Archivos Mensuales: diciembre 2009

Cerrado por Vacaciones

Hasta el 11 de enero del 2010…

Feliz Navidad y Próspero Año Nuevo!!!

Feliz Navidad 2009

De todo corazón les deseo una muy Feliz Navidad 2009…

Windows 8 estará listo en 2012

Apenas a un mes del lanzamiento Windows 7, Microsoft ha confirmado los rumores que se venían sucediendo sobre su próximo sistema operativo. El denominado con nombre en clave “Windows 8” aparecerá en 2012 (no en 2011 como apuntaban algunos medios), año también en el que se liberará la próxima versión de Windows Server.

La compañía de Redmond ha dejado escapar el dato en un roadmap, confirmando que a partir de ahora su intención es liberar nuevos SO en ciclos de tres años. Este plazo sería más largo que el que ha transcurrido entre el poco exitoso vista y 7, aunque más reducido que el habido entre XP y Vista.

Muchos consideran a la plataforma introducida el 22 de octubre como una mera actualización de Vista, presentada por Microsoft para enmendar sus errores. El retorno de muchos de los usuarios a XP (lanzado en 2001) hacía necesario un nuevo sistema, que por el momento está siendo muy exitoso, habiendo duplicado en cifras de ventas a los precedentes, según apuntaba Steve Ballmer recientemente. Este “Windows 8” sería, por tanto, versión más amplia y completa.

En su hoja de ruta Microsoft deja entrever que en 2012 se dará también una nueva edición de Windows Server. Acompañado con la extensión “R2” se entiende que se tratará de una mera puesta al día de Server 2008, según recoge Ars Technica.

Vía MyBiosWeb

Cómo determinar el costo y tiempo de un proyecto

Diagrama de GanttDeterminar el costo y tiempo de un proyecto de software es uno de los temas más importantes en el desarrollo de software. Mi opinión seguramente va a ser polémica, y acá está: es imposible determinar cuál será el costo y el tiempo de un proyecto de desarrollo de software. Más aún, es muy mala idea intentar usar la planificación como si fuera un contrato con nuestro cliente.

¿Por qué es imposible? (el triángulo de hierro)

Triángulo de hierro

El Triángulo de Hierro es una muy buena analogía para explicarlo. Lo que muestra el triángulo es que en los proyectos de software (y, básicamente, en cualquier proyecto), asumiendo que la calidad queda estática (los proyectos siempre deberían apuntar a tener la mayor calidad posible), hay otras tres variables en juego: el Tiempo (qué tan rápido queremos entregar la solución), el Costo (que tan barato queremos que sea el producto) y el Alcance (cuántas características queremos que tenga la aplicación). Lo interesante es que estas tres variables dependen entre si, por lo que resulta imposible dar más prioridad a una sin quitarle a las demás.

Lo que hace que sea imposible determinar el costo y el tiempo de un proyecto es que es imposible conocer por completo el alcance de las características de la aplicación desde el iniio, sin importar cuánto análisis y recolección de requerimientos hagamos (dije que iba a ser polémico). Y sin estos datos, ¿cómo vamos a calcular los otros dos lados del triángulo? Incluso cuando el costo es fijo, o el tiempo es fijo, es imposible calcular el otro vértice del triángulo.

Para analizar más, supongamos que estoy equivocado y que realmente podemos determinar el Alcance de la aplicación desde el inicio. Por lo tanto lo estimamos, y supongo que todos estamos de acuerdo en que la estimación tan sólo expresa una probabilidad; cuando digo “estará terminado en un mes”, quiero decir algo como “hay un 80% de probabilidad de que termine en un mes”. Cuando encadenamos las probabilidades (la estimación de cada una de las características que formaban el Alcance), la probabilidad de acertar cae exponencialmente, lo que significa que incluso aunque conozcamos todas las características, la probabilidad combinada de acertar en todas las estimaciones es ridículamente baja.

La planificación continua

La solución al problema es cambiar la perspectiva y mirar a la planificación no como una actividad enorme que se hace al comienzo del proyecto, sino como una actividad continua que se realiza druante toda la vida del proyecto. Mientras más hayamos desarrollado la aplicación, más podremos refinar nuestro plan.

Conclusión

Existe un círculo vicioso: un proyecto de software no se aprueba hasta que se estime el costo y el tiempo, pero esto no se puede determinar porque recién conoceremos el alcance real de las características al momento de empezar a desarrollarlas. Igualmente, esto no debe impedirnos de empezar un proyecto y crear una estimación inicial, y refinarla a medida que desarrollamos el producto. Pero tengan cuidado: crear una planificación inicial y usarla como un contrato va a afectar seriamente a todas las partes involucradas; es probable que el cliente no pueda hacer cambios durante el desarrollo, y el equipo de desarrollo trabajará bajo presión para cumplir fechas, y al terminar el producto final no será lo que el cliente esperaba y su calidad será pobre.

