SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Aplicar MOT Framework al iPhone en caso IVK.- Caso Harvard
(Nota: respuesta con el diagrama del marco MOT con respecto al caso)
Caso
El iPhone en IVK
Jim Barton, CIO IVK Financial Services, se recost en su silla y alz los ojos al techo. Mecindose, se
llev una mano a la frente. Los documentos dispuestos a su alrededor en el escritorio, el correo
electrnico del CEO Carl Williams que brillaba persistentemente en la pantalla LCD de su
computadora, nada de eso desaparecera, se dio cuenta, sin importar cunto quisiera escapar. Es
demasiado tarde en el da , pens. No tengo energa para esto. Intent frotarse los ojos, pero eso no
le proporcion ningn alivio. Finalmente, sabiendo que en realidad no haba otra opcin, se inclin
hacia adelante para enfrentar su ltimo problema de administracin de TI que se convirti en una bola
de nieve.
Barton haba regresado de una reunin para encontrar algunos papeles en su bandeja de entrada y
algunos correos electrnicos en su bandeja de entrada. No pareca mucho, solo un lote final de
firmas y respuestas que intentara sacar antes de irse a casa por la noche. Pero mientras los
examinaba, lentamente se dio cuenta de que cada uno contaba parte de una sola historia
complicada.
La primera fue una solicitud de servicio no estndar (NSR), generada a partir de una llamada a la
mesa de ayuda de TI. Los representantes de la mesa de ayuda generaron una NSR cuando una
persona que llam solicit algo que no estaba en la lista oficial de servicios respaldados por el grupo
de TI. Por diseo, una NSR desencaden un proceso de decisin deliberado dentro del grupo de TI
para considerar cmo manejar la solicitud extraa. A menudo, esto significaba decidir si
proporcionar soporte, nico o continuo, para una tecnologa no estndar, tal vez un paquete de
software de escritorio que un representante de marketing quera usar para la gestin de contactos.
Se desalent el uso de tecnologas no autorizadas dentro de IVK (de hecho, oficialmente prohibido),
pero en realidad termin habiendo algunas. Los empleados de TI, con sus editores, widgets y otras
aplicaciones favoritas, solan ser los peores infractores. Y la organizacin de TI prefiri saber acerca
de las tecnologas no estndar en lugar de tener personas escabullndose para instalarlas en
secreto. Muy a menudo, aunque no siempre, las tecnologas no oficiales recibieron apoyo informal.
Esto funcion siempre y cuando no hubiera demasiados.
La NSR en la mano de Barton tena un post-it pegado, con un mensaje escrito que reconoci. Raj
Juvvadi, jefe del departamento de TI al que informaban Atencin al cliente y el Centro de atencin
telefnica, haba garabateado: "Obtenga un montn de esto, qu hacemos con l?"
A primera vista, Barton no haba entendido. Pareca una solicitud de ayuda con un iPhone, que no
era un dispositivo sancionado dentro de IVK. Barton y su equipo han trabajado arduamente para
frenar la creciente variedad de PDA y telfonos inteligentes que haban comenzado a extenderse
por toda la organizacin y se haban estandarizado en Blackberry de RIM. Aun as, algunas
personas persistieron en su preferencia por diferentes dispositivos, y el grupo de TI
silenciosamente acomod algunos de ellos, incluidos algunos iPhone. Sin embargo, si esta NSR
hubiera sido sobre ese tipo de cosas, nunca habra llegado al escritorio de Barton.
Examinando la NSR de cerca, Barton vio que no era una solicitud de ayuda con un solo iPhone,
sino una solicitud de soporte de TI para muchos iPhones. Y la persona que llam no era un usuario
cualquiera, sino el jefe de la organizacin de Ventas de IVK.
Por s mismo, eso habra sido desconcertante, quizs un poco molesto. El jefe del departamento de
ventas no haba caminado por el pasillo para hablar con Barton, su colega, sobre la compatibilidad
con una mayor cantidad de iPhones. En su lugar, haba utilizado la mesa de ayuda, de una
manera que imitaba el cumplimiento de las polticas de TI. Barton y su equipo intentaron que los
usuarios dirigieran todas las llamadas de soporte a travs de la mesa de ayuda, por lo que tal vez
la motivacin detrs de la llamada fuera honesta. Aunque lo ms probable, pens Barton, era una
tctica. Haga pasar desapercibida la solicitud, luego finja inocencia y proclame en voz alta sus
intenciones sinceras de cumplir con las polticas de TI cuando la solicitud encuentre resistencia.
Ms qued claro cuando Barton examin el segundo conjunto de documentos. Estas impresiones de
un intercambio de correos electrnicos entre un gerente de nivel medio en el departamento de
Ventas y un miembro del personal de adquisiciones de TI documentaron una disputa que se haba
escalado a travs de una parte diferente de la organizacin de Barton. (La adquisicin estaba en la
organizacin de servicios tecnolgicos de Bernie Ruben). El gerente de ventas solicit la cancelacin
de un pedido reciente de computadoras porttiles nuevas para todo el departamento de ventas. En
lugar de cada uno de los cuadernos pedidos anteriormente, el gerente solicit la compra de un
iPhone. Inform al representante de adquisiciones que el departamento de ventas haba decidido
ejecutar todos los aspectos de su negocio en el iPhone, por lo que en el futuro no necesitara
ninguna otra computadora. El representante de adquisiciones de TI haba explicado que los
iPhone no eran dispositivos aprobados, por lo que no podan adquirirse en este momento, y que
muchas aplicaciones que usaba el equipo de ventas podran ni siquiera ejecutarse en el iPhone.
Luego, el gerente de ventas proporcion amablemente el nombre y el nmero de telfono de una
empresa de consultora con la que haban estado trabajando "durante un par de meses",
planificando la transicin de todas sus aplicaciones crticas al iPhone. Los consultores le haban
asegurado al departamento de ventas que, con la asistencia pagada del consultor, todo podra
funcionar perfectamente.
El tercer documento que recogi Barton eran unas pocas pginas de John Cho, el tipo de seguridad
de primera categora de IVK, evaluando la seguridad del iPhone. Barton le haba pedido esto a Cho
