SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
Soluciones a Escenarios
Soluciones a escenarios Reales
¿Qué nos encontramos cuando requieren de nuestros servicios?
por
Lic. Miguel A. Luengo <miguel.luengo@gmail.com>
Lic. Christian A. Rodriguez <chrodriguez@gmail.com>
Lic. Matías Brown <matibrown@gmail.com>
Contexto
● En general la mayor parte de las oportunidades se da donde la informática no es lo
importante del negocio. Solo es una herramienta.
● Los entornos son heterogéneos: Lenguajes, aplicaciones, plataformas e infraestructura
diversa.
● Todo es parte de un sistema de información mayor.
● Diferentes niveles de complejidad:
● Los sistemas hoy forman parte de los activos intangibles de una organización.
● Cómo nos adaptamos a ser productivos en ese contexto?
Casos
● Solo a los efectos de plantear escenarios ejemplos y de
discusión, traemos algunos ejemplos donde la capacidad
de contar con recursos técnicos nos da oportunidades.
Caso 1: autenticación
● Las organizaciones generalmente disponen de varios conjuntos disjuntos
de personas: por un lado los datos de RRHH, y por otro lado información
de autenticación
● Roles diferentes según:
– Personal de la organización
– Externo: proveedores y clientes
● La necesidad de disponer de una identificación fehaciente
● Hoy la información es un activo intangible
● Qué diferencia la autenticación y la autorización
● La importancia de participar en el proceso o en el desarrollo
– Aprovisionamiento
Caso 1: autenticación
● Escenarios:
– Universidad
– SENASA
– INTA
Las soluciones
● Cada aplicación maneja la autenticación contra AFIP,
LDAP, redes sociales, etc
● O cada aplicación se integra con un estándar de
autenticación centralizada: SAML, CAS, JOSSO
Caso 2: web scrapping
● ¿Cómo automatizar la recolección de información desde el
anonimato?
● Muchas soluciones se basan en obtener información a partir de
páginas web pensadas para ser consumidas por humanos.
● Ejemplos:
– Caso de cotización de bolsas de cereales
– El tiempo
– Guía de programación del cable
– Dar de alta un usuario en una solución de WIFI corporativa
propietaria
Las soluciones
● Ejemplos de la cotización de bolsas de cereales:
– Bolsa de comercio de Rosario
– Bolsa de comercio de Bs As
– Bolsa de comercio de Bahía Blanca
● El tiempo del diario El día desde SMN
● Guía de programación de cablevisión usando xmltv a
partir de tv_grab_ar
Las soluciones
● Crear un usuario Guest User en un
dispositivo interactuando como caja
negra
– La implementación
Caso 3: ETL
● Es muy común la necesidad de transformar o adaptar
información disponible de múltiples fuentes en un formato
estandar o conveniente
Soluciones
● Existen soluciones caseras
● Existen soluciones comerciales
● Y nuestra elección de software libre basada en la suite de
Pentaho llamada Kettle
– Página del producto
● Ejemplos:
– Migración de LDAP a AD
– Reporting de facturación
Caso 4: SOA
● En grandes organizaciones las aplicaciones repiten funcionalidad y
datos.
– ¿Cómo podemos evitar el retrabajo?
– ¿Cómo podemos reflejar cambios de forma inmediata?
– ¿Cómo podemos integrar aplicaciones
● La importancia de los estándares
– SOAP o REST o RESTful hypermedia
– Representación: XML, JSON, etc
● La importancia del caching
● Los problemas en la infraestructura
Soluciones
● La evolución de nuestras implementaciones:
– SOAP en un principio
– REST luego
– Vamos hacia RESTful hypermedia
● Exposición de datos transversales
● Ejemplos:
– Los servicios de la UNLP
– Volvemos a la definición de usuarios
– Servicios públicos de AFIP
Caso 5: Extensión de sistema legacy
● Anexar funcionalidad moderna en un sistema legacy
basado en FOX Pro (1993)
– Funcionalmente cumple con las necesidades del
negocio.
– Surge la facturación electrónica!
– No hay posibilidades de modificar el sistema
● Opción: Webservices de factura electrónica
publicados por AFIP
Solución
● Adoptar una herramienta: PyAfipWs
● Afrontar el tema de la autenticación requerida por la AFIP
● Integrar un sistema “legacy” a través de llamadas de la
librería que invoquen web services y escriban en el
formato nativo de Fox (DBF)
● Solo se debió incorporar un módulo de manejos de errores
realizado en Fox
¿Preguntas?
¡Muchas Gracias!

