CoNaIISI 2014 - sistemas.frba.utn.edu.arsistemas.frba.utn.edu.ar/grupogemis/Trabajos/Prácticas y...

22
CoNaIIS Actas del Ingeniería In Información 13 y 14 de Nov San Luis, Argen Consejo Federal de Decanos de Facultades de Ingeniería Red de Carr Ingenier Informática / de Informa CONFE SI 2014 ° Congreso Naci nformática/Siste n viembre de 2014 ntina reras de ría en / Sistemas ación del EDI Departamento de Informática Facultad de Ciencias Físico Matemáticas y Naturales, Universidad Nacional de SanLuis, Argentina Facultad de Ciencias Físico Matemáticas y Naturales, Universidad Nacional de San Luis, Argentina ional de emas de Universidad Nacional de San Luis, Argentina

Transcript of CoNaIISI 2014 - sistemas.frba.utn.edu.arsistemas.frba.utn.edu.ar/grupogemis/Trabajos/Prácticas y...

Page 1: CoNaIISI 2014 - sistemas.frba.utn.edu.arsistemas.frba.utn.edu.ar/grupogemis/Trabajos/Prácticas y Aplicaciones... · Los Derechos Personalísimos en las Redes Sociales Rastros Digitales

CoNaIISI 2014Actas del 2° Congreso Nacional de Ingeniería Informática/Sistemas de Información�

13 y 14 de Noviembre de 2014San Luis, Argentina�

Consejo Federal de

Decanos de

Facultades de

Ingeniería

Red de Carreras de

Ingeniería en

Informática / Sistemas

de Información del

CONFEDI

CoNaIISI 2014�2° Congreso Nacional de

Ingeniería Informática/Sistemas de Información�

13 y 14 de Noviembre de 2014San Luis, Argentina

Red de Carreras de

Ingeniería en

Informática / Sistemas

de Información del

CONFEDI

Departamento de

Informática

Facultad de Ciencias

Físico Matemáticas y

Naturales,

Universidad Nacional

de SanLuis,

Argentina

Facultad de Ciencias

Físico Matemáticas y

Naturales,

Universidad Nacional

de San Luis,

Argentina

2° Congreso Nacional de Ingeniería Informática/Sistemas de

Universidad Nacional

de San Luis,

Argentina

Page 2: CoNaIISI 2014 - sistemas.frba.utn.edu.arsistemas.frba.utn.edu.ar/grupogemis/Trabajos/Prácticas y Aplicaciones... · Los Derechos Personalísimos en las Redes Sociales Rastros Digitales

Actas de CoNaIISI 2014 - ISSN: 2346-9927

Red de Carreras de Ingeniería en Informática / Sistemas de Información (RIISIC) perteneciente al CONFEDI. Ayacucho 132 1º Pso.- CABA, Argentina. Tel. +54 (011) 4952 4466 - e-mail: [email protected]

Editores: Daniel Riesco, Germán Montejano, Fabiana Piccoli, Andrés Bursztyn. Editorial: Universidad Nacional de San Luis, Facultad de Ciencias

Físico-Matemáticas y Naturales, Departamento de Informática, Ejercito de Los Andes 950 - D5700HHW – San Luis – Argentina. Tel. +54 (0266) 4520300, int. 2112. e-mail: [email protected]

Page 3: CoNaIISI 2014 - sistemas.frba.utn.edu.arsistemas.frba.utn.edu.ar/grupogemis/Trabajos/Prácticas y Aplicaciones... · Los Derechos Personalísimos en las Redes Sociales Rastros Digitales

Tabla de Contenidos

Disertantes Invitados (Resúmenes) 1

Software Development Research – Current and Future 1 Narayan C. Debnath, Ph. D, D. Sc.

Ciber Paz: Protegiendo la Infraestructura Crítica Nacional ante Ciber Ataques y minimizando el Ciber Espionaje entre Estados Naciones 3

Prof. Dr. Roberto Uzal

Métodos Ágiles y Modelos de Madurez para el Desarrollo de Empresas de Software 5 Jorge Boria - Viviana Rubinstein

Artículos de investigación 6

Aplicaciones Informáticas y de Sistemas de Información 6

Artículos completos 6

Reconocimiento de Patrones en Registro de Pozos 6 Manuel Romero Salcedo, Elizabeth Santiago del Ángel, Juan Carlos Ontiveros Neri

Módulo adaptador Universal para Simulación Inmersiva 11 Alejandro Arroyo Arzubi, Carlos Federico Blanc, Francisco Brandolini, Damián Alejandro Camarasa, Antonio Castro Lechtaler, César Daniel Cicerchia, Enrique Jorge Matias Luzuriaga, Alexis Gabriel Polak

Una Arquitectura de un Sistema de Búsqueda de Respuestas 20 Alejandra Carolina Cardoso, Agustina Bini, M. Alicia Pérez Abelleira

Agentes Virtuales en Idioma Español 28 Bender, Adrián; Mazza, Néstor; García Calabria, Federico; Nicolet, Santiago

Tres Dimensiones de los Sistemas de Información 37 García, Sebastián José

Desarrollo de un Agente Inteligente Basado en el Estándar ANSI/ISA-95 47 Melina C. Vidoni, Aldo R. Vecchietti

Qript, Herramienta para automatizar la carga de documentos usando códigos QR que contienen datos en formato JSON 60

Armando, Silvana; Bianciotti, Andrés; Bonino, María Belén; Calloni, Juan Carlos; Gioino, Mauro; Knüssel, Federico; Mulassano, Micaela; Ponce, Martín; Rossi, Martín

Estrategia para la implementación de aplicaciones móviles basadas en servicios de geolocalización y crowdsourcing 67

María Roxana Martínez, Rocío Rodríguez, Pablo Vera

Modelo de Vigilancia Tecnológica e Inteligencia Competitiva (VTeIC) Basado en Minería de Datos 79 Marcelo Karanik, Leonardo Wanderer, Fabián Levin

Una Estrategia de Aprendizaje Autónomo para Sistemas Expertos, con Aplicación Concreta al Proyecto – Generador Automático de Modelos de Datos Normalizados en Bases de Datos Relacionales 89

Luis Esteban Damiano, Juan Carlos Cuevas, María Alejandra Paz Menvielle, María Soledad Romero, Roberto Miguel Muñoz, Carlos Bartó

Desarrollo de una metodología de apoyo para el ordenamiento territorial de los bosques nativos de la provincia de Buenos Aires mediante la utilización de sistemas de información geográfica 98

Garbarini, Ramiro; Gaspes Ezequiel; Macri Matías; Osuna Gustavo; Larran Germán

Page 4: CoNaIISI 2014 - sistemas.frba.utn.edu.arsistemas.frba.utn.edu.ar/grupogemis/Trabajos/Prácticas y Aplicaciones... · Los Derechos Personalísimos en las Redes Sociales Rastros Digitales

Rediseño E Implementación De Herramientas Informáticas Para La Auditoria De Sistemas En Red 106 Ciolli María Elena, Porchietto Claudio, Rossi Roberto

Optimización de Constantes Numéricas en Regresión Simbólica utilizando un Framework de Tree-Based Genetic Programming 114

Elli, Soledad, Jimenez, Victor A., Will, Adrian, Rodríguez, Sebastián

Diseño eficiente de redes de radio frecuencia con algoritmos CHC en comunicaciones inalámbricas 125 D. Molina, D. Pandolfi, A. Villagra, G. Leguizamón

Generador de Modelos de Programación Lineal para la optimización del cursado de la carrera de Ingeniería de Sistemas de Información dirigida a estudiantes con disposiciones horarias condicionadas por trabajo 134

Rojas, Cristina; Lescano, Gonzalo Emmanuel; Khouri, Ramiro Federico; Ibarra, Gerardo Daniel

Robot Educativo con Visión Desarrollado como Sistema Embebido de Arquitectura Abierta 141 Rafael Ignacio Zurita, José Riquelme, Rodolfo del Castillo

Análisis y procesamiento de imágenes para la detección del contorno labial en pacientes de odontología 147 César Osimani

Experiencia sobre la Incorporación de Herramientas de Software Libre a la Extracción de Conocimiento en Datos Astronómicos 153

Raúl Oscar Klenzi, Alejandra Malberti, Georgina Codwell

Sistemas de Información Geográfica en la gestión de Instituciones Universitarias 160 M. Soledad Retamar, Juan Pablo Nuñez, Anabella De Battista, Andrés Pascal, Francisco Savoy, Norma Edith Herrera

Detección de Patrones Circulares en Imágenes 168 Facundo Solano, José María Maffei, Francisco G. Gutiérrez, Agustín Martino, Juan Eduardo Picco

Análisis Comparativo en Múltiples Plataformas de los Principales Métodos Holístico Usados para la Identificación de Rostros 174

Pablo Santiago Pugliani, Elizabeth Vera

Análisis de Decisiones Multi Criterio Utilizando Agregación de Expertos basada en Calificaciones 185 Jorge Roa, Rubén Bernal, Marcelo Karanik

Modelo Semántico Basado en una Meta-Ontología de Información Geográfica 195 Tolaba, Ana Carolina; Caliusco, Ma. Laura; Galli, Ma. Rosa

Desarrollo de una Infraestructura de Datos Espaciales Académica 204 Martín, Horacio; Linares, Santiago; Suarez, Marcos; Magliocchetti, Agustín; Sajewicz, Brian; Gil, Guillermo; Ortmann, Mauro

Evaluación de la Usabilidad en sistemas E-Cultura 211 Gallo, Fabio Rafael; Palavecino, Rosa Adela; Herrera, Susana Isabel

Utilización del sistema SIG para el diseño de políticas de Vinculación Tecnológica 222 de San Pedro María Eugenia, Lasso Marta, Serón Natalia, Ramos Luis, Montenegro Cristian, Carrizo Alejandra

Configuración Eficiente de Controladores Fuzzy 228 Martínez Sergio L.; Tarifa Enrique E.; Gutiérrez Jorge J.