una semana antes, ya que estaba preocupado por el creciente entusiasmo por el iPhone y anticip
ms solicitudes para usarlo dentro de IVK. Que el informe de Cho hubiera llegado al escritorio de
Barton esa tarde en particular era una coincidencia.
Al hojear el informe de Cho, vio que el iPhone inclua muchas funciones de seguridad, como
encriptacin, compatibilidad con redes privadas virtuales (VPN), una ingeniosa funcin de "borrado
remoto" que le permita borrar de forma remota todos los datos del telfono y la habitual Estndares
de seguridad en el transporte de Wi-Fi e Internet. Los telfonos podran "bloquearse" en el sentido
de que la mayora de las funciones podran desactivarse individualmente, aunque Barton dudaba
de que el equipo de ventas hubiera previsto bloquear los iPhone cuando hicieron su solicitud. Las
aplicaciones que se ejecutaban en el iPhone estaban "en un espacio aislado" o aisladas del resto
de los datos del telfono, a menos que un usuario permitiera especficamente el acceso, y Apple
asegur a los usuarios controles de calidad y seguridad en todas las aplicaciones ofrecidas a travs
de su AppStore.
Las mayores preocupaciones de Cho surgieron de las aplicaciones que los usuarios descargaban
de la AppStore. Haba ms de 100.000 aplicaciones de este tipo, y cada da haba ms disponibles.
Uno se preguntaba qu tan bien Apple podra verificar cada aplicacin dada la avalancha de
aplicaciones que llegaban al mercado. Cho estaba especialmente preocupado por una aplicacin
descargada por un usuario de la AppStore que inclua un cdigo oculto que permitira a los piratas
informticos acceder al telfono de forma remota. Si un pirata informtico obtuviera el control de un
telfono conectado a los sistemas IVK a travs de un "tnel" de VPN encriptado, el pirata informtico
tendra fcil acceso al corazn de los sistemas corporativos de IVK. Al menos haba algo de
seguridad adicional al otro lado del tnel: despus de un fiasco de seguridad un ao antes, IVK instal
una seguridad interna de primer nivel que dificult el paso de un conjunto de sistemas a otro,
incluso dentro del permetro de TI de la empresa. . Pero an.
Barton dej el informe de Cho sobre su escritorio y finalmente se dirigi al correo electrnico de su
jefe, el director ejecutivo Carl Williams. En l, Williams le indic que explorara si gran parte de IVK
podra prescindir de las costosas computadoras porttiles y pasarse a los iPhones. Williams haba
odo hablar de los planes del departamento de ventas y haba recibido la visita de consultores que
el departamento de ventas le haba recomendado. Ahora comunic su inmenso entusiasmo por la
idea de reemplazar las computadoras porttiles con iPhones en toda la empresa. Los consultores
le haban dado a Williams un nuevo iPhone y, en la ltima lnea del correo electrnico, Williams le pidi
a Barton que enviara a alguien a su oficina para que recogiera el telfono para que el
departamento de TI pudiera instalar aplicaciones IVK en l.
Barton suspir.
Algunas aplicaciones que Williams quera ejecutar como software de cliente en Windows. Barton
sospechaba que su equipo podra idear algunas aplicaciones de iPhone para solucionar este
problema, para proporcionar algn tipo de acceso a travs de la Web, pero el esfuerzo por hacer
esto no estaba en la lista de proyectos aprobados para el ao, por supuesto. Alguien tendra que
ser desviado de trabajar en otra cosa.
Y luego estaban los problemas de seguridad. No habra manera de decirle al equipo de ventas
que no pueden descargar sus aplicaciones de "chiste del da" y "elige tu cerveza" de la AppStore.
Algunas de esas aplicaciones pueden contener cdigo malicioso. El sandboxing ayudara a evitar
que el cdigo malicioso acceda a otros datos o a los sistemas IVK, a menos que los miembros del
equipo de ventas permitan especficamente que las aplicaciones accedan a otras partes del
telfono. Al descargar algunas aplicaciones, un iPhone notific a su usuario que la aplicacin
necesitara acceso a otras partes del telfono para funcionar correctamente. Cualquier aplicacin
que usara la lista de contactos del telfono o los datos del GPS necesitaba este tipo de acceso, por
ejemplo. La mayora de las personas concedan rutinariamente solicitudes de acceso ms amplio a
los datos del telfono. Si los usuarios encontraban un mensaje en su iPhone que preguntaba "Esta
aplicacin necesita acceso a los sistemas financieros de su empresa para poder funcionar, le
otorga este acceso?", Barton tena pocas dudas de que algunos usuarios responderan
automticamente "S". Sandboxing no ayudara si los usuarios rutinariamente lo derrotaran
intencionalmente.
De alguna manera, sin embargo, esta no era una nueva amenaza. Era similar a la amenaza que
IVK enfrentaba desde las PC domsticas que sus empleados usaban para acceder a los sistemas
IVK a travs de VPN. Si el adolescente de un empleado descarg una aplicacin de juegos con un
cdigo de pirata informtico incrustado, los malos podran entrar en IVK de la misma manera que con
un iPhone. El iPhone era un dispositivo ms porttil, ms propenso a perderse o ser robado incluso
que las computadoras porttiles. Tena ms potencial para la descarga de aplicaciones que la
mayora de las computadoras de escritorio o porttiles. Pero tal vez todo eso podra ser manejado.
Tal vez.
En su informe, Cho tambin haba mencionado una tecnologa en ascenso, "Android" patrocinado
por Google, similar al iPhone en el sentido de que tambin permita a los usuarios descargar
aplicaciones, pero construidas con un estndar abierto en lugar de cerrado y propietario. Cho tena
muchas de las mismas preocupaciones sobre Android que tena sobre el iPhone, pero prefera el
estndar abierto de Android. Cho escribi: "Nos permitira ms fcilmente realizar nuestro propio
control de calidad en el cdigo de las aplicaciones descargadas, suponiendo que pudiramos saber
lo que la gente ha descargado..."
Barton se recost y mir hacia arriba de nuevo. No tena idea de cmo responder a todo esto, pero
saba que tendra que solucionarlo a primera hora de la maana...

