Archive for 31 mayo 2013

Bob C. Martin. Después, nunca

mayo 31, 2013

El trabajo no para, los proyectos en los que trabajamos siempre hacen que tengamos tareas pendientes. Surgen urgencias, para los jefes casi todo es crítico y lo que no lo era hace un tiempo lo es ahora.

Es como si estuviéramos en una rueda de un hamster y no pudiéramos parar, lo que nos obliga a estar continuamente mirando en el corto plazo, evitando que el fuego llegue a prendernos.

Llegar a esa situación es perjudicial para nosotros (también para la organización) y cuando se llega a ella hay que buscar soluciones.

En este tipo de contextos y fuera de él (en aquellos casos en los que una tarea no nos parece importante, aunque realmente lo sea) cobra mucha fuerza la siguiente cita de Bob C. Martin: “Despúes es igual a nunca”.

¿Quién no ha tratado de buscar más tiempo contestando un “después”, “más tarde”, “a corto o medio plazo”, “en unos meses”?, etc…, no hay más que escuchar a los políticos que cuando ven que sus previsiones no se van a cumplir siempre nos están emplazando al próximo semestre. No seré yo tampoco quién tire la primera piedra.

“- Hemos detectado que la aplicación ejecuta sentencias SQL muy pesadas que afectan al rendimiento de la base de datos”.
– Ahora mismo no podemos mirar eso ya que estamos tratando de cumplir con los compromisos del sprint”.

Ante ese ejemplo podemos adoptar diversas posturas: no dar importancia a lo que nos han comentado los administradores de base de datos o anotarlo como tarea a realizar (en la pila de producto o donde gestiones las tareas a realizar en un proyecto).

Anotar ya demuestra una cierta intención, otra cosa será buscar el momento adecuado, que llegará antes o después o tal vez nunca (porque no sea realmente tan crítico, porque existen otras prioridades o porque no tenemos medios).

 

Vía: jummp.wordpress.com/

Cómo protegerse de enlaces acortados, compuestos y ofuscados sin hacer clic

mayo 31, 2013

Los atacantes utilizan diversas técnicas de Ingeniería social con el fin engañar a las potenciales víctimas para que ingresen a servidores maliciosos y se infecten. Las URL juegan un rol fundamental a la hora de que los usuarios tomen una decisión sobre el posible acceso a un sitio web.

Desde hace tiempo venimos informando sobre como la Ingeniería Social es utilizada por los ciberdelincuentes a través de falsos correos.  Una de las técnicas más comunes es incorporar imágenes en los correos que apuntan a direcciones URL maliciosas. De esta manera, el usuario hace clic sobre el enlace y es dirigido al sitio malicioso o de phishing sin que lo perciba. Es por esto que hemos hecho publicaciones sobre las short-urls y cómo prestar atención a las mismas. Sin embargo, existen algunas características adicionales a las que se les debe tener en consideración ya que los atacantes utilizan otro tipo de técnicas para convencer a la víctima de que haga clic sobre el enlace.

Enlaces acortados

En las redes sociales suelen utilizarse servicios de acortadores de enlaces, sobre todo en plataformas de microblogging como Twitter. En el caso de sospechar del enlace, es posible conocer el verdadero sin necesidad de acceder y correr el riesgo de infectarse. Por lo general, los propios servicios de acortadores ofrecen esta característica. Por ejemplo, TinyURL ofrece la forma de hacer una preview (visualización previa) antes de acceder al sitio en cuestión:

Visualización previa

Existe otra alternativa que permite obtener información adicional sobre el verdadero enlace que se encuentra detrás del enlace acortado. El sitio Unshorten.it permite ingresar el enlace acortado y obtener el verdadero enlace mostrando, además, una captura del sitio y un pequeño reporte sobre la reputación del mismo. A continuación se muestra una captura:

Visualización y reputación del sitio

Enlaces compuestos

Otro tipo de enlaces son aquellos compuestos. A veces, estos enlaces suelen confundir al usuario y podría terminar ingresando a un sitio malicioso debido al desconocimiento sobre cómo resolver este tipo de direcciones. Un tipo de enlace, por ejemplo, que suele encontrarse en campañas maliciosas podría tener el siguiente formato:

http://www.mibanco.com@www.sitiomalicioso.com

En este tipo de direcciones, es importante entender que la dirección efectiva es la que se encuentra a la derecha del símbolo “@”. Algunos navegadores, tales como Chrome o Firefox, la resuelven automáticamente sin ningún tipo de alerta:

Firefox

En el caso de Internet Explorer, este tipo de direcciones no permite resolverlas, por lo que arroja un error:

Internet Explorer

Más allá del tipo de navegador que se utilice, se debe tener en cuenta cual es la dirección web que realmente será accedida en caso de que se haga clic sobre un enlace de esta naturaleza.

Enlaces ofuscados

Quizás este tipo de enlaces son los menos comunes. En este caso, el atacante suele ofuscar una dirección web maliciosa utilizando notación decimal, hexadecimal u octal. El siguiente ejemplo se corresponde con el sitio de Google en las tres notaciones correspondientes:

  • 74.125.131.105 (dirección IP en notación decimal).
  • 0x4a.0x7d.0×83.0×69 (dirección IP en notación hexadecimal).
  • 0112.0175.0203.0151 (dirección IP en notación octal).

Además, este tipo de notación puede ser utilizada en enlaces compuestos tal como se explicó anteriormente.

De esta forma, es importante que los usuarios consideren estas alternativas que pueden ser utilizadas por los ciberdelincuentes para infectar a una mayor cantidad de potenciales víctimas. Además, recordamos la importancia de la lectura de nuestra guía para identificar correos falsos y nuestros 10 consejos para no infectarse para adquirir buenas prácticas a la hora de utilizar Internet.

Fernando Catoira
Analista de Seguridad

Microsoft confirma los cambios en Windows 8.1: botón de Inicio, arranque al escritorio y más

mayo 31, 2013

Start Screen

 

No han pasado ni unas horas desde que os comentamos la filtración de algunos cambios en Windows 8.1, y Microsoft ya los ha confirmado y ha añadido algunas novedades más. Entre ellos están los dos aspectos más polémicos: el botón de inicio y el arranque directo al escritorio, sin pasar por el inicio Metro.

Empezando por la pantalla de bloqueo, Microsoft permitirá establecer una presentación de imágenes como imagen de bloqueo, para que vaya variando cada cierto tiempo. También se podrán tomar fotos con cámaras conectadas al ordenador sin necesidad de entrar con tu cuenta.

Cambios en la interfaz Modern, incluyendo mejor multitarea

Se confirma la posibilidad de poner el fondo de escritorio como el fondo de la pantalla de inicio Modern UI. En el mismo apartado, han mejorado la vista de “Todas las aplicaciones” para que se pueda filtrar por nombre, fecha, categoría o más usos.

El charm de búsqueda funcionará ahora con Bing: mostrará resultados de Internet con enlaces a lo que tengas en el ordenador. La vista de búsqueda tradicional (archivos, configuración y aplicaciones) estará a la izquierda.

Windows 8 multitarea

Windows 8.1 mejorará la multitarea en aplicaciones Modern UI: se podrán poner dos o tres en la misma pantalla y será el usuario el que pueda decidir cuánto espacio ocupa cada una. Tampoco habrá problemas para tener aplicaciones Modern en dos monitores, o dejar la pantalla de inicio abierta en un monitor mientras trabajas en el otro.

Y hablando de aplicaciones Modern UI, la mayoría de las que vienen por defecto con el sistema han sido mejoradas. La que más me llama la atención es Xbox Music, que se ha rediseñado por completo, esperamos que supliendo muchos de los fallos y limitaciones que tiene ahora mismo. Un último detalle: con Windows 8.1, todas las actualizaciones de aplicaciones serán automáticas.

