iPhone, iPad, IOS 5
Desarrollo en iOS 5 programacion ios objective-c

En esta sección aprenderás a desarrollar aplicaciones para el sistema operativo iOS de apple, desarrollaras apps para iPhone, iPad y iPod.

Ir a la sección

Windows Phone 7
Windows Phone 7 desarrollo apps wp7

WP7 es el nuevo sistema operativo para dispositivos móviles que Microsoft ha desarrollado, aprende desde lo mas básico a los mas avanzado para desarrollar aplicaciones moviles.

Ir a la sección

Android
Android tutoriales para programar en android

Sistema operativo creado por Google, funciona en millones de dispositivos móviles alrededor del mundo. Aquí aprenderás a desarrollar apps para esta plataforma.

Ir a la sección

Desarrollo web
Desarrollo web 2.0 curso de diseño web

Programa y diseña servicios web que interactúen con la nube, el desarrollo web hoy en día es uno de los campos mas amplios que existen, por eso utilizaras distintos lenguajes de programación.

Ir a la sección

No tengo experiencia por que nadie me contrata y nadie me contrata por que no tengo experiencia

ideas

Seguramente muchos de ustedes en algún punto de sus vidas han escuchado esa frase, ya sea por que la han dicho ustedes o la han escuchado por parte de un amigo / conocido, en mi opinión personal se trata de una de las negaciones mas grandes en las que puede caer un recién egresado.

Ahora que estoy próximo a graduarme (ha sido un largo viaje y recuerdo cuando escribí mi primer publicación en este blog) estoy teniendo una nueva perspectiva de las cosas. Es común que a los estudiantes en su semestre de graduando las universidades los lleven a ferias de empleo, esto con la finalidad de que vayan viendo como es el “mundo real”, lo cual en mi opinión es bastante arrogante. La dinámica es sencilla y muy parecida en todas las instituciones, todos juntos llegamos y todos juntos nos vamos.

El fenómeno mas común que he observado es que cuando los estudiantes van hacia la feria de empleo todos van emocionados y llenos de energía, por el contrario, cuando regresan pareciera que esa energía y euforia desapareció y no por cansancio o fatiga física. Se escuchan platicas que dicen cosas como:

  • ¿Como te fue?, ¿Si te entrevistaron?, ¿Dejaste tu cv?
  • No we, me fije en los requerimientos del puesto y pedían X años de experiencia en X, Y y Z, entonces no me anime.
  • ¿Enserio? Pero que “oso” como nos piden experiencia si apenas vamos a salir de la carrera.

Entonces los estudiantes terminan mas decepcionados del viaje que emocionados de ver lo que les depara la “vida real”, y tenemos que hacer algo (estudiantes e instituciones) para cambiar la situación.

Por otra parte, y de lo que les quiero hablar realmente, mucha gente no me cree cuando les digo que conseguí mi primer trabajo formal en Twitter (no en Twitter la empresa :p), pero sucedió así:

Me encontraba en primer año de la carrera de Ingeniería en Tecnologías Computacionales y había tenido que darme de baja a mitad del segundo semestre por un motivo personal.

Ya en mi casa y reflexionando sobre la vida en un feed de desarrolladores en Twitter vi que alguien solicitaba un programador de PHP y pensé, tengo 3 meses mas 2 de vacaciones hasta que comience el nuevo semestre y de todas maneras tenia planeado buscar un trabajo, así que mande un reply al tweet solicitando mas información, la persona se puso en contacto conmigo mediante un email y me comento varias cosas técnicas, entre ellas que el trabajo se trataría de desarrollar sitios web en Joomla (un manejador de contenidos muy popular de la época), sencillamente ocupaban a alguien con experiencia en Joomla, y entonces pensé:

“Rayos, nunca en la vida he desarrollado para Joomla, solo se hacer sitios web sencillos usando PHP y HTML, y he utilizado muy poco MySQL

En ese mismo momento me puse a investigar mas a fondo sobre Joomla, ¿Que era?, ¿Para que servía?, ¿Como se instalaba?, ¿Como se utilizaba?, etc. mi objetivo en ese momento era tener un dominio teórico de esa tecnología.

Cuando le respondí el correo a la persona le explique la situación, le hable sobre que hasta el momento solo sabia hacer cosas sencillas, pero que había estado investigando todo acerca de Joomla y que incluso había instalado la plataforma en mi computadora y estaba haciendo bastantes pruebas, fui honesto con el y lo agregue a Skype.

