Everything from:informática

Cómo poner un certificado SSL en tu blog y, además, gratis
Siempre he tenido curiosidad por tener un certificado SSL en mi blog, pero el coste de los certificados siempre me ha frenado. Satisfacer mi curiosidad no vale 75 dólares (o más) cada año.

Hace un par de semanas, en una cena con compañeros de Tetuan Valley, oí a un par de ellos hablar sobre las bondades de Let’s Encrypt. Se trata de una iniciativa de la Electronic Frontier Foundation que genera certificados SSL perfectamente válidos y gratuitos.

Al día siguiente, estuve leyendo la documentación de Let’s Encrypt y todo iba en la línea que comentaban. El proceso de instalación y renovación de los certificados SSL gratuitos es tremendamente sencillo y completamente automatizable. Cuentan con un cliente para los principales sistemas operativos y servidores web que reduce el proceso a unos pocos comandos. Así que, si gestionas tu propio servidor, ya no tienes ningún motivo para pagar por tus certificados SSL, porque los de Let’s Encrypt te proporcionan el mismo nivel de seguridad y confianza, pero completamente gratis. Si tienes tu blog en un hosting compartido sin acceso total a la máquina, te interesa seguir leyendo.Sigue leyendo el artículo…

¿Acaso el PMP sólo vale para proyectos informáticos? ¡¡NO!!
La semana pasada, en una conversación con un amigo, ingeniero informático, surgió una cuestión a la que ya me he enfrentado en multitud de ocasiones: la identificación de la certificación PMP con la gestión de proyectos informáticos. Y, además, el recurso al PMP como excusa para trabajar mal.

Es incuestionable que abundan las personas certificadas como Project Management Professional provenientes del mundo de la informática, como es incuestionable que el número de proyectos informáticos que se desarrollan cada día es enorme (¡el software se está comiendo el mundo!). Sin embargo, esto no significa que la disciplina de la gestión de proyectos o las certificaciones del PMI sólo sirvan para los proyectos de desarrollo o integración de software. Sin ir más lejos, el PMI se fundó a finales de los años 60, alrededor de las prácticas de gestión de proyectos que comenzaban a generarse en la industria aerospacial y en la construcción, y que no tardaron en extenderse a otras áreas de la ingeniería.

El PMBoK es el corpus de conocimiento que recoge las mejores prácticas en gestión de proyectos recopiladas y «aceptadas» por el PMI, y es la base teórica de certificaciones como el PMP. Cualquiera que conozca el PMBoK sabe que, en él, no se menciona ni una sola vez un concepto que sea propio y exclusivo de los proyectos informáticos. Tanto es así, que el PMI edita una extensión del PMBoK dedicada específicamente al desarrollo de software, que ayuda a los jefes de proyecto a «traducir» el contenido del PMBoK a las especificidades de este tipo de proyectos, igual que también hay extensiones para la gestión de proyectos en organizaciones públicas y en la construcción.Sigue leyendo el artículo…

Las 4V del Big Data

A pesar de que ya llevamos unos cuantos años manejando el término «Big Data», no siempre está claro a qué nos referimos con él, realmente.

De hecho, es habitual pensar que «Big Data» es equivalente a «muchos datos», pero esto no es completamente cierto. Es verdad que el Big Data implica la recopilación, almacenamiento y explotación de muchos datos, pero no basta con eso para que podamos hablar de Big Data.

Existe un cierto consenso acerca de que, para que podamos decir que un entorno es un entorno de Big Data, tiene que reunir cuatro características. Como los nombres de las cuatro empiezan por la letra «v», solemos hablar de «las 4V del Big Data».

Veamos en qué consiste cada una de las cuatro V:

Volumen

No es extraño escuchar comentarios como que Big Data no es más que Business Intelligence “a lo bestia”.

Sin embargo, una mayor cantidad de datos no es suficiente para que podamos hablar, sin más, de Big Data. Como ya hemos dicho, Big Data implica cantidades ingentes de datos, pero manejar cantidades ingentes de datos no es suficiente para estar hablando de Big Data.

