viernes, 6 de marzo de 2020

GLPI Gestion de TI open source

Gestión de TI:con el poder de la libertad

GLPI es una increíble herramienta de software ITSM que lo ayuda a planificar y administrar los cambios de TI de una manera fácil, resolver problemas de manera eficiente cuando surgen y le permite obtener un control legítimo sobre el presupuesto y los gastos de TI de su empresa.

Explore las características del  increíble  software ITSM, GLPI ,  que lo ayuda a planificar y administrar los cambios de TI de una manera fácil, resolver problemas de manera eficiente cuando surjan y le permite  tomar el control de  la infraestructura de TI de su empresa.

GLPI ofrece  numerosas funciones avanzadas para la gestión de inventario, activos y dispositivos móviles . Obtenga la información completa sobre el estado de: PC y servidores, impresoras, monitores, consumibles y cartuchos, teléfonos IP, software, ubicaciones, conmutadores, enrutadores, etc.

https://glpi-project.org/community/

miércoles, 5 de febrero de 2020

El poder del software de código abierto, lecciones de YouTube

Una historia conocida :-)
Se compara la transmisión de televisión con el poder de YouTube y cómo un impacto similar ha sido positivo para la industria del software.
¿Recuerdas un momento en que YouTube no existía? Si no, déjame pintarte un cuadro.

Antes de YouTube
Antes de YouTube, la televisión abierta era el rey reinante.

Algunos programas se transmitieron por radio o por algún servicio de televisión que las personas sintonizarían para mirar.

Esos programas fueron administrados por la red que los transmitía. En los primeros días, los televidentes usaban el periódico para acceder a la guía de transmisión. Más tarde, un periódico semanal llamado TV Guide ayudó a localizar algo para ver. En aquel entonces, no era tan fácil encontrar algo que quisieras ver.

También te puede interesar: Las 8 principales tendencias tecnológicas para 2020 y más allá

Luego estaban los comerciales. Esas mismas redes decidieron qué comerciales serían transmitidos, el tiempo en que serían transmitidos y la frecuencia también. Antes de los días de transmisión de dispositivos de grabación, nos vimos obligados a sentarnos y ver estos comerciales, para no perder un momento del programa que sintonizamos para ver. La mayoría se volvió buena para cuidar las cosas durante los comerciales. Escuchando atentamente para regresar antes de que se reanude el programa.

Entra en YouTube
YouTube se convirtió en un jugador importante en la vida cotidiana de las almas conectadas. El queso se movió por todo lo relacionado con la programación de transmisión, muy probablemente para consternación de las redes que tuvieron un fuerte control sobre las opciones de control para los espectadores durante décadas.

Con YouTube, todo el panorama cambió:

Los usuarios pueden buscar lo que quieren.
Cualquiera tenía el poder de cargar / transmitir cualquier contenido que quisiera compartir.
Los anunciantes lo siguieron rápidamente, permitiendo que los editores exitosos se beneficien económicamente.
Comencé a preguntarme cómo este mismo ciclo ha beneficiado a los profesionales de TI a lo largo de los años.

El poder del software de código abierto
Un ejemplo común donde veo un enfoque similar es con el software de código abierto (OSS).

Al comparar el desarrollo de software de mis primeros días posteriores a la universidad con mi proyecto más reciente, los conceptos subyacentes de programación permanecen en su lugar. Sin embargo, no existe ninguna de las mismas herramientas que en 1992.

Al comenzar el desarrollo, lanzaría un entorno de programación de una empresa como Borland. En ese momento, su conjunto de herramientas C / C ++ era popular y efectivo. También existían herramientas similares para Turbo Pascal. Conectarse a otros electrónicamente a menudo significaba usar un módem para conectarse a un Usenet o un sistema de tablón de anuncios (BBS) donde los hilos podrían ser revisados ​​y discutidos. A menos que desee pagar por una biblioteca de terceros (si pudiera encontrarla), escribiría el código usted mismo.

Cuando OSS se convirtió en un punto de discusión, hubo dudas. La opinión común era que el código resultante solo sería tan bueno como el peor trabajo del desarrollador en el proyecto. (No es mi percepción, pero lo que era común escuchar en ese entonces.) La mayoría no estaba ansiosa por permitir que el código extranjero ingresara a la base de código de una corporación sin ninguna garantía o consecuencia. También existía el temor de que una biblioteca OSS dada exponga a una corporación o allane el camino para que los piratas informáticos ingresen a sus sistemas, inesperadamente.