Traducido de How to determine the cost and schedule of a software project? The mythical BPUF (Big planning upfront), por Alberto Gutierrez.

Vía Dos Ideas

¿Qué son las redes sociales?

redes sociales

Internet ha evolucionado enormemente desde que se empezó a usar en Venezuela a mediados de los años 90, en esos tiempos sólo había 3 o 4 maneras posibles de comunicarse directamente, vía correo electrónico, en los foros de discusión o utilizando los chats IRC, posteriormente con el ICQ aparece la mensajería instantánea que determinó el principio de una nueva era en la cultura online, una en la que era posible que dos personas conversaran en tiempo real sin la necesidad de estar en un chat, sino con un pequeño programa que mediante una ventana emergente permitía “chatear” con las amistades que se tuvieran añadidas.

El inicio de las redes sociales o Internet 2.0 en América Latina se dio con Loquesea.com, de ahí salieron muchas otras, entre las que están TuBarranco, Pareonone, Entumundo, TuEstas e internacionalmente, Hi5, Badoo, MySpace y por supuesto Facebook y Twitter, las dos más importantes en la actualidad.
Oficialmente se define a las redes sociales como: “Término que agrupa las diversas actividades que integran tecnología, interacción social y la construcción de palabras, imágenes, videos y audio”, también podrían definirse como aplicaciones que permiten la comunicación entre personas, lugares virtuales que brindan la posibilidad de compartir sus ideas, imágenes, videos, emociones, actitudes, aptitudes y todo lo que caracteriza a un ser humano a través de Internet más allá del medio que se utilice para conectarse, bien sea un computador, una consola de video juegos de última generación o un teléfono celular con Internet móvil. También puede ser una manera de describir las miles de millones de conversaciones que las personas tienen online.

¿Por qué se han vuelto tan importantes? Porque dos tercios de la población de Internet las usa; es la cuarta actividad más popular en la red; está democratizando las comunicaciones globales, pasando por encima de editores y publicistas y elites de la comunicación, permitiendo que la gente tenga el control de la información; es una fuerza que mueve millones de personas diariamente y hay que reconocerla como tal.

Algunos hechos de las redes sociales: Cada minuto se suben 13 horas de videos a Youtube; hay 13 millones de artículos en wikipedia; hay más de 3.600.000.000 de fotos en flickr; la cantidad de usuarios en Twitter aumentó 1382% entre enero y febrero 2009 y se escriben más de 3.000.000 de tweets diarios; en Facebook la gente gasta más de 5.000.000.000 millones de minutos al día y semanalmente comparten más de 1.000.000.000 de “cosas”; 93% de los usuarios de redes sociales piensan que las empresas deberían tener presencia en ellas, pero eso no significa que deban usar los medios sociales sólo para anunciarse, exigen que sea un diálogo y no un monólogo (Esto también aplica para líderes políticos y personalidades). Lo importante es usar la web 2.0 para comunicarse y no para anunciarse.

Enrique Vásquez
Vía El Universal

5 maneras de perder la identidad (y la cartera) en estas festividades

Ya la navidad llegó, y aún en épocas de crisis, gran cantidad de personas harán sus compras en línea este año.

La avalancha de compradores en la red hace que esta temporada festiva sea un buen momento para los vendedores en línea. También es buen momento para los hackers que buscan robar datos y dinero de los millones de ingenuos que buscan ofertas  en línea.

El incremento de hackers navideños ha llamado la atención, cada año, de analistas de seguridad, organizaciones y agencias gubernamentales, y por ello dan a conocer a la colectividad de algunas medidas que los consumidores deben poner en práctica para evitar ser víctimas de fraudes en línea. Y esas listas, a pesar de ofrecer buenas recomendaciones, en gran medida son ignoradas por la mayoría de las personas.

Consejo Nº 1. Abre todos los anexos que recibas de desconocidos my haz click en todos los enlaces que aparezcan en los mensajes de correo electrónico que recibas. Esas acciones son las más efectivas para los hackers de obtener información personal y financiera. Todo lo que el hacker necesita es encontrar usuarios de computadores que abren todos los mensajes que les lleguen (asi estén escritos en otro idioma). Ello puede abrir la puerta a “Keyloggers” o “Troyanos”. Los Hackers pueden fácilmente instalar también “Puertas Traseras” para tomar fácilmente los datos sin llamar la atención. Una vez instalados, los hackers tienen acceso irrestricto a los datos personales y pueden aún controlar y administratr sistemas remotamente desde cualquier parte del mundo.