Un lenguaje para el modelado y simulación de procesos de morfogénesis de sistemas biológicos 236 José Oscar Angelini, Ernesto Martínez, Carlos H. G. Ramírez, María de los Milagros Gutiérrez

Técnicas metaheurísticas para resolver una variante de aplicación industrial del problema de flowshop 247 Gabriela Minetti, Carolina Salto

Visualización de imágenes médicas de alta resolución mediante una aplicación zero footprint 255 Emanuel J. C. Arguiñarena, Mariana del Fresno, Jose M. Massa, Pedro P. Escobar, Martin A. Santiago

Page 5: CoNaIISI 2014 - sistemas.frba.utn.edu.arsistemas.frba.utn.edu.ar/grupogemis/Trabajos/Prácticas y Aplicaciones... · Los Derechos Personalísimos en las Redes Sociales Rastros Digitales

Artículos cortos 261

Automatización del modelo electoral de participación ciudadana 261 Istvan, Romina Mariel; Antonini Sergio Andrés

Una Aproximación al Estado del Desarrollo de Tecnologías Móviles en la Región de La Plata 267

Mirta del Carmen Peñalva

La Arquitectura de Aplicaciones en un Modelo de Servicios Reutilizables para Gobierno Electrónico 277

Marcelo Antonio Castro, Víctor David Sánchez Rivero, Luis Alejandro Vargas, José Humberto Farfán, María Concepción Aparicio & Daniel Castro

TDD - ¿Qué se le cuestiona? - Algunas respuestas a los principales cuestionamientos a la metodología 283 Ing. Pablo Andrés Vaca, Ing. Calixto Maldonado, Ing. Claudia Inchaurrondo, Ing. Juan Peretti, Ing. María Soledad Romero, Ing. Matías Bueno, Lic. Marcelo Cagliolo

Aspectos Legales y Profesionales 289

Artículos completos 289

Una Guía Para El Investigador Sobre Derechos De Autor 289 Litvak, Claudia S.; De Giusti, Marisa

El problema de la cifra negra en los Delitos Informáticos en Latinoamérica y el Proyecto ODILA 301 Temperini, Marcelo Gabriel Ignacio; Borghello, Cristian Fabian; Macedo, Maximiliano

Caracterización de los perfiles biográficos digitales en Facebook de adolescentes de Rafaela y Sunchales 312 María Eugenia Balbiano, Noelia Castillo, Román Pablo Zenobi, Dario Karchesky, Fernando Bircher, Micaela Bressan

Los Derechos Personalísimos en las Redes Sociales Rastros Digitales y Captura de Evidencia 324 María del Carmen Becerra, Pedro Daniel Zárate

RSE, SISTEMAS DE GESTION COMPUTARIZADOS Y CALIDAD DE VIDA 333 López, Carlos Alberto

Internet de las cosas y RFID: ¿políticas públicas o auto-regulación de privados? Un análisis a la luz de la participación de los gobiernos en Net mundial 343

Analía Aspis

Relevamiento de los factores que afectan al pleno desarrollo de la industria del software y servicios informáticos en el interior de la Provincia de Córdoba 352

Luciano Báez Moyano, Fernanda Barbero, Ana Carolina Ferreyra, Ricardo Medel, Mariano Emilio Rodríguez, Silvana Sánchez Fernández

Bases de Datos 358

Artículos completos 358

Estrategia Integrada basada en Procesos, Requerimientos, Medición y Evaluación para la Formalización de Necesidades en Proyectos de Almacenes de Datos 358

Verónica Nathalí Avalos, Mario José Diván

Conectando Gambas 3 con Firebird/Interbase SQL Server 368 Guillermo Ruben Cherencio

Construcción y carga de un DataMart y su aplicación para la caracterización de incidentes informáticos. 377 Corso, Cynthia Lorena; García, Mario Alejandro; Ciceri, Leonardo Ramón; Romero, Fernando

Page 6: CoNaIISI 2014 - sistemas.frba.utn.edu.arsistemas.frba.utn.edu.ar/grupogemis/Trabajos/Prácticas y Aplicaciones... · Los Derechos Personalísimos en las Redes Sociales Rastros Digitales

Modelos para la Estimación de una Cota Superior del Número Cromático de Grafos Aleatorios Usando Regresión Lineal 386

Gustavo Dejean

An Extension to Hierarchical Distance-based Conceptual Clustering 392 A. Funes, M. J. Ramírez-Quintana, R. Uzal

Artículos cortos 402

Aplicación de técnicas y estrategias de Inteligencia de Negocio (BI) Sobre datos académicos integrados de la Facultad de Informática de la UNLP. Análisis la deserción 402

Díaz, Javier; Osorio, Alejandra; Amadeo, Paola; Kruzylko Ostojic, Claudia

Educación en Ingeniería 408

Artículos completos 408

Diseño de un taller de introducción a la programación de robots 408 M. Lorena Talamé, Norberto Aramayo, Ana E. Gardel, M. Alicia Pérez Abelleira

Estudio de la Modalidad Atencional en Educación a Distancia en una Plataforma Learning Management System 416

Patricia Etcheverry, Calixto Maldonado

Avances en el uso del Aula Virtual con nuevas propuestas de mejora 423 Verónica L. Vanoli, M. Lucrecia Lavirgen

Software Educativo y Estrategia Didáctica para la Enseñanza de Conceptos y Métodos en Simulación de Eventos Discretos 429

Darío Weitz

La educación con TICs en un trabajo colaborativo sobre calorimetría entre docentes y alumnos de los niveles secundario y universitario 438

Mirta Susana Velazque, Horacio José Martínez

Análisis de los modelos de datos de Moodle y LAMS 448 M. Brachetta., J. Monetti, A. Cortez, C. Navas, O. León

Las nuevas realidades educativas a través de las TICS 454 Antonieta Kuz, Mariana Falco, Roxana Giandini

E-curriculum, Flexibilización Curricular: Un Caso en Matemática 463 Nadal, Jorgelina.C., Martinelli, Mercedes B., Poco, Adriana N., Haudemand, Norma Y., Constantino, Gustavo D., Brunner, Gisela P., Monetta, Agustín I., Villanueva Rottini, Juan P.

LAS COMPETENCIAS EN INGENIERÍA EN SISTEMAS DE LA UNIVERSIDAD DE LA MARINA MERCANTE. ANÁLISIS Y APLICACIÓN DE COMPETENCIAS. 471

Osvaldo Donato Marcovecchio,Sergio Daniel Conde

La importancia de las TIC’s en las instancias de Evaluación: Análisis de una experiencia educativa 483María Delia Grossi

La educación problemática o la problemática de la educación 488 Andrés Bursztyn, Santiago Ferreiros Cabrera, Susana Alcira Granado Peralta, Marcela Guerrero, Alejandra Laura Isola, Marcela Eugenia Portillo, Alejandro Prince

Bases para el Diseño Curricular de Carreras de Ingeniería en Informática / Sistemas de Información 496Gustavo López, Arturo Servetto, Adriana Echeverría, José Luis Cabrera, Patricia Calvo, Ismael Jeder

Metodologías activas y corrección por rúbricas en el proceso de enseñanza-aprendizaje de programación 500 Verónica Aubin, Leonardo Blautzik, Renata Guatelli, Federico Pafundi, Matías Salica, Zulema Nisi, Mabel Zanga,

Page 7: CoNaIISI 2014 - sistemas.frba.utn.edu.arsistemas.frba.utn.edu.ar/grupogemis/Trabajos/Prácticas y Aplicaciones... · Los Derechos Personalísimos en las Redes Sociales Rastros Digitales

Aplicación de Experimentos Controlados en la Enseñanza de la Ingeniería de Software 508 Sergio Gustavo Zapata, Gustavo Antonio Sevilla, Estela Liliana Torres

Una Propuesta Pedagógica de Adecuación a Tendencias Emergentes del Uso de las TICs en la Universidad 518 Mirta Peñalva, Stella Maris Calderón, Ernesto Girbal, Carlos Gardella

Avances en la aplicación de Mundos Virtuales en Educación 526 Calixto Alejandro Maldonado, Patricia Etcheverry, Mario Groppo, Manuel Pérez Cota

Accesibilidad en el Ambiente Educativo Virtual Moodle 2.7 536 Diana Lorena Salinas Gomez, Liliana Raquel Cuenca Pletsch, Franco Escobar, María Antonieta Lopez Lotero, Valeria Celeste Sandobal Verón

Metodología para determinar la exactitud de una respuesta, escrita en forma textual, a un interrogatorio sobre un tema específico 542

María Alejandra Paz Menvielle, Karina Ligorria, Analía Guzmán, Martín Casatti, Mario A. Groppo, Seiyu Ricardo Higa Tamashiro, Juan Pablo Gimenez

Análisis de stakeholders en el desarrollo de proyectos para e-learning en contextos universitarios 549Lucila Romero, Marcela Andrea Vera

Estrategias de evaluación y motivación del aprendizaje para la materia Simulación 557 Rosana M. Portillo, Mariana Cóccola, Ana Rosa Tymoschuk.

Entornos virtuales de aprendizaje colaborativos aplicados a Sistemas y Organizaciones bajo el marco de trabajo de la Metodología Scrum 565

Susana Rey, Silvia Lanza Castelli

Yo Virtual 573 Rosana Hadad Salomón, Jorge Buabud, Fernando Rubén Araujo, María Concepción Caporale, Elizabeth M. A. Dufour, Mario A. Paredi

Las Competencias Estudiantiles de Programación y las Tecnologías, como nuevos medios para la Formación e Integración 578

Marta Castellaro, Malva Alberto, Daniel Ambort

La educación popular en la universidad obrera 586 Alfredo Sanzo, Lucas Spigariol

Definición y medición de indicadores específicos para aulas virtuales de apoyo al dictado presencial 596 Marcela Andrea Vera, Lucila Romero

Estudio del perfil de rendimiento académico: un abordaje desde Data Warehousing 604 David La Red Martinez, Marcelo Karanik, Mirtha Giovannini, Noelia Pinto

Herramienta de seguimiento del rendimiento académico en la Facultad de Ingeniería (Sede Puerto Madryn) 613 Romina Stickar, Laura Biscayart, Sandra Alvarez, Sergio Salvatierra

Simulador de Redes Virtuales para Laboratorios de Sistemas RVL 621 Fabian Alejandro Gibellini, Ignacio José Sanchez Balzaretti; Germán Parisi

La visualización como estrategia pedagógica para la enseñanza del Análisis Matemático con GeoGebra 626Roberto Daniel Lamas, Adelina García

Análisis de los Estilos de Aprendizajes de alumnos de Ingeniería Informática a través del Cuestionario CHAEA 636

Adelina García, Roberto Daniel Lamas

Programa de Tutorías Para Primer Año: Una experiencia con la intervención de monitores alumnos y las tecnologías como soporte comunicacional. 644

María Alejandra Odetti, Amalia Inés Haefeli, Alejandra María Jewsbury, Roberto Miguel Muñoz, Marcelo Martín Marciszack