Con lenguajes de programación como Java, las opciones de OSS comenzaron a surgir y el poder de Internet ayudó a promover opciones exitosas. Luego, cuando los equipos comenzaron a trabajar en su próxima función, se dieron cuenta de que el uso de un marco, como Hibernate , proporcionaba todo el código repetitivo necesario para que el proyecto se conectara a bases de datos, recuperara datos e incluso persistiera.

Como resultado, las opciones de OSS se volvieron comunes para los desarrolladores de características. Avancemos rápidamente a mi proyecto actual (28 años después) y la cantidad de opciones de OSS implementadas tanto en el lado del cliente como del servidor del desarrollo es una "lista de quién es quién" de actores clave en la industria de OSS.

Al adoptar este enfoque, los desarrolladores del equipo de características han podido centrarse en escribir código de programa que imponga y controle la lógica empresarial para las necesidades que se satisfacen. Este enfoque también ha llevado a un cambio más rápido para las características y la funcionalidad, eliminando el código repetitivo en el camino.
Fuente : https://dzone.com/articles/youtube-and-the-effect-on-software?edition=570297&utm_source=Zone%20Newsletter&utm_medium=email&utm_campaign=agile%202020-02-03

jueves, 23 de enero de 2020

¿Qué es la metodología ágil?

El término "ágil" generalmente se refiere a ser capaz de moverse o responder rápida y fácilmente; siendo ágil Por lo tanto, en cualquier tipo de disciplina de gestión, ser ágil como cualidad debería ser un buen objetivo. La gestión ágil de proyectos específicamente, implica ser adaptativo durante la creación de un producto, servicio u otro resultado.
Una serie de metodologías ágiles se originaron y ganaron fuerza en la década de 1990 y principios de 2000. Aquí están los diversos métodos ágiles populares que se utilizan.

Lean Kanban: el concepto Lean optimiza el sistema de una organización para producir resultados valiosos basados ​​en sus recursos, necesidades y alternativas, al tiempo que reduce el desperdicio. Kanban significa literalmente un "letrero" o "cartelera" y defiende el uso de ayudas visuales para ayudar y rastrear la producción.

Programación extrema (XP): Originado en Chrysler Corporation, ganó tracción en la década de 1990. XP permite evitar que el costo de cambiar el software aumente radicalmente con el tiempo. Los atributos clave de XP incluyen el desarrollo incremental, la programación flexible, los códigos de prueba automatizados, la comunicación verbal, el diseño en constante evolución, la estrecha colaboración y la vinculación de los impulsos a largo y corto plazo de todos los involucrados.

Métodos Crystal: introducidos por Alistair Cockburn a principios de la década de 1990, los métodos Crystal tienen cuatro roles: patrocinador ejecutivo, diseñador principal, desarrolladores y usuarios experimentados. Los métodos Crystal recomiendan varias estrategias y técnicas para lograr la agilidad.

Métodos de desarrollo de sistemas dinámicos (DSMD): este marco se publicó inicialmente en 1995 y es administrado por el Consorcio DSDM. DSDM establece la calidad y el esfuerzo en términos de costo y tiempo desde el principio y ajusta los entregables del proyecto para cumplir con los criterios establecidos al priorizar los entregables en "Debe tener", "Debería haber", "Podría haber" y "No tendrá" categorías

Desarrollo dirigido por funciones (FDD): presentado por Jeff De Luca en 1997 y opera según el principio de completar un proyecto dividiéndolo en pequeñas funciones valoradas por el cliente que se pueden entregar en menos de dos semanas. FDD tiene dos principios fundamentales: el desarrollo de software es una actividad humana y el desarrollo de software es una funcionalidad valorada por el cliente.

Test Driven Development (TDD): también conocido como Test-First Development, y fue presentado por Kent Beck, uno de los creadores de Extreme Programming (XP). Es un método de desarrollo de software que implica escribir primero el código de prueba automatizado y desarrollar la menor cantidad de código necesario para pasar esa prueba más tarde.

Desarrollo de software adaptativo (ASD): este método surgió del rápido trabajo de desarrollo de aplicaciones realizado por Jim Highsmith y Sam Bayer. Los aspectos más destacados de ASD son la adaptación constante de los procesos al trabajo en cuestión, la provisión de soluciones a los problemas que surgen en grandes proyectos y el desarrollo iterativo e incremental con prototipos continuos.

