asociados a la concepción e impacto de un Sistemas de Incidencias, con lo cual se logra una mayor coherencia a nivel institucional y se facilita la detección de fallas, tanto en la estructura como en la organización de la entidad, al mismo tiempo que contribuye a promover una imagen de seriedad y tiende a facilitar el proceso de negociación y contratación de bienes y servicios.
saludos
Miguel
Gran Inauguracion de Oeschle en Huancayo
Huancayo 06 05 2009:
Ayer se inauguro con mucha expectativa la primera tienda de OESCHLE en su relanzamiento en el Peru, Huancayo tiene el orgullo de ser la primera ciudad en tener esta tienda por departamentos.
Los fuegos artificiales fueron muy vistosos, las colas de personas pugnando por ingresar al local eran inmensas.
Yo recien he ido hoy a comprar algo que necesitaba para la casa.....y me agrado mucho el local, es elegante, ordenado, amplio, las marcas de los articulos que se venden son buenas, en resumidas cuentas que bueno que una tienda asi abre sus puertas al mercado peruano y algo muy importante OESCHLE es de capital peruano y llega a hacerle frente a los chilenos y argentinos que sha nos tienen podridos......
Aqui algunas fotos tomadas por otras personas del local en construccion, quise tomar un par de fotos pero no me permitieron.....antes que me olvide.. algo que note era que en el ingreso a esta tienda tiene rampas para personas discapacitadas o muy ancianas, que bueno que se acuerden de los discapacitados,,, la cochera tambien tiene acceso directo al ingreso a la tienda....
Frontis y puerta principal de ingreso cuando estaba en construccion:
Fachada lateral cuando estaba en construccion:
saludos
Miguel
lunes, 30 de marzo de 2009
Redfone redundancia en telefonia IP con ASTERISK
domingo, 29 de marzo de 2009
SUEÑO CUMPLIDO MAIDEN EN PERU, fotos del concierto
Sali a rumbo a Lima 2 minutos antes de la media noche del dia 25, horas antes del concierto, llegue a Lima a las 5:30 a.m, y mientras me dirigia a mi casa a cambiarme, ya pensaba en todos los guerreros que ya estaban en el Nacional haciendo colas, tomandose unas cervezas y unos rones....
simplemente "ESPECTACULAR" MAIDEN EN LIMA SUEÑO CUMPLIDO
Hola guerreros del metal, "sueño cumplido" Maiden en Lima, una experiencia que nunca podremos olvidar, hemos hechos colas largas, algunos han dormido en las puertas del coloso de Paseo de la Republica agarrados a los barrotes como si nadie ni nada pudiera alejarlos de su ilusion de ver a nuestros idolos, despues de las colas, hemos soportado el calor intenso, los jalones, empujones, pisotones, conatos de bronca, para despues ingresar finalmente al estadio a tomarnos fotos parados, hechados, sentados, de cabeza, etc y esperar por 5 horas mas que salgan al escenario y se desate la locura, si la locura, porque despues de que los teloneros como M.A.S.A.C.R.E que no estuvieron mal, al salir Iron Maiden al escenario con su espectacular cancion "Aces High" pues se desato el frenesi, es como si a la cuenta de 1,2,3 todos hubieramos sido impulasados por un resorte gigantesco que nos mando a saltar como locos, y luego el grito euforico de 40000 metaleros gritando a voz en cuello cada letra de las canciones que hemos hecho nuestras......fue grandioso empezar con Aces High porque cada uno de nosotros tambien es un guerrero lanzado al combate en donde saltamos, giramos, gritamos y miramos al escenario donde estaban los gigantes bombarderos que nosotros debiamos cubrir de las balas de la envidia...
miércoles, 25 de marzo de 2009
Miren como esta quedando el Estadio Nacional para el concierto de Maiden.. mañana
Se que las hordas llegan de todos lados del Peru para estar presentes en el historico concierto de Maiden en el Peru.