Más contenido relacionado

Destacado

Clonecierge experience pitch
Clonecierge experience pitchClonecierge experience pitch
Clonecierge experience pitchHatch
 
REHANA BACCHUS RESUME.
REHANA BACCHUS RESUME.REHANA BACCHUS RESUME.
REHANA BACCHUS RESUME.Rehana Bacchus
 
State of the Startup Community Address 2K16
State of the Startup Community Address 2K16State of the Startup Community Address 2K16
State of the Startup Community Address 2K16Hatch
 
Iii year b.tech i sem (r09) regular & supplementary nov 2012 results
Iii year b.tech i sem (r09) regular & supplementary nov 2012 resultsIii year b.tech i sem (r09) regular & supplementary nov 2012 results
Iii year b.tech i sem (r09) regular & supplementary nov 2012 resultsVARIGONDA GOPI
 
Multi-language Content Discovery Through Entity Driven Search
Multi-language Content Discovery Through Entity Driven SearchMulti-language Content Discovery Through Entity Driven Search
Multi-language Content Discovery Through Entity Driven SearchAlessandro Benedetti
 
Answers by Maya Emilova for the protection of doctoral thesis
Answers by Maya Emilova for the protection of doctoral thesisAnswers by Maya Emilova for the protection of doctoral thesis
Answers by Maya Emilova for the protection of doctoral thesisMMEEVV
 
KMS Library November 2013 Report
KMS Library November 2013 ReportKMS Library November 2013 Report
KMS Library November 2013 Reportkjcmetzger
 
The Upwardly mobile enterprise 2014_03_05_5616_Summary_Powerpoint_Deck_The_
The Upwardly mobile enterprise 2014_03_05_5616_Summary_Powerpoint_Deck_The_The Upwardly mobile enterprise 2014_03_05_5616_Summary_Powerpoint_Deck_The_
The Upwardly mobile enterprise 2014_03_05_5616_Summary_Powerpoint_Deck_The_Kirsty Simpson
 
Northlanders 6 thor's daughter
Northlanders 6  thor's daughterNorthlanders 6  thor's daughter
Northlanders 6 thor's daughterLUIS NARBONA
 
Lessons Learned from the Top Four Cyber Security Breaches & How Your Company ...
Lessons Learned from the Top Four Cyber Security Breaches & How Your Company ...Lessons Learned from the Top Four Cyber Security Breaches & How Your Company ...
Lessons Learned from the Top Four Cyber Security Breaches & How Your Company ...BizLibrary
 
First vengeance 02 (part 1)
First vengeance 02 (part 1)First vengeance 02 (part 1)
First vengeance 02 (part 1)LUIS NARBONA
 
True blood comic three
True blood comic threeTrue blood comic three
True blood comic threeLUIS NARBONA
 

Destacado (13)

Clonecierge experience pitch
Clonecierge experience pitchClonecierge experience pitch
Clonecierge experience pitch
 
REHANA BACCHUS RESUME.
REHANA BACCHUS RESUME.REHANA BACCHUS RESUME.
REHANA BACCHUS RESUME.
 
State of the Startup Community Address 2K16
State of the Startup Community Address 2K16State of the Startup Community Address 2K16
State of the Startup Community Address 2K16
 
Iii year b.tech i sem (r09) regular & supplementary nov 2012 results
Iii year b.tech i sem (r09) regular & supplementary nov 2012 resultsIii year b.tech i sem (r09) regular & supplementary nov 2012 results
Iii year b.tech i sem (r09) regular & supplementary nov 2012 results
 
Multi-language Content Discovery Through Entity Driven Search
Multi-language Content Discovery Through Entity Driven SearchMulti-language Content Discovery Through Entity Driven Search
Multi-language Content Discovery Through Entity Driven Search
 
Answers by Maya Emilova for the protection of doctoral thesis
Answers by Maya Emilova for the protection of doctoral thesisAnswers by Maya Emilova for the protection of doctoral thesis
Answers by Maya Emilova for the protection of doctoral thesis
 
KMS Library November 2013 Report
KMS Library November 2013 ReportKMS Library November 2013 Report
KMS Library November 2013 Report
 
The Upwardly mobile enterprise 2014_03_05_5616_Summary_Powerpoint_Deck_The_
The Upwardly mobile enterprise 2014_03_05_5616_Summary_Powerpoint_Deck_The_The Upwardly mobile enterprise 2014_03_05_5616_Summary_Powerpoint_Deck_The_
The Upwardly mobile enterprise 2014_03_05_5616_Summary_Powerpoint_Deck_The_
 
Northlanders 6 thor's daughter
Northlanders 6  thor's daughterNorthlanders 6  thor's daughter
Northlanders 6 thor's daughter
 
Lessons Learned from the Top Four Cyber Security Breaches & How Your Company ...
Lessons Learned from the Top Four Cyber Security Breaches & How Your Company ...Lessons Learned from the Top Four Cyber Security Breaches & How Your Company ...
Lessons Learned from the Top Four Cyber Security Breaches & How Your Company ...
 
Iron man 2.0 5
Iron man 2.0 5Iron man 2.0 5
Iron man 2.0 5
 
First vengeance 02 (part 1)
First vengeance 02 (part 1)First vengeance 02 (part 1)
First vengeance 02 (part 1)
 
True blood comic three
True blood comic threeTrue blood comic three
True blood comic three
 

Similar a Soluciones a escenarios Reales

Presentación DENODO EXPOCONTACT 2011
Presentación DENODO EXPOCONTACT 2011Presentación DENODO EXPOCONTACT 2011
Presentación DENODO EXPOCONTACT 2011expocontact
 
18º Webinar EXIN en Castellano: Consideraciones al optar por una solución Saa...
18º Webinar EXIN en Castellano: Consideraciones al optar por una solución Saa...18º Webinar EXIN en Castellano: Consideraciones al optar por una solución Saa...
18º Webinar EXIN en Castellano: Consideraciones al optar por una solución Saa...EXIN
 
Ciclo de vida del dato en ambientes de Business Intelligence
Ciclo de vida del dato en ambientes de Business IntelligenceCiclo de vida del dato en ambientes de Business Intelligence
Ciclo de vida del dato en ambientes de Business IntelligenceAlex Rayón Jerez
 
Informatica Aplicada
Informatica AplicadaInformatica Aplicada
Informatica AplicadaRita Farfan
 
Sesion4 2013 2 jose_moron
Sesion4 2013 2 jose_moronSesion4 2013 2 jose_moron
Sesion4 2013 2 jose_moronclausancpr
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacionJavier Zapata
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacionJavier Zapata
 
Integración Multicanal: Nueva frontera de la usabilidad
Integración Multicanal: Nueva frontera de la usabilidadIntegración Multicanal: Nueva frontera de la usabilidad
Integración Multicanal: Nueva frontera de la usabilidadjorgegarrido
 
OpenText Magellan: Información general (Spanish)
OpenText Magellan: Información general (Spanish)OpenText Magellan: Información general (Spanish)
OpenText Magellan: Información general (Spanish)OpenText
 
Visión del Cloud computing de IBM en Ecuador
Visión del Cloud computing de IBM en EcuadorVisión del Cloud computing de IBM en Ecuador
Visión del Cloud computing de IBM en EcuadorChristian Farinango
 
Modulo1-Presentaciones-parte01.1.ppt
Modulo1-Presentaciones-parte01.1.pptModulo1-Presentaciones-parte01.1.ppt
Modulo1-Presentaciones-parte01.1.pptssuser73f459
 