Más contenido relacionado

Similar a Aplicar MOT Framework al iPhone en caso IVK Caso Harvard .pdf

Similar a Aplicar MOT Framework al iPhone en caso IVK Caso Harvard .pdf (20)

Exposicion de compu
Exposicion de compuExposicion de compu
Exposicion de compu
 
SMARTPHONES
SMARTPHONESSMARTPHONES
SMARTPHONES
 
La pecera 2
La pecera 2La pecera 2
La pecera 2
 
Análisis forense & security smartphones
Análisis forense & security smartphonesAnálisis forense & security smartphones
Análisis forense & security smartphones
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Presentacion ASIMX CSO Forum 2012
Presentacion ASIMX CSO Forum 2012Presentacion ASIMX CSO Forum 2012
Presentacion ASIMX CSO Forum 2012
 
Smartphones
SmartphonesSmartphones
Smartphones
 
Aplicaiones moviles
Aplicaiones movilesAplicaiones moviles
Aplicaiones moviles
 
Avance tecnologico
Avance tecnologico Avance tecnologico
Avance tecnologico
 
Ppt telefonica (usb)
Ppt telefonica (usb)Ppt telefonica (usb)
Ppt telefonica (usb)
 
Pishing
PishingPishing
Pishing
 
Pishing
PishingPishing
Pishing
 
Ubuntu touch
Ubuntu  touchUbuntu  touch
Ubuntu touch
 
Tecnologias de la investigacion
Tecnologias de la investigacion Tecnologias de la investigacion
Tecnologias de la investigacion
 
Telefonia inteligente
Telefonia inteligenteTelefonia inteligente
Telefonia inteligente
 
Preguntas Frecuentes
Preguntas FrecuentesPreguntas Frecuentes
Preguntas Frecuentes
 
Catalogo de aplicaciones de comunicación
Catalogo de aplicaciones de comunicaciónCatalogo de aplicaciones de comunicación
Catalogo de aplicaciones de comunicación
 

