Test Driven Development

TDD Cycle
Ciclo del desarrollo guiado por pruebas (TDD).

Desarrollo guiado por pruebas, TDD por sus siglas en inglés (Test Driven Development), es una técnica usada en el desarrollo de software. Lo que esta técnica propone es que se escriban unit tests antes de escribir nuevo código para una clase, es decir, escribir tests para un código que aun no existe. Al no haber programado aun la lógica de los métodos que se quieren probar, como es de esperarse los tests no van a pasar. El objetivo será entonces escribir el código que hará que los tests pasen. La propuesta de TDD es realmente interesante, aunque en principio pueda sonar algo rara, por no ser la forma habitual como se ha desarrollado software históricamente.… seguir leyendo

Fraude en línea

En la entrada anterior (Correos electrónicos apócrifos) se presentó en el ejemplo número dos un correo electrónico apócrifo en el que un supuesto banco informa que alguien intentó acceder a la cuenta usando el servicio de banca en línea. En esta entrada estudiaremos la manera en como los defraudadores intentan hacerse con los datos personales para poder robar dinero.

Como ya vimos, al dar click al enlace del correo electrónico apócrifo, se abre una página que pretende ser banco donde se pide introducir el nombre de usuario o número celular y la contraseña. Al ver la dirección del sitio que muestra el navegador, nos damos cuenta que el dominio (newpeople.com.pe)… seguir leyendo

Correos electrónicos apócrifos

Uno de los muchos peligros a los que uno se expone al tener presencia en línea y desgraciadamente también uno de los más frecuentes es el fraude por medio de correos electrónicos apócrifos. La forma en como estos mensajes buscan hacer daño es muy diversa, pero la finalidad es siempre obtener información personal y/o financiera de la víctima o a través de infundir miedo lograr que la víctima realice acciones que le perjudican. Por ejemplo un depósito monetario a los criminales.

Ejemplos de información que buscan obtener los defraudadores:

  • Nombre parcial o completo
  • Dirección
  • Nombres de usuarios y contraseñas
  • Datos de tarjetas de crédito o débito
  • Estilo de vida
  • etc.
seguir leyendo

Política Piñata

Hace algunos años, a través de un amigo, comencé a seguir un canal de YouTube llamado Política Piñata dedicado a hacer parodias de los acontecimientos políticos de la vida mexicana. La principal característica de este canal es que los personajes están representados con piñatas. Su manera de hacer crítica es a través de la parodia, es, en mi opinión, de corte izquierdista, y el humor que usa es sarcástico.

La capacidad que tienen sus creadores de capturar la forma de pensar y hablar de los personajes representados es realmente buena y muy graciosa.

Espacio retozón, impolítico y de bajas costumbres. Producido bajo la protección de nadie.

seguir leyendo

2020, el año de la pandemia

El año 2020 será recordado por todos los habitantes del mundo como el año de la pandemia. El año en el que se hizo realidad una pesadilla para la raza humana, una historia que solo tenía cabida en la imaginación, en las películas y libros de ciencia ficción. Una situación que muchos veíamos como muy poco probable. Una situación para la cual el gran grueso de la población mundial no estaba preparada, y para la cual incluso los gobiernos de las naciones más desarrolladas han tenido que improvisar. El año en el que muchos gobiernos decidieron implementar medidas enfocadas en cuidar la salud de las personas y preservar la vida de la población a costa de la economía.… seguir leyendo

Signal – una mejor alternativa a Whatsapp, Telegram y compañía

Hace unas semanas leí un artículo donde se le hace un análisis a la aplicación de mensajería Telegram, que supuestamente es una de los más seguras, entendiendo por seguridad el que tan fácil sería el poder llegar a las conversaciones de los usuarios de forma no autorizada, es decir, lo que tendría que hacer un hacker o algún gobierno para poder llegar a las conversaciones de uno. El resultado final es que incluso Whatsapp, que pertenece a Facebook, es más seguro.

A continuación un resumen de las pruebas que se le hicieron a Telegram.

Logotipo de Telegram. Imagen de Wikipedia.
  1. La primera prueba consiste en mandar un mensaje con una dirección de Internet.
seguir leyendo

El dilema de las redes sociales – documental de Netflix

El dilema de las redes sociales es un documental de Netflix donde se expone la forma de actuar de algunas de las más populares redes sociales, entre ellas twitter y facebook y de otros de los llamados gigantes de Internet, como google y amazon. Básicamente se presenta como estas plataformas en linea logran crear una adicción en los usuarios, y como son capaces de crear un perfil del usuario con la información que logran recabar de él. Este es después usado para lanzar publicidad de productos que muy probablemente terminará consumiendo.

Además expone uno de los fenómenos más peligrosos que se da a través de las redes sociales, es decir la polarización de la sociedad.… seguir leyendo

Code coverage (cobertura de código)

Definición de code coverage

La cobertura de código, en inglés llamada “code coverage” o también “test coverage”, es una medida usada en el desarrollo de software para describir el grado al cual el código fuente de un software ha sido probado.

Los usos de la cobertura de software son por ejemplo:

  • Encontrar secciones de código fuente que no han sido ejecutadas por un conjunto de pruebas de software, y así escribir pruebas (test cases) adicionales para incrementar el porcentaje de cobertura
  • Identificación de pruebas redundantes, es decir, pruebas que ejercitan las mismas secciones de código fuente de un programa, con el objetivo de optimizar las pruebas que se le realizan al mismo
  • Determinar una medida cuantitativa de cobertura de código, la cual es indirectamente una medida de la calidad de un programa

Aun cuando podría resultar evidente, se debe enfatizar que:

  • El porcentaje de cobertura mide la cobertura de lo que ha sido escrito (programado), es decir, la cobertura de software no puede decir absolutamente nada acerca del código que aun no ha sido escrito
  • Una prueba de cobertura no puede ser usada para identificar si una función especificada del software no ha sido implementada o ha sido omitida.
seguir leyendo

Seguridad de datos empresariales

Actualmente la mayoría de los documentos que forman parte de la vida de una empresa existen de forma electrónica. Algunos ejemplos son:

  • E-mails
  • Facturas
  • Cotizaciones
  • Planos de diseño
  • Minutas de las juntas
  • Presentaciones de planes de negocio
  • Estados financieros

Esta situación proporciona generalmente mucha comodidad, ya que la información puede ser enviada/consultada/generada/etc. de forma rápida y sencilla, desgraciadamente este “cambio tecnológico” también trae consigo graves desventajas en el ámbito de seguridad, porque eventos indeseados como robos, extravíos o pérdidas debido a fallas en los equipos de computo, pueden ocasionar la pérdida de la confidencialidad de los datos o la imposibilidad de acceder a la información deseada.… seguir leyendo

El México de ayer, hoy y mañana

La cuarta transformación

El primero de julio del 2018 fue un día histórico para nuestro México. Fue el día en que la gran mayoría de los mexicanos decidimos sacar al PRI, al PAN e incluso al PRD de nuestras vidas.

A lo mejor no tanto así, por desgracia, pero de alguna manera, sí, así fue. Los ciudadanos, muy cansados de la penosa desigualdad social, de la flagrante corrupción, de la muy triste descontrolada violencia que se vive en el país, decidimos darle la espalda a más de 70 años de desgraciada negación a la democracia y simulación por parte del PRI del fin del porfiriato, de ineptitud e ineficiencia foxista, de bestial estupidez calderonista y del cinismo e ignorancia que caracterizó al peñismo.… seguir leyendo