Presentación

Quiero compartir mis reflexiones e ideas sobre el futuro de la sociedad


martes, 29 de octubre de 2013

Proyectos ágiles


Mi libro “La corporación hacker” describe un modelo empresarial basado en la colaboración y la ética hacker. Una de las conclusiones a las que llego, es que el modelo organizativo debe fundarse en una estructura proyectizada, es decir, orientada a la Gestión de Proyectos.
A pesar de ello, no profundizo sobre los métodos o la organización de los equipos del proyecto. En este artículo trataré de dar unas pinceladas sobre mi visión del futuro. Trataré de explicar por qué serán los métodos ágiles (Agile) los que se impondrán en una sociedad “hacker”.
La tecnologías de desarrollo Agile, surgen en marzo de 2001, cuando un grupo de desarrolladores de software establecen un manifiesto y crean unos nuevos métodos de desarrollo en contraposición con otras normas que consideraban excesivamente “pesadas” y rígidas. En él indican que para obtener unos objetivos adecuados se debe anteponer:

  • A los individuos y su interacción, por encima de los procesos y las herramientas.
  • El software que funciona, por encima de la documentación exhaustiva.
  • La colaboración con el cliente, por encima de la negociación contractual.
  • La respuesta al cambio, por encima del seguimiento de un plan.

“Aunque hay valor en los elementos de la derecha, valoramos más los de la izquierda.”
Esto no implicaba que otras metodologías fuesen contrarias a la “ética hacker”, pero con este manifiesto se da una nueva vuelta de tuerca para profesionalizar la colaboración y confianza entre productores y  clientes del software.

Las metodologías ágiles se orientados a generar productos focalizados en la entrega de valor, antes que al seguimiento de un plan preestablecido, con lo cual encajan de forma más clara con el objetivo de una empresa hacker.

Es decir, la característica más importante es que dan la vuelta al paradigma de restricciones. Son el coste y el tiempo  lo que marca el desarrollo poniendo el foco en las características, y  por tanto valor, del producto entregado.
Las metodologías Agile, son ideales para realizar proyectos adaptativos, dónde se añade  valor de forma incremental en “sprints” rápidos y  con evaluaciones progresivas sobre el valor entregado.
Esta forma de trabajo, es muy adecuada en la sociedad actual, dónde se dan las siguientes circunstancias:
  • Ni el cliente ni el mercado saben exactamente que quieren hasta que no lo prueban. Las innovaciones, los nuevos productos son difícilmente evaluables hasta que no se ha recibido feedback de los consumidores. La línea de desarrollo debe estar abierta al valor que percibe la sociedad.
  • Los cambios y gustos de modifican rápidamente, y la adaptación al cambio debe formar parte de la idiosincrasia operativa. La innovación se ha convertido en gestionar el cambio constante.
  • La incertidumbre en una característica co-sustancial con el desarrollo de un proyecto, dado su carácter único, pero el grado de incertidumbre ha crecido exponencialmente. Hoy las empresas deben aceptar que no es posible tener un control total ni el conocimiento absoluto del proyecto.
  • La generación de valor sostenible debe conseguirse mediante una correcta gestión de los recursos (coste y tiempo).
Por ello, los desarrollos Agile son más acordes con la evolución hacia una sociedad “hacker”.
Pero si profundizamos en los roles y las formas de trabajo, también se observa un alto grado de coherencia con los valores hacker. El desarrollo es transparente, en tanto que los backlogs ( o colas de requisitos) son conocidos por todo el equipo, y su valoración se realiza de forma colaborativa. La organización del equipo es menos jerárquica, y más corresponsable. Las tareas a ejecutar en cada ciclo de desarrollo (sprint) están disponibles en el tablero y cada miembro del equipo selecciona y desarrolla bajo su responsabilidad.
No todo es ideal en esta metodología, y todavía hay camino que recorrer. Su aparición estaba perfectamente adaptada al desarrollo de software, y es muy asimilable al ámbito de los servicios. Pero es difícil encajarlo en otro tipo de productos. Por ejemplo, no imagino cómo construir un puente de forma adaptativa.
También su futura evolución dependerá de la implantación de los valores hacker en toda la sociedad, ya que incluso la relación entre cliente y proveedor influirá en la creación de contratos ágiles para el desarrollo de productos.  Es preciso que estos se basen en la confianza mutua, la corresponsabilidad y la transparencia, para que la adaptabilidad sea parte intrínseca del proceso contractual. Muy al contrario que el modelo contractual anglosajón, basado en la obsoleta ética protestante-capitalista, abocado a desaparecer.
 

lunes, 14 de octubre de 2013

Otro ataque a la libertad


La pasada semana, el Tribunal Constitucional emitió  sentencia avalando que la empresa pueda vigilar el e-mail de sus trabajadores. Esto constituye un nuevo ataque contra las libertades individuales y la privacidad de las comunicaciones.
Para analizar la situación, me gusta abstraerme del hecho concreto y buscar la generalidad de lo ocurrido. Yo me pregunto:
  • ¿qué opinaríamos de una empresa en la que recibimos todo el correo a nuestro nombre con los sobres abiertos y manipulados? ¿sería aceptable?.
  • ¿y si grabasen nuestras conversaciones telefónicas?.
  • Y yendo más allá..¿y si las llamadas en nuestro móvil privado pudieran ser interceptadas mientras permanecemos en los locales de la empresa?
Obviamente todas estas situaciones son inaceptables.
El hecho concreto, se desvirtúa cuando conocemos que el trabajador estaba pasando información a la competencia. Y el TC la entiende justa dado que se daban cuatro hechos:
  • Era una medida justificada, pues existían sospechas.
  • Era idónea para la finalidad pretendida, ya que debía conocer la irregularidad.
  • Podía considerarse necesaria, dado que, era para recabar pruebas.
  • Era ponderada y equilibrada pues se realizó con un perito y un notario
 
Pero señores del TC. Todos sus argumentos, no garantizan el artículo 18 de la Constitución  que reconoce, nuestro derecho a la intimidad personal, dado que no estaba avalada por un permiso judicial para ello. En este aspecto, la American Civil Liberties Union (ACLU), con años de experiencia en EE.UU luchando por los derechos civiles lo tiene claro: “Email isn't any less private because the person who wants to read it is a local police officer or an FBI agent rather than a hacker. It is time for Congress to update our electronic privacy laws and ensure that the government won't read any of our mail without getting a warrant based on probable cause.”

Es decir, nuestras comunicaciones sólo podrían ser violadas si existe causa probable y además se obtiene una garantía judicial. Ante conflicto de derechos sólo el juez puede decidir la toma de pruebas de forma legal. Es indiferente si los medios técnicos para dicha comunicación son propios o ajenos, o se disfrutan en propiedad o son en usufructo, son electrónicos o analógicos. Las comunicaciones personales son inviolables
Si permitimos el control de los trabajadores en una empresa, estamos abriendo las puertas al espionaje indiscriminado del Estado, que en su propia autocomplacencia, se termina convirtiendo en un Gran Hermano orwelliano, controlador de la libertad tanto individual como colectiva.

No sé si los Magistrados del TC han tenido en cuenta que ahora, el CGPJ como superiores jerárquicos o el propio Ministerio de Justicia como sus empleadores, podrían fiscalizar su comunicaciones y verificar si utilizan los medios de la función pública para asuntos personales. En ese caso, quizá puedan echar a alguno de ellos.. ¡No todo está perdido para la ciudadanía!