Cuando la persona me respondió, y hasta la fecha no se si es verdad, me dijo lo siguiente: “Pues estuve revisando varios perfiles, pero el tuyo me pareció el mas interesante por lo que escribiste en el correo” y en la ultima línea decía, y cito “me la voy a rifar contigo”. Los siguiente fue que acordamos sueldos y horarios de trabajo y después tuve que firmar algunos contratos de confidencialidad. Aquí termina la anécdota :).

El punto es, y ahora que han pasado 5 años lo veo claramente, si yo hubiera tomado la decisión equivocada, la de rendirme y ni siquiera intentarlo debido a mi falta de conocimiento, en la actualidad estaría en una situación muy diferente, si me preguntan en que momento comenzó mi carrera profesional les enseñaría este articulo y les señalaría ese párrafo donde explico como empezó todo.

Una vez que termine de trabajar con esa empresa (5 meses) ellos mismos me recomendaron con la siguiente, y después vino otra, y muchas mas, al punto es que en estos últimos 6 años he trabajado con por lo menos 10 empresas diferentes. Empresas en donde desarrolle proyectos que al principio me sobrepasaban, pero que estudiando e investigando salieron y lo mejor de todo es que además de la retribución económica (que es muy importante) tuve la oportunidad de aprender muchísimas tecnologías nuevas.

Algunas personas me dicen que tuve muchísima suerte, pero yo creo que la suerte no tuvo nada que ver en esto, mas bien fueron las ganas de demostrarme a mi mismo que puedo resolver cualquier problema que me pongan enfrente.

Además de trabajar en esas empresas yo nunca me he detenido en aprender por mi cuenta y desarrollar proyectos personales, el beneficio principal es mi propio aprendizaje, si me encuentro trabajando en una empresa de desarrollo, ¿Por qué no aprendería de seguridad informática?, Si estoy en una empresa de seguridad, ¿Por qué no me compraría una tableta wacom y aprendería a dibujar en illustrator?, tus conocimientos no se casan con el puesto en el que te desempeñas :), a lo que voy es que algunas cosas las he aprendido por simple gusto pero también muchas otras por necesidad, por ejemplo generar factura electrónica en el portal del SAT XD.

Si tu lector, no haz tenido la misma “suerte” que yo de trabajar con 10 empresas y chorrosientosmil proyectos diferentes y estas próximo a graduarte, vas a mitad de tu carrera o empezando, el mejor consejo que te podría dar seria empezar a aprender, aprender, aprender y preguntar, y no solo de tu área, si no de muchas otras mas, el otro día en mi universidad unas personas de Bancomer estaban desarmando un cajero automático en plena escuela, yo iba corriendo a clase pero se me hizo curioso, así que me acerque a ellos y primero me presente, después les dije que yo estaba interesado en aprender eso que ellos estaban haciendo por que me gustaba la seguridad informática, al principio se me quedaron viendo serios pero después muy amables me recomendaron un par de lecturas, sitios de internet y uno de ellos me dio su tarjeta, sobra decir que después de eso fui corriendo a Google a buscar esquemas y manuales de cómo funcionan los distintos modelos de cajeros automáticos.

Para terminar, tus conocimientos como estudiante son tan validos como los de un ingeniero / licenciado graduado y viviendo la “vida real”, si quieres experimentar presión proponte a ti mismo una fecha para dominar una tecnología o completar un proyecto personal y CUMPLELA, muchas cosas que harías contratado en una empresa las puedes comenzar a ir haciendo tu en la comodidad de tu casa, no te esperes a graduarte, solo es cuestión de investigar, de esta manera estas generando experiencia real que te servirá en el presente y en el futuro, y cuando menos lo esperes tendrás un portafolio muy completo, incluso antes de ser graduado :).

Share

BurpSuite para desarrolladores

BurpSuite es una herramienta muy popular en el mundo de la seguridad informática, se trata de una completa suite para hacer auditoria y explotación de aplicaciones web, entre sus muchas funcionalidades se encuentra el proxy, el escáner de vulnerabilidades y un repetidor de peticiones, entre muchas otras mas.

Una versión gratuita puede ser descargada del siguiente enlace
http://portswigger.net/burp/download.html.

¿Y ahora que? ¿Que tiene que ver una herramienta de seguridad informática en un trabajo de desarrollo de software?

Lo mejor de ambos mundos

Muchas veces cuando estamos desarrollando aplicaciones móviles complejas, es decir que requieren de algún mecanismo de comunicación con servicios web podemos llegar a retrasarnos y tener problemas debido a que no tenemos una manera clara y eficiente de saber que es lo que esta enviando y recibiendo en la app, el debugger de Android Studio siempre funciona y es de bastante utilidad pero no es una herramienta especializada para interceptar paquetes de red.

Lo que vamos a hacer es, una vez que hayamos instalado BurpSuit, ya sea para Windows, Linux o Mac, lo ejecutamos, como el ejecutable es un .jar requerimos Java para correrlo por lo que si no lo tenemos deberíamos también descargarlo e instalarlo.

burp_2

Ya en BurpSuite la opción que nos interesa es la de proxy, así que hacemos clic en la pestaña y después nos vamos a opciones, tendremos una interfaz similar a la siguiente.

burp_1

Por default BurpSuite solo esta escuchando conexiones de localhost (127.0.0.1) por lo que para interceptar peticiones de otros usuarios de nuestra red debemos agregar un nuevo listener, hacemos clic en el botón que dice Add y seleccionamos All interfaces, finalmente escribimos un puerto diferente al 8080 asignado por default al primer listener, por ejemplo 8085.

burp_3

Damos clic en el botón de OK y en la pestaña de Alerts, en los Logs BurpSuite nos indicara que el nuevo listener ya esta corriendo.

burp_4

Lo siguiente será obtener la dirección de ip asignada a nuestra maquina, eso depende de que sistema operativo estemos usando y no es difícil encontrarla, utilicen Google para investigar mas al respecto.

burp_5

Tomamos esa dirección y la guardamos, 192.168.43.204, ya que mas tarde la necesitaremos.

Ahora en nuestro dispositivo, para este ejemplo yo utilizo Android, pero hoy en dia cualquier Smartphone, ya sea Android, iOS, Windows Phone o BlackBerry tienen una opción para configurar proxy, en ese apartado debemos colocar la ip de nuestro servidor proxy junto con el puerto en el que escucha.

burp_8

Esperamos un par de segundos y comenzamos a interactuar con nuestra aplicación en desarrollo, si todo quedo bien configurado deberíamos comenzar a interceptar las peticiones de nuestra aplicación en BurpSuite.

burp_6

Ahora podemos ver los las cabeceras y los parámetros que estamos enviando y revisar que es lo que esta fallando en nuestra aplicación de manera mas cómoda.

burp_7

Para interceptar comunicaciones seguras con SSL en BurpSuite hacen falta un par de pasos de configuración extra, pero nada del otro mundo, se los dejo de tarea o tal vez publique un tutorial al respecto en un post futuro.

Nota: No olvides quitar la configuración del proxy en tu Smartphone una vez que termines las pruebas, ya que si apagas tu computadora te quedaras sin acceso a internet.

Share

OOM en MySQL (cuando las bases de datos mueren)

devotion_to_duty

Durante 2014 estuve trabajando bastante con servidores virtuales de la compañía digitalocean.com, esta compañía tiene planes bastante económicos y accesibles (desde 5 dólares por mes) si lo que queremos es montar micro sitios web, ideales para paginas web de pequeñas compañías que reciben algunas miles de visitas por mes.

Sin embargo esta es un arma de doble filo, ya que si lo que quieren las empresas es ahorrarse unos cuantos dólares al año tienen que invertirlos en un buen administrador de sistemas que optimice sus servidores para aprovechar al máximo los recursos tan limitados del servidor

  • 512 MB Memory
  • 1 CoreProcessor
  • 20 GB SSD Disk
  • 1 TB Transfer

Uno de los problemas mas comunes que he visto es el llamado OOM (Out Of Memory) de Mysql, lo que ocasiona que los sitios web queden fuera de servicio … incluso durante días hasta que alguien se da cuenta.

Por lo regular nos damos cuenta que es un problema de memoria cuando se cayo el servicio e intentamos restablecerlo, y en la consola nos es desplegado un mensaje como el siguiente:

root@server:/# service mysql start
[FAIL] Starting MySQL database server: mysqld . . . . . . . . . . . . . . failed!

Podemos revisar los logs del servicio en los siguientes archivos:

  • /var/log/mysql.err – MySQL Error log file
  • /var/log/mysql.log – MySQL log file

También podemos revisar el estado de la memoria con el comando free:

root@server:/# free -m
             total       used       free     shared    buffers     cached
Mem:           497        467         29          0          8        146
-/+ buffers/cache:        312        184
Swap:          999          3        996

En este punto obviamente el servidor se esta cayendo a pedazos así que lo que tenemos que hacer es primeramente detectar las malas configuraciones de Mysql (configuraciones por default) y optimizarlas :D.

Existe una utilidad que nos hace la vida mas sencilla, un pequeño software llamado mysqltuner, así que lo instalamos.

root@server:/# apt-get install mysqltuner

Y lo ejecutamos con el comando mysqltuner, al inicio nos pedirá las credenciales de un usuario con privilegios de root, para después comenzar a realizar un análisis y sugerirnos varias configuraciones de acuerdo a los resultados

root@server:/# mysqltuner
perl: warning: Setting locale failed.
perl: warning: Please check that your locale settings:
	LANGUAGE = "en_US:en",
	LC_ALL = (unset),
	LC_CTYPE = "UTF-8",
	LANG = "en_US.UTF-8"
    are supported and installed on your system.
perl: warning: Falling back to the standard locale ("C").

 >>  MySQLTuner 1.1.1 - Major Hayden
 >>  Bug reports, feature requests, and downloads at http://mysqltuner.com/
 >>  Run with '--help' for additional options and output filtering
Please enter your MySQL administrative login: root
Please enter your MySQL administrative password: 

-------- General Statistics --------------------------------------------------
[--] Skipped version check for MySQLTuner script
[OK] Currently running supported MySQL version 5.5.40-0+wheezy1-log
[OK] Operating on 64-bit architecture

-------- Storage Engine Statistics -------------------------------------------
[--] Status: +Archive -BDB -Federated +InnoDB -ISAM -NDBCluster 
[--] Data in MyISAM tables: 5M (Tables: 33)
[--] Data in InnoDB tables: 2M (Tables: 44)
[--] Data in PERFORMANCE_SCHEMA tables: 0B (Tables: 17)
[!!] Total fragmented tables: 52

-------- Security Recommendations  -------------------------------------------
[OK] All database users have passwords assigned

-------- Performance Metrics -------------------------------------------------
[--] Up for: 37m 4s (12K q [5.810 qps], 265 conn, TX: 24M, RX: 1M)
[--] Reads / Writes: 92% / 8%
[--] Total buffers: 192.0M global + 2.7M per thread (151 max threads)
[!!] Maximum possible memory usage: 597.8M (120% of installed RAM)
[OK] Slow queries: 0% (0/12K)
[OK] Highest usage of available connections: 1% (3/151)
[OK] Key buffer size / total MyISAM indexes: 16.0M/1.9M
[OK] Key buffer hit rate: 99.3% (148K cached / 998 reads)
[OK] Query cache efficiency: 63.4% (7K cached / 11K selects)
[OK] Query cache prunes per day: 0
[OK] Sorts requiring temporary tables: 0% (0 temp sorts / 446 sorts)
[OK] Temporary tables created on disk: 19% (152 on disk / 792 total)
[OK] Thread cache hit rate: 98% (3 created / 265 connections)
[OK] Table cache hit rate: 24% (123 open / 495 opened)
[OK] Open file limit used: 11% (120/1K)
[OK] Table locks acquired immediately: 100% (4K immediate / 4K locks)
[OK] InnoDB data size / buffer pool: 3.0M/128.0M

-------- Recommendations -----------------------------------------------------
General recommendations:
    Run OPTIMIZE TABLE to defragment tables for better performance
    MySQL started within last 24 hours - recommendations may be inaccurate
    Reduce your overall MySQL memory footprint for system stability
    Enable the slow query log to troubleshoot bad queries

root@server:/# 

En este ejemplo mysqltuner nos arrojo problemas con algunas tablas fragmentadas y una configuración por default de memoria ram que permite que el gestor utilice el 120% de la memoria del sistema! (y así quieren que no se muera el servicio x.x), entonces, con esta información ya tenemos algunas pistas acerca de por donde comenzar a resolver y optimizar.

salu2

Share

Ensayo de ética sobre seguridad informática

800px-Kevin_Mitnick_4892570820-660x438

La ética y los diferentes matices del investigador de seguridad

Kevin Mitnick, quien alguna vez fue considerado el hacker más buscado del mundo, perseguido por agencias del gobierno como el FBI y la NSA, fue acusado y condenado por varios cargos relacionados con piratería informática a grandes compañías como IBM, Motorola y Microsoft (entre muchas otras). Es ahora un hombre reformado, un hacker de sombrero blanco (White hat hacker), quien ofrece sus servicios de consultoría y hace uso de sus habilidades en la seguridad informática para ayudar a proteger la información y los activos de muchas compañías alrededor del mundo a través de la firma “Mitnick Security”, que principalmente ofrece servicios de hacking ético.

Sin embargo pareciera que Mitnick ha cambiado de sombrero una vez más, esta vez a un ambiguo color gris (gray hat hacker) debido al lanzamiento de un nuevo servicio que ofrece su compañía de seguridad. “Mitnick’s Absolute Zero Day Exploit Exchange” que esencialmente es un servicio en línea que permite a grandes compañías (casas antivirus, investigadores de la seguridad informática, etc.) con mucho poder adquisitivo comprar fallos de seguridad en los programas más populares de hoy en día en no menos de 100 mil dólares, “It’s like an Amazon wish list of exploits” en palabras del propio Mitnick. Este último ha sido objeto de opiniones de todo tipo por la comunidad de seguridad en Internet e incluso de algunas figuras de autoridad que participan en la misma como Kaspersky Labs (casa Antivirus muy respetada).
La venta de exploits (fallos de seguridad en el software) no es nada nuevo, esta práctica lleva desarrollándose durante décadas en el mercado negro (foros especializados en internet), y ¿qué es un mercado negro?, pues básicamente un mercado que no es regulado por una agencia gubernamental; debido a eso las transacciones que se dan por estos medios difícilmente pueden ser registradas y esto ha dado pie a que múltiples grupos criminales alrededor del mundo puedan hacerse con herramientas potencialmente peligrosas.

El objetivo principal de este ensayo será abordar de manera objetiva y utilizando una postura axiológica (una ética basada en una determinada serie de valores) las diferentes cuestiones tanto éticas como morales que rodean este tema tan controversial como lo es el servicio ofrecido por la compañía Mitnick Security dirigida por Kevin Mitnick, para eso antes debemos entender en profundidad cómo funciona el servicio que él ofrece, así como también tener un claro entendimiento del modelo de negocios que Mitnick nos plantea, solo de esa manera podremos dar respuesta a preguntas como ¿Es correcto desde un punto de vista legal el servicio que su compañía ofrece?, y si lo es, ¿es ético?, ¿En algún momento se está dañando la propiedad intelectual de las demás compañías?, ¿Quién puede y está capacitado para regular un servicio de este tipo?, preguntas de este tipo nos ayudaran a tener un criterio mucho mas amplio a la hora de analizar y medir las practicas poco ortodoxas de software que se ven con mayor frecuencia hoy en día.

Este acontecimiento es de gran interés para la comunidad informática y debería de serlo también para el publico en general ya que la tecnología y las cosas que aquí se exponen repercuten tanto directa como indirectamente a la población mundial, los profesionales que desarrollan este tipo de trabajo en la actualidad o las personas a las que les gustaría ejercerlo en el futuro tienen que entender antes que nada que existe una línea muy delgada entre lo que para un hacker una cierta acción es catalogada como correcta e incorrecta.

Desde un punto de vista objetivo la venta de este tipo de herramientas no está quebrantando la ley, pues esencialmente lo que se ofrece es información sobre la vulnerabilidad de un software o sistema en concreto, en dónde se infringen de cierta manera las políticas de la EULA (End User License Agreement) a las que la mayoría del software privativo está sujeto es durante el proceso de la creación del exploit (descubrimiento de la vulnerabilidad) ya que durante esta etapa, y en la mayoría de los casos, se requiere la aplicación de practicas relacionadas con la ingeniería inversa, acción que esencialmente viola el acuerdo de no aplicar técnicas de desensamblado al software, sin embargo las legislaciones relacionadas con el software aún no han madurado lo suficiente como para condenar este último acto.

Muchas de las compañías líderes en el mercado han comenzado iniciativas en donde ofrecen premios a los investigadores que encuentren fallos de seguridad en su software, compañías como GOOGLE, MICROSOFT y FACEBOOK ofrecen programas en donde si una persona tiene en su poder una falla de seguridad que afecte alguno de sus servicios puede ser recompensado con una cantidad en efectivo que va desde los 500 hasta los 150 mil dólares, dependiendo de la gravedad del fallo encontrando. Tristemente este no es el caso de muchas otras compañías quienes tratan de ocultar a toda costa sus errores e incluso comienzan acciones legales contra quienes vulneran su software.

Es en este punto en donde Mitnick identifico una oportunidad de mejora y está intentando “formalizar” el negocio, según sus palabras, su compañía está tratando de actuar como un intermediario entre las grandes compañías y los pequeños grupos investigadores que encuentran los fallos, de esta manera los hackers que encuentran vulnerabilidades pueden ganar recompensas mayores a 500 dólares, vulnerabilidades que a las compañías les costaría miles y posiblemente millones de dólares identificar y corregir.

Quizás, una de las controversias mas grandes de este modelo de negocios es: ¿Y quienes serán los clientes?, Mitnick explicaba que cualquier empresa que desee comenzar a hacer negocios con su compañía tendrá que pasar antes una exhaustiva prueba de confiabilidad, esto con la finalidad de percatarse de que la información vendida no será utilizada con fines maliciosos. “I would’t consider in a million years selling to a government like Syria or to a criminal organization,” fue su primera respuesta, para después explicar “Customers want to buy this information, and they’ll pay a certain price. If they pass our screening process, we’ll work with them”.

Mitnick no es el único, es una de muchas personas quienes en la actualidad, y apegándose a la filosofía hacker, tratan de mejorar la tecnología que las personas utilizan. La ética hacker, expresión mencionada por primera vez en 1984 por Steven Levy en su ensayo Hackers: Heroes of the Computer Revolution y en dónde describe y enuncia con detalle los principios morales que surgieron a finales de los años cincuenta en el Laboratorio de Inteligencia Artificial del MIT , es una corriente filosófica de carácter axiológico basada en normas y principios que tienen que ver con el acceso libre a la información y en como la informática puede mejorar la calidad de vida de las personas.

Tomando como premisa la filosofía anterior es posible entender el por que este tipo de servicios deberían de existir (concretamente “Mitnick’s Absolute Zero Day Exploit Exchange”) e incluso por que deben de popularizarse entre las compañías de tecnología alrededor del mundo, valores como la pasión, libertad, conciencia social, anti-corrupción, accesibilidad y creatividad es lo que realmente mueve a los investigadores de la seguridad informática (hackers) y es lo que los hace hacer, en algunas ocasiones, cosas buenas que parecen malas, pero cuyo objetivo final es tener una repercusión positiva hacia la comunidad que los rodea.

Pekka Himanen, filósofo finlandés, doctor por la Universidad de Helsinki, en su libro “La ética del hacker y el espíritu de la era de la información” refuerza esta forma de pensamiento con el siguiente fragmento de su escrito “En el centro de nuestra era tecnológica se hallan unas personas que se autodenominan hackers. Se definen a sí mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software libre. No hay que confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un experto o un entusiasta de cualquier tipo que puede dedicarse o no a la informática. En este sentido, la ética hacker es una nueva moral que desafía la ética protestante del trabajo, tal como la expuso hace casi un siglo Max Weber en su obra La ética protestante y el espíritu del capitalismo, y que está fundada en la laboriosidad diligente, la aceptación de la rutina, el valor del dinero y la preocupación por la cuenta de resultados.

Frente a la moral presentada por Weber, la ética del trabajo para el hacker se funda en el valor de la creatividad, y consiste en combinar la pasión con la libertad. El dinero deja de ser un valor en sí mismo y el beneficio se cifra en metas como el valor social y el libre acceso, la transparencia y la franqueza.”

Es por eso que cualquier profesional de la seguridad como Mitnick que desempeñe su trabajo y utilice sus habilidades de manera honesta, y recordando la ponencia de Emilio Martínez Navarro sobre la ”Ética de la profesión: proyecto personal y compromiso de ciudadanía”, podría responder a la pregunta “Qué estoy haciendo con mi vida?” con la siguiente frase: Estoy creando seguridad, estoy haciendo del mundo tecnológico un lugar mejor y mas seguro para las generaciones venideras así como también estoy poniendo a las compañías un paso por delante de los cibercriminales.

Referencias

Ética de las profesiones: de los obstáculos estructurales a la responsabilidad profesional (2008). En Graduats.org. Consultado en diciembre 5 de 2012, en http://www.graduats.org/curso2007-2008/seminario/textopatrici.htm

Kevin Mitnick, Once the World’s Most Wanted Hacker, Is Now Selling Zero-Day Exploits (2014). En Wired.com. Consultado en octubre 30 de 2014, en http://www.wired.com/2014/09/kevin-mitnick-selling-zero-day-exploits/

Ethical Hacking (2008). En Seguridad.unam.mx. Consultado en octubre 30 de 2014, en http://www.seguridad.unam.mx/descarga.dsc?arch=2776

Share

eCommerce para mi negocio

ecommerce_banner

eCommerce es sin duda una palabra bastante recurrente hoy en día, se trata de la facilidad que dan las empresas y marcas a los consumidores para poder adquirir sus productos de manera electrónica, es decir, por medio de una página web o una aplicación móvil. Cada día son más los sitios que nos ofrecen esta opción de compra, sin embargo por lo menos aquí en México la cultura del eCommerce no es tan popular como quisiéramos y eso en mi opinión se debe a distintos factores, pero los más importantes vendrían siendo:

Tarjetas de crédito

Esta es la primer limitante con la que nos podemos encontrar a la hora de hacer compras por Internet, realmente son muy pocas las familias mexicanas que cuentan con algún medio de pago electrónico, sin embargo las empresas se han dado cuenta de esto y han tomado cartas en el asunto, es bastante común ver hoy en día que las tiendas en línea han agregado nuevas opciones de pago, ya no es solo PayPal y pago con tarjeta de crédito / debito, como por ejemplo depósitos en efectivo en tiendas como OXXO aquí en México, y esto es bueno porque la mayoría de la población ubica este tipo de establecimientos y es bastante sencillo enviar pagos por medio de ellos. Un ejemplo muy claro de este sistema serían los Riot Points en el juego de League of Legends.

Escepticismo

Generalmente cuando se habla de eCommerce se asume que hablamos de empresas o marcas grandes que dan servicio a clientes de clase media, sin embargo y con las herramientas que tenemos los desarrolladores hoy en día es posible montar plataformas muy económicas para pequeñas empresas, se puede utilizar software libre para manejar carritos de compras y eso abarata mucho los costos. ¿Pero qué está pasando ahora? He notado que ahora la desconfianza de comprar en línea ya no recae solo en el usuario final, aquella persona que está frente a la pantalla de su computadora temerosamente dando clics sobre los productos de una página y piensa dos veces antes de escribir los datos de su tarjeta de crédito (y con justa razón), sino también en las propias marcas y empresas, pues ofrecerles un nuevo medio de ganar dinero por precios tan económicos parece raro para ellos.

Hace aproximadamente mes me tocó vivir una situación en donde una solución de eCommerce me hubiera favorecido bastante, resulta que quería mandar a hacer un par de posters, posters de videojuegos y anime para un proyecto, en la ciudad donde resido hay un establecimiento especializado en ese tipo de productos así que los contacte por medio de Facebook, me indicaron que les enviara las imágenes por medio del chat a lo cual respondí que eso no era posible, ya que las imágenes perdían calidad, entonces me pidieron de favor que si se las podía llevar a su local guardadas en una memoria USB y que ahí mismo las podía pagar. Ya no quise seguir discutiendo sobre el asunto, tenía el día libre y me desplace como 40 minutos hasta donde estaban ellos. Yo como cliente me hubiera evitado todo el recorrido y el gasto de tiempo si la tienda hubiera contado con un portal eCommerce similar al de linio chile, hubiera sido tan sencillo como enviarles las imágenes por medio de la plataforma, realizar el pago en línea y un par de semanas después recibir mi producto en casa o ir a recogerlo, eso último fue lo que le explique y le propuse al encargado cuando llegue para entregarle las fotografías, se me hizo una buena idea porque ellos ya contaban con página de internet ósea ya tienen presencia en línea.

El dueño, quien ahora es amigo mío, me explico que prefería el dinero en efectivo, al estilo de la vieja escuela, yo le explique todavía más que debería de aprovechar el hosting donde tiene su página web y expandir sus servicios a personas como yo (gente que prefiere comprar en línea para evitar, filas, etc). Al final ya no valió la pena darle más vueltas al asunto, esto me hizo darme cuenta que además de educar a los consumidores para que sean más abiertos a las transacciones digitales los gobiernos también deben de capacitar a las pequeñas empresas, pues al final creo que si este tipo de compras se volvieran más populares sería una situación de ganar – ganar.

Related Posts Plugin for WordPress, Blogger...

Share