Proceso unificado ágil (AUP): Evolucionado del proceso unificado racional de IBM y desarrollado por Scott Ambler, AUP combina técnicas ágiles probadas y probadas en la industria, como Test Driven Development (TDD), Agile Modeling, gestión ágil de cambios y refactorización de bases de datos, para entregar un producto funcional de la mejor calidad.

Diseño impulsado por dominio (DDD): este enfoque fue diseñado para manejar diseños complejos con implementación vinculada a un modelo en evolución. Fue conceptualizado por Eric Evans en 2004 y gira en torno al diseño de un dominio central.

Todos estos métodos de Agile difieren entre sí en una variedad de aspectos, pero su comunidad se deriva de su adhesión al Manifiesto Agile.

lunes, 30 de diciembre de 2019

CentOS 8 Cómo configurar y administrar el firewall


Un firewall es un método para monitorear y filtrar el tráfico de red entrante y saliente. Funciona definiendo un conjunto de reglas de seguridad que determinan si se permite o bloquea el tráfico específico. Un firewall configurado correctamente es uno de los aspectos más importantes de la seguridad general del sistema.

CentOS 8 se envía con un demonio de firewall llamado firewalld . Es una solución completa con una interfaz D-Bus que le permite administrar el firewall del sistema de forma dinámica.

Conceptos básicos de Firewalld
firewalld utiliza los conceptos de zonas y servicios. Según las zonas y los servicios que configurará, puede controlar qué tráfico está permitido o bloqueado hacia y desde el sistema.
Firewalld se puede configurar y administrar mediante la firewall-cmdutilidad de línea de comandos.

En CentOS 8, iptables se reemplaza por nftables como el servidor de seguridad predeterminado para el demonio firewalld.

Zonas Firewalld
Las zonas son conjuntos predefinidos de reglas que especifican el nivel de confianza de las redes a las que está conectada su computadora. Puede asignar interfaces y fuentes de red a una zona.
A continuación se muestran las zonas proporcionadas por FirewallD ordenadas según el nivel de confianza de la zona de no confiable a confiable:

drop : todas las conexiones entrantes se eliminan sin ninguna notificación. Solo se permiten conexiones salientes.
block : todas las conexiones entrantes se rechazan con un mensaje icmp-host-prohibited para IPv4 y icmp6-adm-prohibited para IPv6n. Solo se permiten conexiones salientes.
public : para uso en áreas públicas no confiables. No confía en otras computadoras en la red, pero puede permitir conexiones entrantes seleccionadas.
external : para usar en redes externas con enmascaramiento NAT habilitado cuando su sistema actúa como puerta de enlace o enrutador. Solo se permiten conexiones entrantes seleccionadas.
internal : para usar en redes internas cuando su sistema actúa como puerta de enlace o enrutador. Otros sistemas en la red son generalmente confiables. Solo se permiten conexiones entrantes seleccionadas.
dmz : Usado para computadoras ubicadas en su zona desmilitarizada que tienen acceso limitado al resto de su red. Solo se permiten conexiones entrantes seleccionadas.
work : Utilizado para máquinas de trabajo. Otras computadoras en la red son generalmente confiables. Solo se permiten conexiones entrantes seleccionadas.
home : utilizado para máquinas domésticas. Otras computadoras en la red son generalmente confiables. Solo se permiten conexiones entrantes seleccionadas.
trusted : se aceptan todas las conexiones de red. Confíe en todas las computadoras en la red.

Servicios de firewall
Los servicios Firewalld son reglas predefinidas que se aplican dentro de una zona y definen la configuración necesaria para permitir el tráfico entrante para un servicio específico. Los servicios le permiten realizar fácilmente varias tareas en un solo paso.

Por ejemplo, el servicio puede contener definiciones sobre cómo abrir puertos, reenviar tráfico y más.

Firewalld Runtime y configuraciones permanentes
Firewalld usa dos conjuntos de configuración separados, tiempo de ejecución y configuración permanente.
La configuración de tiempo de ejecución es la configuración real en ejecución y no persiste en el reinicio. Cuando se inicia el demonio firewalld, carga la configuración permanente, que se convierte en la configuración de tiempo de ejecución.

