Tuesday, July 29, 2014

Desea una aplicación móvil? Hágala bien!

Su empresa es un proyecto que usted ha alimentado, por el que usted ha invertido horas de su vida y la de sus seres queridos, por ello está tan viva como lo está usted, su misión es ayudarla a evolucionar en éste nuevo ambiente.

Hoy tenemos a clientes para los cuales visitarlo es una inversión de tiempo y recursos que sólo harán si están convencidos de que sus productos llenan sus expectativas, incluso si pueden ni siquiera lo visitarán para comprarle.

La industria de comercio en línea ha revolucionado el mercado y su evolución a dispositivos móviles ha sido un siguiente paso lógico, ya no se le pide al usuario que se quede frente a su laptop todo el tiempo para poder ganar una subasta, ahora la sigue desde su celular.

Que puedo hacer para que mi empresa participe de ésta cultura?


El primer paso es el clásico de la administración de negocios, haga un estudio de Fortalezas, Oportunidades, Debilidades y Amenazas (FODA) de su empresa.

Con ese estudio, analice cuál es la entrada principal de dinero en su empresa, y enfoque su estrategia en fortalecerla y complementarla.

Su aplicación móvil debe seguir el esquema que usted descubra y proveerle al cliente de un valor agregado sobre su actividad, tal y como comprar desde su dispositivo, aprender sobre sus productos y obtener ideas y/o ayuda sobre como utilizarlos en su actividad.

No tema ser creativo!


Su aplicación puede ahorrarle mucho dinero siempre que pueda incorporarla correctamente a su ciclo de trabajo, recuerde que la tecnología no necesariamente reemplaza su estructura, sino que también puede complementarla.

Cree algo que le de vitalidad a su negocio, que le recuerde a sus clientes cuál fue su razón de ser desde el momento en que fundó su compañía, que lo motivó y cuál fue la razón de la aceptación que ahora goza.

No se quede atrás y participe de la revolución móvil

Monday, July 21, 2014

Programación para Móviles... Gratis!


Sea parte de la revolución en tecnología

Embarcadero Technologies ha creado un Framework llamado Appmethod que permite el desarrollo rápido de aplicaciones enfocado a tecnología multiplataforma y así crear apps de manera rápida, segura y nativa.

Appmethod permite trabajar en C++ o en Objective Pascal. Su código es compilable a IOS, Android, PC y Mac sin hacer ningún cambio.

Usted puede crear aplicaciones que utilicen las tecnologías Cloud, BaaS, Middleware Application Server o conectarse directamente a su Base de Datos Empresarial de manera directa y segura; ésta herramienta incluye los componentes de seguridad más utilizados en el mercado.


Appmethod le permite crear aplicaciones para Android GRATIS; utilizando un sistema de suscripción, adquiera lo que usted o su negocio demanden.

Los Retos actuales de la Seguridad Informática

Estamos en una época de cambio constante, lo cual no es secreto pero aún así existe resistencia, ahora no nos enfrentamos exclusivamente a ataques anárquicos sino a ataques con objetivos de ganancia monetaria y/o comercial.

Las empresas han aprovechado el concepto de seguridad globalmente, sus aplicaciones de negocio se enfocan al mantenimiento de los procesos y a la continuidad.
Asimismo los sistemas antipenetración han evolucionado para detectar paquetes de información salientes en lugar de buscar código malicioso.

Porque ya no es posible analizar el código malicioso de una aplicación?


Las personas que escriben troyanos (virus capaces de infiltrar la computadora) son personas muy inteligentes las cuales tienen entre su propósito no ser detectados así que efectúan una encripción de su código lo cual impide que la mayoría de los antivirus no puedan detectarlos.

Como se detecta un troyano?


Los troyanos se detectan inicialmente por su comportamiento, la mayoría de los troyanos buscará la manera de transmitir información desde la computadora infectada a través de puertos válidos.

Los analizadores modernos buscan patrones de conducta anómalos y los bloquean mientras el administrador de red analiza si es o no un comportamiento válido.

Cuál es la diferencia de un troyano, un malware o un adware?

Básicamente la única diferencia entre los 3 es su comportamiento:

Un troyano es un código que al ejecutarse buscará cumplir un objetivo de manera anónima, por lo general (aunque no en todos los casos), abrir un "backdoor" en la computadora o enviar un registro de teclas pulsadas.

Un Malware se diferencia del troyano en que es obvio, o sea el programa hará pública su presencia y cometerá acciones obvias en perjuicio de la computadora.

Un Adware es un código que presentará publicidad no solicitada  en cualquier momento.

Cómo elimino éstas amenazas?


Programas antivirus actualizados como el Kaspersky y el Avast eliminan muchos de los troyanos identificados.
Aún así es recomendable compensar con programas Antimalware como el Malware Bytes o el Spybot los cuales se enfocan en los programas maliciosos que normalmente evaden a los antivirus

Thursday, July 10, 2014

Cómo Formatear Campos de una Base de Datos?

Un desafío que enfrentan los programadores es el de formatear los campos de las bases de datos a la manera que deben verse.

Por ejemplo:

Es muy diferente el ver un precio así: 6820.50
a verlo así: $6,820.50

Una manera en que podemos verlo en Delphi es utilizando el evento AfterGetRecords e implementando el siguiente código:

TFloatField(NombredelDataSet.FieldByName('Campo')).DisplayFormat := '$ #,##0.00';

Esto formateará el campo de la manera deseada

Para más información por favor visite 
http://docwiki.embarcadero.com/Libraries/XE6/en/Data.DB.TNumericField.EditFormat

Thursday, June 26, 2014

Programando para Móbiles

¿Porqué compilar en lenguaje nativo es mejor?

El compilar en lenguaje nativo contrario al ejecutar tecnologías híbridas como el html5 tiene muchas ventajas para el desarrollador serio:

La aplicación es más rápida tanto de instalar como de ejecutar

Las aplicaciones nativas no traen tanto bagaje de gráficos extras ni máquinas virtuales que provocan grandes pausas de latencia en los teléfonos que no son aparatos diseñados para tener capacidad de procesamiento.

En un tiempo donde la transmisión de datos sigue siendo un recurso premium no podemos darnos el lujo de obligar a nuestros clientes a bajar una gran cantidad de datos simplemente por una mala planificación y/o mala decisión a la hora de elegir una herramienta para trabajar.

La aplicación es más segura

Una aplicación compilada en lenguaje nativo está encapsulada, así que sus datos están protegidos, no se puede decir lo mismo de html5 por lo cual sus aplicaciones son muy reducidas.

El uso de herramientas personales esta restringido
Un desarrollador de aplicaciones móviles es obligado a utilizar las herramientas que vienen con el framework, y rara vez éste les permite crear sus componentes propios.

El soporte a gráficos es limitado

Los frameworks para desarrollo no nativo tienen un soporte de gráficos muy limitado debido a las diferencias tan marcadas de manejo entre las diferentes plataformas, y no permiten un buen uso de 3d

In-eficiencia del código

Los framework de programación móvil orientadas a Web dependen de librerias de traducción de código que no son eficientes lo que dificulta la correcta ejecución del diseño original de la app.


Como solicitar permisos de uso de funciones en el teléfono desde mi aplicación Delphi

Un aspecto muy importante en el desarrollo de aplicaciones para teléfono que utilicen las capacidades de hacer llamadas, leer y enviar mensajes de texto o accesar bluetooth, es el de solicitar el permiso al dueño del teléfono para hacerlo.

En nuestras aplicaciones Delphi logramos ésto entrando en las opciones de nuestro proyecto


 Dentro de nuestro cuadro de opciones vamos a elegir la opción "Uses Permisions"("Utilizar Permisos") y dentro del cuadro que se muestra elegimos el perfil que deseemos. recordemos que nuestra aplicación Delphi es compilable en lenguaje nativo en Android y en IOS.


Una vez hecho ésto escojemos las opciones que necesitamos


Ahora cuando nuestra aplicación se instale en el teléfono, solicitará el permiso para utilizar los recursos que necesita.

ADVERTENCIA
Este proceso NO es opcional.
Los recursos del teléfono están protegidos por defecto y no permitirán que un programa sin permisos los utilice, Delphi agrega por defecto las solicitudes de sus unidades nativas pero cualquier programa que utilice API's debe revisar que todas las solicitudes de permisos estén agregadas

Thursday, June 12, 2014

¿Qué es un botnet?

Creo que a las personas que les interesa la seguridad de la información han escuchado los conceptos de:

Ataque de Negación de Servicio (DOS - Denial of Service)
Ataque distribuido de Negación de Servicio (DDOS - Distributed Denial of Service)
Ataque de pitufos (Smurf Attack)
Ataque de zombies (Zombie attack)

Estos tipos de ataque tienen rasgos muy interesantes en común, todos implican una o varias computadoras enviando suficientes solicitudes al sistema "víctima" (para llamarlo de algún modo), de manera que éste colapse y no pueda cumplir su función.

Una de las maneras más sencillas de desarrollar un ataque efectivo es el de tener un número de computadoras que podamos utilizar para el mismo y que no sean posibles de rastrear.

El término "botnet" aparece cuando ingenieros crean un código que permite que varias computadoras hagan una tarea en común aprovechando el poder de procesamiento de cada una como si fueran una sola y como toda buena idea, alguien encontró una manera de corromperla.

Existen varios virus que obtienen control de la computadora, crean puertos de comunicación adicionales y reciben órdenes de personas que no son los dueños legítimos, ésta computadora se ha convertido en un bot.

Uno de los virus más conocidos por su facilidad de uso y su infectabilidad es el ZEUS, incluso en el mercado negro se venden los servicios de botnets creadas con esfuerzo y paciencia para efectuar los ataques descritos.

F-Secure ha liberado una página web que le permite saber si está infectado por ZEUS:
http://campaigns.f-secure.com/en_global/zeus/ols/

Le recomiendo una visita ya que el servicio es gratuito

Exploring the Differences between Red-Teaming and Blue-Teaming in Cybersecurity: Why Red-Teaming is Sexier; but Blue-Teaming is More Crucial

When it comes to cybersecurity, there are two teams that often get confused: redteams and blueteams. Redteams are the hackers, the ones w...