Sin las otras V, seguiríamos hablando de un esfuerzo de inteligencia de negocio “tradicional”, sólo que con volúmenes mucho mayores.

Y, por supuesto, tampoco debemos pensar que las iniciativas de Big Data están todas encuadradas en el área de Business Intelligence. Big Data es un concepto que no está limitado o definido por los objetivos que se persiguen con la iniciativa, sino por las características de los datos y del entorno en el que nos movemos, resumidas en estas «4V».Sigue leyendo el artículo…

Todos los bits son iguales
Ya estamos en el año 2014 y, sin embargo, aún abundan las empresas que fuerzan a sus clientes a reproducir comportamientos más propios de 1985. En los últimos meses, ¿cuántas veces has tenido que enviar, por correo electrónico, un documento firmado y escaneado?

Alguien te envía por email un documento para que lo aceptes pero te requiere que se lo devuelvas firmado. No le vale con que contestes al correo diciendo que estás de acuerdo, no, necesita ver tu firma. Pero, claro, lo que va a ver no es tu firma, sino tu firma escaneada. Quizás, ni eso: verá tu firma digitalizada e insertada en su documento, posteriormente guardado como PDF. Sin embargo, para muchos, los bits que representan tu firma garabateada en un PDF parecen ser mejores bits que los que codifican tu OK en un modesto email. Pero todos esos bits son iguales, en el fondo.Sigue leyendo el artículo…

Heartbleed: una terrible vulnerabilidad informática
En los últimos días, las noticias sobre Heartbleed, la importante vulnerabilidad descubierta en la tecnología OpenSSL, ha ocupado tuits y titulares por doquier. Y no es para menos: se trata de un bug que puede ser usado de forma prácticamente continua, sin dejar huella, en uno de los sistemas de seguridad más extendidos en la Web.

Pero… ¿qué es Heartbleed?

Heartbleed es una vulnerabilidad descubierta en dos versiones concretas, 1.0.1 y 1.0.2-beta, de OpenSSL (ver más abajo) que permite a un atacante acceder a una pequeña porción (64 KiB) de la memoria del servidor web al que ataca. En esa pequeña porción de memoria puede haber cualquier cosa, en cada momento. El matiz peligroso está en que el atacante puede repetir su ataque tantas veces como quiera a lo largo del tiempo, consiguiendo 64 KiB de memoria distintos cada vez: para evitar otro tipo de ataques, la posición en la que se van guardando los datos en memoria va cambiando dinámicamente, así que sólo tienes que hacer un número ingente de ataques de 64 KiB y confiar en que las probabilidades te permitan pescar alguna información interesante, como un usuario y contraseña o una clave privada.Sigue leyendo el artículo…

El eCommerce: una gran oportunidad para los contact centers
Esta pasada semana, en atSistemas organizamos un evento que giró alrededor de dos de los principales retos del comercio electrónico en la actualidad: la omnicanalidad y la experiencia de usuario. La reunión salió realmente bien, con un nutrido grupo de clientes de sectores diversos, entre los que primaban los provenientes del sector asegurador, seguidos por los retailers.

En el evento, me encargué de una de las sesiones, centrada en establecer el vínculo entre cada uno de los grandes conceptos que habían salido a lo largo del día y las características de IBM WebSphere Commerce, la solución de comercio electrónico en la que estamos especializados en atSistemas. Cuando llegó el momento de hablar de servicio al cliente, aproveché para presentar una de las principales novedades recientemente incorporadas a WebSphere Commerce, Sales Center. Este complemento permite a los operadores del contact center de un eCommerce dar servicio a los compradores de forma completamente integrada con la funcionalidad del comercio electrónico. El representante de servicio al cliente gana acceso al carrito de la compra en su estado actual, con capacidad para modificarlo y terminar el proceso de pago mientras se mantiene al teléfono. Además, recibe información de venta cruzada y upselling proveniente directamente de WebSphere Commerce, calculada según las reglas definidas para la web, y muchas otras características útiles para prestar servicio a los clientes del eCommerce. Todo esto, sin necesidad de un costoso y laborioso proyecto de integración.

IBM Sales Center es un auténtico game changer en el mundo del comercio electrónico y, al mismo tiempo, marca con claridad el camino que deben seguir los contact centers que quieran resultar competitivos. Y no digo esto desde el simple asombro por las posibilidades tecnológicas del producto, sino desde el convencimiento de que la integración estrecha entre el software de comercio electrónico y el del contact center se traduce en beneficios evidentes para las tiendas. Hace bien poco, tuve oportunidad de escuchar a Jose Cantera, de KPMG Digital, exponiendo el aumento de la tasa de conversión en varios eCommerce en función de si incorporaban o no en el proceso de checkout alguna posibilidad de contacto «rica», como el chat, el click-to-call o el click-to-video: con cada una de ellas, la tasa de conversión se multiplicaba, alcanzando el 20-25% en el caso del click-to-video. No hablamos de características cool, que quedan bien en nuestra tienda, sino de resultados. Hablamos de dinero, de la diferencia entre crecer o cerrar. Y, en todo esto, el contact center tiene mucho que decir.Sigue leyendo el artículo…

iupay promete demasiado… y me decepciona

Hace un par de semanas, se anunció a bombo y platillo el nacimiento de iupay, un servicio de pagos online promovido por las principales entidades financieras españolas y que era descrito por muchos como una alternativa a Paypal.

La maquinaria de comunicación detrás de iupay aseguró, allá por el 17 de febrero, un sólido y contundente impacto en los medios de comunicación, que se hicieron eco del lanzamiento de la nueva plataforma sin ahorrar en adjetivos positivos. Ya desde el anuncio inicial, hubo algo en todo esto que me dio mala espina. ¿Alternativa a PayPal? ¿En qué se diferencia? ¿Cómo van a conseguir tracción? En un vistazo rápido a su web, mis sospechas sobre la solidez de la nueva propuesta fueron en aumento. ¿Qué beneficios anuncian para los comercios? «Tus clientes se sentirán más seguros porque no tendrán que teclear su tarjeta de crédito.» ¿Y para los usuarios? «Creando tu cartera iupay tendrás siempre disponibles las tarjetas que añadas para comprar en Internet.» ¿Servicios de prevención del fraude? ¿Recibir pagos en tu cuenta? ¿Pagar sin necesidad de tener tarjeta? ¿Pagos entre particulares? Nada de nada. ¿Alternativa a PayPal? ¿En serio?

Sigue leyendo el artículo…

Entrevista a los fundadores de Biddus, el marketplace inverso
Biddus es una plataforma en la que es el comprador quien lanza sus peticiones de oferta a muchos vendedores, indicando qué quiere y cuánto está dispuesto a pagar, en busca de las mejores condiciones. Las solicitudes se distribuyen entre los proveedores que se adhieren a la plataforma, que pueden lanzar sus ofertas para adjudicarse la venta.

Biddus nació de la mano de Ruth Puente y Juan Ramón Alonso. Ella es arquitecta y él, informático. A lo largo de estos años, Biddus ha ido creciendo hasta contar con un equipo de 12 personas. Ruth y Juan Ramón han sumado socios e inversores y han despertado interés en varias incubadoras y concursos de emprendimiento. Vamos a conocer algo más sobre ellos y sobre su negocio en esta entrevista que le hice a Juan Ramón aprovechando que trabajamos juntos en atSistemas:

¿Cómo nació la idea de Biddus?

Ruth es arquitecta de profesión y está acostumbrada a participar en procesos de licitación para administraciones y para la adjudicación de las distintas partidas en las obras civiles. De ahí surgió la idea: ¿por qué no crear un punto de encuentro donde todo el mundo pueda decir lo que quiere y sean los vendedores los que compitan por vender de una forma pública y transparente?

Una cosa es desarrollar una aplicación y otra embarcarse en una aventura empresarial. Son dos retos distintos. El primero es sólo una parte de lo que requiere el segundo.

Una vez surgió la idea, ¿cuándo os decidisteis a crear Biddus? ¿Qué os animó a hacerlo?

Sigue leyendo el artículo…