DESCRIPCIÓN DEL RETO VIRTUAL (PRÁCTICAS): RETO / Proyecto: El desarrollo de la gestión y diseño de productos tecnológicos a través del uso de Metodologías Ágiles para aplicarla en materia de la tecnología BLOCKCHAIN. Nº alumnos en prácticas: 2 Descripción del RETO: Descripción: Basar el desarrollo ágil en un modelo incremental e interactivo, en el cual la BLOCKCHAIN se conciba como un conjunto de hitos o entregables, que se vayan desarrollando y entregando de forma periódica, lo que nos permita, por un lado, adaptar o reconducir el proyecto en función del desempeño en cada momento y por otro disponer de un producto funcional en etapas muy tempranas del desarrollo. Funciones a realizar y Función 1: Identificar los miembros del proyecto, formar los alcance en nº de horas: equipos, realizar la planificación del lanzamiento. Definir por qué este modo de trabajo constituye una innovación tecnológica y definir su aplicabilidad. Alcance (n° horas): 25 horas - Definir que representa la tecnología BLOCKCHAIN, que empresas las aplican en el Ecuador, provincia de Pichincha, en la ciudad de Quito. - Definir que constituyen las metodologías ágiles, que empresas, en el mismo sector geográfico definido previamente las aplican, cuál de mayor uso y cuál la tendencia. - Proceso ágil SCRUM, definición, características y porqué su importancia en el campo de la tecnología BLOCKCHAIN. - Identificación de los requisitos iniciales, suposiciones, riesgos y restricciones. - Definir los miembros del equipo y los roles que deben cumplir. - Fuentes de consulta y recursos bibliográficos. Función 2: Generar el Backlog del producto, definir, estimar y comprometer las historias de usuario. Identificar y estimar las tareas. Técnicas de negociación y resolución de conflictos. Alcance (n° horas): 35 horas - Componentes del marco de trabajo del proceso ágil Scrum - Artefactos del Scrum para aplicar en función de la tecnología BLOCKCHAIN. - Eventos y reuniones del proceso ágil Innovation Virtual ESIT CHALLENGE
-Características traducidas a Historias de Usuario. Backlog
priorizado del servicio. - Técnicas de negociación y resolución de conflictos. - Fuentes de consulta y recursos bibliográficos. Función 3: Definir los entregables del producto, incluyendo la estrategia operativa y el modelo de negocio. Refinar el Backlog priorizado del servicio de la BLOCKCHAIN. Gestión de la calidad. Alcance (n° horas):39 horas -Identificación de tareas, entregables y estructura desglosada de trabajo. - Estimación de las historias de usuario, ejemplo Scrum Poker. - Modelo de negocio, financiero y estrategia operativa - Determinar los estándares, procesos y métricas de calidad. - Definir los canales de comunicación y la participación de los interesados. - Fuentes de consulta y recursos bibliográficos. Función 4: Realizar la revisión y retrospectiva del proyecto. Observar la legislación de las tecnologías de la información y la comunicación en función de la BLOCKCHAIN en conjunción con las Metodologías Ágiles. Alcance (n° horas):35 horas - Enviar y recibir información, solicitar retroalimentación. - Registrar en bitácoras generadas a lo largo del desarrollo del proyecto. - Desarrollar pronósticos y realizar el control de calidad. - Ley Orgánica de Protección de Datos y su aplicabilidad en el Ecuador. - Generar las lecciones aprendidas y actualizar la base de conocimiento. - Fuentes de consulta y recursos bibliográficos. Duración total 134 (nº horas): Horario aprox./día: 3-4 HORAS Fecha de inicio: 09/09/2019 Fecha de fin: 20/12/2019
Alumnos incorporados en el RETO:
Alumno 1: Alumno 2: Jodie Michelle Maria Jimenez Copa Hernández Maldonado
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más
Inteligencia artificial: Lo que usted necesita saber sobre el aprendizaje automático, robótica, aprendizaje profundo, Internet de las cosas, redes neuronales, y nuestro futuro
Ciberseguridad: Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social