Más de abithmobiles

frcantrer bi borientes eitasstion 1 th medis de be dodezesi.pdf
frcantrer bi borientes eitasstion 1 th medis de be dodezesi.pdffrcantrer bi borientes eitasstion 1 th medis de be dodezesi.pdf
frcantrer bi borientes eitasstion 1 th medis de be dodezesi.pdfabithmobiles
 
1 Private consumption C in a small closed economy can be des.pdf
1 Private consumption C in a small closed economy can be des.pdf1 Private consumption C in a small closed economy can be des.pdf
1 Private consumption C in a small closed economy can be des.pdfabithmobiles
 
waine the NPV or the preiont Mr 45N of saiea Pius Deprec.pdf
waine the NPV or the preiont Mr 45N of saiea Pius Deprec.pdfwaine the NPV or the preiont Mr 45N of saiea Pius Deprec.pdf
waine the NPV or the preiont Mr 45N of saiea Pius Deprec.pdfabithmobiles
 
Use one paragraph to answer the question of which of the two.pdf
Use one paragraph to answer the question of which of the two.pdfUse one paragraph to answer the question of which of the two.pdf
Use one paragraph to answer the question of which of the two.pdfabithmobiles
 
This is a follow up question to my unity agents farmer hors.pdf
This is a follow up question to my unity agents farmer hors.pdfThis is a follow up question to my unity agents farmer hors.pdf
This is a follow up question to my unity agents farmer hors.pdfabithmobiles
 
Dunphy Company issued 16000 of 7510year bonds at par v.pdf
Dunphy Company issued 16000 of 7510year bonds at par v.pdfDunphy Company issued 16000 of 7510year bonds at par v.pdf
Dunphy Company issued 16000 of 7510year bonds at par v.pdfabithmobiles
 
67Divya a cybersecurity analyst has been noticing more in.pdf
67Divya a cybersecurity analyst has been noticing more in.pdf67Divya a cybersecurity analyst has been noticing more in.pdf
67Divya a cybersecurity analyst has been noticing more in.pdfabithmobiles
 
4 Multiple choice On the Internet application protocols p.pdf
4  Multiple choice On the Internet application protocols p.pdf4  Multiple choice On the Internet application protocols p.pdf
4 Multiple choice On the Internet application protocols p.pdfabithmobiles
 
5 Suppose Xi Normal 0i21 where i129 and X1X2X9.pdf
5 Suppose Xi Normal 0i21 where i129 and X1X2X9.pdf5 Suppose Xi Normal 0i21 where i129 and X1X2X9.pdf
5 Suppose Xi Normal 0i21 where i129 and X1X2X9.pdfabithmobiles
 
Airqual Test Corporation provides onsite air quialify testi.pdf
Airqual Test Corporation provides onsite air quialify testi.pdfAirqual Test Corporation provides onsite air quialify testi.pdf
Airqual Test Corporation provides onsite air quialify testi.pdfabithmobiles
 
The Mars company says that before the introduction of purple.pdf
The Mars company says that before the introduction of purple.pdfThe Mars company says that before the introduction of purple.pdf
The Mars company says that before the introduction of purple.pdfabithmobiles
 
The partial worksheet for the Jamison Company showed the fol.pdf
The partial worksheet for the Jamison Company showed the fol.pdfThe partial worksheet for the Jamison Company showed the fol.pdf
The partial worksheet for the Jamison Company showed the fol.pdfabithmobiles
 
Reference Question In an early meeting with your customer t.pdf
Reference Question In an early meeting with your customer t.pdfReference Question In an early meeting with your customer t.pdf
Reference Question In an early meeting with your customer t.pdfabithmobiles
 
Send answers please Thanks 27 The ANS generally exhibits .pdf
Send answers please Thanks 27 The ANS generally exhibits .pdfSend answers please Thanks 27 The ANS generally exhibits .pdf
Send answers please Thanks 27 The ANS generally exhibits .pdfabithmobiles
 
Suppose a byteaddressable memory contains 2MB and cache con.pdf
Suppose a byteaddressable memory contains 2MB and cache con.pdfSuppose a byteaddressable memory contains 2MB and cache con.pdf
Suppose a byteaddressable memory contains 2MB and cache con.pdfabithmobiles
 
Starting with the SIR model with births and deaths where i.pdf
Starting with the SIR model with births and deaths where  i.pdfStarting with the SIR model with births and deaths where  i.pdf
Starting with the SIR model with births and deaths where i.pdfabithmobiles
 