Taller - Mejorando la competencia digital del centro educativo con Joomla [JD...
Taller - Mejorando la competencia digital del centro educativo con Joomla [JD...Taller - Mejorando la competencia digital del centro educativo con Joomla [JD...
Taller - Mejorando la competencia digital del centro educativo con Joomla [JD...VELMATRIS - SECONTIC
 
7.1 2021 2022.pdf
 7.1 2021 2022.pdf 7.1 2021 2022.pdf
7.1 2021 2022.pdfIvonValdes1
 
CASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San JuanCASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San JuanHelpSystems
 

Similar a Soluciones a escenarios Reales (20)

Presentación DENODO EXPOCONTACT 2011
Presentación DENODO EXPOCONTACT 2011Presentación DENODO EXPOCONTACT 2011
Presentación DENODO EXPOCONTACT 2011
 
Creación de proyectos web con Drupal
Creación de proyectos web con DrupalCreación de proyectos web con Drupal
Creación de proyectos web con Drupal
 
Business Analytics 101
Business Analytics 101Business Analytics 101
Business Analytics 101
 
18º Webinar EXIN en Castellano: Consideraciones al optar por una solución Saa...
18º Webinar EXIN en Castellano: Consideraciones al optar por una solución Saa...18º Webinar EXIN en Castellano: Consideraciones al optar por una solución Saa...
18º Webinar EXIN en Castellano: Consideraciones al optar por una solución Saa...
 
Clase 05 gestión de proyecto
Clase 05   gestión de proyectoClase 05   gestión de proyecto
Clase 05 gestión de proyecto
 
Viviendo de Software Libre
Viviendo de Software LibreViviendo de Software Libre
Viviendo de Software Libre
 
Ciclo de vida del dato en ambientes de Business Intelligence
Ciclo de vida del dato en ambientes de Business IntelligenceCiclo de vida del dato en ambientes de Business Intelligence
Ciclo de vida del dato en ambientes de Business Intelligence
 
Informatica Aplicada
Informatica AplicadaInformatica Aplicada
Informatica Aplicada
 
Sesion4 2013 2 jose_moron
Sesion4 2013 2 jose_moronSesion4 2013 2 jose_moron
Sesion4 2013 2 jose_moron
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Integración Multicanal: Nueva frontera de la usabilidad
Integración Multicanal: Nueva frontera de la usabilidadIntegración Multicanal: Nueva frontera de la usabilidad
Integración Multicanal: Nueva frontera de la usabilidad
 
OpenText Magellan: Información general (Spanish)
OpenText Magellan: Información general (Spanish)OpenText Magellan: Información general (Spanish)
OpenText Magellan: Información general (Spanish)
 
Visión del Cloud computing de IBM en Ecuador
Visión del Cloud computing de IBM en EcuadorVisión del Cloud computing de IBM en Ecuador
Visión del Cloud computing de IBM en Ecuador
 
Modulo1-Presentaciones-parte01.1.ppt
Modulo1-Presentaciones-parte01.1.pptModulo1-Presentaciones-parte01.1.ppt
Modulo1-Presentaciones-parte01.1.ppt
 
Taller - Mejorando la competencia digital del centro educativo con Joomla [JD...
Taller - Mejorando la competencia digital del centro educativo con Joomla [JD...Taller - Mejorando la competencia digital del centro educativo con Joomla [JD...
Taller - Mejorando la competencia digital del centro educativo con Joomla [JD...
 
7.1 2021 2022.pdf
 7.1 2021 2022.pdf 7.1 2021 2022.pdf
7.1 2021 2022.pdf
 
Lumisaca hector bdii_t8
Lumisaca hector bdii_t8Lumisaca hector bdii_t8
Lumisaca hector bdii_t8
 
Copy of Charla Cibertec DAT.ppt
Copy of Charla Cibertec DAT.pptCopy of Charla Cibertec DAT.ppt
Copy of Charla Cibertec DAT.ppt
 
CASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San JuanCASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San Juan
 

Más de Christian Rodriguez

Aplicaciones pensadas para la nube
Aplicaciones pensadas para la nubeAplicaciones pensadas para la nube
Aplicaciones pensadas para la nubeChristian Rodriguez
 
