Cinco detalles a cuidar al recibir datos de tus usuarios

 Son muchísimas las ocasiones en las que nuestras aplicaciones solicitan a los usuarios algún tipo de información: Nombre, correo electrónico, texto de opinión, nueva contraseña… Usualmente lo hacemos a través de formularios que contienen distintos campos a rellenar, campos que nuestras aplicaciones van a recibir y posteriormente van a procesar; por tanto, estos campos, que son manipulables por los usuarios, representan una vía a través de la cual se puede amenazar la seguridad de nuestras aplicaciones. Entonces ¿que es lo más básico a tener en cuenta al usar estos campos de entradas de datos?.

La estética MAYA

 La estética MAYA es un concepto Estudio sobre la belleza. Fue propuesto por Raymond Loewy, y se fundamenta en una sencilla idea: Dentro de los conceptos estéticos ya aceptados, todos tendemos a preferir aquellos que son más modernos. Entre otras cosas, esto implica que los conceptos estéticos no son usualmente bienvenidos en el momento de nacer, sino que requieren un proceso de maduración y aceptación paulatina. Es por este motivo que, al diseñar tu aplicación, el uso de muchas innovaciones estéticas simultáneas ayudará a desconcertar a tus usuarios. Por otro lado, si carece de toda novedad en su diseño, tu aplicación no supondrá ningún estímulo para los usuarios.  

Seguridad informática absoluta y gestión del riesgo

 Es posible que después de leer lo que sigue no vuelvas a teclear con tranquilidad el número de tu tarjeta de crédito en ninguna página web, pero hoy te quiero desvelar que la seguridad absoluta no existe en la informática contemporánea. Esto es así hasta el punto de que los expertos en seguridad informática hablan de la gestión del riesgo, y no de su eliminación completa. ¿Por que?.

 No importa si programas en Java o en PHP, incluso da igual si te has decantado por hacerlo con Ruby on rails o con el Net framework de Microsoft, porque indiferentemente al lenguaje y entorno de programación que uses, finalmente todo se traduce en ceros y unos. Si, así es, todo se reduce a impulsos eléctricos gestionados por un CPU, y el pequeño cerebro de nuestra computadora no sabrá distinguir si realmente todos y cada uno de los binarios que procesa cumplen con las sanas intenciones del legítimo programador de un software en ejecución o, por el contrario, se trata de un añadido malintencionado que aprovecha la más mínima vulnerabilidad de cualquiera de los procesos que corren en el sistema. Entonces ¿es imposible crear un programa perfectamente seguro, sin vulnerabilidades?.

El usuario evalua e interpreta los diseños

 Tan sencillo como reza el título. Cuando ofreces una interfaz gráfica a un usuario, éste se forja una opinión sobre su aspecto y hace una rápida interpretación del modo en el que funciona. El camino que se sigue para desarrollar el diseño de una aplicación informática es muy parecido al usado en sus proyectos por un arquitecto de antes del año 1900: Abordar el problema de la funcionalidad y, desde esta base, solventar posteriormente el asunto de la emotividad.