12.170 cursos gratis
8.780.798 alumnos
Facebook Twitter YouTube
Busca cursos gratis:

Gestión y tecnología

Autor: Ariel Moncalvo
Curso:
9,50/10 (5 opiniones) |880 alumnos|Fecha publicaciýn: 13/11/2009
Envýa un mensaje al autor

Capýtulo 10:

 Una mínima diferencia

“Caracteriza, en mi opinión, a nuestra época la perfección de  medios y la confusión de fines.”

- Albert Einstein

[1] Desde el punto de vista del desarrollo de aplicaciones, la frase que inicia el artículo es la mínima diferencia entre el e-business y el e-commerce.  En realidad es mucho más fácil describir las similitudes, ya que las diferencias son puramente conceptuales y mi compañero ya se habrá ocupado perfectamente de remarcarlas.

En ambos casos, las necesidades intrínsecas de los sistemas son las mismas:

  • Confiabilidad
  • Seguridad
  • Sencillez

 Veamos mejor algunos tips de desarrollo que hacen a estos paradigmáticos conceptos:

Confiabilidad

La confiabilidad de sus sistemas implica un par de conceptos a tener en cuenta:

  • Integridad de los datos:

Los datos de su aplicación son su verdadero activo. No sólo por el costo que implica el recolectarlos, ordenarlos, modelarlos y cargarlos; sino porque en ellos basará toda la estrategia y funcionamiento de su empresa. “La integridad implica proteger la precisión y la totalidad de los métodos de información y procesamiento. Se mantiene cuando existe veracidad y confiabilidad de la información dentro del entorno del sistema, y cuando se evita la modificación no autorizada de datos. Guardar datos incorrectos dentro del sistema puede ser tan malo como la misma pérdida de datos.” [2]

  • Confidencialidad:

Cualquier sistema de negocios (e-business o e-commerce) debe poder mantener confidencialidad en sus datos. Esto es: que ningún usuario NO autorizado pueda acceder a ellos.

Seguridad

La seguridad de cualquier sistema no es un tema que se solucione con un solo mecanismo, por más complejo que ese mecanismo sea. Normalmente se trata de múltiples capas, cada cual previniendo alguna posible amenaza. “Se entiende por amenaza a una persona, un lugar o una entidad que tiene la capacidad de tener acceso a los recursos y causar daño; y pueden tener dos orígenes principales: humanas y eventos catastróficos.”[3] Por supuesto que mucho depende de la lógica de su negocio, pero existen algunos puntos en común a tener en cuenta:

  • Incidentes catastróficos:
    • Por supuesto, desde el punto de vista del desarrollo y el sistema, se puede tener nulo control sobre este tipo de incidentes. Nada puede prever un terremoto (aunque los nuevos sistemas informáticos capaces de correlacionar millones de datos para predecir este tipo de catástrofes están a la vuelta de la esquina… ¿Quién sabe? Quizás reciba aviso de tsunami por su cliente de chat). De todos modos, sí podemos ayudar desde el desarrollo a facilitar duplicidad de datos o sistemas de respaldo que nos permitan volver, en caso de cualquier incidente, al “día antes”.
    • Errores mecánicos: desde luego, estos son mucho más frecuentes que las erupciones de volcanes, aunque pueden ser tan dañinos como ellas desde la perspectiva de sus datos. En general, se puede hacer mucho más cuidando de las instalaciones y hardware. Aunque un sistema de backups de información automático puede ser un interesante comienzo.
  • Amenazas humanas: éstas pueden clasificarse a grandes rasgos en malintencionadas y benignas. Cabe destacar que este carácter no se refiere a los resultados, sino más bien a las intenciones de las personas; y ambas pueden causar graves problemas y trastornos al sistema. Desde luego, cualquier tipo de desarrollo debe tener en cuenta estas amenazas.

Microsoft elaboró una categorización de los siguientes tipos de amenazas malintencionadas que transcribimos a continuación [4]:

  • Imitación de identidad: las amenazas de imitación de identidad incluyen cualquier actividad orientada a obtener acceso y utilizar, ilegalmente, la información de autenticación de otra persona, como pueden ser el nombre de usuario o la contraseña.
  • Manipulación de datos: las amenazas de manipulación de datos están relacionadas con la modificación malintencionada de los datos. Los ejemplos incluyen la realización de cambios de datos persistentes sin autorización, como la desfiguración de sitios Web, información contenida en una base de datos o la alteración de datos mientras circulan de un equipo a otro en una red abierta.
  • Rechazo: las amenazas de rechazo están asociadas con usuarios que se rehúsan a ejecutar una acción, pero no existe ninguna forma de probarlo. Un ejemplo sería cuando un usuario realiza una operación ilegal en un sistema sin la capacidad de rastrear la operación prohibida. No rechazo se refiere a la capacidad que tiene un sistema de contrarrestar las amenazas de rechazo. Por ejemplo, un usuario que compra un elemento tendría que firmar por éste en el momento en que lo recibe. En el futuro, el vendedor podrá usar ese recibo firmado como evidencia de que el usuario ha recibido el paquete.
  • Revelación de información: las amenazas de revelación de información están relacionadas con la divulgación de información entre individuos que no deberían tener acceso a la misma. Los ejemplos incluyen aquellos usuarios que pueden leer archivos a los cuales ellos no tenían permitido el acceso o los intrusos que leen datos en tránsito entre dos equipos.
  • Denegación del servicio (Dos): los ataques de denegación del servicio (Dos) interrumpen el servicio para usuarios válidos. Los objetivos del ataque Dos son hacer que un servidor Web permanezca fuera de servicio o inutilizable por un tiempo. La protección contra ciertos tipos de amenazas Dos podría mejorar la disponibilidad y confiabilidad del sistema.
  • Elevación de privilegios: en este tipo de amenazas, un usuario sin privilegios gana un acceso de privilegio que le permite poner en peligro o posiblemente destruir todo el entorno del sistema. Estas amenazas incluyen situaciones en las cuales el atacante ha penetrado de manera eficaz todas las defensas del sistema para poner en peligro y dañar el sistema.
  • Las amenazas benignas a menudo son dadas por usuarios no autorizados que desconocen el daño que pueden causar a la integridad de los datos con errores u omisiones en datos principales de la  aplicación. No sólo se producen por ingreso de datos de forma descuidada sino también por la edición de esos datos por parte de usuarios autorizados pero negligentes o incluso desconocedores de lo que esa acción puede producir. Por lo general, las organizaciones dan por sentado que los programas de información que reciben sus sistemas informáticos son más precisos de lo que realmente son. Nos encontramos lejos de poder subsanar o evitar este tipo de errores. Y muchas veces la causa ni siquiera se debe al sistema en sí sino a la falta de preparación del personal que debe operarlo.

“Cada vez que intenté inventar un sistema a prueba de tontos, alguien me inventó un tonto mejor”, parece ser la máxima de los desarrolladores. Pero lo cierto es que existen muchos recaudos que se pueden aplicar si se siguen los estándares de calidad en el desarrollo de aplicaciones.

Sencillez

“No entiendes realmente algo a menos que seas capaz de explicárselo a tu abuela.”, decía nuestro científico predilecto de cabecera y verdaderamente es una frase brillante.

La sencillez orientada a los usuarios que interactúan con el sistema, conlleva intrínsecamente una complejidad a la que muchos desarrolladores no están dispuestos a enfrentarse. Pero la sencillez y claridad en los fines es el lubricante que permite que sus negocios se mantengan en movimiento. Posibilita la confianza, la pérdida de temor a la interacción, la reiteración del negocio, etc.

Los sistemas no deben ser más sencillos, sino lo más sencillos posibles. Esto trae también muchos beneficios a la seguridad y confiabilidad, para que incluso hasta mi abuela se atreva a manejarlos…

Como hemos visto, son muchas más las similitudes entre ambos modelos desde el desarrollo que diferencias. Ya sea que venda CDs a través de Internet como que tenga su propio sistema de pedidos internos dentro de las oficinas de sus principales clientes; se alíe con otra empresa estratégicamente o brinde un nuevo servicio a sus clientes registrados; todos los sistemas pasan por el amistoso apretón de manos que cierra un trato, en donde cada parte obtiene los beneficios que esperaba en un marco de seguridad y confianza…


[1] Comercio Electrónico para Pymes. Lectorum – Ugerman 2009. Ariel Moncalvo. Pág. 125.
[2] http://www.microsoft.com/spain/technet/recursos/articulos/secmod133.mspx
[3] http://www.microsoft.com/spain/technet/recursos/articulos/secmod133.mspx
[4] http://www.microsoft.com/spain/technet/recursos/articulos/secmod133.mspx

Capýtulo siguiente - La última palabra

Nuestras novedades en tu e-mail

Escribe tu e-mail:



MailxMail tratarý tus datos para realizar acciones promocionales (výa email y/o telýfono).
En la polýtica de privacidad conocerýs tu derechos y gestionarýs la baja.

Cursos similares a Gestión y tecnología



  • Výdeo
  • Alumnos
  • Valoraciýn
  • Cursos
1. Ejecutar el plan de Marketing para empresas de tecnología
En este curso aprenderemos los pasos requeridos para construir tu propio plan de... [23/12/10]
609  
2. Gestión e implementación de proyectos
Una metodología y fases tentativas para el desarrollo de proyectos e-commerce... [10/11/09]
1.355  
3. El proceso de asimilación de la tecnología
Hoy en día existe una evidente invasión tecnológica. En las grandes empresas la... [31/07/07]
1.551  

ýQuý es mailxmail.com?|ISSN: 1699-4914|Ayuda
Publicidad|Condiciones legales de mailxmail