Otras mejoras: Internet Explorer, SkyDrive y panel de configuración

SkyDrive

Con Windows 8.1 llegará Internet Explorer 11, que además de mejoras de rendimiento y compatibilidad traerá cambios en usabilidad. La versión Modern podrá mostrar siempre la barra de direcciones, no habrá límite de pestañas abiertas y se podrán sincronizar las pestañas abiertas entre todos tus ordenadores.

Otros detalles que los de Redmond confirman en Windows 8.1: integración total con los archivos de SkyDrive y un panel de configuración Modern UI mejorado para que no haga falta usar el panel de control.

Con todo esto, Microsoft confirma prácticamente todos los rumores y filtraciones que habíamos tenido sobre el desarrollo de Windows 8.1. Y, sobre todo, confirma que escucha a los usuarios. Por supuesto que habría sido mejor que muchos de esos fallos hubiesen estado directamente en Windows 8, pero no está nada mal que los de Redmond escuchen e implementen mejoras tan rápidamente.

 

Por:

Vulnerabilidad en Ruby on Rails, permite crear Botnet (Actualiza!)

mayo 30, 2013
 
Se ha descubierto que se está usando una vulnerabilidad de Ruby on Rails (CVE-2013-0156, de cinco meses de antiguedad, para construir una red de bots de servidores comprometidos.

Los desarrolladores que todavía no han actualizado Ruby on Rails harían bien en asegurar el framework de desarrollo web ahora para evitar formar parte de los servidores comprometidos que se están usando para propagar el malware.

El exploit ha estado a disposición del público desde que la vulnerabilidad se divulgó en enero en Github y Metasploit, sin embargo, la vulnerabilidad no había sido explotada a gran escala hasta ahora.

“Parece posible que esta botnet podría ser utilizada para realizar ataques de DDoS pero sería compatible con cualquier objetivo particular, más allá de comprometer hosts vulnerables” dijo el investigador Jeff Jarmoc.

El exploit establece una comunicación IRC con la IP 188.190.124.XXX y se une a un canal llamado #rails. El código está configurado para ejecutarse sólo una vez en un huésped infectado.

“La funcionalidad es limitada, pero incluye la posibilidad de descargar y ejecutar archivos. No se realiza ninguna autenticación, por lo que cualquiera podría secuestrar estos robots con bastante facilidad para unirse al servidor de IRC y emitir los comandos apropiados”

Un parche para el framework Ruby on Rails fue emitido el 08 de enero y se insta a los usuarios a actualizar a las versiones 3.2.11, 3.1.10, 3.0.19 y 2.3.15, los cuales ya no son vulnerables. La advertencia emitida en enero, dice que la vulnerabilidad permite a los atacantes eludir los sistemas de autenticación, inyectar comandos SQL, inyectar y ejecutar código.

Cristian de la Redacción de Segu-Info

 

Solo el 36% de las PYME aplican los parches de seguridad de su software

mayo 30, 2013

Las PYMEs sufren constantes ataques de malware, estafas y fraude online. No solo pierden dinero debido a las estafas, sino también en costes relacionados con mantener su seguridad. Las pequeñas empresas están terriblemente mal preparadas a la hora de mantener sus bienes seguros. Pese a los esfuerzos realizados por la policía, poco pueden ayudarles en este sentido.

Todo esto surge de un informe sobre las amenazas que supone el fraude online para las pequeñas empresas británicas, extrapolable al resto de países de Europa.

Sinopsis del informe

El estudio obtiene sus datos de una encuesta realizada entre los 200.000 miembros de FSB (Federación de pequeñas empresas del Reino Unido), en el que se les preguntaba por sus experiencias relacionadas con el fraude online, cómo les afecta y que medidas han tomado.