De manera predeterminada, al realizar cambios en la configuración de Firewalld utilizando la firewall-cmdutilidad, los cambios se aplican a la configuración de tiempo de ejecución. Para que los cambios sean permanentes, agregue la --permanentopción al comando.

Para aplicar los cambios en ambos conjuntos de configuración, puede usar uno de los dos métodos siguientes:

Cambie la configuración del tiempo de ejecución y hágalo permanente:

sudo firewall-cmd <options>
sudo firewall-cmd --runtime-to-permanent
Cambia la configuración permanente y recarga el demonio firewalld:

sudo firewall-cmd --permanent <options>
sudo firewall-cmd --reload
Habilitar FirewallD
En CentOS 8, firewalld está instalado y habilitado de manera predeterminada. Si por alguna razón no está instalado en su sistema, puede instalar e iniciar el demonio escribiendo:
sudo dnf install firewalld
sudo systemctl enable firewalld --now
Puede verificar el estado del servicio de firewall con:

sudo firewall-cmd --state
Si el firewall está habilitado, el comando debería imprimir running. De lo contrario, lo verás not running.

Zonas Firewalld
Si no lo ha cambiado, la zona predeterminada se establece en publicy todas las interfaces de red se asignan a esta zona.
La zona predeterminada es la que se usa para todo lo que no está asignado explícitamente a otra zona.

Puede ver la zona predeterminada escribiendo:
sudo firewall-cmd --get-default-zone


Fuente: https://linuxize.com/post/how-to-configure-and-manage-firewall-on-centos-8/


miércoles, 13 de noviembre de 2019

Por que no funciona Scrum o Agile en Colombia

Tenermos estudios mundiales que dan algunas luces sobre las barreas en la adopcion de los modelos  nuevos de gestion de proyectos como agiles y scrum.
Algunas de mas mencionadas x versionone en el 2019:
Cultura organizacional en desacuerdo con valores ágiles, Organización general resistencia al cambio
Inadecuada gestión de apoyo y patrocinio, Falta de habilidades / experiencia con métodos ágiles
Insuficiente capacitación y educación., Procesos y prácticas inconsistentes entre los equipos.
Falta de disponibilidad de negocios / clientes / propietarios de productos, Generalidad de los métodos de desarrollo tradicionales.Herramientas fragmentadas y datos / mediciones relacionadas con el proyecto. Colaboración mínima e intercambio de conocimientos. Cumplimiento normativo o problema gubernamental
Pero en Colombia por que seria ?? Yo propuse esta encuesta online x 1 semana a ver que dice

lunes, 11 de noviembre de 2019

¿Por qué es importante desarrollar épicas en Scrum?

En términos simples, las epicas son requisitos del usuario que el equipo de Scrum debe cumplir
¿Qué son las Epicas? Es posible que las historias de usuario tengan que escribirse constantemente a lo largo de la duración del proyecto. En las etapas iniciales de la escritura, la mayoría de las Historias de usuarios son funcionalidades de alto nivel. Estas historias de usuario se conocen como Epic (s). Las épicas generalmente son demasiado grandes para que los equipos las completen en un solo Sprint. Por lo tanto, se dividen en historias de usuario más pequeñas.

Reuniones de grupos de usuarios
En la Metodología Scrum, las reuniones de grupos de usuarios involucran a las partes interesadas relevantes (principalmente usuarios o clientes del producto) y proporcionan al equipo central de Scrum información de primera mano sobre las expectativas de los usuarios. Esto ayuda a formular los Criterios de aceptación del producto y proporciona información valiosa para el desarrollo de Epics. Las reuniones de grupos de usuarios son vitales en la prevención de costosas modificaciones, que pueden resultar de la falta de claridad con respecto a las expectativas y requisitos. Estas reuniones también promueven la aceptación del proyecto y crean un entendimiento común entre el equipo central de Scrum y las partes interesadas relevantes.
Las epicas se escriben en las etapas iniciales del proyecto, cuando la mayoría de las Historias de usuarios son funcionalidades de alto nivel o descripciones de productos, y los requisitos están ampliamente definidos. Son grandes historias de usuarios sin refinar en la cartera de productos priorizada. Una vez que estas epicas aparecen en el Backlog priorizado de productos para completar en un próximo Sprint, se dividen en Historias de usuarios más pequeñas y detalladas. Estas historias de usuario más pequeñas son generalmente funcionalidades simples, cortas y fáciles de implementar o bloques de tareas que se completarán en un Sprint.
Riesgos identificados
Al crear Epics, se pueden identificar nuevos riesgos y dichos riesgos identificados forman una salida importante de esta etapa. Estos riesgos contribuyen al desarrollo de la cartera de productos priorizada (que también podría denominarse cartera de productos ajustada por riesgo). Los miembros del Equipo Scrum deberían intentar identificar todos los riesgos que podrían afectar el proyecto. Solo mirando el proyecto desde diferentes perspectivas, utilizando una variedad de técnicas, pueden hacer este trabajo a fondo. La identificación de riesgos se realiza a lo largo del proyecto y los riesgos identificados se convierten en insumos para varios procesos de Scrum, incluyendo la creación de una reserva de productos priorizada, la reserva de productos priorizados del novio y la demostración y validación de Sprint.