Consejo No 2. Respóndele los mensajes de correo recibidos de Dr. (Mrs.) Mariam Abacha, cuyo nombre es usado por numerosos hackers que dicen tener amigos y familiares en Nigeria (Estafa Nigeriana) que recientemente enviudaron o huyeron del país a raíz de un golpe de estado y necesitan tu ayuda para sacar sus millones de dólares del país. A los usuarios se les dice que por supuesto que serán recompensados por su ayuda. Y para segurarles eso, pues los usuarios raudos y veloces les suministran números de cuenta, contraseñas, apellido de soltera de la madre, fecha de nacimiento, y otros datos, para que les puedan depositar esa recompensa por ser buenos samaritanos.

Consejo No 3. Instala un programa P2P (Kazaa, Ares, Emule, etc.) en tu PC y configuralo para que todos tus archivos, datos de cuentas bancarias, datos personales, números de tarjetas de crédito, copias de tu hipoteca y de la última declaración de impuestos, estén disponibles para todos los que estén en la red. Tus datos personales viajarán por el ciberespacio mientras bajas música o películas “gratis”.

Consejo No 4. Usa contraseñas que sean fáciles de recordar (y de descubir).  Eso le ahorra tiempo y esfuerzo a los hackers cuando quieran saber tus contraseñas. Contraseñas inteligentes, tales como “123456” o “abcdef”, tu primer nombre, tu apellido, tu número de identificación o fecha de nacimiento serán espectaculares para los hackers, quienes de seguro te felicitarán por ello. Y mejor aún, usa contraseñas cortas, no mezcles letras y números, y usa la misma contraseña para todas tus cuentas.

Consejo No 5. Evita instalar las últimas herramientas de antivirus, antimalware o de seguridad, o sus últimas actualizaciones. El tener actualizados los sistemas operativos y esos programas le hará la vida más dificil a los hackers.  Para ayudarles en estas fechas festivas, es recomendable tener antivirus de al menos 18 meses de desactualización, o sencillamente no usarlos.

Traducido al español por Luis Castellanos, desde la página Infoworld

Tecnología al Día

Consejos para realizar compras “online” de forma Segura

¿Cómo los atacantes se aprovechan de los compradores en línea?

Hay tres maneras en que los atacantes pueden tomar ventaja de los compradores en línea:

  • Atacando a los equipos vulnerables: Si no toma medidas preventivas para proteger su PC de virus u otro código malicioso, un atacante puede obtener acceso a su ordenador y asi a toda la información sobre él. También es importante para los vendedores  proteger sus ordenadores para evitar que los atacantes tengan el acceso a bases de datos de clientes.
  • Creación de paginas web fraudulentas y mensajes de correo electrónico: A diferencia de las tradicionales compras, cuando usted sabe que en realidad va a una tienda que desea ir y no a otra, en las compras online podria ser la tienda que desea o posiblemente no; los atacantes pueden crear sitios Web maliciosos que imitan alos legítimos, o crean mensajes de correo electrónico que parecen haber sido enviados desde un lugar fiable. Los atacantes crean estos sitios maliciosos y mensajes de correo electrónico para tratar de convencer/engañar a usuario para que proporcione información personal y financiera.
  • Interceptando Operaciones inseguridad: Si un vendedor no utiliza sistemas de cifrado en las paginas webs, un atacante puede interceptar la informacion (personal y/o financiera) del cliente en el momento de la compra ya que esa informacion se transmitiria en texto plano, es decir sin cifrar.

¿Cómo protegerse contra los robos de informacion ?