Hechos asi me hacen recordar cuando las hordas de metaleros se concentraban en Pueblo Libre para ir a los conciertos en la Av. 28 de Julio o habian conciertos de metal en la Inca Garcilazo de la Vega en la Av. Arequipa, recuerdo al grupo ORGUS para mi uno de los mejores grupos de metal del Peru.
Quien no recuerda las epocas cuando en la U. Catolica habian metaleros y habian punkekes que salian corriendo cada vez que habia concentraciones......
Bueno aca les dejo 2 fotos del Estadio Nacional el dia de hoy en plena construccion del escenario para Maiden...
Historico grafico de la venida de Iron Maiden:
Alguien ha ido al aeropuerto y tiene fotos de la llegada del Ed Force...... si las tienen pasenlas...
saludos
Miguel
Crossbow: Virtualizacion de redes
Los sistemas de redes virtuales ya lo ofrecen vmware y Xen , pero si queremos sistemas de filtrado necesitamos instalarlos en la maquina virtual propia, o bien crear una maquina virtual para ese fin y que todo el trafico pase por el mismo... la diferencia de Crossbow radica en que convierte la NIC fisica del equipo en un firewall, router etc hardware ... de tal modo que nos permite crear no solo vnics virtuales, sino routers virtuales, asi como firewalls virtuales, nos permite gestionar las velocidades y prioridades de cada vnic etc...todo ello nos da una escalabilidad muy importante asi como una considerable flexibilidad (podemos crear subredes a 1Gbe, a 100 Mb, a 10Mb... asignar prioridades entre ellas etc.
Croosbow es una tecnologia desarrollada por Sun e implementada en la version de opensolaris llamada Nevada 105 que fue lanzada en diciembre del 2008.
Proporciona las bases para la virtualización de la red y el control de los recursos de virtualización de la pila y NIC en torno a cualquier servicio (HTTP, HTTPS, FTP, NFS, etc), protocolo o máquina virtual.
Cada pila virtual puede asignar su propia prioridad y ancho de banda compartido con la NIC sin causar degradación del rendimiento. La arquitectura da prioridad y gestiona dinámicamente el ancho de banda y recursos, y pueden proporcionar una mejor defensa contra la negación de servicio y/o ataques dirigidos a un determinado servicio o máquina virtual por el aislamiento de los efectos sólo para esa entidad. Las pilas virtuales se separan por medio de H / W clasificación del motor de tal manera que el tráfico de una pila no influye en otras pilas virtuales.
Croosbow como proyecto es el siguiente paso en la evolución de la pila de red de Solaris y trae el control de los recursos de ancho de banda y la virtualización como parte de la arquitectura, en lugar de la habitual complemento de capas que han pesado los gastos generales y la complejidad.
Si desean mas informacion al respecto pueden revisar este link:
http://
saludos
Miguel
domingo, 22 de marzo de 2009
Uso de ITIL en la Administracion de Redes de las organizaciones
En algunos casos el administrador de redes tambien esta a cargo de los servidores, su mantenimiento tanto en hardware como en software, continuidad de servicios, desarrollo de nuevos servicios, etc.
A esta parte se le suele llamar plataforma en algunas empresas y esto tambien debe estar funcionando dentro de estandares y buenas practicas.
Dentro de los estandares que recomiendan para las empresas que tienen este tipo de servicios estan las buenas practicas de ITIL, que se puede resumir en los siguientes procesos:
1.- La gestion de incidentes: Minimizar la interrupcion del negocio al restablecer las comunicaciones lo mas pronto posible.
2.- La gestion de problemas: Investigar las causas de los incidentes para prevenir su repeticion.
3.- La gestion del cambio: Brindar un camino para controlar como ocurren los cambios y ver la mejor manera de implementarlos, asi como estar atentos a que tipo de consecuencias positivas o negativas se pueden dar al realizar un cambio.
4.- La gestion de versiones: Implementar nuevas versiones corriendo los menores riesgos posibles.
5.- La gestion de la configuracion: Mantiene el registro de estado de los componentes a traves del ciclo de vida.