Este tipo de encuestas suele ser muy manipulable pero aún así podemos sacar conclusiones muy interesantes.

Estadísticas

El informe comienza cifrando las pérdidas de las PYMEs británicas debidas al fraude online en 18.9 millones de libras. Aunque otros estudios reducen esta cifra.

49% de las empresas declaran no haber sufrido ninguna perdida, y sólo un 7% perdió más de 5.000 libras.

20% afirman haber sufrido incidentes con virus, y un 8% ha detectado hacking o un acceso no permitido, y esto solo los que conocen el tema ya que el 73% dicen no haber tenido problemas.

Sería interesante comprobar que porcentaje de víctimas afirma no aplicar los parches de seguridad a su software (un 36%) y cual es el de los que actualizan diariamente su anti-virus (un 59%). El 17% declara no tomar medidas para defenderse del cibercrimen.

Estos datos difieren bastante de otro informe realizado por el BIS.

Acción policial

Muchas empresas se quejan de lo poco que ayudan los bancos y de lo caros que son. También afirman que la policía no les ofrece mucha ayuda.

De hecho en el informe hay un apartado sobre “cómo gestionar nuestras expectativas sobre la respuesta de la policía al fraude online, subrayando los beneficios de denunciar para mejorar la situación global de la seguridad” y otro sobre “informar a las empresas sobre los recursos de la policía para así tomar medidas preventivas eficaces”.

Básicamente admiten que si te han robado online, la policía no podrá servirte de mucha ayuda. Por lo menos nos animan a denunciar para que así las autoridades se vean obligadas a tomar cartas en el asunto.

Consejos para ayudar a las empresas a mejorar su protección

– Implementar una combinación de soluciones de seguridad (antivirus, antimalware, firewall).

– Instalar los parches de seguridad del software y hardware que utilicemos.

– Usar contraseñas seguras.

– Proteger nuestras redes inalámbricas.

– Formar a los empleados en temas de seguridad.

– Comprobar las credenciales de nuestros proveedores cuando utilicemos servicios en la nube.

– Realizar tests de seguridad de nuestras infraestructuras.

Es un buen comienzo, pero los empresarios claramente necesitan mucha más ayuda. Esperemos que entre todos podamos mejorar la defensa contra los cibercriminales.

Vía: sophosiberia.es

El PC se desploma y las tabletas superan a los laptops en 2013: IDC

mayo 29, 2013

PC

Los PC la tienen ‘para arriba’. Foto: aldoaldoz (vía Flickr).

El mercado de PC está atravesando por una tormenta perfecta. De acuerdo con datos publicados este martes por IDC, los despachos de este tipo de dispositivos caerán 7,8% durante 2013, lo que los llevará a un consolidado de 321,9 millones de computadores vendidos, lejos de las 363 millones de unidades que recibió el mercado en 2011.

Esta caída generalizada afectaría a todos los mercados: mientras que el bajón en los mercados maduros sería del 10,8%, en los mercados en desarrollo la caída llegaría al 5,7%. En estos lugares emergentes, como Colombia, es donde los fabricantes de computadores ponen cada vez más sus apuestas. Si estos números son ciertos, las perspectivas de esas inversiones no son buenas.

Cabe recordar que el mercado de PC sufrió la peor caída de su historia en el primer trimestre de 2013: hubo 76,3 millones de despachos, lo que se tradujo en una baja del 12,9% con respecto al mismo período de 2012.

Las razones de la tormenta

IDC cita varios fenómenos que, juntos, estarían llevando al mercado del PC a un bajonazo sin precedentes. En primer lugar, los consumidores están favoreciendo la compra de dispositivos móviles sobre la de computadores personales. “Muchos usuarios se están dando cuenta de que las tareas de todos los días, como consultar la web, conectarse a las redes sociales, enviar correos y usar varias aplicaciones, no requieren mucho poder de cómputo ni almacenamiento local“, dice Loren Loverde, encargado de estos estudios en IDC.

Esto tiene dos consecuencias. La primera es que se está ralentizando el ritmo al cual los consumidores reemplazan sus computadores: “los usuarios no necesariamente están abandonando al PC como plataforma de computación, [… pero] lo están haciendo con máquinas más viejas“, asegura Loverde.

La segunda consiste en que –según Loverde– los usuarios están poniendo su dinero en dispositivos móviles “con más vida en la batería, funcionalidades siempre disponibles e interfaces táctiles intuitivas“. Traducción: en smartphones y tabletas.

Eso se está viendo en los nuevos pronósticos, publicados por IDC en otro comunicado, sobre el mercado de tabletas. La firma de investigación dice que en 2013 mismo estos dispositivos superarán en ventas a los PC portátiles, y que en 2015 estarán por encima de todos los computadores.

Ese crecimiento, dice IDC, está siendo impulsado principalmente por “los dispositivos Android de bajo costo”  y pantallas de menos de 8 pulgadas. El menor precio promedio de las tabletas (381 dólares, según IDC) frente a los PC (635 dólares, de acuerdo con la misma fuente) también está motivando la migración: “para muchos consumidores, una tableta es una solución simple y elegante para casos de uso centrales que antes eran asumidos por un PC“, estima Ryan Reith, analista de IDC.

Finalmente, el mercado de los computadores también está siendo golpeado por la tendencia BYOD. Muchas compras futuras de PC en el ambiente empresarial están siendo frenadas por la adopción de esa tendencia en los sitios de trabajo, pues muchos equipos destinados al uso de nuevos empleados están siendo reemplazados por computadores antiguos propiedad de los trabajadores. “Eso significa que algunas de las adquisiciones corporativas de PC que esperábamos este año ya no ocurrirán“, dice Bob O’Donnell, Vicepresidente de IDC.

 

Vía: enter.co

Infografía: 5 mitos de la seguridad derribados

mayo 28, 2013

Infografía: 5 mitos de la seguridad derribados

Mitos
1. Uno se encuentra con virus y malware solo en lugares sospechosos de la Web.
2. No me interesa lo suficiente. Nadie quiere hackearme.
3. Pero si tengo una Mac. No se infectan con virus o malware.
4. Estoy más seguro con mi celular que con mi laptop o PC.
5. Tengo instalado un antivirus. No debo preocuparme donde hago clic.

El software con licencia genera dos veces más beneficio económico que el software pirateado

mayo 28, 2013

El software con licencia genera dos veces más beneficio económico que el software pirateado en Colombia, estima el Estudio de BSA

Menores riesgos y mayor eficacia operativa generan valor para las empresas, dando impulso a la producción económica

Un nuevo estudio de BSA | The Software Alliance e INSEAD, una de las escuelas de negocios líderes del mundo, indica que aumentar el uso del software con licencia tendría un mayor impacto sobre la economía de Colombia que permitir un crecimiento similar en el uso del software pirateado.

Un aumento del 1 por ciento en el uso del software con licencia generaría US$199 millones estimados en producción nacional, comparados con US$100 millones por un aumento similar del software pirateado — lo que significa que el software con licencia generaría $US99 millones en valor económico adicional.

Ventaja competitiva: El impacto económico de Software Legitimo es un innovador análisis que utiliza datos de 95 países para demostrar los beneficios del uso de software con licencia para las economías nacionales. El estudio confirma que aumentar el uso de software con licencia se corresponde con ganancias positivas sustanciales en el producto bruto interno (PBI), y que el efecto estímulo económico del software con licencia es mucho mayor que el del software pirateado.

“Utilizar software con licencia disminuye el riesgo y aumenta la eficacia operativa, que se refleja directamente en el resultado final de las empresas”, indicó Monserrat Guitart “Este estudio confirma que el software con licencia no sólo es bueno para las empresas— es también un motor importante del crecimiento económico nacional. El gobierno, los funcionarios judiciales y policiales y la industria de Colombia deberían aprovechar cada oportunidad de recoger estos potenciales beneficios reduciendo la piratería y promoviendo el uso de software con licencia.”

El Estudio también indica que cada dólar adicional que se invierte en software con licencia tiene una rentabilidad sobre la inversión (ROI, por sus siglas en inglés) estimada de US$76 millones. Esto se compara con una rentabilidad de US$34 millones por cada dólar adicional de software pirateado que se pone en uso.

Entre las otras conclusiones del estudio, se encuentran:

• Aumentar el uso de software con licencia globalmente en un 1 % inyectaría un estimado de $73 mil millones en la economía mundial, comparados con los $20 mil millones que aportaría el software pirateado — una diferencia de $53 mil millones.

• Cada uno de los países incluidos en el Estudio obtuvo una mayor rentabilidad económica derivada del software con licencia que la derivada del software pirateado.

• Sobre una base dólar por dólar, el retorno de la inversión del uso de software con licencia es mayor en los países en desarrollo — $437 en PBI extra en promedio. Sin embargo, los países de todos los niveles de ingresos se benefician: cada dólar adicional invertido en software con licencia tiene una ROI promedio de $117 en los países con ingresos altos y $140 en los países con ingresos medios.

“Estudios previos han demostrado que los servicios de valor agregado que incluye el software con licencia ayudan a las empresas a disminuir los costos de soporte y aumentan su productividad. Este informe va un paso más allá para verificar el impacto del uso de software sobre la producción nacional,” expresó Eduardo Rodríguez-Montemayor, catedrático de investigación sénior en INSEAD eLab. “Los resultados dejan en claro que el software con licencia es beneficioso para las empresas y las economías nacionales — y que el software con licencia tiene un mayor impacto económico que el software pirateado en todos los países incluidos en el Estudio.”

Los gobiernos y empresas que deseen aprovechar la oportunidad económica que presenta el uso de software con licencia deberían actuar en las siguientes áreas:

• Establecer sólidas y modernas leyes de propiedad intelectual que protejan el software y otras creaciones con derechos de autor en las PCs, dispositivos móviles, y en la nube.

• Reforzar la aplicación de las leyes de propiedad intelectual con recursos destinados para ello exclusivamente.

• Generar conciencia pública acerca de los riesgos de la piratería del software.

• Liderar con el ejemplo, utilizando sólo software con licencia e implementando programas de gestión de activos de software.

Puede encontrar disponible para descargas una copia del estudio: Ventaja competitiva: el impacto económico del software con licencia en el sitio de internet de BSA: http://www.bsa.org/softwarevalue.

Acerca de BSA

BSA | The Software Alliance (www.bsa.org) es la organización global líder en la defensa de la industria del software. Es una asociación de compañías de primera categoría que invierten miles de millones de dólares anualmente para crear soluciones de software que estimulen la economía y mejoren la vida moderna. A través de relaciones con gobiernos internacionales, fomento de la aplicación de las leyes de propiedad intelectual y actividades educativas, BSA expande los horizontes del mundo digital y genera confianza en las nuevas tecnologías, impulsándolas.

Para información acerca de la marca BSA, y cómo aparece en la impresión, haga clic aquí.

Acerca de INSEAD eLab

Como una de las escuelas de negocios de posgrados líderes y más importantes del mundo, INSEAD une a personas, culturas e ideas de todo el mundo para cambiar vidas y transformar organizaciones. eLab es el centro de excelencia de INSEAD en la economía del conocimiento global. Un objetivo clave de INSEAD eLab es fortalecer los vínculos entre los círculos académicos, los líderes de negocios y quienes formulan políticas, basándose en una variedad de recursos globales para desarrollar conocimientos de investigación académicamente rigurosos y relevantes para líderes de los sectores privado y público.