Page 8: CoNaIISI 2014 - sistemas.frba.utn.edu.arsistemas.frba.utn.edu.ar/grupogemis/Trabajos/Prácticas y Aplicaciones... · Los Derechos Personalísimos en las Redes Sociales Rastros Digitales

Artículos cortos 650

Construcción de Mapas conceptuales como estrategia didáctica en la enseñanza de la asignatura Paradigmas de Programación 650

Cynthia Lorena Corso

Estrategias en la enseñanza de Paradigmas de Programación: de la Programación Estructurada a la Programación Orientada a Objetos 657

Gustavo Eduardo Juarez, Luis Eduardo Nieto Peñalver, Mariana Sánchez, Jorge Federico Steifensand

Integración de Contenidos mediante Programación de Agentes Virtuales en Plataformas de Juegos 661 Valerio Frittelli, Felipe Steffolani, Romina Teicher, MarcelaTartabini, Gustavo Bett, Diego Serrano, Ana Strub, Julieta Fernández, Eduardo Destéfanis, Alexis Cuadrado, Mauricio Domenech

El Mundo Virtual de Matemática Discreta de la Facultad Regional Tucumán de la UTN 667 Rosana Hadad Salomón, Gladys Mónica Romano, Julia Beatriz Marisel Bedrán, Elizabeth María Alexandra Dufour, Mario Alberto Paredi

Propuesta de Mejora para la Enseñanza de Herramientas Informáticas en la UNAJ 671 Jésica Vanesa Guzmán, Diego Miguel Montezanti, Daniel Martín Morales

Entornos virtuales y herramientas de software libre como apoyo a la enseñanza de programación 677 Jesús Francisco Aguirre, Hugo José Viano, Berta García

Educación en Ingeniería 683 Cecilia Acevedo, Raúl Moralejo, Franco Catena

Gestión de Proyectos 689

Artículos completos 689

Simulación Dinámica de Gestión de Tareas en Proyectos Desarrollados con Scrum 689 Diego Alberto Godoy, Henry Kotynski, Edgardo Belloni, Eduardo O. Sosa

Un Enfoque Integrado para la Gestión de Riesgos y Cambios en la (Re)Planificación de Proyectos en Organizaciones Fractales 700

Laura Tosselli, Verónica Bogado, Ernesto Martínez

Proceso para Asistir la Migración de Información a Arquitecturas Cloud Computing en PyMEs 712 L. Bernal Tomadoni, P. Pytel, M. Pollo-Cattaneo

SPRABI: Una Herramienta para la Planificación, Control y Evaluación de Proyectos 722 Edgardo Bernardis, Germán Montejano, Luis Roqué, Hernán Bernardis, Mario Berón

Artículos cortos 733

Mecanismos Institucionales de Transferencia Tecnológica 733 Patricia Zachman, Walter López, Andrés Redchuk

Metodologías y Guías de Gestión de Proyectos de TICs en el Sector Público: Enfoque Tradicional vs. Enfoque Ágil 739

Patricia R. Cristaldo, Luciana C. Ballejos, Mariel A. Ale

Gestión de los Stakeholders en un Proyecto destinado a que la ONU pueda dirimir responsabilidades en casos de Ciber Agresiones entre estados naciones 744

Uzal, R., Riesco, D., Montejano, G., Sanchez, A., Agüero, W., Baieli, C.

Page 9: CoNaIISI 2014 - sistemas.frba.utn.edu.arsistemas.frba.utn.edu.ar/grupogemis/Trabajos/Prácticas y Aplicaciones... · Los Derechos Personalísimos en las Redes Sociales Rastros Digitales

Ingeniería de Sistemas y de Software 758

Artículos completos 758

Una Plataforma para Facilitar la Comprensión del Vocabulario y las Reglas de Negocio en el Desarrollo de Software 758

Ing. Guillermo Pantaleo, Ing. Ignacio Vazquez

Sintonización Estática de Parámetros Operacionales para un Modelo Paralelo de Evolución Diferencial 770 María Laura Tardivo, Paola Caymes Scutari, Miguel Méndez Garabetti, Germán Bianchini

Análisis de consistencia de Casos de Uso con simuladores de autómatas finitos 780 Marcelo Martín Marciszack, Oscar Carlos Medina, Claudia Castro, Enrique Humberto Moyano

Perspectivas de Usabilidad para Aplicaciones Móviles: Un Caso Práctico de Evaluación de Facebook 787 Lucas Santos, Pablo Becker, Luis Olsina

Herramientas de Análisis de Bordes para Reconocimiento y Clasificación de Objetos en Imágenes Digitales 799 Jorge Kamlofsky, María Lorena Bergamini

The Role of Stories in Software Engineering 805 Manuel Imaz

Generador de Código basado en GRAPHML 816 Cherencio, Guillermo Ruben

Automatización de la Selección de Cloud Applications Invocadas por un Workflow 826 Marcela Daniele, Fabio Zorzan, Ariel Arsaute y Ariel Gonzalez

Estrategia Multipropósito de Medición y Evaluación Orientada a Cambio y Mejora Continua 833 Belén Rivera, Pablo Becker, Luis Olsina

Aspectos para la definición de Reglas de Negocio 845 Castiblanco Sparano, Jose Luis; Baigorria, Lorena Soledad.

Towards Counterexample-Guided Computation of Validated Stability Certificates for Hybrid Systems 853 Eike Möhlmann and Oliver Theel

Factores que Determinan la Adopción de la Trazabilidad de Requerimientos Un Análisis Cualitativo 861 Juan C. Vázquez, Leticia E. Constable, Brenda E. Meloni, Juan F. Giró

Modelo de referencia para trazar procesos Scrum: Moodle como un caso de estudio 870 Roberto Nazareno, Silvio Gonnet, Horacio Leone

AId: Uma Ferramenta para Análise de Identificadores de Programas Java 880 Javier Azcurra, Augusto Farnese, Mario Berón, Pedro Rangel Henriques, Germán Montejano, Maria J. Varanda Pereira

QuVi: Un enfoque estadístico para la obtención de sistemas Web de Calidad 893 Nicolás Tortosa, Noelia Pinto, Liliana Cuenca Pletsch, César J. Acuña, Bruno Demartino

Ingeniería Inversa en el Contexto de ADM 900 Claudia Pereira, Liliana Martinez, Liliana Favre

Una Ontología para la Interoperabilidad de Modelos de Simulación 912 Mónica del Carmen Gil, Germán A. Montejano, Mario Berón

Detección de Conceptos en Programas Escritos con Lenguajes Multiparadigma 924 José L. Albanés, Mario M. Berón

Una Taxonomía de Atributos de Calidad para la Evaluación de Arquitecturas de Software por medio de Simulación 936

María Julia Blas, Silvio Gonnet, Horacio Leone

Un Modelo para Soporte de la Investigación Asistido por Técnicas de Visión Artificial 945 Jorge Alejandro Kamlofsky, María Lorena Bergamini

Page 10: CoNaIISI 2014 - sistemas.frba.utn.edu.arsistemas.frba.utn.edu.ar/grupogemis/Trabajos/Prácticas y Aplicaciones... · Los Derechos Personalísimos en las Redes Sociales Rastros Digitales

Priorizar Requisitos: un Estudio sobre sus Propósitos 953 Graciela D.S. Hadad, Gerardo A. Riera, Jorge H. Doorn

Extracción de información y cálculo de métricas en WSDL 1.1 y 2.0 963 Hernán Bernardis, Mario Marcelo Berón, Edgardo Bernardis, Daniel Edgardo Riesco, Pedro Rangel Henriques

Un Sistema de Anotaciones para la Especificación de Componentes de una Línea de Productos de Software 975 Matias Pol’la, Maximiliano Arias, Agustina Buccella and Alejandra Cechich

Detección de Agrupamientos en Glosarios del Universo de Discurso 987 Marcela Ridao, Jorge H. Doorn

TracEDaaS: Captura y Trazabilidad de Artefactos del Proceso de Diseño 996 Federico Hernandez, Luciana Roldán, Marcela Vegetti, Silvio Gonnet, Horacio Leone

Ontología para el Análisis Forense de Correo Electrónico 1008 Beatriz P. de Gallo, Marcela Vegetti, Horacio Leone

Representación de la evolución y refactoring de arquitecturas de software mediante la aplicación y captura de operaciones arquitectónicas 1019

María Luciana Roldán, Silvio Gonnet, Horacio Leone

Modelado de Procesos en el Ministerio de Educación, Ciencia y Tecnología de Catamarca 1031 Acosta Parra, Carlos Alberto; Manfredi, Silvia Elisa; Mazzurco, María de los Angeles; Ovejero, Marcelo Alejandro; Vilallonga, Gabriel Domingo; Zurita Perez, Franco

Modelo de calidad de productos de software 1043 Paula M. Angeleri, Alejandro Oliveros, Amos Sorgen, Rolando Titiosky, Jaquelina Wuille Bille

Una Estrategia Orientada a la Comprensión de Programas para Extracción y Análisis de Información Estática en Sistemas OO 1052

Miranda Enrique A.,Berón Mario M., Riesco Daniel E.

Web Application Frameworks Evaluation 1063 Ana Funes, Aristides Dasso

Análisis del comportamiento de los eventos de cambios a través de una ontología para gestionar versiones de una familia de producto 1071

Sonzini M. Soledad, Vegetti Marcela, Leone Horacio

Medición y Evaluación de Transformaciones a Nivel Metamodelo: un Enfoque Orientado al Mantenimiento 1083 Abdelahad Corina N.,Miranda Enrique A.,Perez Norma B.

Caracterización de los Riesgos inherentes a la Ingeniería Reversa 1095 Cuevas, Juan Carlos; Gastañaga, Iris; Gimenez Zens, Inés; Mana Franco

Testing en el Desarrollo de Software Científico en el Marco de la Integración Continua 1106 Salamon Alicia, Maller Patricio, Mira Natalia, Boggio Alejandra, Pérez Sofía, Coenda Francisco

Implementación de Sistemas de Información Basados en Ontologías: Análisis de Tecnologías 1114 Agustín Martínez, Santiago Sosa, Emiliano Reynares, Ma. Laura Caliusco

Framework Basado en Streams y Grafos para la Extracción de Modelos desde Código Fuente 1119 Paul Mendoza del Carpio

JInsight: Herramienta de Análisis Estático para la Comprensión de Programas 1129 Arnaldo Ceballos, Hernán Bernardis, Mario Berón, Daniel Riesco

Aceleradores de hardware para funciones de software en SoCKIT bajo Linux 1141 Esteban Peláez, Sergio D. Calderón R., Mario Berón

Artículos cortos 1145

Transformación y obtención de Modelos Conceptuales mediante Léxico Extendido del Lenguaje y Escenarios 1145

Fernández Taurant, Juan Pablo – Marciszack, Marcelo Martín

Page 11: CoNaIISI 2014 - sistemas.frba.utn.edu.arsistemas.frba.utn.edu.ar/grupogemis/Trabajos/Prácticas y Aplicaciones... · Los Derechos Personalísimos en las Redes Sociales Rastros Digitales

Integrando SCRUM y CMMI en PyMES 1151 Sosa Zitto, Rossana; Pralong, Lourdes; Blanc, Rafael; Álvarez, Claudia.