De desarrollo a producción usando docker
De desarrollo a producción usando dockerDe desarrollo a producción usando docker
De desarrollo a producción usando dockerChristian Rodriguez
 
Un recorrido por las herramientas de software libre que uso cada día, en los ...
Un recorrido por las herramientas de software libre que uso cada día, en los ...Un recorrido por las herramientas de software libre que uso cada día, en los ...
Un recorrido por las herramientas de software libre que uso cada día, en los ...Christian Rodriguez
 
Centralizando la autenticación y autorización en la UNLP. Nuestra experiencia...
Centralizando la autenticación y autorización en la UNLP. Nuestra experiencia...Centralizando la autenticación y autorización en la UNLP. Nuestra experiencia...
Centralizando la autenticación y autorización en la UNLP. Nuestra experiencia...Christian Rodriguez
 
CISL: ChoiqueCMS, KimKelem, Meran, Software liberado por la UNLP
CISL: ChoiqueCMS, KimKelem, Meran, Software liberado por la UNLPCISL: ChoiqueCMS, KimKelem, Meran, Software liberado por la UNLP
CISL: ChoiqueCMS, KimKelem, Meran, Software liberado por la UNLPChristian Rodriguez
 
Contribuciones de software de código abierto realizados por CeSPI, UNLP - TIC...
Contribuciones de software de código abierto realizados por CeSPI, UNLP - TIC...Contribuciones de software de código abierto realizados por CeSPI, UNLP - TIC...
Contribuciones de software de código abierto realizados por CeSPI, UNLP - TIC...Christian Rodriguez
 

Más de Christian Rodriguez (8)

Aplicaciones pensadas para la nube
Aplicaciones pensadas para la nubeAplicaciones pensadas para la nube
Aplicaciones pensadas para la nube
 
De desarrollo a producción usando docker
De desarrollo a producción usando dockerDe desarrollo a producción usando docker
De desarrollo a producción usando docker
 
Un recorrido por las herramientas de software libre que uso cada día, en los ...
Un recorrido por las herramientas de software libre que uso cada día, en los ...Un recorrido por las herramientas de software libre que uso cada día, en los ...
Un recorrido por las herramientas de software libre que uso cada día, en los ...
 
DevOps: una breve introducción
DevOps: una breve introducciónDevOps: una breve introducción
DevOps: una breve introducción
 
Centralizando la autenticación y autorización en la UNLP. Nuestra experiencia...
Centralizando la autenticación y autorización en la UNLP. Nuestra experiencia...Centralizando la autenticación y autorización en la UNLP. Nuestra experiencia...
Centralizando la autenticación y autorización en la UNLP. Nuestra experiencia...
 
DevOps+[Chef/Docker]
 DevOps+[Chef/Docker] DevOps+[Chef/Docker]
DevOps+[Chef/Docker]
 
CISL: ChoiqueCMS, KimKelem, Meran, Software liberado por la UNLP
CISL: ChoiqueCMS, KimKelem, Meran, Software liberado por la UNLPCISL: ChoiqueCMS, KimKelem, Meran, Software liberado por la UNLP
CISL: ChoiqueCMS, KimKelem, Meran, Software liberado por la UNLP
 
Contribuciones de software de código abierto realizados por CeSPI, UNLP - TIC...
Contribuciones de software de código abierto realizados por CeSPI, UNLP - TIC...Contribuciones de software de código abierto realizados por CeSPI, UNLP - TIC...
Contribuciones de software de código abierto realizados por CeSPI, UNLP - TIC...
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 