  • Utilizar y mantener actualizado el anti-virus,  el cortafuegos y el software anti-spyware: Protéjase contra virus y caballos de Troya que pueden robar o modificar los datos en su propio ordenador y dejarlo vulnerable mediante el uso de software antivirus y un firewall. Asegúrese de mantener el antivirus actualizado. Spyware o programas publicitarios ocultos en los programas de software (esos que se instalan sin nuestro permiso cuando instalamos otros programas) también pueden darle a los atacantes acceso a sus datos, de modo que utilice un anti-spyware legítimo para escanear su ordenador y eliminar cualquiera de estos archivos (ver Reconocer y evitar el software espía para obtener más información).
  • Mantenga todo el software instalado en su ordenador (tambien el sistema operativo), en particular, su navegador de Internet, bien actualizado: Instale los parches de software para que los atacantes no pueden tomar ventaja de problemas conocidos o vulnerabilidades. Muchos sistemas operativos ofrecen opciones para que se realicen las actualizaciones automáticas cada vez que salga un nuevo parche. Si esta opción está disponible, debe habilitarlo.
  • Revise la configuración de su software instalado: La configuración por defecto de la mayoría del software permiten todas las funcionalidades disponibles. Sin embargo, los atacantes pueden ser capaces de tomar ventaja de esta funcionalidad para acceder a su ordenador. Es especialmente importante comprobar la configuración del software que se conecta a Internet (navegadores, clientes de correo electrónico, etc.) Aplicar el máximo nivel de seguridad disponible que aún le brinda la funcionalidad que necesita.
  • Haga negocios con proveedores de confianza: Antes de proporcionar cualquier información personal o financiera, asegúrese de que está interactuando con un vendedor de buena reputación, con domicilio social. Algunos atacantes pueden intentar engañarlo con
    la creación de sitios Web que parecen ser legítimos, por lo que debe comprobar la legitimidad antes de proporcionar cualquier tipo información. Busque y anote los números de teléfono y direcciones físicas de los proveedores en caso de que haya un problema con su transacción o su factura.
  • Saque provecho de las opciones de seguridad: Las contraseñas, certificados, cifrados, protcolos de seguridad y otras características de seguridad agregan capas de protección a la hora de realizar nuestras compras y transacciones por internet.
  • Tenga cuidado con los correos electrónicos solicitando información: Los atacantes pueden intentar recopilar información mediante el envío de correos electrónicos falsos, solicitando que confirme la compra o información de cuenta Las empresas legítimas no solicitan este tipo de información a través de correo electrónico.
  • Verifique las políticas de privacidad: Antes de proporcionar información personal o financiera, comprobar la política de privacidad del sitio web. Asegúrese de entender cómo su información será almacenada y utilizada
  • Asegúrese de que su información está siendo encriptada (uno de los principales metodos de seguridad): Muchos sitios utilizan el protocolo SSL (Secure Sockets Laye), para cifrar la información. Para saber si nuestra informacion esta siendo encriptada es verificar que en la barra de direccion la URL comience con “https:” en lugar de “http:” ademas de que aparezca un icono de un candado, lo cual indica que la toda la informacion durante la transaccion ira cifrada. Si se cierra el candado, se cifra la información. La ubicación del icono del candado podra variar en función del navegador, por ejemplo, puede ser a la derecha de la barra de direcciones o en la parte inferior de la ventana. Algunos atacantes tratan de engañar a los usuarios mediante la adición de un icono de candado falsos, así que asegúrese de que el icono está en la ubicación adecuada para su navegador.
  • Utilice tarjeta de crédito: Existen leyes para limitar su responsabilidad por los cargos de las tarjetas de crédito fraudulentas, y puede que no tenga el mismo nivel de protección de su tarjeta de débito. Otra razon para usar las tarjetas de credito y no de debito es que una tarjeta de débito toma el dinero directamente de la cuenta bancaria, entonces los cargos no autorizados podrían  dejarle con fondos suficientes para pagar otras cuentas. Además, usted puede minimizar el daño (en caso de robo) utilizando una sola tarjeta de crédito con una línea de crédito bajo para todas sus compras en línea. (ver Seguridad en Tarjetas de Credito )
  • Revise sus estados de cuenta: Mantenga un registro de sus compras y copias de las páginas de confirmación, y comparelos con los estados de cuenta bancarios. Si hay una discrepancia, informe inmediatamente a la entidad bancaria.

by komz

Vía Vulnerabilty Team

El número de suscriptores de internet en Venezuela se ha disparado en un 40% el último trimestre

El número de suscriptores a servicios de internet en Venezuela se disparó un 39,26 por ciento en el tercer trimestre, informó el jueves el Gobierno, pese a que el acceso al servicio en el país se complica por el alto costo de los equipos y la débil infraestructura.

La estatal Comisión Nacional de Telecomunicaciones (Conatel) reportó en su informe trimestral que se registraron 1,8 millones de cuentas, en una población de más de 28 millones de habitantes.

Los servicios de telecomunicaciones han tenido un aumento constante en la nación petrolera durante los últimos años, incluso con el reciente desplome de la economía. El sector logró crecer un 11,4 por ciento entre julio y septiembre.

Conatel detalló que la modalidad de acceso a través de banda ancha se incrementó en un 42,13 por ciento en el período, mientras que las cuentas por discado telefónico crecieron un 15,57 por ciento.

En cuanto al número total de usuarios, que mayormente consultan la red a través de cibercafés, universidades y otros centros públicos, alcanzaron a 8,2 millones de personas, lo que representa una penetración del 29,37 por ciento.

El Gobierno ha intentado estimular el acceso a las telecomunicaciones a través del subsidio de equipos informáticos y celulares.

Respecto a líneas de telefonía fija, en el período totalizaron 6,6 millones, con lo que el servicio estaría llegando a 24 de cada 100 habitantes.

La estatal CANTV es el mayor proveedor de internet del país, en el que también tienen menor participación empresas como Movistar, de la española Telefónica .

El mayor crecimiento en telecomunicaciones sigue estando vinculado a la telefonía móvil, cuya densidad alcanza el 98,3 por ciento de la población con 27,7 millones de líneas.

Vía Tecnología 24

A %d blogueros les gusta esto: