sábado, 6 de diciembre de 2008

Proceso de Desarrollo de Software

Cualquier parecido con la realidad es pura coincidencia ¡
Cuantas veces hemos visto retratado en nuestros desarrollo de software la situación que plantea la imagen, generalmente existe una separación en las distintas visiones que poseen los participantes en el desarrollo de un sistema de información. En primer lugar está el usuario común, este "ente" posee una necesidad puntual, que quizás no sabe identificar con exactitud, pero es tangible y real para el. Los lideres de proyecto deben tener la capacidad de traducir el lenguaje natural del usuario a un lenguaje que pueda ser representado en los sistemas a desarrollar ( Ojala UML) y poseer la pericia para poder estimar los recursos ( humanos, software, hardware, costos, etc) y administrar los mismos en función de la ejecución del proyecto. El desarrollo de software esta plagado por situaciones que pudiesen poner en peligro su culminación exitosa; identificación deficiente de los requerimientos del sistema, poca o ninguna documentación, poca o ninguna gestión de los cambios, etc.
Dejo para su reflexión esta imagen a ver si se sienten identificados con ella en algún momento de sus vidas.Saludos.

Cómo evitar el espionaje en su e-mail

Como evitar el espionaje en su e-mail
Jueves, 04 de Diciembre de 2008
La privacidad e intimidad de las personal es un derecho constitucional y uno de los pilares fundamentales de la declaración universal de los derechos humanos. Nuestras ideas sociales, pensamientos religiosos, y tendencias políticas, así como nuestra vida privada están protegidas por normas de aplicación nacional de rango constitucional u por normas Internacionales. Se trata de derechos individuales no renunciables.Igualmente existen derechos conexos que protegen la privacidad de nuestras comunicaciones y por ello el artículo 48 de la Constitucional Nacional estipula la inviolabilidad de las comunicaciones privadas en todas sus formas. Gracias a las nuevas tecnologías de información podemos comunicarnos a través del envío y recepción de correo electrónico, chats y otros tipos de servicios web. En la Ley Espacial Contra Delitos Informáticos se establece como delito el espionaje Informático. Esta privacidad de las comunicaciones también se extiende entonces al ámbito empresarial en el que deben preservarse los secretos comerciales. Temas como la libertad de expresión se materializan en por internet tanto en mensajes de datos, como en publicaciones en páginas web y blogs. No obstante está prohibido en nuestro país el anonimato y no es un derecho personal, como si lo es en algunos países anglosajones en materia de derechos informáticos explica Raymond Orta Martínez Abogado, Experto en Informatica forense, Especialista en Derecho Procesal y Pruebas Científicas.
Derecho a Proteger nuestros datos y comunicaciones:
De todo lo antes expuesto y de una revisión exhaustiva de las leyes nacionales Orta Martinez concluye que los ciudadanos podemos utilizar cualquier tipo de programas, tecnología, cifrado o claves para evitar que sean conocidos los contenidos de nuestras comunicaciones. Es legal instalar entonces todo tipo de programas que nos garanticen nuestra privacidad.
La realidad de la "privacidad" en Internet:
Al igual que en las comunicaciones telefónicas, el correo electrónico y la navegación web pueden ser intervenidas "pinchadas” . En Internet, al igual que en la televisión pública las señales que se transmiten, pueden ser vistas por cualquier equipo destinado a ello (otro computador), ya que son estandarizadas, pudiéndolas comparar por analogía con las "señales abiertas" de los canales de televisión. Solo las señales transmitidas por servicios de televisión por cable o satélite no pueden ser vistas libremente, por cuanto, las mismas se transmiten codificadamente y solo quienes pagan la suscripción pueden ver estas señales a través de equipos que descifran la información y de allí viene su nombre “decodificador”.La navegación web y chats así como otros servicios de Internet, se realizan con protocolos conocidos que son como una especie de señal abiertas, no codificadas y es por ello que toda comunicación convencional de internet puede ser objeto de espionaje.
¿Donde se “Pincha” Internet?
Raymond Orta Martínez explica que para entender el porqué de la falta de seguridad de Internet, podemos imaginarnos que nuestro computador es un teléfono y que los servidores de páginas web o de correo electrónico son los que emiten la "señal" que estamos recibiendo. Esta señal que llega a nuestros computadores debe pasar obligatoriamente, antes de ser vista en pantalla, por nuestro proveedor de servicios de internet (ISP) y lo que es peor, por otros proveedores de servicios por donde pasan previamente antes de llegar a nuestro país. En el caso de las empresas adicionalmente podemos señalar que toda la información se distribuye a través de servidores y equipos locales por donde también debe pasar la información.Todos estos puntos, al igual que los cajetines de teléfonos en las calles o en los centros de conmutación Telefónica son sitios ideales para “pinchar” telecomunicaciones informáticas. Los administradores de redes y de los proveedores de servicios pueden instalar programas espías conocidos como Sniffers.
Olfateando la Red (Sniffing):
El termino sniffer proviene del verbo "sniff" que significa olfatear en inglés. El Sniffing es uno de los métodos de espionaje informático que puede ser realizado por toda persona con acceso a puntos en cualquier parte estratégica de una red. Un programa Sniffer puede ser utilizado para "captar", lícitamente o no, los datos que son transmitidos en una la red.Después de saber se la existencia de los Sniffers y de las claves de funcionamiento de los mismos puede que vaya desapareciendo en nosotros la falsa sensación de seguridad que nos da tener una clave privada para nuestra cuenta de correo electrónico.
Soluciones contra el Espionaje Informático:
Una de las alternativas para navegar seguro en internet está relacionada con las siglas SSL, estas siglas significan Secure Socket Layer. Se trata de un protocolo o lenguaje de comunicación informático que proporciona privacidad de la información entre extremos sobre Internet mediante el uso de criptografía o cifrado5 que impide que terceros puedan ver la información que se transmite entre computadores. De todas las empresas que ofrecen servicios de correo gratuito solo una permite el uso del protocolo SSL gratuitamente.
¿Cuando estamos conectados de forma segura?
Cuando nuestro navegador se conecta con protocolos convencionales NO SEGUROS, las direcciones de las páginas en las que navegamos tendrán el prefijo “http”. Cuando la conexión es segura, las direcciones que aparecen en el navegador tendrán el prefijo “https”. Por lo general cuando navegamos en los sistemas bancarios para revisar saldos, se hace a través de este tipo de navegación. La próxima vez que entre a su cuenta bancaria a través de internet verifique la que conexión sea de este tipo como seguramente lo será.
Auditoria Informática a las cuentas de correo gratuitas:
Al investigar las características de privacidad de los tres servicios de correo electrónico más populares: Hotmail, Yahoo y Gmail, detectamos que en los casos de Hotmail y Yahoo, solo se cifra la información cuando se envía la clave de la cuenta de correo (al presionar el botón ”ENTER”), pero luego, al comenzar la sesión, el navegador vuelve de nuevo a conectarse de modo normal o no cifrado. En la configuración de estas cuentas no existe la opción de cifrar la comunicación con los servidores de correo.