QUESTION 23 focus on a single product or service and have th.pdf
QUESTION 23 focus on a single product or service and have th.pdfQUESTION 23 focus on a single product or service and have th.pdf
QUESTION 23 focus on a single product or service and have th.pdfabithmobiles
 
begintabularrrl hline multicolumn1r P23 a.pdf
begintabularrrl hline multicolumn1r P23  a.pdfbegintabularrrl hline multicolumn1r P23  a.pdf
begintabularrrl hline multicolumn1r P23 a.pdfabithmobiles
 
Marin Supplies Company sells many different widgets and uses.pdf
Marin Supplies Company sells many different widgets and uses.pdfMarin Supplies Company sells many different widgets and uses.pdf
Marin Supplies Company sells many different widgets and uses.pdfabithmobiles
 
OnBoarding and Training Young Leaders at ECommerce Giant A.pdf
OnBoarding and Training Young Leaders at ECommerce Giant A.pdfOnBoarding and Training Young Leaders at ECommerce Giant A.pdf
OnBoarding and Training Young Leaders at ECommerce Giant A.pdfabithmobiles
 

Más de abithmobiles (20)

frcantrer bi borientes eitasstion 1 th medis de be dodezesi.pdf
frcantrer bi borientes eitasstion 1 th medis de be dodezesi.pdffrcantrer bi borientes eitasstion 1 th medis de be dodezesi.pdf
frcantrer bi borientes eitasstion 1 th medis de be dodezesi.pdf
 
1 Private consumption C in a small closed economy can be des.pdf
1 Private consumption C in a small closed economy can be des.pdf1 Private consumption C in a small closed economy can be des.pdf
1 Private consumption C in a small closed economy can be des.pdf
 
waine the NPV or the preiont Mr 45N of saiea Pius Deprec.pdf
waine the NPV or the preiont Mr 45N of saiea Pius Deprec.pdfwaine the NPV or the preiont Mr 45N of saiea Pius Deprec.pdf
waine the NPV or the preiont Mr 45N of saiea Pius Deprec.pdf
 
Use one paragraph to answer the question of which of the two.pdf
Use one paragraph to answer the question of which of the two.pdfUse one paragraph to answer the question of which of the two.pdf
Use one paragraph to answer the question of which of the two.pdf
 
This is a follow up question to my unity agents farmer hors.pdf
This is a follow up question to my unity agents farmer hors.pdfThis is a follow up question to my unity agents farmer hors.pdf
This is a follow up question to my unity agents farmer hors.pdf
 
Dunphy Company issued 16000 of 7510year bonds at par v.pdf
Dunphy Company issued 16000 of 7510year bonds at par v.pdfDunphy Company issued 16000 of 7510year bonds at par v.pdf
Dunphy Company issued 16000 of 7510year bonds at par v.pdf
 
67Divya a cybersecurity analyst has been noticing more in.pdf
67Divya a cybersecurity analyst has been noticing more in.pdf67Divya a cybersecurity analyst has been noticing more in.pdf
67Divya a cybersecurity analyst has been noticing more in.pdf
 
4 Multiple choice On the Internet application protocols p.pdf
4  Multiple choice On the Internet application protocols p.pdf4  Multiple choice On the Internet application protocols p.pdf
4 Multiple choice On the Internet application protocols p.pdf
 
5 Suppose Xi Normal 0i21 where i129 and X1X2X9.pdf
5 Suppose Xi Normal 0i21 where i129 and X1X2X9.pdf5 Suppose Xi Normal 0i21 where i129 and X1X2X9.pdf
5 Suppose Xi Normal 0i21 where i129 and X1X2X9.pdf
 
Airqual Test Corporation provides onsite air quialify testi.pdf
Airqual Test Corporation provides onsite air quialify testi.pdfAirqual Test Corporation provides onsite air quialify testi.pdf
Airqual Test Corporation provides onsite air quialify testi.pdf
 
The Mars company says that before the introduction of purple.pdf
The Mars company says that before the introduction of purple.pdfThe Mars company says that before the introduction of purple.pdf
The Mars company says that before the introduction of purple.pdf
 
The partial worksheet for the Jamison Company showed the fol.pdf
The partial worksheet for the Jamison Company showed the fol.pdfThe partial worksheet for the Jamison Company showed the fol.pdf
The partial worksheet for the Jamison Company showed the fol.pdf
 
Reference Question In an early meeting with your customer t.pdf
Reference Question In an early meeting with your customer t.pdfReference Question In an early meeting with your customer t.pdf
Reference Question In an early meeting with your customer t.pdf
 
Send answers please Thanks 27 The ANS generally exhibits .pdf
Send answers please Thanks 27 The ANS generally exhibits .pdfSend answers please Thanks 27 The ANS generally exhibits .pdf
Send answers please Thanks 27 The ANS generally exhibits .pdf
 