fuente: http://blog.scrumstudy.com/why-is-it-important-to-develop-epics-in-scrum/

jueves, 10 de octubre de 2019

Qué tan bien funciona ágil para grandes organizaciones

El éxito de las organizaciones de hoy depende de qué tan bien puedan adaptarse al huracán de los cambios que se extienden por su industria. ¿Cómo pueden hacer esto? Muchas organizaciones están buscando a Agile como la respuesta.


A pesar de su popularidad, Agile no ha sido acogido calurosamente por las grandes organizaciones. Una de las razones obvias para esto es que las grandes organizaciones no realizan cambios importantes a menos que sea absolutamente necesario. Otra razón está relacionada con el hecho de que Agile es diferente de las filosofías tradicionales de gestión de proyectos desde las raíces hasta las hojas. Las grandes organizaciones son bastante ortodoxas cuando se trata de sus estructuras organizativas y gestión.

La implementación exitosa de Agile en un entorno burocrático es extremadamente difícil, porque uno de los fundamentos centrales de Agile es la mejora continua del proceso, mientras que la burocracia moribunda apuesta por la ilusión de la estabilidad del proceso. Sin embargo, las grandes organizaciones están comenzando a sentirse atraídas por la importancia y la tasa de éxito de Agile. Los conglomerados de software como Microsoft, IBM y SAP están implementando con éxito Agile para proyectos de desarrollo de productos seleccionados.

Para que Agile tenga éxito, una organización debe decidir que está lista para implementar los principios básicos de Agile. Tiene que liberarse de sus formas rígidas de abrazar la cultura ágil. Es esencial que una empresa comprenda las condiciones en que la implementación de Agile conducirá al éxito:

Condición 1: un equipo pequeño que trabaja en una ubicación, en lugar de un equipo grande que opera desde diferentes ubicaciones
Condición 2: iteraciones cortas y frecuentes durante las cuales los problemas se pueden identificar más rápido que en ciclos extensos del proyecto que tienden a ocultar problemas hasta el final del proyecto
Condición 3: El proyecto incluye la participación del cliente durante el desarrollo del proyecto. Si la compañía es estricta acerca de una ruta burocrática y basada en formas para llegar al cliente, Agile se verá obstaculizado por la misma burocracia.
Condición 4: Empoderar al equipo para tomar decisiones sobre el desarrollo es un componente necesario para lograr el éxito en la metodología Agile. Agile fracasará si la empresa cree en una jerarquía rígida de toma de decisiones.
Condición 5: Agile hace hincapié en trabajar el software en lugar de documentar los códigos, lo que se puede hacer más adelante. Si la empresa tiene que confiar en una extensa documentación para las auditorías, Agile puede proporcionar mejoras de proceso inferiores a las deseadas.
No se establece que estas condiciones adviertan o asusten a las grandes empresas de adoptar Agile. Se afirma que evitan que las empresas adopten Agile de manera ciega y parcial y luego se quejen de que Agile no funciona. Cualquier organización grande debe tener en cuenta sus necesidades comerciales inmediatas y los recursos disponibles, y comprender claramente qué es exactamente lo que desea lograr. Luego, los ejecutivos de la organización deberían decidir si adoptar la metodología Agile totalmente o adoptar un enfoque pragmático. Cualquiera sea la decisión que tomen, el apoyo ejecutivo inquebrantable y holístico es uno de los requisitos principales para que Agile trabaje en una organización grande.
fuente: http://blog.scrumstudy.com/how-well-does-agile-function-for-large-organizations/