Sitio Web del poderoso ChicoDotNet es el lugar donde puedes aprender todo lo nuevo sobre desarrollo de aplicaciones para Windows, ASP .NET, SmartClient y adquirir los súper poderes que te da la mejor plataforma de creación de programas: Microsoft .NET
InformaciónSecciones
Acerca de mí
Otros blogs de tecnología que escribo
Otros Chicos y Chicas Dot Net
|
20080223Windows Vista es el sistema operativo moderno con menos vulnerabilidades en su primer año de vidaWindows Vista cumplió un año en noviembre de 2007, si bien su distribución masiva se llevó a cabo hasta enero de ese mismo año desde noviembre de 2006 está en manos de los socios de negocio de Microsoft. Lo que sigue es mi anécdota personal sobre Windows Vista, el sistema operativo más confiable que he tenido en mis manos, si quieres ir a "la carnita" de la noticia que estoy tratando haz clic aquí para ir a la parte noticiosa del post, si no pues sigue leyendo :-P. En lo particular yo tuve acceso a Windows Vista en diciembre de 2006, cuando llegaron "los dulces" a la compañía en la que yo trabajaba en ese entonces, me acuerdo muy bien de que me tomó 3 días inventariar todo mi software, respaldar toda mi información de los últimos 15 años -ahora ya uso un array de discos en mi casa para mis cosas personales y antiguas-, que vivían en mi entonces nueva laptop HP dv2135 LA, que venía originalmente con Windows XP Professional y que compré específicamente esperando la llegada de Vista:
No compré una Mac Book Pro en lugar de la HP porque el financiamiento para la laptop fue otorgado a mitad por la compañía con la que trabajaba y uno de mis dos entonces jefes, un experto en administración de proyectos de tecnología me dijo que iba a ser una lata tenerme dos meses corriendo XP en modo virtualización o pagar por la licencia sin usar de Mac OS X. Me acuerdo también que el otro de mis dos entonces jefes, un prominente gurú de tecnologías Microsoft me hizo ver que mi decisión de instalar la versión x64 de Windows Vista Ultimate en lugar de la versión x86 me iba a tomar todo un fin de semana o más para encontrar los controladores adecuados (en realidad sólo batallé por el Firewire y estaba en la página Web de Dell) pero no tuvo problema con mi pasión por la tecnología. Pues bueno, instalé Windows Vista Ultimate x64 y luego todo el ambiente de desarrollo necesario también en versión x64, herramientas como Visual Studio Team System 2005, Microsoft SQL Server 2005 Developer Edition, Visual Source Safe 2005 y por supuesto Microsoft Office 2007 Ultimate, mis habituales herramientas de terceros que funcionaron sin problemas (La más preocupante fue mi licencia de Norton Internet Security, el antivirus que he utilizado los últimos 5 o 6 años y que acababa de renovar en octubre de 2006) y fuí el segundo de toda la compañía que lo tuvo instalado (el proceso se retasó un día porque el encargado de las licencias de software creyó que iba yo a poner la versión de 32 bits y estaba quinto en la lista de espera, cuando le dije que la de 64 bits sólo consultó con el jefe y al rato ya estaba yo instalando). Bueno, pues si bien la puntuación total de la Evaluación de la experiencia en Windows de mi laptop es de 3.1 por culpa del chipset gráfico Intel Mobile 945 Express Chipset que me da 3.4 para Aero y 3.1 para gráficos de juego, Windows Vista sólo me ha dado un par de dolores de cabeza en más de un año de ser mi compañero de trabajo más frecuente: el primero fue el controlador Firewire y el segundo la incompatibilidad de 64 bits con el API de SharePoint, pero en general se ha mantenido con un índice de confiabilidad entre 9.24 del segundo día de uso (el primero falló la instalación del Bluetooth y de LightScribe y estuvo en 9.17) y 2.2 el día que tronó como ejote mi iPod luego de probar una versión alpha o beta, no recuerdo de Safari para Windows (qué increíble que las herramientas de monitoreo incluídas en Windows Vista me permitan platicarles toda la historia), pero en general el promedio de uso intenso que yo le doy como desarrollador mantiene la confiabilidad entre 6 y 8, que son valores que me permiten trabajar muy a gusto, aunque estoy pensando seriamente cambiar mi laptop en su cumpleaños 1.5 por una del doble de capacidad siguiendo la Ley de Moore el próximo mes de abril. Ahora la noticia: Reporte de vulnerabilidades de Windows Vista a un año de su lanzamiento Jeff "Security Guy" Jones quien mantiene un blog sobre seguridad informática en TechNet y que es el director estratégico en el Microsoft Security Technology Unit publicó un reporte de vulnerabilidades. Este trabajo analiza la divulgación de las vulnerabilidades y actualizaciones de seguridad para el primer año de Windows Vista y las analiza en