Diseño de GUI: características deseables para su construcción 1157 M. Claudia Albornoz, Mario Berón, Germán Montejano

Aprendizaje Móvil para el Aprendizaje Organizacional en el Proceso de Desarrollo de Software 1164 Figueroa, Liliana; Rios, Miriam; Maldonado, Marilena; López, Gustavo

Análisis para la identificación de clusters en información recopilada de empresas de desarrollo de software sobre técnicas de priorización de requerimientos 1171

De Federico, Sara, Sincosky, Noelia, Lascano, Alfredo, Avogradini, Mariela, Moschetti, Diana

Cuadrantes de Testing Ágil 1177 Fernando Martín Córdoba

Un Análisis sobre la Asignación de Recursos en Procesos de Negocio 1182 Claudio Barua, Daniel Romero y Cynthia Villalba

Desarrollo de software robusto y flexible en el Paradigma de la Programación Orientada a Objetos 1188 Passerini, Nicolás; Spigariol, Lucas; Casanovas, Inés

A Graph Suite Generator for Real-World Quorum Protocol Analysis 1194 Robert Schadek and Oliver Theel

Aplicación de Mapa Cognitivo Compartido en Equipos de Desarrollo de Software Científico-Técnico 1200 Salamon Alicia, Maller Patricio, Mira Natalia, Boggio Alejandra, Pérez Sofía, Coenda Francisco

Redes – Sistemas Operativos – Fundamentos Informáticos 1206

Artículos completos 1206

Validando aplicaciones para Ciudades Inteligentes - Recolección de Residuos Urbanos 1206 Raúl Luft, Darío Sosa, Diego A. Godoy, Eduardo O. Sosa, Juan D. Benitez

Análisis del Impacto del Tráfico, de las Configuraciones de Red y de Seguridad en Redes Wi-Fi 1216 H. Facchini, S. Pérez, L. Bisaro, F. Hidalgo, G. Cangemi, Nora Costa

Virtualization Extensions into a Microkernel based Operating System 1225 Pablo Pessolani

Optimizando JavaScript a través de la reescritura de código 1237 Julieta Alvarez, Alexis Ferreyra, Ricardo Medel, Emanuel Ravera

Despliegue de una arquitectura de Cloud Computing híbrida Open Source 1242 Maria A. Murazzo, Nelson R. Rodríguez, Susana B. Chávez, Francisca A. Valenzuela, Adriana E. Martin, Miguel J. Guevara

Sistema de Comunicación para Renderización Paralela de Volúmenes en Tiempo Real 1250 C. F. Perez-Monte, M. F. Piccoli, C. Luciano, S. Rizzi

Impacto de la implementación de 802.11e para tráfico heterogéneo en MANET 1260 Maria A. Murazzo, Nelson R. Rodríguez, Miguel J. Guevara

Simulación de Algoritmos de Control de Congestión en TCP bajo User Mode Linux 1268 Rattalino Damián José, Crespo Aldo Abel

DNSCurve, una alternativa para la seguridad en el Sistema de Nombres de Dominio. 1278 Ernesto Sánchez, Daniel Arias Figueroa, Sergio Rocabado, Verónica Agüero, Gustavo Molina

Implementación y Operación de un Cluster HPC Utilizando Laboratorios de Computadoras en Horarios de Inactividad 1284

Ernesto J. Sale, Sebastián Rodríguez

Técnicas de Metaprogramación para el Diseño de EDSLs en C++0x11 1293 Marcelo Arroyo

Page 12: CoNaIISI 2014 - sistemas.frba.utn.edu.arsistemas.frba.utn.edu.ar/grupogemis/Trabajos/Prácticas y Aplicaciones... · Los Derechos Personalísimos en las Redes Sociales Rastros Digitales

Servidor de Comunicaciones Convergentes 1305 Antonio Castro Lechtaler, Rafael Mario Olivieri, Luis Fumagalli, Osaba Mariano, Francisco Echazú, Matías Bönke

Evaluación de la Interferencia para Esquemas de Radio Cognitiva mediante Plataformas de Radio Definida por Software 1312

Enrique Mariano Lizárraga, Gastón Peretti, Víctor Hugo Sauchelli, Walter Edgardo Herrera

Artículos cortos 1318

Implementación de un servicio Peer to Peer Nativo en IPv6 1318 Isabel Marko, Víctor Fernández, Federico Valles, Pablo Vera, Rocío Rodríguez, Daniel Giulianelli, Graciela Cruzado

Seguridad Informática 1324

Artículos completos 1324

Specifying Security Characteristics, Attributes, and Metrics for Evaluating Web Applications 1324

Alexander Dieser, Guillermo Covella, Luis Olsina

Benchmarking y optimización de algoritmos criptográficos 1336

Miguel Montes, Daniel Penazzi

On the Interleaving Process Applied to the Trivium Algorithm 1344 Antonio Castro Lechtaler, Marcelo Cipriano, Edith García, Julio Liporace, Ariel Maiorano, Eduardo Malvacio

Implementation and Analysis of Opensource Honeypots Solutions 1351

Sebastián Norberto Mussetta, Norberto Gaspar Cena, Ignacio Daniel Favro

Aspectos Optimizables en un Protocolo Non - Interactive Dining Cryptographers 1356

Pablo García, Germán Montejano, Silvia Bast

Redes anónimas como instrumento para la conformación de un ciberataque sobre una infraestructura crítica 1365 Eduardo Casanovas, Maximiliano Delfino

Desarrollo de una guía de auditoria para la verificación de la calidad del software crítico en sistemas ferroviarios 1372

Jorge Esteban Eterovic, Domingo Donadello

Page 13: CoNaIISI 2014 - sistemas.frba.utn.edu.arsistemas.frba.utn.edu.ar/grupogemis/Trabajos/Prácticas y Aplicaciones... · Los Derechos Personalísimos en las Redes Sociales Rastros Digitales

Proceso para Asistir la Migración de Información a Arquitecturas

Cloud Computing en PyMEs

Bernal Tomadoni, L., Pytel, P., Pollo-Cattaneo, MGrupo de Estudio en Metodologías de Ingeniería de Software,

Facultad Regional Buenos Aires, Universidad Tecnológica Nacional.

Abstract

El concepto de Cloud Computing hace referencia a un modelo que permite habilitar acceso a la red, de forma conveniente y en demanda, a un fondo compartido de recursos computacionales. Se ha observado la falta de una metodología íntegra y homogénea que permita analizar la conveniencia y la viabilidad de la adopción de esta tecnología de forma completa, dentro de las Pequeñas y Medianas Empresas (PyMEs). Las técnicas y herramientas existentes dejan de lado varios aspectos importantes a tener en cuenta. A su vez, el estado del arte actual, no ofrece un marco donde se aprecie cómo llevar a cabo posibles implementaciones de dichas metodologías. Por lo tanto, el presente trabajo tiene como objetivo proponer un proceso que permita evaluar las condiciones y características de una PyME paramigrar sus datos, y ciertas aplicaciones, a un modelo basado en la Nube. Además, se proponen procedimientos para asistir la toma de decisiones, teniendo en cuenta aspectos técnicos, económicos y organizacionales.

1 Introducción

Según el Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST), el concepto de Cloud Computing hace referencia a un “modelo que permite habilitar acceso a la red, de forma conveniente y en demanda, a un fondo compartido de recursos computacionales configurables (redes, servidores, almacenamiento, aplicaciones y servicios) que puede ser provisto rápidamente y con un mínimo esfuerzo de administración o interacción con el proveedor” [1].

Este concepto también abarca al hardware y los sistemas de software en los centros de datos que proveen los servicios entregados por demanda [2]. Estos servicios se denominan ‘Software como Servicio’ (SaaS), mientras que los recursos IT necesarios (hardware y software del

centro de datos) son lo que se llama ‘Cloud’ o ‘la Nube’.

Esta Nube se basa en la virtualización de recursos de hardware, cuya comercialización se encuentra acompañada de sistemas de software que permiten gestionar la arquitectura subyacente. Por lo tanto, el paradigma de Cloud Computing ayuda a optimizar los procesos de almacenamiento y manejo de datos, haciendo más eficaz la toma de decisiones en una organización.

En [3] se ha observado la falta de una metodologíaíntegra y homogénea que permita analizar la conveniencia y la viabilidad de la adopción de esta tecnología de forma completa, dentro de las Pequeñas y Medianas Empresas. La mayor parte de los trabajos de investigación en este área, se refieren a organizaciones con dimensiones mucho mayores y dinámicas de trabajo muy diferentes, lo que impide generar un modelo homogéneo que permita aplicarse de forma genérica. Las técnicas y herramientas existentes dejan de lado variosaspectos importantes a tener en cuenta. Entre ellos, se encuentran factores organizacionales en general, como las consecuencias de la integración de la nueva tecnología que se evalúa adoptar con la infraestructura actual, y la adaptación de los empleados. A su vez, el estado del arte actual, no ofrece un marco donde se aprecie cómo llevar a cabo posibles implementaciones de dichas metodologías, sino que se proponen recomendaciones aisladas, dejando de lado la integridad.

En este contexto, el presente trabajo continúa eltrabajo presentado en [4] para proponer un proceso que asista a los miembros de una Pequeña y Mediana Empresa (PyME) en la decisión de migrar sus datos (yciertas aplicaciones) a un modelo basado en la Nube, a tal efecto se identifican y evalúan las características de la organización.