Soluciones a escenarios Reales

  • 1. Soluciones a Escenarios Soluciones a escenarios Reales ¿Qué nos encontramos cuando requieren de nuestros servicios? por Lic. Miguel A. Luengo <miguel.luengo@gmail.com> Lic. Christian A. Rodriguez <chrodriguez@gmail.com> Lic. Matías Brown <matibrown@gmail.com>
  • 2. Contexto ● En general la mayor parte de las oportunidades se da donde la informática no es lo importante del negocio. Solo es una herramienta. ● Los entornos son heterogéneos: Lenguajes, aplicaciones, plataformas e infraestructura diversa. ● Todo es parte de un sistema de información mayor. ● Diferentes niveles de complejidad: ● Los sistemas hoy forman parte de los activos intangibles de una organización. ● Cómo nos adaptamos a ser productivos en ese contexto?
  • 3. Casos ● Solo a los efectos de plantear escenarios ejemplos y de discusión, traemos algunos ejemplos donde la capacidad de contar con recursos técnicos nos da oportunidades.
  • 4. Caso 1: autenticación ● Las organizaciones generalmente disponen de varios conjuntos disjuntos de personas: por un lado los datos de RRHH, y por otro lado información de autenticación ● Roles diferentes según: – Personal de la organización – Externo: proveedores y clientes ● La necesidad de disponer de una identificación fehaciente ● Hoy la información es un activo intangible ● Qué diferencia la autenticación y la autorización ● La importancia de participar en el proceso o en el desarrollo – Aprovisionamiento
  • 5. Caso 1: autenticación ● Escenarios: – Universidad – SENASA – INTA
  • 6. Las soluciones ● Cada aplicación maneja la autenticación contra AFIP, LDAP, redes sociales, etc ● O cada aplicación se integra con un estándar de autenticación centralizada: SAML, CAS, JOSSO
  • 7. Caso 2: web scrapping ● ¿Cómo automatizar la recolección de información desde el anonimato? ● Muchas soluciones se basan en obtener información a partir de páginas web pensadas para ser consumidas por humanos. ● Ejemplos: – Caso de cotización de bolsas de cereales – El tiempo – Guía de programación del cable – Dar de alta un usuario en una solución de WIFI corporativa propietaria
  • 8. Las soluciones ● Ejemplos de la cotización de bolsas de cereales: – Bolsa de comercio de Rosario – Bolsa de comercio de Bs As – Bolsa de comercio de Bahía Blanca ● El tiempo del diario El día desde SMN ● Guía de programación de cablevisión usando xmltv a partir de tv_grab_ar
  • 9. Las soluciones ● Crear un usuario Guest User en un dispositivo interactuando como caja negra – La implementación
  • 10. Caso 3: ETL ● Es muy común la necesidad de transformar o adaptar información disponible de múltiples fuentes en un formato estandar o conveniente
  • 11. Soluciones ● Existen soluciones caseras ● Existen soluciones comerciales ● Y nuestra elección de software libre basada en la suite de Pentaho llamada Kettle – Página del producto ● Ejemplos: – Migración de LDAP a AD – Reporting de facturación
  • 12. Caso 4: SOA ● En grandes organizaciones las aplicaciones repiten funcionalidad y datos. – ¿Cómo podemos evitar el retrabajo? – ¿Cómo podemos reflejar cambios de forma inmediata? – ¿Cómo podemos integrar aplicaciones ● La importancia de los estándares – SOAP o REST o RESTful hypermedia – Representación: XML, JSON, etc ● La importancia del caching ● Los problemas en la infraestructura
  • 13. Soluciones ● La evolución de nuestras implementaciones: – SOAP en un principio – REST luego – Vamos hacia RESTful hypermedia ● Exposición de datos transversales ● Ejemplos: – Los servicios de la UNLP – Volvemos a la definición de usuarios – Servicios públicos de AFIP
  • 14. Caso 5: Extensión de sistema legacy ● Anexar funcionalidad moderna en un sistema legacy basado en FOX Pro (1993) – Funcionalmente cumple con las necesidades del negocio. – Surge la facturación electrónica! – No hay posibilidades de modificar el sistema ● Opción: Webservices de factura electrónica publicados por AFIP
  • 15. Solución ● Adoptar una herramienta: PyAfipWs ● Afrontar el tema de la autenticación requerida por la AFIP ● Integrar un sistema “legacy” a través de llamadas de la librería que invoquen web services y escriban en el formato nativo de Fox (DBF) ● Solo se debió incorporar un módulo de manejos de errores realizado en Fox