Suppose a byteaddressable memory contains 2MB and cache con.pdf
Suppose a byteaddressable memory contains 2MB and cache con.pdfSuppose a byteaddressable memory contains 2MB and cache con.pdf
Suppose a byteaddressable memory contains 2MB and cache con.pdf
 
Starting with the SIR model with births and deaths where i.pdf
Starting with the SIR model with births and deaths where  i.pdfStarting with the SIR model with births and deaths where  i.pdf
Starting with the SIR model with births and deaths where i.pdf
 
QUESTION 23 focus on a single product or service and have th.pdf
QUESTION 23 focus on a single product or service and have th.pdfQUESTION 23 focus on a single product or service and have th.pdf
QUESTION 23 focus on a single product or service and have th.pdf
 
begintabularrrl hline multicolumn1r P23 a.pdf
begintabularrrl hline multicolumn1r P23  a.pdfbegintabularrrl hline multicolumn1r P23  a.pdf
begintabularrrl hline multicolumn1r P23 a.pdf
 
Marin Supplies Company sells many different widgets and uses.pdf
Marin Supplies Company sells many different widgets and uses.pdfMarin Supplies Company sells many different widgets and uses.pdf
Marin Supplies Company sells many different widgets and uses.pdf
 
OnBoarding and Training Young Leaders at ECommerce Giant A.pdf
OnBoarding and Training Young Leaders at ECommerce Giant A.pdfOnBoarding and Training Young Leaders at ECommerce Giant A.pdf
OnBoarding and Training Young Leaders at ECommerce Giant A.pdf
 

Último

Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdfDemetrio Ccesa Rayme
 
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVOSESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVOJuanaBellidocollahua
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdfDemetrio Ccesa Rayme
 
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptxnelsontobontrujillo
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfandioclex
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdfDemetrio Ccesa Rayme
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxANDREAGRACEDURANSALA
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfNELLYKATTY
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdfDemetrio Ccesa Rayme
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.JonathanCovena1
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasFlor Idalia Espinoza Ortega
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...Reneeavia
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfefmenaes
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocacecifranco1981
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfGonella
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónVasallo1
 

Último (20)

Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
 
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVOSESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdf
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 
Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdf
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 