Sun Presenta JavaFX

Presentan JavaFX Viernes Viernes, 05 de Diciembre de 2008
La plataforma Java mejorada permite construir aplicaciones para dispositivos móviles. Sun Microsystems acaba de presentar JavaFx, una versión mejorada de la plataforma más característica de la compañía.
La gran novedad es que la recién estrenada JavaFx, a parte de entrañar las funciones del desarrollo tecnológico en aplicaciones software en Internet, también sirve para realizar estas mismas funciones en dispositivos móviles.
“JavaFX 1.0 incluye tres componentes: el entorno de desarrollo, la suite de producción y el escritorio JavaFX”, ha afirmado Param Singh, director senior del departamento de marketing de Java, tal y como recoge eWeekeurope.com. Estos tres elementos son los que hacen posible ejecutar la aplicación desde todos los entornos posibles, incluidas las terminales móviles.
“Esperamos que se encuentre disponible a comienzos de 2009”, adelanta Singh. Para facilitar su adopción y aumentar su uso, Sun ha puesto a disposición de los usuarios la descarga de JavaFX 1.0 desde su web.
Futuro incierto A pesar del entusiasmo de la compañía que considera este nuevo producto como “la impresionante nueva versión de Java”, en las circunstancias actuales y con la competencia vigente es difícil que se convierta en un gran éxito del mercado.
Según palabras del director de la próxima generación de servicios de AT&T, Roger Smith, la semana pasada "Java no ha sido un éxito", como informa Cnet.
Sun se une al grupo de compañías que orientan sus nuevas aplicaciones al desarrollo de plataformas para móviles. Sin embargo, estos productos aún no se han asentado en el mercado de consumo y es difícil adivinar qué compañía obtendrá el liderazgo de esta tecnología.

Etiquetas