La estructura del trabajo es la siguiente: primero se identifican las características y condiciones que deben ser evaluadas para proyectos de computación en la Nube en el ámbito de las PyMEs (sección 2). Luego se presentan las etapas para asistir la toma de decisiones a la hora de

Simposio en Gestión de Proyectos

CoNaIISI 2014 - ISSN: 2346-9927 - Página 712

Page 14: CoNaIISI 2014 - sistemas.frba.utn.edu.arsistemas.frba.utn.edu.ar/grupogemis/Trabajos/Prácticas y Aplicaciones... · Los Derechos Personalísimos en las Redes Sociales Rastros Digitales

evaluar la adopción de esta tecnología (sección 3). Laimplementación de dicho proceso es ilustrado mediante el análisis de dos casos de estudio, uno exitoso y otro que finalizo en fracaso (sección 4). Finalmente, se indican las conclusiones obtenidas con las correspondientes futuras líneas de trabajo (sección 5).

2 Características a ser evaluadas

Antes de emprender todo proyecto software, la organización debe decidir si es conveniente realizarlo o no. Para poder tomar esa decisión, la cual es compleja y depende de una multitud de factores, es necesario conocer el impacto que ese software va a causar en la organización y los riesgos que la organización posee por su construcción [5]. A tal efecto, es necesario estudiar las características del proyecto y la organización a través de una evaluación de la viabilidad técnica y económica del proyecto (también conocida como estudio de factibilidad). Como resultado de esta evaluación se puede determinar si se cumplen las condiciones para garantizar la finalización satisfactoriamente del desarrollo del sistema software [6].

Con la adopción de un modelo basado en la Nube ocurre algo semejante. Pero es importante resaltar que cualquier variación en cuanto a la percepción de los riesgos de alojar determinada información en servidores de terceros, podría llevar al fracaso del proyecto [6]. Por lo tanto el estudio de la viabilidad en estos proyectos tiene una mayor importancia para identificar los riegos que deben ser monitoreados y controlados.

Es importante tener en cuenta las características propias de cada empresa al momento de llevar a cabo cualquier proyecto informático dentro de la organización, y más aún, si se trata de la migración de datos y aplicaciones propias. Los volúmenes de información generados por una empresa dependen de la dimensión de la misma, la cantidad de clientes, empleados, transacciones comerciales, y del volumen de los servicios o cantidad de bienes que produce, entre otras cosas. De esta manera, existen clasificaciones como la de PyMEs,que permiten categorizar a las organizaciones según el rubro al cual pertenecen, su volumen de ventas y cantidad de empleados [7-9]. En este trabajo se consideran las características de las PyMEs descriptas en [4].

Por otra parte, en este dominio se han realizado diversos trabajos para la identificación de lascaracterísticas que una organización debería poseer para migrar a [10-13], pero no existe un proceso completo que permita analizar al comienzo si es posible migrar la información o no.

Asimismo, en [14] se pretende generar un análisis integral del potencial de Cloud Computing para PyMEs.

Se plantean métricas de costos interesantes, y se obtiene como resultado, un número que, si se encuentra entre determinado rango de valores, permite decidir si adoptar el modelo Cloud o no. Sin embargo, deja de lado la evaluación de cuestiones importantes sobre aspectos delnegocio.

El proceso propuesto en este trabajo se presenta dividido en etapas, cuya implementación y evaluación tienen como objetivo final facilitar y asistir la toma de decisiones sobre la migración de su información; es decir, auxiliar a los miembros de la organización en las etapas iniciales de la adopción de este tipo de tecnologías. Para ello, se tienen en cuenta las características utilizadas por los modelos antes citadospara generar un proceso propio que generará como resultado un valor para decidir si es conveniente y oportuna la migración a esta arquitectura.

Dicho proceso engloba las características en cuestión, clasificándolas en dos grupos [7]:o aquellas características que tienen en cuenta los

factores cualitativos, como la respuesta al cambio de los miembros de la organización, el grado en que los empleados trabajan en ubicaciones remotas, requisitos de seguridad y el nivel de estandarización de los procesos de la empresa; y

o aquellas en las que intervienen aspectos cuantitativos que incluyen desde la estimación temprana de beneficios en la Nube contra los beneficios en un centro de datos interno, el estudio de la infraestructura actual, y el análisis de compatibilidad y portabilidad de aplicaciones.

3 Etapas del Proceso Propuesto

En cada una de las subsecciones que se encuentran a continuación, se describen las cinco etapas del proceso propuesto, el cual se ilustra en la Figura 1.

Simposio en Gestión de Proyectos

CoNaIISI 2014 - ISSN: 2346-9927 - Página 713

Page 15: CoNaIISI 2014 - sistemas.frba.utn.edu.arsistemas.frba.utn.edu.ar/grupogemis/Trabajos/Prácticas y Aplicaciones... · Los Derechos Personalísimos en las Redes Sociales Rastros Digitales

Figura 1. Etapas del Proceso Propuesto.

3.1 Estudio de la integración de la arquitectura

actual con el entorno Cloud Computing

Como primer paso es necesario detallar de forma precisa la arquitectura actual de la empresa. Esta fase constituye un primer filtro, para aquellas organizaciones que no reúnen las características necesarias de: virtualización avanzada, gestión automatizada y estandarización en sus procedimientos.

Antes de considerar un modelo Cloud es fundamental tener en cuenta cuáles son las características actuales y potenciales de la infraestructura de hardware y software de la empresa. Idealmente, se debería contar con una infraestructura dinámica, con capacidades de virtualización, estandarización de servicios y provisión automatizada de recursos. Como señala [15], una infraestructura preparada para un modelo Cloud deber tener las siguientes características y capacidades:· Ser abierta, basada en estándares y orientada a

servicios. Al lograr altos grados de estandarización esposible simplificar el manejo de la arquitectura subyacente a las aplicaciones y datos de la organización. Esto depende no sólo de la infraestructura sino de los procesos y el control que se tenga sobre los distintos activos informáticos. De no contar con estas características, la migración a la nube también será posible, pero requerirá un mayor trabajo de preparación previo y, por lo tanto, un mayor costo.

· Tener un grado de virtualización avanzado. Es decir que la disposición de los recursos IT es provista a través de sistemas autónomos y no manualmente.

· Contar con medidas de seguridad, que puedan ser integradas con la nueva arquitectura. Es importante explicar que Cloud Computing no introduce ningún nuevo problema de seguridad que no haya sido

analizado para la seguridad informática en general[15]. Sin embargo, es necesario diferenciar el Cloud Privado del Cloud Público:- Cloud Privado: son escenarios donde las

compañías realizan sus operaciones fuera de línea, ejecutando aplicaciones seguras en Datacenters, o ‘Internal Clouds’. La principal ventaja es la transferencia y almacenamiento de datos controlados, y el menor riesgo de infiltración.

- Cloud Público: son escenarios donde las compañías necesitan mover datos o aplicaciones desde su interior al exterior. Involucra recursos y servicios que son vendidos a un proveedor de SaaS. El servicio vendido se denomina ‘Utility

Computing’ y permite administrar la infraestructura provista así como, entre otras cosas, aumentar o reducir la cantidad de máquinas virtuales en la medida que sean requeridas. Sin embargo, al tratarse de un tipo de almacenamiento compartido, tienen mayor riesgo de infiltración.

· Asimismo, como se menciona en [4], no se pueden dejar de lado los “requisitos de cumplimiento

normativo” es decir, los temas regulatorios en ciertas

industrias, que no permiten migrar determinados datos a un modelo compartido. Según [11] se pueden aplicar requisitos normativos estrictos para algunos datos, como puede ser la información financiera o, en salud, ciertos datos de los pacientes como las historias clínicas. Las leyes y normas obligan a la estandarización de los procedimientos organizacionales. En este contexto, las PyMEstienden a aumentar el nivel de normalización de sus procesos [16] a medida que crecen. Por tal motivo, es vital tener en cuenta cuál es la información estandarizada, ya que ésta será la más adecuada para migrar a la nube.

Posteriormente al análisis de las característicasinternas de la organización, es recomendable preguntarse si conviene o no seguir con las etapas del proceso de evaluación y adopción de Cloud Computing. Lo mencionado en esta sección debe servir como base para esbozar una respuesta temprana. Si los responsables del proyecto consideran que la organización reúne las características mencionadas, entonces se estudiar la compatibilidad e integración de las funcionalidades que se alojarán en la Nube con las plataformas brindadas por los proveedores, lo que lleva a la siguiente etapa.

3.2 Elección de aplicaciones a migrar

Como segundo paso, antes de abordar un modelo Cloud, es prioritario identificar cuáles son las

Simposio en Gestión de Proyectos

CoNaIISI 2014 - ISSN: 2346-9927 - Página 714

Page 16: CoNaIISI 2014 - sistemas.frba.utn.edu.arsistemas.frba.utn.edu.ar/grupogemis/Trabajos/Prácticas y Aplicaciones... · Los Derechos Personalísimos en las Redes Sociales Rastros Digitales

aplicaciones existentes en la organización que se puedenmigrar a este tipo de servicio y qué no. Para ello, Fourcade [12] categoriza las aplicaciones en dos grupos, según la arquitectura de servicio. De esta manera, en el primer grupo propuesto se incluyen las aplicaciones que se alojarán en Nubes Públicas y en el segundo las que estarán en Nubes Privadas. Las primeras corresponden a aplicaciones destinadas al intercambio de información no sensible entre el usuario final y la organización (como aplicaciones de mensajería instantánea, notificaciones, entre otras); dejando fuera toda aplicación que involucrela producción de datos sensibles como los esperados en procesos de explotación de información en bases de datos, entre otros.

Por lo tanto, para ingresar a un Cloud Público las funcionalidades que suelen ser las más apropiadas son:

- Infraestructura para entrenamiento y demostración.- Infraestructura de Video y Voz sobre IP (también

conocida como ‘Infraestructura VoIP’).- Aplicaciones relacionadas a mensajería y

notificaciones.

Mientras que para ingresar a un Cloud Privado, las más apropiadas suelen ser:

- Bases de Datos transaccionales.- Minería de Datos y Minería de Texto.- Data-warehouses y data-marts.- Aplicaciones ERP.

Al momento de decidir las aplicaciones a migrar en servidores externos es preciso que el usuario tenga noción que deja la seguridad de su información en manos de un tercero, en este caso el proveedor de SaaS. Para garantizar la integridad, confidencialidad y disponibilidad de la información, en [17] se plantean los requisitos fundamentales que una aplicación debería poseer si se quiere integrar a una plataforma SaaS. Se destaca, entre ellas, la importancia de contar con mecanismos robustos de autenticación y autorización de acceso a dichas aplicaciones.