Aplicar MOT Framework al iPhone en caso IVK Caso Harvard .pdf

  • 1. Aplicar MOT Framework al iPhone en caso IVK.- Caso Harvard (Nota: respuesta con el diagrama del marco MOT con respecto al caso) Caso El iPhone en IVK Jim Barton, CIO IVK Financial Services, se recost en su silla y alz los ojos al techo. Mecindose, se llev una mano a la frente. Los documentos dispuestos a su alrededor en el escritorio, el correo electrnico del CEO Carl Williams que brillaba persistentemente en la pantalla LCD de su computadora, nada de eso desaparecera, se dio cuenta, sin importar cunto quisiera escapar. Es demasiado tarde en el da , pens. No tengo energa para esto. Intent frotarse los ojos, pero eso no le proporcion ningn alivio. Finalmente, sabiendo que en realidad no haba otra opcin, se inclin hacia adelante para enfrentar su ltimo problema de administracin de TI que se convirti en una bola de nieve. Barton haba regresado de una reunin para encontrar algunos papeles en su bandeja de entrada y algunos correos electrnicos en su bandeja de entrada. No pareca mucho, solo un lote final de firmas y respuestas que intentara sacar antes de irse a casa por la noche. Pero mientras los examinaba, lentamente se dio cuenta de que cada uno contaba parte de una sola historia complicada. La primera fue una solicitud de servicio no estndar (NSR), generada a partir de una llamada a la mesa de ayuda de TI. Los representantes de la mesa de ayuda generaron una NSR cuando una persona que llam solicit algo que no estaba en la lista oficial de servicios respaldados por el grupo de TI. Por diseo, una NSR desencaden un proceso de decisin deliberado dentro del grupo de TI para considerar cmo manejar la solicitud extraa. A menudo, esto significaba decidir si proporcionar soporte, nico o continuo, para una tecnologa no estndar, tal vez un paquete de software de escritorio que un representante de marketing quera usar para la gestin de contactos. Se desalent el uso de tecnologas no autorizadas dentro de IVK (de hecho, oficialmente prohibido), pero en realidad termin habiendo algunas. Los empleados de TI, con sus editores, widgets y otras aplicaciones favoritas, solan ser los peores infractores. Y la organizacin de TI prefiri saber acerca de las tecnologas no estndar en lugar de tener personas escabullndose para instalarlas en secreto. Muy a menudo, aunque no siempre, las tecnologas no oficiales recibieron apoyo informal. Esto funcion siempre y cuando no hubiera demasiados. La NSR en la mano de Barton tena un post-it pegado, con un mensaje escrito que reconoci. Raj Juvvadi, jefe del departamento de TI al que informaban Atencin al cliente y el Centro de atencin telefnica, haba garabateado: "Obtenga un montn de esto, qu hacemos con l?" A primera vista, Barton no haba entendido. Pareca una solicitud de ayuda con un iPhone, que no era un dispositivo sancionado dentro de IVK. Barton y su equipo han trabajado arduamente para frenar la creciente variedad de PDA y telfonos inteligentes que haban comenzado a extenderse por toda la organizacin y se haban estandarizado en Blackberry de RIM. Aun as, algunas personas persistieron en su preferencia por diferentes dispositivos, y el grupo de TI silenciosamente acomod algunos de ellos, incluidos algunos iPhone. Sin embargo, si esta NSR hubiera sido sobre ese tipo de cosas, nunca habra llegado al escritorio de Barton. Examinando la NSR de cerca, Barton vio que no era una solicitud de ayuda con un solo iPhone, sino una solicitud de soporte de TI para muchos iPhones. Y la persona que llam no era un usuario
  • 2. cualquiera, sino el jefe de la organizacin de Ventas de IVK. Por s mismo, eso habra sido desconcertante, quizs un poco molesto. El jefe del departamento de ventas no haba caminado por el pasillo para hablar con Barton, su colega, sobre la compatibilidad con una mayor cantidad de iPhones. En su lugar, haba utilizado la mesa de ayuda, de una manera que imitaba el cumplimiento de las polticas de TI. Barton y su equipo intentaron que los usuarios dirigieran todas las llamadas de soporte a travs de la mesa de ayuda, por lo que tal vez la motivacin detrs de la llamada fuera honesta. Aunque lo ms probable, pens Barton, era una tctica. Haga pasar desapercibida la solicitud, luego finja inocencia y proclame en voz alta sus intenciones sinceras de cumplir con las polticas de TI cuando la solicitud encuentre resistencia. Ms qued claro cuando Barton examin el segundo conjunto de documentos. Estas impresiones de un intercambio de correos electrnicos entre un gerente de nivel medio en el departamento de Ventas y un miembro del personal de adquisiciones de TI documentaron una disputa que se haba escalado a travs de una parte diferente de la organizacin de Barton. (La adquisicin estaba en la organizacin de servicios tecnolgicos de Bernie Ruben). El gerente de ventas solicit la cancelacin de un pedido reciente de computadoras porttiles nuevas para todo el departamento de ventas. En lugar de cada uno de los cuadernos pedidos anteriormente, el gerente solicit la compra de un iPhone. Inform al representante de adquisiciones que el departamento de ventas haba decidido ejecutar todos los aspectos de su negocio en el iPhone, por lo que en el futuro no necesitara ninguna otra computadora. El representante de adquisiciones de TI haba explicado que los iPhone no eran dispositivos aprobados, por lo que no podan adquirirse en este momento, y que muchas aplicaciones que usaba el equipo de ventas podran ni siquiera ejecutarse en el iPhone. Luego, el gerente de ventas proporcion amablemente el nombre y el nmero de telfono de una empresa de consultora con la que haban estado trabajando "durante un par de meses", planificando la transicin de todas sus aplicaciones crticas al iPhone. Los consultores le haban asegurado al departamento de ventas que, con la asistencia pagada del consultor, todo podra funcionar perfectamente. El tercer documento que recogi Barton eran unas pocas pginas de John Cho, el tipo de seguridad de primera categora de IVK, evaluando la seguridad del