 

Fuente: http://www.acis.org.co

¿Es tan importante cumplir los plazos?

mayo 27, 2013

No es posible dar una respuesta generalista ya que depende realmente de lo que impliquen esos plazos.

Si existe una imposición legal, la necesidad de informatizar o cambiar determinados aspectos de un proceso ya informatizado para poder responder o adelantarse a la competencia sí que tiene una gran relevancia los plazos, en caso contrario, los plazos, incluso siendo importantes deberían modularse también a las necesidades del producto (¿conviene, tal vez, esperar algo más de tiempo y poner en marcha un producto más maduro?) y a las contingencias que hayan podido ocurrir en el proyecto.

La gran ventaja que ofrecen las metodologías ágiles es que en cada iteración ofrecen una nueva versión del producto susceptible, en potencia, de pasarse a producción si así se decidiese. Hay que tener en cuenta que en determinados productos, se pueden tardar varias iteraciones en tener un núcleo mínimo que pueda ser totalmente funcional para ser utilizado en un entorno real, lo cual no quita que, ya sea en un entorno de demostración o incluso en producción, se pueda trabajar o prácticar sobre la versión con el objeto de obtener feedback lo más pronto posible.

Al plazo general del proyecto, se suman los plazos individuales de las iteraciones. Con el objeto de tener un ritmo sostenido de desarrollo, es fundamental que los sprints terminen en la fecha indicada, aunque haya algún compromiso que no se haya podido terminar por completo.

El problema de los plazos generales del proyecto lo tenemos en lo complicado que resulta alinearlo con la expectativa de lo que se pretende tener en el mismo y eso trasciende al hecho o no de tener versiones funcionales cada cierto tiempo, es decir, puede darse el caso de que no te sirva de mucho poner en marcha una versión dentro del plazo si la misma no se corresponde con las expectativas que había para ese momento del tiempo.

Pero tampoco se pueden pedir imposibles y si realmente los quieres, sufrirá la calidad del producto porque velocidades de desarrollo sostenidas en el tiempo muy por encima de lo que se puede producen ese efecto.

Cuando se trabajan con ese tipo de plazos es fundamental gestionar de manera adecuada las expectativas del área usuaria, ya que es muy posible que tenga que haber modificaciones del alcance y en más de una ocasión.

Es mucho mejor esa situación que el hecho de que el usuario o nosotros nos mintamos, mucho mejor entregar unos mínimos con calidad que un producto inestable, mucho mejor tratar de cumplir esos plazos que retrasarnos.

¿Funcionalidad o usabilidad?

mayo 27, 2013

Ambas cosas. Una de las máximas de Steve Jobs era que “las funcionalidades esenciales de un sistema tenían que ser sencillas de utilizar por parte de los usuarios”, funcionalidad y usabilidad deben ir de la mano, si bien no siempre van al mismo ritmo, ya que generalmente la funcionalidad va por delante de la usabilidad y es en cierto modo lógico que así sea, porque si bien ambas se realimentan del feedback, hasta que no se va consolidando la funcionalidad, la usabilidad ocupa otro lugar en la escala de prioridades.

Lo anterior no quita que se deba desarrollar con intención la funcionalidad pensando en la usabilidad, si no se hace así, no solo se no se está sacando el máximo partido posible al esfuerzo que se está invirtiendo sino que puede darse el caso de que la funcionalidad tenga que cambiarse posteriormente para adaptarse a una usabilidad que no es posible conseguir con el enfoque inicial.

Esa intención se consigue trabajando con el usuario en la definición del sprint y tratando de aplicar todo nuestro conocimiento y experiencia para asesorarle, teniendo en cuenta que hay que tener la mente muy abierta porque no hay que olvidar que el sistema que estamos construyendo no es para nosotros sino para el usuario y que si el usuario, tras escucharnos, decide tomar un camino, hay que respetarlo por mucho que pensemos que se equivoca.

 

Vía: Jummp.wordpress.com