el contexto de su predecesor, Windows XP, junto con otros sistemas operativos modernos de trabajo como Red Hat, Ubuntu y productos de Apple y Novell. Los resultados del análisis muestran que el perfil de vulnerabilidad gracias a las mejoras de la seguridad de Windows Vista es mejor que el de su predecesor. El análisis de las actualizaciones de seguridad de Microsoft también pone de manifiesto que las mejoras en el proceso de actualización de seguridad y el proceso de desarrollo han reducido el impacto de las actualizaciones de seguridad de Windows a los administradores de manera significativa en comparación con su predecesor, Windows XP. El reporte puedes descargarlo en formato PDF desde el blog de Jeff Jones o en el enlace siguiente en TechNet: Windows Vista One Year Vulnerability Report. Etiquetas: Buenas prácticas, Experiencia de usuario », Fiabilidad y manejabilidad », Hacking, Novedades tecnológicas, Pruebas de software », Seguridad Informática, Windows Vista » Windows Vista es el sistema operativo moderno con menos vulnerabilidades en su primer año de vida Escrito por Alfonso Lara Ramos @ 07:00 0 comentarios Contenidos relacionados: Google, Live Search, Tafiti, Yahoo 20080208Cómo saber quién no te tiene admitido en el MSN Windows Live MessengerCasi íntegramente copiado del blog de Martín (ex-autor de Memorias de un Geek), después de todo un desarrollador pragmático reutiliza lo que ya está bien hecho. Por cierto, al final incluyo un truco para realmente detectar quien no te admite en su lista de Windows Live Messenger. Hace un tiempo, Genbeta recibió una serie de amanzas por este post (ahora mismo inaccesible, pero se puede leer en la caché de Google), asegurando que si no lo retiraban, habría problemas. Efectivamente, ayer mismo, Julio Alonso escribía en el weblog corporativo de la red, comentando que las amenazas se habían hecho realidad: se había iniciado un ataque DDoS contra Genbeta, provocando que no cargase o que lo hiciese de forma muy lenta. Así, en Al otro lado del mostrador se hacen eco de una iniciativa de Enrique Dans, que es difundir la información original por todos los blogs que sea posible, para que se cumpla aquello de ¿que no quieres caldo? pues toma dos tazas. Así que a continuación reproduzco la información original ofrecida en el post de Genbeta: Parece mentira que después de tanto tiempo (¡años ya!) del invento de este fraude todavía haya gente que siga cayendo en él. Es muy simple, y seguro que muchos lo conocéis, simplemente se trata de páginas que ofrecen el servicio de mostrarte quién te tiene como no admitido o te ha eliminado del mésenyer a cambio de que les des tu datos de conexión, es decir, tu usuario y contraseña. Creía que este negocio ya estaba más que muerto, pero hoy mismo un par de contactos míos me han saltado con la típica ventanita que me acceda a una de esas páginas para que me lea el futuro. Como norma general, dar la contraseña de tu correo a alguien que no pertenezca a tu familia ya es un suicidio tecnológico, y en este caso sería como darle la contraseña de tu tarjeta de crédito a una persona desconocida para que te muestre el dinero que tienes. ¿Quieres saber qué es lo que hacen? La mayoría de páginas, después de mostrarte esa información, se conectan a tu cuenta varias veces al día para molestar a todos tus contactos con spam descarado. Lo que es peor, esto puede colapsar tu cuenta y no sería raro que la perdieras para siempre, o al menos que la conexión sea pésima. Así que ya sabes, no des tu contraseña a ningún sitio web, o atente a las consecuencias. Pero claro, ¡tú quieres saber quién te tiene como no admitido! Sorpresa: esos sitios, además de ser peligrosos, no funcionan. Microsoft cambió hace tiempo el protocolo para que los servidores de MSN no difundieran esta información. Antes sí podías, pero ahora mismo ni siquiera puedes saber el estado de otra persona sin que ella te invite/admite o sin saber la contraseña de la cuenta (sin cambiar la configuración de la cuenta). Sin rebuscar demasiado, algunos sitios fraudulentos que siguen esta práctica serían: blockoo.com, scanmessenger.com, detectando.com, quienteadmite.info, checkmessenger.net, blockstatus, etc… Todos ellos son potenciales phishing, y ninguno funciona más allá de recolectar cuentas de correo. Cómo saber quién te tiene no admitido en el MSN Ahora difundido el post, el truco para saber realmente quien no te admite ya en su lista de contactos de Windows Live Messenger. Son solamente dos pasos:
Finalmente quisiera concluír con la moraleja de que no deberías preocuparte por revisar este tipo de cosas, quien te elimina sin avisarte o sin una razón justificada no merece que te preocupes por mantenerlo en tu lista de contactos. Y si agregas a tus amigos de verdad y te portas bien con la gente no debería darse el caso muy seguido de que te eliminen. Felices relaciones humanas ;-) Etiquetas: Aplicaciones Web », Buenas prácticas, Comunidad, Experiencia de usuario », Fiabilidad y manejabilidad », Hacking, Live Communications », Novedades tecnológicas, Windows Mobile » Cómo saber quién no te tiene admitido en el MSN Windows Live Messenger Escrito por Alfonso Lara Ramos @ 09:00 2 comentarios Contenidos relacionados: Google, Live Search, Tafiti, Yahoo 20071207Ciclo de vida de la depuración de aplicaciones
Etiquetas: Administración de proyectos », Automatización, Buenas prácticas, Fiabilidad y manejabilidad », Hacking, Herramientas, Pruebas de software », Team System » Ciclo de vida de la depuración de aplicaciones Escrito por Alfonso Lara Ramos @ 22:00 0 comentarios Contenidos relacionados: Google, Live Search, Tafiti, Yahoo 20071028SG'07 Conferencia y ExpoA partir de hoy a las 9:00 inicia SG '07 Conferencia y Expo, que es un congreso técnico sobre desarrollo de software enfocado a profesionales de TI en México y Latinoamérica. Su propósito es poner a los profesionistas locales en contacto con las tendencias y mejores prácticas internacionales en cuanto a desarrollo y administración de sistemas. SG '07 se realizará en la Ciudad de México los días 29, 30 y 31 de Octubre del 2007 en el hotel Sheraton Centro Histórico. Asistir a SG'07 te convertirá en un mejor profesionista de software. No solo conocerás las más recientes tecnologías y herramientas, sino que aprenderás sobre lo que realmente funciona en los proyectos de software. Principales razones para asistir a SG'07
¿Quiénes deben asistir a SG'07? Todos los interesados en desarrollar software de calidad, con una visión enfocada al negocio. ¿Cúal es el formato del SG'07? La agenda de SG'07 esta conformada por 2 días de conferencias y expo, y un tercer día de hands-on labs (laboratorios prácticos). SG'07 es la segunda edición de esta conferencia, que se ha convertido en el evento más esperado por los profesionistas de software en América Latina. La agenda del evento es la siguiente: Lunes 29 de octubre
Martes 30 de octubre
Etiquetas: Administración de proyectos », Arquitectura de software », Buenas prácticas, Comunidad, Herramientas, Novedades tecnológicas Escrito por Alfonso Lara Ramos @ 23:59 0 comentarios Contenidos relacionados: Google, Live Search, Tafiti, Yahoo 20070901Como cambiar tu dirección IP desde la línea de comandosMientras estás desarrollando y probando es importante a veces cambiar tu dirección IP y luego regresar a tu dirección normal DHCP. Hacerlo a mano es tedioso y te lleva mcho tiempo pero Windows tiene un comando shell que te permite hacerlo de manera sencilla: NETSH. NETSH tiene muchas funcionalidades que puedes encontrar con la opción /?, pero volviendo al tema para hacer el cambio de forma sencilla necesitas el comando NET INTERFACE IP. Por ejemplo: para mostrar la información de tu IP actual utilizarías:
Para cambiar tu IP a dinámica (DHCP) utilizarías la siguiente sintaxis:
Donde sustituyes Local Area Connection con el nombre de tu conexión. Y para hacerla estática utilizarías:
Donde sustituyes Local Area Connection con el nombre de tu conexión y las x con valores separados por espacios y donde el primer valor es tu nueva IP estática, el segundo la máscara de subred, el tercero la puerta de enlace predeterminada y el cuarto la métrica. Etiquetas: Automatización, Buenas prácticas, Hacking, Pruebas de software », Windows Vista » Escrito por Alfonso Lara Ramos @ 13:40 0 comentarios Contenidos relacionados: Google, Live Search, Tafiti, Yahoo 20070830Metodologías de desarrollo de softwareEn esta ocasión me gustaría hacer énfasis en la importancia que tiene el uso de metodologías de desarrollo de software a un nivel de introducción básica. Tenemos a continuacion el clásico chiste acerca de la implementación de soluciones de cómputo: Pero la contra al chiste clásico de la implementación de soluciones de cómputo puede lograrse utilizando metodologías de ingeniería y arquitectura de software, logrando que los proyectos lleguen finalmente a ser exitosos desde los puntos de vista de objetivos de negocio, costos, funcionalidad, sencillez y capacidad de soporte. En general las metodologías llevan a cabo una serie de procesos comunes que son buenas prácticas para lograr los objetivos antes mencionados independientemente de cómo hayan sido diseñadas. Las fases que agrupan estos procesos son las siguientes:
Así mismo las diferentes metodologías tienen diversos ciclos de vida del desarrollo de software, los modelos más comúnmente utilizados son los siguientes:
Escribiré más adelante acerca de cada una de las metodologías mencionadas a continuación de forma más extensa posteriormente, por lo pronto dejaré abierta la investigación a los lectores acerca de los diferentes marcos de trabajo y metodologías formales de desarrollo de software. Las metodologías a tratar desde el punto de vista de la arquitectura de software y la administración de proyectos serán las siguientes: Metodologías tradicionales
Metodologías ágiles
Etiquetas: Administración de proyectos », Arquitectura de software », Buenas prácticas Escrito por Alfonso Lara Ramos @ 04:15 0 comentarios Contenidos relacionados: Google, Live Search, Tafiti, Yahoo 20070828Webcasts enfocados a Microsoft IOM y Microsoft SharePoint Server 2007Luis Du Solier, MVP de SharePoint dará una serie de siete pláticas tituladas Lleve a su empresa al siguiente nivel con Microsoft Office SharePoint Server (MOSS) 2007, que explican cómo una empresa puede lograr implementar el modelo de optimización de infraestructura de Microsoft (Microsoft IOM) de manera que pueda alcanzar la madurez tecnológica. Microsoft IOM es un modelo que ayuda a las empresas a entender en qué estado se encuentra su infraestructura de TI actualmente y definir el camino a seguir para mejorar su productividad. El modelo está fundamentado en cuatro niveles de madurez que identifican los valores estratégicos para las compañías y los impulsa de manera ordenada para alcanzar un mayor dinamismo. Los niveles de madurez de Microsoft IOM se definen de la siguiente manera: Nivel Básico de Madurez
Nivel Estándar de Madurez
Nivel Racional de Madurez
Nivel Dinámico de Madurez
Para inscribirte en forma gratiuita a los Webcasts de Luis, puedes hacerlo desde la página del evento. Requieres por supuesto una cuenta de Passport y podrás conocer cómo SharePoint Server 2007 puede ayudar a tu compañía a ir alcanzando los niveles de madurez mencionados gracias a sus diferentes funcionalidades. Etiquetas: Administración de proyectos », Automatización, Buenas prácticas, Fiabilidad y manejabilidad », Inteligencia de negocios », Servicios Web », SharePoint Webcasts enfocados a Microsoft IOM y Microsoft SharePoint Server 2007 Escrito por Alfonso Lara Ramos @ 12:28 0 comentarios Contenidos relacionados: Google, Live Search, Tafiti, Yahoo 20070814Interfases de usuario ricas basadas en lenguajes XMLEn esta ocasión les platicaré acerca de las opciones que existen para programar interfases de usuario ricas a partir de archivos de texto con formatos XML. Primeramente el favorito de los últimos tiempos: XAML (se pronuncia xamel o shamel), que es un estándar abierto de Microsoft para la creación de interfases basadas en Windows Presentation Foundation que es una de las partes que vienen con .NET 3.0. Normalmente puedes producir interfases XAML utilizando Visual Studio o Microsoft Expression pero también lo puedes hacer desde cualquier editor de texto, y esto es una gran ventaja ya que desde cualquier lugar podrías corregir un detallito en tu aplicación aunque no tengas tu computadora usual a la mano. La forma en la que funciona es que se interpreta por un subsistema de Windows Vista o de Windows XP/Server 2003 con .NET 3.0 que reemplaza al GDI tradicional de Windows, este subsistema conecta los diferentes elementos con el CLR permitiéndote crear eventos totalmente de capa de presentación que interactúen con tus clases tradicionales de .NET 2.0 y obviamente por diseño esto puede hacerse también con librerías legadas de .NET 1.1 o de COM por medio de encapsulamiento, por lo que la migración de la interfase común a la atractivamente bonita e interactiva no debería significar cambios mayores en tu arquitectura de aplicación. Los gráficos vectoriales creados por medio de XAML pueden ser creados en 2D y 3D. XAML viene del acrónimo eXtensible Application Markup Language, aunque originalmente en la etapa de "nombre clave" era eXtensible Avalon Markup Language. XAML puede implementar casi el mismo código del lado Web que del lado Windows, en el caso de los controles de presentación propios de Windows existe la opción de hacerlo mediante Silverlight o Moonlight, lo cual permite que pueda consumirse el contenido de WPF en cualquier lugar (WPF/e). La opción competidora más famosa es Adobe Flash (antes Macromedia Flash), si bien ha sido por mucho tiempo un estándar líder en la industria el API está basado en una implementación propietaria de JavaScript llamada ActionScript que implementa los estándares ECMA. La parte XML de Flash se llama FJAX y se implementa utilizando AJAX por medio de HTTP, que comunicaría a Flash con DOM o directamente con .NET o cualquier otro lenguaje del lado del servidor. Otra opción es XUL, que viene de las siglas XML-based User-interface