6.- La gestion de la capacidad: Monitoreo, recoleccion, registro y analisis de datos de la red.
7.- Gestion de disponibilidad: Revision permanente de la red de contingencia y mantenimientos preventivos.
Luego de seguir estos procesos mencionados los cuales no son todos, quien Administra la Red debe entregar una variedad de informes a sus clientes, entre los cuales tenemos:
- Informe de tipo de fallas.
- Informe de disponibilidad.
- Informe de trafico por cada aplicacion.
- Informe de estado de red.
- Informe del estado de los enlaces de backup.
- Informe de utlizacion de enlaces de comunicaciones.
- Informe de medicion de confiabilidad.
- Informe de utilizacion de memoria.
Actualmente se maneja ITIL v2 hay un bridgre a la v3 pero ya en algunas empresas con una madurez tecnologica ya se esta implementando ITIL v3 de manera directa.
Iniciar el proceso de implementacion de ITIL en una organizacion no es sencillo, primero hay que romper el escepticismo de las gerencias en algunos casos y demostrar que el uso de estas buenas practicas mejorara en la calidad del servicio ofrecido.
Tambien hay que lidiar con los usuarios ya que la implementacion de ITIL incluye variar la forma de trabajo de las areas de soporte tecnico, redes, sistemas, esto se complica cuando se maneja unidades de negocio dentro de la organizacion y las areas tecnicas empiezan a contabilizar sus servicios entregados a cada unidad de negocio y le pasan la factura por asi decirlo.
En toda empresa las areas NO tecnicas de la parte de redes, informatica y sistemas piensan que los servicios que se les ofrece como mantenimiento de la red, servicios como telefonia, internet, impresion, uso del sistema informatico, son gratuitos pero lo que deben entender es que cada servicio que se ofrece tiene un costo y este costo debe ser prorrateado entre todas las areas que hacen uso de los servicios informaticos segun el uso que hagan de el.
En algunas empresas donde la implementacion de ITIL esta avanzada es comun tener contratos de servicios entre las areas tecnicas y las NO tecnicas como contabilidad, administracion, secretaria, logistica, etc. En dichos contratos se especifica temas como tipos de servicio a entregar, tiempo de recuperacion del servicio en caso de fallo, tiempo de solucion de problemas en caso de haberlos, costo por servicios entregados, etc.
Para empezar a implementar ITIL se debe iniciar por diseñar y construir una base de datos donde se realize el inventario del hardware y software con que se cuenta en las areas de redes, sistemas, soporte y afines.
Con esta base de datos se inicia el proceso.
luego se recomienda que el primer proceso a implementar sea el de incidencias.
Como hacerlo ya lo tratare en otro post.
Bueno antes de terminar menciono que el resumen de los procesos de ITIL lo tome de la revista PCWORLD ya que me parecio muy didactico la forma de exponer lo que significan, si lo hubiera hecho yo mismo creo que hubiera sido muy tecnico y muchas personas podrian no entenderlo claramente.
En este POST hago mencion a la aplicacion de ITIL en el area de redes pero esto se aplica en forma general en todas las areas IT de las organizaciones.
Esperando que los ayude un poco a entender el tema de ITIL me despido
saludos
Miguel
jueves, 19 de marzo de 2009
Reunion de los seguidores de Iron Maiden 25 de Marzo
Reunión de los Fans Peruanos (Lima y Provincias) con los fans que nos visitarán de diferentes partes del mundo.La reunión sera Antes y Despues del concierto de la Bestia.
Ubicación :"THE CORNER SPORTS"
http://i726.photobucket.com/albums/ww262/ironmaidenperu2/croquis_25Marzo_11am.jpg
Ubicación :Local de Recepciones "CORACORA"
http://i726.photobucket.com/albums/ww262/ironmaidenperu2/croquis_despues_maiden1.jpg
saludos
Miguelmiércoles, 18 de marzo de 2009
POLO OFICIAL DE IRON MAIDEN PERU 2009
Aqui las fotos:
Lugares de venta oficiales:
El polo oficial "Eddie Peruano 2009" ya se encuentra a la venta al público en los siguientes puntos de venta:
CERCADO:
Nícolas de Piérola 955, Plaza San Martín, Café Bar De Grot a partir de las 7.30pm, fono fijo: 4282515.