iPhone. Barton le haba pedido esto a Cho una semana antes, ya que estaba preocupado por el creciente entusiasmo por el iPhone y anticip ms solicitudes para usarlo dentro de IVK. Que el informe de Cho hubiera llegado al escritorio de Barton esa tarde en particular era una coincidencia. Al hojear el informe de Cho, vio que el iPhone inclua muchas funciones de seguridad, como encriptacin, compatibilidad con redes privadas virtuales (VPN), una ingeniosa funcin de "borrado remoto" que le permita borrar de forma remota todos los datos del telfono y la habitual Estndares de seguridad en el transporte de Wi-Fi e Internet. Los telfonos podran "bloquearse" en el sentido de que la mayora de las funciones podran desactivarse individualmente, aunque Barton dudaba de que el equipo de ventas hubiera previsto bloquear los iPhone cuando hicieron su solicitud. Las aplicaciones que se ejecutaban en el iPhone estaban "en un espacio aislado" o aisladas del resto de los datos del telfono, a menos que un usuario permitiera especficamente el acceso, y Apple asegur a los usuarios controles de calidad y seguridad en todas las aplicaciones ofrecidas a travs de su AppStore. Las mayores preocupaciones de Cho surgieron de las aplicaciones que los usuarios descargaban
  • 3. de la AppStore. Haba ms de 100.000 aplicaciones de este tipo, y cada da haba ms disponibles. Uno se preguntaba qu tan bien Apple podra verificar cada aplicacin dada la avalancha de aplicaciones que llegaban al mercado. Cho estaba especialmente preocupado por una aplicacin descargada por un usuario de la AppStore que inclua un cdigo oculto que permitira a los piratas informticos acceder al telfono de forma remota. Si un pirata informtico obtuviera el control de un telfono conectado a los sistemas IVK a travs de un "tnel" de VPN encriptado, el pirata informtico tendra fcil acceso al corazn de los sistemas corporativos de IVK. Al menos haba algo de seguridad adicional al otro lado del tnel: despus de un fiasco de seguridad un ao antes, IVK instal una seguridad interna de primer nivel que dificult el paso de un conjunto de sistemas a otro, incluso dentro del permetro de TI de la empresa. . Pero an. Barton dej el informe de Cho sobre su escritorio y finalmente se dirigi al correo electrnico de su jefe, el director ejecutivo Carl Williams. En l, Williams le indic que explorara si gran parte de IVK podra prescindir de las costosas computadoras porttiles y pasarse a los iPhones. Williams haba odo hablar de los planes del departamento de ventas y haba recibido la visita de consultores que el departamento de ventas le haba recomendado. Ahora comunic su inmenso entusiasmo por la idea de reemplazar las computadoras porttiles con iPhones en toda la empresa. Los consultores le haban dado a Williams un nuevo iPhone y, en la ltima lnea del correo electrnico, Williams le pidi a Barton que enviara a alguien a su oficina para que recogiera el telfono para que el departamento de TI pudiera instalar aplicaciones IVK en l. Barton suspir. Algunas aplicaciones que Williams quera ejecutar como software de cliente en Windows. Barton sospechaba que su equipo podra idear algunas aplicaciones de iPhone para solucionar este problema, para proporcionar algn tipo de acceso a travs de la Web, pero el esfuerzo por hacer esto no estaba en la lista de proyectos aprobados para el ao, por supuesto. Alguien tendra que ser desviado de trabajar en otra cosa. Y luego estaban los problemas de seguridad. No habra manera de decirle al equipo de ventas que no pueden descargar sus aplicaciones de "chiste del da" y "elige tu cerveza" de la AppStore. Algunas de esas aplicaciones pueden contener cdigo malicioso. El sandboxing ayudara a evitar que el cdigo malicioso acceda a otros datos o a los sistemas IVK, a menos que los miembros del equipo de ventas permitan especficamente que las aplicaciones accedan a otras partes del telfono. Al descargar algunas aplicaciones, un iPhone notific a su usuario que la aplicacin necesitara acceso a otras partes del telfono para funcionar correctamente. Cualquier aplicacin que usara la lista de contactos del telfono o los datos del GPS necesitaba este tipo de acceso, por ejemplo. La mayora de las personas concedan rutinariamente solicitudes de acceso ms amplio a los datos del telfono. Si los usuarios encontraban un mensaje en su iPhone que preguntaba "Esta aplicacin necesita acceso a los sistemas financieros de su empresa para poder funcionar, le otorga este acceso?", Barton tena pocas dudas de que algunos usuarios responderan automticamente "S". Sandboxing no ayudara si los usuarios rutinariamente lo derrotaran intencionalmente. De alguna manera, sin embargo, esta no era una nueva amenaza. Era similar a la amenaza que IVK enfrentaba desde las PC domsticas que sus empleados usaban para acceder a los sistemas IVK a travs de VPN. Si el adolescente de un empleado descarg una aplicacin de juegos con un
  • 4. cdigo de pirata informtico incrustado, los malos podran entrar en IVK de la misma manera que con un iPhone. El iPhone era un dispositivo ms porttil, ms propenso a perderse o ser robado incluso que las computadoras porttiles. Tena ms potencial para la descarga de aplicaciones que la mayora de las computadoras de escritorio o porttiles. Pero tal vez todo eso podra ser manejado. Tal vez. En su informe, Cho tambin haba mencionado una tecnologa en ascenso, "Android" patrocinado por Google, similar al iPhone en el sentido de que tambin permita a los usuarios descargar aplicaciones, pero construidas con un estndar abierto en lugar de cerrado y propietario. Cho tena muchas de las mismas preocupaciones sobre Android que tena sobre el iPhone, pero prefera el estndar abierto de Android. Cho escribi: "Nos permitira ms fcilmente realizar nuestro propio control de calidad en el cdigo de las aplicaciones descargadas, suponiendo que pudiramos saber lo que la gente ha descargado..." Barton se recost y mir hacia arriba de nuevo. No tena idea de cmo responder a todo esto, pero saba que tendra que solucionarlo a primera hora de la maana...