Language, es un lenguaje propuesto por Mozilla, no es un estándar, su lógica de negocio está basada en Javascript y su principal ventaja era precisamente esa, al ejecutarse sobre un lenguaje ECMA se puede ejecutar en distintos sistemas operativos, la desventaja es que está diseñado como lenguaje del lado del cliente. Está dividido en tres grupos de componentes: Content, Skin y Locale: Content contiene la definición de los objetos de interfase de usuario; Skin define los elementos de presentación como hojas de estilo CSS y XSL; Locale define los componentes de presentación por medio de uno o más DTD. La última opción que comentaré en esta ocasión es SVG (Scalable Vector Graphics), que es una recomendación de W3C para generar gráficos en 2D vectoriales los cuáles pueden animarse utilizando SMIL (Synchronized Multimedia Integration Language) que es un estándar de W3C, lo cuál lo hace bastante confiable además de ser también un lenguaje basado en XML, sin embargo la desventaja de SVG es que no todos los navegadores soportan su uso sin conectores de terceros, que las gráficas de la interfase de usuario no pueden ser en 3D nativo y que su lógica también funciona del lado del cliente. Todas las opciones expuestas en esta entrada permiten generar aplicaciones con interfases de usuario ricas que incluyan vídeo, datos, imágenes y gráficos vectoriales, sin embargo mi conclusión sobre la opción más poderosa y sencilla de implementar es XAML. Etiquetas: Aplicaciones Web », Aplicaciones Windows », Buenas prácticas, Experiencia de usuario », Expression Studio », Silverlight, Visual Studio », Windows Presentation Foundation », XML Escrito por Alfonso Lara Ramos @ 13:38 0 comentarios Contenidos relacionados: Google, Live Search, Tafiti, Yahoo 20070813Reunión de la Comunidad .NET D. F. Agosto 2007El martes 28 de agosto de 2007 se realiza la reunión mensual de la Comunidad .NET del D. F. En esta ocasión están confirmadas las siguientes ponencias:
El lugar donde se reúne la comunidad es: Intersoftware Learning Solutions World Trade Center México Montecito #39 Piso 35, Oficina 27 Colonia Nápoles, 03810 México D. F. La cita es de 19:00 a 21:50 horas aproximadamente. La entrada como siempre es gratuita, puedes llegar en Metrobus y bajarte en la estación Poliforum o si vienes en automóvil llegas por Insurgentes, como a 4 cuadras del Viaducto Miguel Alemán con dirección hacia el sur. Si es tu primera vez en la Comunidad .NET es bueno que sepas que en el WTC te piden identificación a la entrada así que no la olvides. Etiquetas: .NET Compact Framework », Administración de proyectos », Buenas prácticas, Comunidad, Experiencia de usuario », Silverlight, Windows Mobile », Windows Presentation Foundation » Reunión de la Comunidad .NET D. F. Agosto 2007 Escrito por Alfonso Lara Ramos @ 18:02 0 comentarios Contenidos relacionados: Google, Live Search, Tafiti, Yahoo 20070701Lista de verificación para desarrolladores Web en IE7Ha pasado en innumerables ocasiones: recolectas, aprendes y documentas las reglas de negocio, acuerdas una fecha de entrega con tu cliente, desarrollas tu software y corre a la perfección en tu computadora y la del resto de tu equipo. Llega el momento de subir al hosting la aplicación que creaste o de subirla a pruebas en los servidores internos del cliente... ¡Y te reportan que no funciona! Y no es que hayas hecho las cosas mal: Lo que pasa es que algo faltó. Y es por eso que esta lista de verificación para desarrolladores Web espero que te sea muy útil. Si no te falta ningún paso y tu aplicación está funcionando como debe de ser del lado del código este penoso problema no volverá a sucederte. Verificación número 1: Verificar la versíon del navegador o emularla Si tu aplicación requiere que el navegador tenga ciertas características de versión para ejecutarse correctamente debes asegurarte de que detecte correctamente el tipo de navegador que se está utilizando, esto se hace verificando el agente de usuario que está llamándola. En todo caso a pesar de que cada que Internet Explorer libera una nueva versión, Microsoft trata de coordinar el cambio con los fabricantes de software hay aplicaciones legadas que no detectarán correctamente la versión del agente de usuario ya que la rutina que realiza la detección comúnmente está por código duro. Si utilizas la detección del lado del servidor usando .NET no deberías tener este problema. Las versiones de agente de usuario más comunes que se envían por ejemplo para IE7 son las siguientes:
En caso de que tengas una aplicación legada de ASP, PHP, Java, Colfusion, etc. puedes solucionar el despliegue de IE7 en tu red o sitio Web poniendo una liga a la descarga de la herramienta de cadena de agente de usuario que cambia algunas cadenas de registro temporalmente para emular a IE6, de cualquier modo no olvides hacer la verificación con la rutina que usas habitualmente pero agregando las cadenas que te mencioné anteriormente. Verificación número 2: Verificar compatibilidad de hojas de estilo CSS en varios navegadores Desafortunadamente no todos los agentes de usuario tienen la misma forma de interpretar el XHTML o el CSS, esto está cambiando gradualmente pero es posible que tus menús interactivos basados en AJAX + CSS no funcionen igual en todos los navegadores por esta misma razón. Ten cuidado con el control Panel por ejemplo ya que para seguir los estándares IE7 ahora respeta el tamaño indicado en tus hojas de estilo en lugar de adaptarlas como lo hacía la versión 6. Un artículo sobre compatibilidad de hojas de estilo en IE7 lo puedes encontrar en MSDN. Verificación número 3: Probar el modo protegido de Windows Vista El modo protegido es una característica de seguridad nueva en IE7, su finalidad es proteger a los usuarios de ser atacados al correr procesos de IE reduciendo la funcionalidad de escribir, alterar o destruir datos en el equipo que utiliza Internet Explorer con código malicioso. Este modo de ejecución aprovecha las nuevas características de seguridad de Windows Vista tales como:
Para aprender cómo desarrollar para que no tengas problemas para estas restricciones puedes leer los documentos "Entendiendo y trabajando con el modo protegido de Internet Explorer" y "Mejores prácticas y guías para desarrolladores en aplicaciones que corren en un ambiente de bajos privilegios". Si utilizas aplicaciones que utilizan SSL 2.0, TLS 1.0 o ActiveX puedes ver afectado el funcionamiento de tus aplicaciones por cuestiones de seguridad por la configuración por defecto de IE7, la razón de que estas configuraciones sean deshabilitadas se explica en el documento "SSL, TLS y un poco de ActiveX: Cómo IE7 genera un balance entre seguridad y compatibilidad", el soporte ahi sigue pero lo recomendable es actualizarse o avisar al usuario acerca de estas configuraciones. Verificación número 4: Utilización de certificados y rutas de acceso válidos Para evitar que tus aplicaciones se vean afectadas por el filtro Anti Phising, utiliza certificados válidos y apunta los hipervínculos que vayan a páginas seguras con la ruta de los mismos, es común ver aplicaciones que no parametrizan la ruta de acceso o no la hacen dinámica cuando están diseñadas para correr en determinado directorio tienen internamente llamados a "localhost", obviamente esto es un bug que hace que mucha gente se rasque la cabeza cuando se trata de salir a producción ya que las aplicaciones Web pueden entrar en un bucle de redirecciones infinitas tratando de buscar en Internet o en la Intranet al famoso servidor localhost. Verificación número 5: Activación de controles ActiveX Muchos usuarios se confunden cuando tratan de interactuar con controles ActiveX en las aplicaciones Web, ya que estos están desactivados por defecto por cuestiones de seguridad, puedes realizar la activación programática de tus controles utilizando scripting, aún así hay algunos eventos de DHTML a los que los controles ActiveX no tienen acceso, una guía de activación de controles ActiveX la puedes encontrar en MSDN. Verificación número 6: Transparencia de archivos PNG Cuida el modo de rendereo de tus archivos PNG al generarlos para verificar que las zonas alfa efectivamente sean tansparentes en diversos navegadores, la recomendación es utilizar profundidad de color de 24 bits. Verificación número 7: Compatibilidad con las normas de W3C Utiliza algún explorador DOM como por ejemplo el que se incluye en la Internet Explorer Developer Toolbar para el diseño de tus páginas, también puedes usar la ventana de Esquema de documento de Visual Studio para asegurarte de que cierras todas las etiquetas, utiliza también la verificación de accesibilidad y finalmente pasa el resultado de tus páginas (el HTML generado) por el validador de W3C. Etiquetas: .NET Básico, Aplicaciones Web », Buenas prácticas, Experiencia de usuario », Fiabilidad y manejabilidad », Herramientas, Pruebas de software », Seguridad Informática, Windows Vista » Escrito por Alfonso Lara Ramos @ 06:30 0 comentarios Contenidos relacionados: Google, Live Search, Tafiti, Yahoo 20070624Patrones y antipatrones de arquitectura: ConstructorEn esta ocasión continúo con la serie de artículos acerca de patrones y antipatrones de arquitectura. Espero que les sea útil. Ejemplificaré utilizando VB.NET y C# en cada uno de los patrones. Tipo de patrón Creador de objetos Objetivo Separar la trucción de un objeto complejo de su representación, de modo que un solo constructor