- JESUS MARÍA
Galerías Brasil 1275, local 24- A, Necrolandia discos, fono fijo: 7958672.
- SAN ISIDRO
German Shereiber 291, pto 302. alt cuadra 1 de Canaval y Moreyra. Fono fijo: 2227035. (ATENCION PREVIA CITA)
Recordamos la exclusividad de Este diseño solamente a Maidenperu Fc & IronMaidenperu conmemorando la llegada de Iron Maiden a nuestro País.
Noticia sacada de la pagina http://www.ironmaidenperu.comNos vemos el 26 en el nacional.....
saludos
Miguel
jueves, 12 de marzo de 2009
Tengo un problema con un ATA handytone 502 grandstream, alguien puede ayudarme
Tengo el equipo ATA handytone ht 502 de la marca grandstream, ya configure el equipo y la extension que funcionara en este equipo, todas las llamadas a otras extensiones y telefonos fijos y celulares funcionan correctamente a excepcion cuando quiero llamar a numeros rpm de movistar (telefonica Peru) cuya numeracion empieza con un "#" o "*" ahi solo me indica el sistema que no puedo realizar esa llamada, ya trate de cambiar alguna configuracion en el mismo equipo pero nada de nada.
En los telefonos conectados a este tipo de ATA el simbolo # significa marcado rapido razon por el cual no puedo realizar llamadas a los rpms.
Alguien tiene una solucion al respecto.
Espero puedan ayudarme.
saludos
Miguel Cardenas
Problemas con la actualizacion de los drivers Zaptel en trixbox
El problema se presenta al actualizar via la GUI del trixbox los drivers zaptel (actualizar via la consola web), una vez actualizado aparece el siguiente mensaje.
ioctl(ZT_LOADZONE) failed: Invalid argument
Notice: Configuration file is /etc/zaptel.conf
line 12: Unable to register tone zone 'us'
ZT_DEFAULTZONE failed: Invalid argument (22)
Lo primero que haran es ir al archivo de referencia y comentaran la linea pero no servira de nada.
Si alguien ya realizo esta actualizacion y tiene el problema entonces la forma de solucionarlos es por 2 vias:
1.- Desinstalar los drivers del zapata e instalar desde cero dichos controladores bajando los drivers, desempaquetandolos y compilandolos (para un sector de gente esto es un mundo)
2.- La otra opcion es desde la consola de comandos usar el utilitario yum y correr el siguiente comando
yum upgrade, bueno con este comando van a realizar un upgrade completo y chancaran lo que esta dañado, pero ojo tambien haran un upgrade de muchas otras cosas y habran algunos cambios como el tema de los reportes ya que no se hara por la consola que se usa por defecto pero al final con paciencia se soluciona tambien ese tema, ahora lo principal es arreglar el problema y que las tarjetas funcionen.
Para evitar estos problemas y a quienes necesitan hacer upgrades de su trixbox pues entonces haganlo por modo comandos con yum update zaptel-modules, de esta manera no tendran el mensaje de error y sus tarjetas que usan zaptel no dejaran de funcionar.
Esperando que les sirva el tip me despido
saludos
Miguel
Microsoft se cuelga del concepto de "opensource" para hacer publicidad a sus productos
El contenido del email es interesante y revelador, indica claramente lo que Microsoft trata de hacer y sobre todo como trata de confundir a los nuevos desarrolladores.
Como persona que apuesta por soluciones en software libre y opensource pues copio el contenido del email.