Como conclusión de esta etapa, se puede afirmar que si la organización no llegara a detectar una necesidad real que involucre un cambio de tecnología para almacenar,mantener y distribuir sus aplicaciones, o expandir los repositorios donde persiste actualmente la información, significa que tampoco necesita migrar esos datos a través de un modelo Cloud. Ahora bien, si la organización identifica una o varias aplicaciones que, por ejemplo, debe distribuir a empleados que acceden de forma remota, o que producen mucha información y son accedidas constantemente, se deberá llevar a cabo un evaluación cuantitativa, como la propuesta en la etapa siguiente.

3.3 Análisis Técnico Económico y Operativo

(TEO)

En esta etapa se realiza el análisis cuantitativoconsiderando las dimensiones técnicas, económicas y operativas de la organización. Es decir, que se lleva acabo el estudio de viabilidad propiamente dicho, que involucra las variables correspondientes, y su posterior estimación de costos (variables económicas).

o Evaluación de la Viabilidad:Un modelo completo para la evaluación cuantitativa deviabilidad en proyectos Cloud Computing forma parte de una de las futuras líneas de investigación, pero en este trabajo se presentan los pasos generales del modelo. A tal efecto, se utiliza como base el modelo propuesto en [18], que establece un procedimiento para realizar dicha evaluación teniendo en cuenta un conjunto de características valoradas mediante cinco valores lingüísticos que son evaluadas aplicando el principio de los Sistemas Expertos Difusos [19]. Dichas características pueden ser clasificadas de acuerdo a lascondiciones que el proyecto debe cumplir para ser considerado viable; las cuales son:· Condiciones que determinan la Plausibilidad del

proyecto (referidas a aquellas que hacen posible llevar a cabo la migración): si los datos y funcionalidades a migrar tienen importancia para el negocio y son fundamentales para cumplir sus objetivos; si existen personas en el equipo de trabajo con un mínimo conocimiento sobre tecnologías basadas en la Nube; y si los volúmenes de información de la organización superan o podrían superar la capacidad instalada.

· Condiciones que determinan la Adecuación del proyecto (que evalúan si la solución elegida es la apropiada): si existe un parámetro o función de crecimiento del volumen de datos y aplicaciones; y si existen obstáculos para la adquisición y mantenimiento de servidores propios.

· Condiciones que determinan el Éxito del proyecto: si la información a migrar se encuentra estandarizada; si los repositorios de datos están implementados con tecnologías que permiten su fácil manipulación; si no existen barreras técnicas/físicas (ancho de banda, por ejemplo), ni burocráticas (todos los niveles de la organización están de acuerdo con el cambio).

o Estimación de Costos:Luego de decidir que el proyecto es viable, se debe llevar a cabo una estimación temprana de costos. Cuando se contrata un servicio de computación en la Nube, el oferente proporciona una herramienta de análisis de

Simposio en Gestión de Proyectos

CoNaIISI 2014 - ISSN: 2346-9927 - Página 715

Page 17: CoNaIISI 2014 - sistemas.frba.utn.edu.arsistemas.frba.utn.edu.ar/grupogemis/Trabajos/Prácticas y Aplicaciones... · Los Derechos Personalísimos en las Redes Sociales Rastros Digitales

presupuestos. Por ejemplo, tanto la herramienta Windows Azure TCO de Microsoft [20] como la RDS Cost Comparison Calculator de Amazon [21] permiten estimar los costos operacionales de los servicios que ofrecen las empresas mencionadas y determinar los beneficios económicos generados debido a la diferencia entre el mantenimiento de un centro de datos privado y losprecios de los servicios en la Nube. Estas herramientas se basan en el análisis de tres grandes factores que define el usuario: el ancho de banda a consumir, la cantidad de horas de uso de CPU´s, y el espacio de almacenamiento en discos.

Por lo tanto, la mayor parte de la literatura especializada ofrece algún tipo de métrica que permite cuantificar los costos de llevar a cabo un proceso de migración de datos a la Nube. En [2], por ejemplo, se propone la ecuación (1) que permite comparar los costos de un Data Center propio contra uno implementado en la Nube.

Ecuación 1. Comparación Costos

Siendo:HrUsrCloud = Horas de usuario que utiliza el servicio en la

Nube.I = Ingreso esperado, resultado de implementar una tecnología

en el negocio, comparado con la no implementación de la misma.

CoCloud = Costos anuales del servicio de virtualización Cloud Computing (precio del mercado promedio).

HrUsrDC = Horas de usuario que utiliza el servicio del Data Center.

CoDC = Costos de mantenimiento del Datacenter. Incluyen, pago a empleados, servicios de actualización y reparación, refrigeración y mantenimiento del ambiente climatizado, pago a empleado/s clasificados, entre otras cosas.

Util = Utilización (en horas de uso) del hardware, ya que no en todo momento se hace usufructo de la misma forma. Esto permite visualizar un promedio de los picos de demanda,en el tráfico de datos.

En la parte izquierda de la fórmula (1) se obtiene como resultado la ganancia esperada del uso de Cloud Computing (considerando el ingreso obtenido, el costo del servicio y las horas utilizadas); mientras que en la parte derecha se desarrolla el mismo cálculo para un centro de datos de una determinada capacidad (factorizándolo por el promedio de utilización para incluir los períodos en los que la carga de trabajo no presenta picos). Entonces si el valor del lado derecho (costo del centro de datos) es mayor valor al izquierdo (costo de uso de la Nube), significa que existe la oportunidad de generar mayores beneficios adoptando dicha tecnología.

Aunque la métrica analizada ofrece una aproximación general de la Tasa de Retorno de la Inversión, deja de

lado las características propias de cada proveedor del servicio.

Además, en la fórmula anterior no se consideran los costos de formación de usuarios y los costos operativos propiamente dichos. Por lo tanto [14] agrega estas variables y propone la ecuación (2) para estimar el costo de adquisición de Software como Servicio (SaaS).

Ecuación 2. Costo de Adquisición de SaaS

Siendo:CoTotal = Costo de adquisición total del SaaS.N = Cantidad de UsuariosCoOp = Costos Operativos. Que involucran: migración de

datos propiamente dicha, certificaciones y auditorías que permiten llegar a un nivel determinado en cuanto a la normalización de los datos persistidos.

CUsr = Costos de formación de usuarios. Que involucran: capacitación para la instalación, uso, y mantenimiento diario del servicio. También incluyen aquellos referidos a la formación para el manejo de las plataformas particulares de cada proveedor.

Esta última ecuación toma en cuenta factores que la primera deja de lado, pero no permite comparar con los costos de no implementar Cloud Computing.

En conclusión, es necesario aplicar ambas ecuaciones para determinar la conveniencia económica del proyecto. Con respecto a la ecuación (1), si el miembro en el que intervienen las variables del Data Center dan valores mayores (ingresos mayores), no pasará el análisis económico. Así como tampoco será conveniente, si elcosto total de adquisición de SaaS, resultado de aplicar la ecuación (2), es mucho mayor que el ingreso obtenido en la ecuación (1).

3.4 Definición de un SLA genérico

Llegada esta etapa, la organización interesada debería poder determinar si es conveniente para ella la adopción de una tecnología Cloud Computing en general, y la adquisición de SaaS en particular. Si cumple con los requisitos propuestos en las secciones 3.1 y 3.2, el estudio de viabilidad de la sección 3.3 da positivo y la estimación económica temprana de la sección 3.4 arroja resultados favorables, la migración de datos puede ser llevada a cabo. Si cualquiera de dichas evaluaciones o métricas dice lo contrario, es conveniente volver a analizar la situación actual de la organización y plantearse una posible reestructuración que contemple las características y condiciones propuestas en este trabajo, para que las métricas del análisis TEO resulten positivas.

Pero para aquellas que llegaron hasta esta etapa con un horizonte que favorece la adopción de computación en la Nube, se recomienda altamente la realización de un documento donde se dejen plasmados los requisitos que

Simposio en Gestión de Proyectos

CoNaIISI 2014 - ISSN: 2346-9927 - Página 716

Page 18: CoNaIISI 2014 - sistemas.frba.utn.edu.arsistemas.frba.utn.edu.ar/grupogemis/Trabajos/Prácticas y Aplicaciones... · Los Derechos Personalísimos en las Redes Sociales Rastros Digitales

la PyME tendrá con cualquier proveedor. Estos requisitos se necesitan conocer antes de contratar a cualquierproveedor de Cloud Computing. Es decir, se debeconfeccionar un documento semejante a un Acuerdo del Nivel de Servicios (en inglés, Service Level Agreement o SLA), pero genérico, es decir que no dependa de ningún proveedor en particular. Por lo tanto esta etapa se encuentra antes que la selección del proveedor, ya que la PyME deberá dejar asentados sus requisitos técnicos, operativos y económicos.

Las empresas de mayor tamaño suelen poseer más experiencia en la documentación y protocolos requeridos de este tipo de proceso. Como las PyMEs,proporcionalmente, suelen derivar menos funciones a terceros, es necesario realizar un análisis riguroso del contenido del SLA [22]. El SLA es el documento que describe la relación entre el proveedor y el usuario. Esta descripción pretende definir objetiva y cuantitativamente las condiciones del servicio. Es esencial a la hora de interactuar con un proveedor por contener una definición completa y precisa sobre cada servicio brindado y las responsabilidades de cada parte.

Entre los factores que el consumidor necesita considerar, en [23] se destacan ciertos aspectos contractuales:· Definición del Nivel de Objetivos del Negocio: el

usuario debería saber por qué quiere migrar su información, antes de definir qué migrar. Se deben elegir proveedores y servicios en base a los objetivos de la organización.

· Definición de Responsabilidades tanto del proveedor como del consumidor: las responsabilidades del consumidor deben incluir las restricciones del tipo de información que puede a ser alojada, límites en el uso del sistema, o simplemente, tener una licencia válida de cualquier aplicación que corre en los servidores del proveedor. En cambio, el proveedor debe indicar el porcentaje de tiempo que el servicio estará disponible, las compensaciones que brindará ante fallas en el rendimiento del servicio, las políticas de preservación de datos ante eventos que conlleven a la terminación del servicio, y la responsabilidad de custodiar legalmente la información de los clientes.

· Definición de Limitaciones: el proveedor debe restringir su responsabilidad ante las fallas ocasionadas durante los cortes programados de servicios, las violaciones de seguridad que no son abarcadas en las políticas de protección brindadas por el proveedor, asimismo se reservan el derecho de cambiar el acuerdo de servicio y modificar los servicios, notificando al consumidor en un tiempo determinado.