pueda crear diferentes representaciones. Motivación Es importante en muchos casos tener objetos que tienen diferentes características pero que comparten una estructura en común, el problema viene de que los diferentes objetos en común pueden ser ilimitados, por lo tanto es muy útil el poder modificar las diferentes opciones sin tener que modificar el objeto que lee las características. Cada uno de los sub objetos de la clase principal se especializan en diferentes características pero se construyen desde un solo lugar. El patrón constructor captura todas las relaciones entre la clase principal y sus subclases, cada subclase especializada es llamada constructor especializado y el lector de sub clases es llamado director. Aplicación Debe usarse el patrón Constructor cuando el algoritmo para la creación de un objeto complejo deba ser independiente de las partes que lo conforman y cómo son ensambladas y cuando el proceso de construcción deba permitir diferentes representaciones del objeto construído. Estructura Participantes Constructor: ConstructorDeDodgeAvenger. Establece una interfase abstracta para crear las partes de un objeto producto. Constructores concretos: Avenger20SEMTX, Avenger24SEATX, AvengerSXTATX y AvengerSXTATXSport. Construyen y ensamblan partes del producto implementando la interfase del constructor. Director: Armadora. Construye un objeto utilizando la interfase del constructor. Producto: DodgeAvenger. Representa el objeto concreto que se está construyendo, los constructores concretos construyen la represeon interna del producto y definen el proceso por el cuál es ensamblado. Incluye clases que definen las partes que lo constituyen, incluyendo las interfases para ensamblar las partes en el resultado final. Colaboración
El siguiente diagrama de interacción ilustra la manera en que el objeto Constructor y el objeto Director interactúan con el Cliente. Consecuencias Los beneficios del uso del patrón Constructor son los siguientes:
Implementación Un ejemplo de implementación puede ser un configurador de automóviles, este genera las propiedades comunes del modelo de automóvil pero deja a los constructores concretos la tarea de asignar accesorios opcionales según el tipo de edición de atomóvil que se elija construír. Nuevas ediciones (representaciones) del mismo modelo de automóvil pueden construírse sobre la misma clase constructora sin necesidad de cambiar la lógica de construcción de las demás ediciones. Código de ejemplo VB.NET
C#
Usos conocidos Ejemplos de usos conocidos son por ejemplo un parser (Director) que tome un constructor como parámetro, genere la notificación al constructor cada que reconozca una construcción válida y rerese el resultado al cliente; generar un constructor que sea producto y director al mismo tiempo y que pueda construír a partir de sus propios cambios de parámetros. Patrones relacionados Fabrica abstracta, Combinación Etiquetas: .NET Básico, Arquitectura de software », Buenas prácticas, C Sharp », Fiabilidad y manejabilidad », VB Patrones y antipatrones de arquitectura: Constructor Escrito por Alfonso Lara Ramos @ 17:47 0 comentarios Contenidos relacionados: Google, Live Search, Tafiti, Yahoo 20070622Expert Zone 2007Te extiendo la invitación para que ingreses al Expert Zone, un evento online para Profesionales de TI y Desarrolladores de software, que tiene como proposito facilitar el intercambio de ideas y conocimientos. Esta conferencia utilizara una plataforma virtual que te conecta con expertos de toda la region sin importar tu ubicacion geografica, por lo que lo unico que necesitas para participar es una conexion a Internet desde tu trabajo o residencia. Etiquetas: Aplicaciones Web », Aplicaciones Windows », Arquitectura de software », Buenas prácticas, Certificación Microsoft », Comunidad, Novedades tecnológicas, Visual Studio », Windows Vista » Escrito por Alfonso Lara Ramos @ 15:00 0 comentarios Contenidos relacionados: Google, Live Search, Tafiti, Yahoo 20070527Los 10 errores de seguridad más comunes en ASP .NETA continuación les enumeraré los 10 errores más comunes que se cometen cuando desplegamos una aplicación ASP.NET, les explico la razón por la que esos errores pueden ser peligrosos y les indico la manera más adecuada de corregirlos. Espero que les sea de utilidad:
Etiquetas: .NET Básico, Aplicaciones Web », Arquitectura de software », Buenas prácticas, Fiabilidad y manejabilidad », Hacking, Pruebas de software », Seguridad Informática, VB Escrito por Alfonso Lara Ramos @ 06:25 0 comentarios Contenidos relacionados: Google, Live Search, Tafiti, Yahoo 20070526patterns & practices Web Client Software Factorypatterns & practices Web Client Software Factory es un kit que sirve a arquitectos y desarrolladores como base para la implementación de buenas prácticas en el desarrollo de aplicaciones Web ASP.NET que tengan flujos de página o flujos de trabajo complicados, que sean desarrollados por equipos de trabajo distribuídos, que obtengan información de diversas fuentes en interfases de usuario integradas y que soporten transacciones de negocio, todo ello con la posibilidad de desplegar la aplicación en forma modular. Las ventajas de usar estas plantillas es que al integrar la interfase de usuario en múltiples módulos que desarrollen varios equipos de desarrollo se unifica la experiencia de usuario, esto reduce la complejidad del uso de diferentes aplicaciones para los usuarios finales, además como se pueden desplegar las aplicaciones modularmente las actualizaciones o nuevas características se pueden fácilmente actualizar independientemente de los tiempos en que los requerimientos de los usuarios son atendidos por los equipos de desarrollo. Incluye módulos de autenticación, bitácoras, manejo de excepciones, autorización y plantillas de ambiente que a fin de cuentas parecen desarrollados por la misma persona o equipo independientemente de que no sea así. Aprovecha las tecnologías de SiteMaps, el ASP.NET role manager, la Enterprise Library Security Application Block y crea los bloques de pruebas, además de que incluye un diseñador de flujos de páginas por lo que cada desarrollador se puede enfocar en programar únicamente la lógica de negocio una vez ajustadas las plantillas iniciales. Las descargas de documentación y el kit de desarrollo son gratuitas. Incluye librerías, plantillas, diseñadores de flujos, una implementación de ejemplo, guía para arquitectos, patrones y tópicos de cómo hacer las cosas. Etiquetas: Administración de proyectos », Aplicaciones Web », Arquitectura de software », Automatización, Buenas prácticas, Experiencia de usuario », Herramientas, Novedades tecnológicas Escrito por Alfonso Lara Ramos @ 13:28 0 comentarios Contenidos relacionados: Google, Live Search, Tafiti, Yahoo 20070524Patrones y antipatrones de arquitectura: SingletonEn esta ocasión iniciaré una serie de artículos acerca de patrones y antipatrones de arquitectura. Espero que les sea útil. Ejemplificaré utilizando VB.NET y C# en cada uno de los patrones. Tipo de patrón Creador de objetos Objetivo Asegura que una clase determinada únicamente tenga una instancia y da acceso global a ella. Motivación Es importante en muchos casos que una clase tenga una instancia única, esto por ejemplo aplica a manejadores de ventanas, sistemas de archivos y de manera más sencilla clases que tienen propiedades y métodos que se utilizan durante todas las actividades de un sistema una y otra vez llamadas desde muchas otras instancias, por ejemplo un proveedor de acceso a datos. Un mecanismo adecuado para lograr esto es que la clase por si misma se construya, se exponga globalmente a todo el ensamblado y evite que otras clases la puedan construir nuevamente. Aplicación Debe usarse el patrón Singleton cuando deba haber una sola instancia de una clase y esta pueda ser accedida desde un punto conocido por sus clientes y cuando esta instancia deba ser extendida por sub clases sin modificar su programación. Estructura Participantes Singleton Colaboración Los clientes accesan al singleton solamente a partir de su operación Consecuencias Los beneficios del uso del patrón Singleton son los siguientes:
Implementación Un ejemplo de implementación puede ser un proveedor de acceso a datos multi-base de datos, este se extiende por medio de la implementación de interfases para incluir nuevas sub clases que acepten nuevos proveedores en el caso de nuevas versiones o cambios de plataformas, la lógica de negocio siempre trabajará con la instancia Singleton Datos y toda la operación nueva o modificada se podrá implementar fácilmente sin modificar el resto de la programación, además de encolar los procesos transaccionales. Código de ejemplo VB.NET
C#
Usos conocidos Un ejemplo de usos conocidos es la relación entre las clases y sus respectivas metaclases y las interfases únicas en los patrones de fábrica abstracta, constructor y prototipo. Patrones relacionados Fabrica abstracta, Constructor, Prototipo Etiquetas: .NET Básico, Arquitectura de software », Buenas prácticas, C Sharp », Fiabilidad y manejabilidad », VB Escrito por Alfonso Lara Ramos @ 18:03 0 comentarios Contenidos relacionados: Google, Live Search, Tafiti, Yahoo
|
Entradas anteriores
Archivo de artículos200705 200706 200707 200708 200709 200710 200711 200712 200801 200802 200803 200901 Enlaces en español
Links in english
Mashups hechos en PopFlyBúsquedaApoya el proyecto ChicoDotNet |
Lecturas recomendadas
|