Antonio Ognio dice:
Saludos,
Los que venimos mirando, al menos de reojo a Microsoft en los últimos años, especialmente en su relación con GNU/Linux, el software libre y el código abierto no podemos menos que fruncir un poco el seño y alertarnos ante cosas como esta:
http://www.microsoft.com/
Si, tal como ven es una página donde Microsoft anima a los desarrolladores a ser "heroes" del opensource utilizando como plataforma y herramienta para sus desarrollos algunos de sus productos que claramente NO son opensource, como Windows Server 2008 y Visual Studio 2008.
A ver, ¿qué esta pasando acá? Hace algunos años los ejecutivos de Microsoft decia que la GPL era "como un cancer", algo fundamentalmente dañino para la industria de la computación, pero ahora hacen publicidad de sus productos haciendolos pasar como las herramientas ideales para construir código abierto y sorteando viajes con todo pagado a conferencias como OSCON, de las más respetadas en el mundo del opensource a nivel corporativo.
Les paso la voz para que esten alertados y para que pongan su granito de arena educando a sus subordinados, colegas, jefes y amigos en general sobre este tema. La definición de opensource la da OSI, ellos inventaron el término y esta contenida aqui:
http://www.opensource.org/
Como pueden ver, no es un requisito que el software se puede ejecutar entermante en un stack que también sea opensource. Eso quiere decir que yo puedo usar una herramienta privativa, un lenguaje que solo tiene implementaciones privativas y construir una solución de código abierto simplemente distribuyendo mi código fuente bajo una licencia aprobada por OSI.
Sin embargo, ¿esto es igual de bueno que poder correr el software en un entorno compuesto en su totalidad por opensource? Definitivamente pienso que no!
Java hoy en dia no solo es opensource sino que también es software libre. Pero no perdamos de vista que hasta hace relativamente poco tiempo no lo era y que por eso Richard Stallman tenía que escribir ensayos como este:
http://www.gnu.org/philosophy/
Ahora volvemos a lo mismo: estamos ante la "Trampa de Microsoft". Es necesario que Uds. mismos y los otros profesionales con los que trabajan entiendan esto.
¿Porqué lo hace Microsoft? Porque tiene sentido comercial para ellos!! No es un secreto que parte importante de la fuerza y el peso que tiene Microsoft en la industria se los da el gran número de desarrolladores que trabajan con sus tecnologías y usan sus herramientas. Es bastante evidente además que toda esta gente desde hace años viene deseando poder trabajar en el espíritu de libertad y apertura del que gozamos en las comunidades del software libre y muchos de ellos se animaron a probar algo más allá, herramientas de desarrollo que no han sido creadas por Microsoft como Ruby on Rails o recientemente JQuery.
Lo que le da valor a una plataforma son las aplicaciones. Las aplicaciones las hacen los desarrolladores. Con el opensource es más facil hacer aplicaciones y que los desarrolladores trabajen contentos. Es bastante LOGICO decir que para darle valor a una plataforma necesitamos que por lo menos sus herramientas de desarrollo y sus desarrolladores vivan en un espíritu abierto compartiendo código y conocimiento. Microsoft no podia darse el lujo de quedarse fuera y ha tenido que unirse al "enemigo" del "opensource" ya que es muy dificil que le pueda ganar.
Pero al parecer la estrategia actual parece ser querer venderle al mundo la idea de esta bien que parte del stack sea privativo y que otra parte sea opensource. No nos dejemos engañar.
El dia que Microsoft se embarque en un plan real por abrir todo su tecnología, algo parecido a lo que hace desde varios años atras Sun Microsystems empezará a tener el derecho legítimo de asociarse y publicitarse, vamos, "subirse al carro" del opensource.
Este no es un mal comienzo, "algo es algo", pero no es lo más deseable, si van a eventos, charlas o capacitaciones en donde tenga oportunidad de hablar con representantes de M$ díganles que les gusta mucho que apoyen proyectos opensource pero que lo que Uds. desean es que TODO el stack sea código abierto porque de otra manera la proposición es una trampa, una trampa para seguir atrapando a mas gente en el mundo cerrado de sus tecnologías.
Antonio
saludos
Miguel Cardenas