· Definición de Obligaciones: se exige a los consumidores de abstenerse de almacenar contenidos ilegales en los componentes de hardware del proveedor, respetar las licencias del software y comprometerse a cumplir con los pagos de los servicios consumidos.

Puesto que no existe un estándar para la presentación de SLA para Cloud Computing, cada proveedor utiliza su propio criterio para la redacción de estos acuerdos y como consecuencia el proceso de evaluación de acuerdos de servicios es una tarea compleja para los usuarios.

En busca de estandarización, algunas investigaciones han centrado su atención en los protocolos existentes basados en Arquitectura basada en Servicio (SOA) [24], por ejemplo el Web Service Level Agreement (WSLA), Web Services Agreement Specification (WS-Agreement) [25]. Como estos estándares fueron creados específicamente para SOA, no soportan los modelos de costos y no son aplicables a todos los modelos de servicios de computación en la Nube.

3.5 Selección del Proveedor

Finalmente, se debe realizar el análisis de infraestructura y los modelos de arquitectura que cada proveedor ofrece. Con cada tipo de entrega de servicios,se debe estudiar el modelo de costos del proveedor. A tal efecto, se debe tener en cuenta los tres grandes modelos de precios que se utilizan actualmente en el mercado.- Precio por nivel: el precio es fijado según el nivel de

abstracción de servicio y cada nivel posee sus propias especificaciones.

- Precio por unidad: generalmente se refiere al precio de la transferencia a través de la red, el procesamiento de datos y la utilización de la memoria disponible.

- Precio por subscripción: los usuarios pagan un importe periódicamente que les permite utilizar los servicios del proveedor, sin la necesidad de llevar la contabilidad de lo que realmente han utilizado.

Además, se debe tener en cuenta el tipo de virtualización que las organizaciones proveen. Espino Barrios [15] distingue las siguientes con sus respectivas características:· Computación Virtualizada y Distribuida: ayuda a

proveer un escenario de ejecución para aplicaciones en el tope de infraestructuras interconectadas. Este sistema distribuido utiliza máquinas virtuales como bloques para la construcción de escenarios de ejecución. Además, el ambiente de ejecución es una red de máquinas virtuales creadas para satisfacer los requerimientos de cierta aplicación, de esta forma se ejecuta aisladamente de otros ambientes.

Simposio en Gestión de Proyectos

CoNaIISI 2014 - ISSN: 2346-9927 - Página 717

Page 19: CoNaIISI 2014 - sistemas.frba.utn.edu.arsistemas.frba.utn.edu.ar/grupogemis/Trabajos/Prácticas y Aplicaciones... · Los Derechos Personalísimos en las Redes Sociales Rastros Digitales

· Fábrica de Servicios de Negocios Virtuales (VBSF):como un modelo para virtualizaciones heterogéneas y abstracción de servicios, de recursos y de infraestructura. Este modelo es aplicable a servicios y ambientes de infraestructura que trascienden entre Private y Public Clouds.

· Contrato de Máquina Virtual (VMC): modelo basado en contratos, que propone una plataforma independiente que automatiza las comunicaciones y la administración de ciertos requerimientos. Consiste en una extensión del Open Virtual Machine Format (OVF) [26].

· Diverter: el cual es un modelo basado en red para infraestructuras virtualizadas. Este modelo busca alta flexibilidad, larga escalabilidad con eficiencia, sistemas de conexión distribuidos.

Por otra parte, entre los factores a considerar para elegir un proveedor de servicios no se pueden dejar de lado las cuestiones de seguridad. Uno de los principales desafíos de Cloud Computing es la seguridad, debido a que los datos son los activos más valiosos de las organizaciones.Se debe elegir un proveedor que logre cumplir, por lo menos, con los parámetros listados a continuación:- Cifrar los datos para evitar posibles penetraciones de

intrusos en el sistema.- Cifrar los datos en tránsito, asumiendo que los datos

pasarán por una red pública.- Requerir autenticación entre aplicaciones.- Poner atención a la criptografía y estar actualizados

en algoritmos de cifrado.- Manejar de una manera segura los accesos de los

usuarios.

Finalmente, el almacenamiento que es esencial en sistemas distribuidos y en Cloud Computing, y donde se propone un esquema distribuido que es flexible y efectivo, que tiene soporte dinámico de datos incluyendo agregado, actualizado y borrado. Se centra en la verificación de datos a través de un integrado sistema de almacenamiento garantizando la identificación del servidor que este causando problemas de comportamiento.

4 Caso de Estudio

Para ilustrar la implementación del proceso propuesto en este trabajo, se utilizan dos donde se describe los pasos y problemas encontrados al realizar la migración a arquitecturas Cloud Computing propuesto. El primer caso descripto en [27] para un proyecto finalizado exitosamente (sección 4.1); mientras que el segundo corresponde a un ejemplo planteado en [2] sobre las

características que pueden llevar al fracaso de un proyecto de migración (sección 4.2).

4.1 Caso finalizado Exitosamente

El primer caso descripto corresponde al proyecto real de migración de información a Cloud Computingrealizado por el Instituto Argentino de Responsabilidad Social Empresaria (IARSE) y que se encuentra documentado en [27]. Aunque este caso fue estudiado también utilizado en [4], en este nuevo trabajo se agrega un análisis más detallado de cada etapa propuesto.

El objetivo que perseguía el IARSE era afrontar en tiempo y forma la comunicación entre sus empresas miembros [28]. La mayor parte de ellas son pequeñas y medianas empresas, pero sus volúmenes de información varían dependiendo de tendencias estacionales y otros factores. Entre las posibles soluciones se encontraba la adopción de SaaS, o la compra de una aplicación y la consecuente compra de hardware para almacenar el tráfico de datos que la misma generaría.

Teniendo en cuenta la ubicación geográfica, la infraestructura de hardware de la organización en ese momento (como lo indica la etapa 3.1) y que los usuarios de la aplicación a implementar se encuentran a lo largo de toda la Argentina, se decidió analizar la adopción de Cloud Computing, ya que se buscaba una distribución rápida y bajo demanda de los servicios. Un punto clave en esta primera aproximación al dominio, es que tanto el IARSE como sus empresas socias, contaban con certificaciones que garantizaban al menos un mínimo grado de estandarización en sus procedimientos y sobre la información que generaban y recibían. Este es un punto positivo según lo mencionado en la sección 3.1.

Debido a que la organización no contaba con una aplicación propia para compartir información entre los usuarios, se llegó a la conclusión que debía adquirir una externa. La misma trataría de una plataforma colaborativa de intercambio de información en tiempo real. Por lo que los datos que administraría no eran de alto riesgo, y podrían ser alojados en servidores públicos.Entonces, se logró detectar la necesidad de alojar una aplicación con las características definidas en la sección 3.2 de este trabajo

A través del cálculo de costos y, antes de elegir un proveedor determinado, se estimaron los costos de forma temprana. La aplicación de la ecuación (1) presentada en la sección 3.3 hubiera arrojado valores mayores para el miembro izquierdo de la ecuación; es decir, era económicamente más conveniente la adopción de un entorno basado en la Nube. Como resultado, se identificó que la migración a servidores virtualizados representaba, aproximadamente, un 200% de ahorro con respecto a la compra de hardware propio. No se contaba con personal especializado en el uso de esta nueva tecnología, por lo

Simposio en Gestión de Proyectos

CoNaIISI 2014 - ISSN: 2346-9927 - Página 718

Page 20: CoNaIISI 2014 - sistemas.frba.utn.edu.arsistemas.frba.utn.edu.ar/grupogemis/Trabajos/Prácticas y Aplicaciones... · Los Derechos Personalísimos en las Redes Sociales Rastros Digitales

que la ecuación (2) de la sección 3.3 aumenta el riesgo de migración, pero esto no impide que se lleve a cabo, solo aumenta los costos de implementación.

Los directivos de IARSE decidieron elaborar una lista de servicios y funcionalidades que la aplicación y el oferente de servicios debía brindar; lo cual se asemeja a la creación del modelo genérico del nivel de servicios propuesto en la etapa 3.4.

Por último, luego del análisis de varias alternativas en base al costo, el valor agregado por servicios y los modelos de arquitectura ofrecidos por los distintos proveedores, se decidió la adopción de la tecnología LotusLive de IBM [29]. LotusLive es una herramienta de software de colaboración en modalidad Cloud Computing que le permite a IARSE utilizar aplicaciones para Comunidad, Web Meetings y Foros de Discusión. Como la misma está alojada en bases de datos externas, no requiere gastos adicionales en lo que respecta a su mantenimiento. Esta solución resuelve la problemática de comunicación de la organización, basándose en SaaS y la virtualización de servidores. Es decir que el servicio ofrecido encajó perfectamente en una de las clasificaciones propuestas en la sección 3.5 sobre el tipo de virtualización ofrecido, específicamente, se trata de la categoría ‘Computación Virtualizada y Distribuida’.

Actualmente, IARSE sigue utilizando la aplicación después de 3 años de su implementación y de la adopción de Cloud Computing.

Vale aclarar que, en el caso descripto anteriormente, el proceso no se implementa de forma rigurosa. Por ejemplo, no se formalizó la documentación referida a la estandarización de procedimientos. Además, al no disponer de recursos humanos especializados en el uso de la herramienta adquirida, los costos de capacitación se elevan y eso aumenta el riesgo a la hora de evaluar la migración a la Nube. A pesar de esto, este caso de éxito enfocó su estrategia de adopción de una manera muy similar a la que se propone en este trabajo.

4.2 Caso con Fracaso

El objetivo de este segundo caso es demostrar la utilidad del análisis técnico y operativo que se describe en este trabajo mediante adaptación del ejemplo propuesto por [2]. En dicho ejemplo se observa cuán importante es analizar los factores operativos (volúmenes de información producida y velocidad de transferencia, entre otros), para determinar la viabilidad de un proyecto de este carácter. En el ejemplo se plantea el estudio de la migración a la Nube de un laboratorio biológico. Para ello, la organización pretende evaluar si es conveniente o no la adopción de Cloud Computing, tomando como prioridad la velocidad con que se obtendrán los resultados.

Para esta situación ficticia, se determinan los parámetros de comparación en base a los servicios prestados por el proveedor Amazon. En este sentido, la velocidad de procesamiento se compara con la de las máquinas EC2 de Amazon Web Services (AWS).

La descripción establece que, el laboratorio genera 500 GB de nueva información por cada experimento que lleva a cabo en sus instalaciones. Además, cuenta con el equivalente a 20 instancias locales de una EC2, anteriormente mencionada. Cada instancia de una EC2 toma 2 horas por GB para procesar la información. Entonces, el tiempo para evaluar el experimento será de 500 2 / 20 es decir, que le toma 50 horas de procesamiento de forma local, en el caso de no optar por la tecnología Cloud Computing.

Otra alternativa podría haber sido procesar los 500 GB de datos en solo una hora, con 1.000 instancias de EC2 gracias a los servicios que AWS ofrece. En esta adaptación del ejemplo se deja de lado el cálculo de los costos debido a que sólo se pretende mostrar las limitaciones que las variables operativas (velocidades detransferencia y procesamiento) pueden presentar a la hora de elegir un proveedor en la Nube.

En este ejemplo se considera una velocidad de transferencia entre el laboratorio y AWS promedio de 20 Mbits/segundo. Entonces, el tiempo de transferencia total se calcula de la siguiente manera:a) Se convierten las unidades de GB a Mbits mediante

la multiplicación:

500 GB 1000 MB/ GB 8 bits/Bytepara obtener un valor de 4.000.000 Mbits.

b) Al valor anterior se lo divide por la velocidadobteniendo 200.000 segundos (es decir más de 55 horas) de tiempo en transferencia.

c) A este último resultado, se le debe adicionar una hora más, que es lo que tarda en procesarse la información en las 1.000 instancias de EC2.

De esta manera, en este caso realizar el proceso en forma local con hardware propio insumiría aproximadamente 50 horas; mientas que realizarlo con AWS (con 1.000 instancias de EC2) llevaría unas 56 horas debido al tiempo de transferencia de la información. Como consecuencia de estos resultados, se afirmar que para este laboratorio, que prioriza el tiempo para obtener los resultados, no es conveniente migrar auna arquitectura Cloud Computing.

Por otra parte, se considera de interés destacar que este ejemplo no sólo demuestra las evaluaciones del análisis técnico y operativo (realizado en la evaluación de la viabilidad de la etapa 3 del proceso propuesto), sinoque también incluye aspectos de la integración de la arquitectura actual con el entorno Cloud Computing

Simposio en Gestión de Proyectos

CoNaIISI 2014 - ISSN: 2346-9927 - Página 719

Page 21: CoNaIISI 2014 - sistemas.frba.utn.edu.arsistemas.frba.utn.edu.ar/grupogemis/Trabajos/Prácticas y Aplicaciones... · Los Derechos Personalísimos en las Redes Sociales Rastros Digitales

(etapa 1). Es en esta primer etapa donde se debe evaluarsi el entorno donde la PyME opera facilita o no la migración a la Nube. Como se puede notar en este ejemplo, si las velocidades de banda ancha no son suficientes para transferir los volúmenes de información necesarios, no vale la pena continuar con el proceso de migración a esta tecnología.

Finalmente, como conclusión, se desprende que es fundamental medir, comparar y evaluar los factores técnicos y operativos, antes de definir al proyecto como viable y pasar a un análisis económico concreto.

5 Conclusiones

En el presente trabajo se ha logrado desarrollar un proceso que permite evaluar las condiciones y características de una PyME para realizar la migración de sus datos, y ciertas de sus aplicaciones, a un modelo basado en la Nube. Asimismo, se proponen procedimientos para asistir la toma de decisiones, teniendo en cuenta aspectos técnicos, económicos y organizacionales. Para ello, se presentan cinco etapas que consideran no sólo los aspectos técnicos o económicos sino que se realiza un análisis integral de la estructura organizacional. Como se puede observar, el estudio de viabilidad y la estimación económica representan sólo uno de los factores que hay que analizar antes de implementar Cloud Computing. Es indispensable tener en cuenta las características propias de las PyMEs, la problemática y contexto propio de cada una para llevar a cabo un estudio más maduro si se piensa adoptar este nuevo paradigma.

Por último, se ha analizado dos casos de adopción de esta tecnología donde se puede observar que uno ha llegado al éxito del proyecto por haber aplicado etapas similares a las propuestas en este proceso; mientras que el otro ha fracasado por no hacerlo.

Como futuras líneas se trabajará en el desarrollo y la validación de la primera parte del análisis TEO, es decir del modelo de viabilidad completo. Además, se buscarán más casos de estudio u otras técnicas para validar el proceso presentado en este trabajo.

6 Referencias

[1] Mell, P. & Grance, T. The NIST Definition of Cloud Computing. Special Publication, National Institute of Standards and Technology, 2011.

[2] Armbrust, M. & Fox, A. Above the Clouds: A Berkeley View of Cloud Computing. Technical Report, Electrical Engineering and Computer Sciences, University of California at Berkeley, 2009.

[3] Khajeh-Hosseini, A., Greenwood, D., Smith, J., Sommerville, I. The Cloud Adoption Toolkit: Supporting Cloud Adoption Decisions in the Enterprise, 2010.

[4] Bernal, L., Vegega, C., Pytel, P., Pollo-Cattaneo, M. F.. Propuesta de una Metodología para el Análisis de Adopción de Cloud Computing en PyMEs. Proceedings XIX Congreso Argentino de Ciencias de la Computación, 2013, ID 5731. ISBN 978-987-23963-1-2.

[5] Pressman, R. Software Engineering: A Practitioner's Approach. Editorial Mc Graw Hill. 2004.

[6] Sapag, N. Preparación y evaluación de proyectos. 4ªEdición. McGraw Hill. 2000.

[7] Cardozo, E., Velásquez de Naime, Y., Rodríguez Monroy,C. El concepto y la clasificación de PyME en América Latina. En: Global Conference on Business and Finance Proceedings, 2012.

[8] Fundación Observatorio PyME Informe Especial: Definiciones de PyME en Argentina y el resto del mundo, 2013.http://goo.gl/0VrU1

[9] Políticas de apoyo a las micro, pequeñas y medianas empresas del MERCOSUR – Etapa II. En: XXXII GMC, MERCOSUR/GMC/RES. N° 59/98 (1998)

[10] Vaquero, L.M., Rodero-Merino, L., Caceres, J., Lindner, M. A Break in the Clouds: Towards a Cloud Definition. Nota Editorial, ACM SIGCOMM Computer Communication Review, 2009, Vol. 39, N. 1.

[11] VMware, Inc. El momento adecuado para adoptar la virtualización de escritorios: Siete indicadores clave, 2013.http://goo.gl/W9Qxd

[12] Fourcade, G. Seis variables para analizar antes de saltar a la nube. IBM, (S/A) http://goo.gl/nXotK

[13] Microsoft Corporation The Economics of the Cloud, S/A.http://goo.gl/B1FpD

[14] Ercolani, G. Análisis del potencial del Cloud Computing para la PYMES. // Cuadernos de Gestión de Información, 2012p40-55.ISSN 2253-8429

[15] Espino Barrios, L. Cloud Computing como una red de servicios. Reporte Técnico, Instituto Tecnológico de Costa Rica, 2009.

[16] Orlandi, P. Las PyMEs y su rol en el Comercio Internacional. White Paper Series del Centro de Estudios para el Desarrollo Exportador – CEDEX, S/A.

[17] Subashini S, Kavitha V. A survey on security issues in service delivery models of cloud computing. J Network Comput Appl (2010), doi:10.1016/j.jnca.2010.07.006

[18] P Pytel, H Amatriain, P Britos, R García Martínez. Estudio del Modelo para Evaluar la Viabilidad de Proyectos de Explotación de Información - Proceedings IX Jornadas Iberoamericanas de Ingeniería del Software e Ingeniería del Conocimiento. Lima, Perú - 2012.

Simposio en Gestión de Proyectos

CoNaIISI 2014 - ISSN: 2346-9927 - Página 720

Page 22: CoNaIISI 2014 - sistemas.frba.utn.edu.arsistemas.frba.utn.edu.ar/grupogemis/Trabajos/Prácticas y Aplicaciones... · Los Derechos Personalísimos en las Redes Sociales Rastros Digitales

[19] Jang, J.S.R. Fuzzy inference systems. Upper Saddle River, NJ: Prentice-Hall, 1997.

[20] Microsoft Corporation Plataforma Windows Azure: TCO and ROI Calculator, S/A http://goo.gl/26Apo

[21] Amazon Web Services, RDS Cost Comparison Calculator,S/A http://goo.gl/pFiWU

[22] Cloud Computing Use Case Discussion Group, Cloud Computing Use Cases – Version 4.0. White Paper, S/A.

[23] Zalazar, A. S., Gonnet, S., Leone, H. Aspectos Contractuales de Cloud Computing. Reporte Técnico, INGAR (UTN-CONICET), 2013.

[24] Tsai, W. T., Sun, X., & Balasooriya, J. Service-oriented cloud computing architecture. In Information Technology: New Generations (ITNG), Seventh International Conference on (pp. 684-689). IEEE, 2010, April.

[25] Keller, A., & Ludwig, H. The WSLA framework: Specifying and monitoring service level agreements for web services. Journal of Network and Systems Management, 2003,11(1), 57-81.

[26] A Vouk, M. Cloud computing–issues, research and implementations. CIT. Journal of Computing and Information Technology, 2008, 16(4), 235-246.

[27] IBM IARSE optimiza su comunicación y amplía el debate sobre RSE en Argentina a través de una plataforma colaborativa cloud de IBM, S/A. http://goo.gl/DXCCH

[28] Rolando De Serra, A. IARSE - Construyendo un nuevo horizonte de RSE en Argentina (c.01 de lo periférico a lo estratégico), 2012. http://goo.gl/EOgrN

[29] IBM Software como servicio: LotusLive, S/A.http://goo.gl/5Bgop

Datos de Contacto:

Bernal Tomadoni, Luciano. GEMIS. Universidad Tecnológica Nacional, Regional Buenos Aires. Medrano 951 (C1179AAQ) Ciudad Autónoma de Buenos Aires, Argentina. [email protected]

María Florencia Pollo-Cattaneo. GEMIS. Universidad Tecnológica Nacional, Regional Buenos Aires. Medrano 951 (C1179AAQ) Ciudad Autónoma de Buenos Aires, Argentina. [email protected]

Pablo Pytel. GEMIS. Universidad Tecnológica Nacional, Regional Buenos Aires. Medrano 951 (C1179AAQ) Ciudad Autónoma de Buenos Aires, [email protected]

Simposio en Gestión de Proyectos

CoNaIISI 2014 - ISSN: 2346-9927 - Página 721