Este documento presenta dos expertos en pruebas de software, Juan Gabardini y Juan Diego Vasco Moncada, que discuten temas relacionados con las pruebas de software en equipos infectados.
Eliminando la brecha entre clientes y desarrolladores mediante BDDJorge Gamba
Muchos, si no la mayoría, de los problemas o fracasos en proyectos de desarrollo de software se debe a que clientes y equipos de implementación de aplicaciones sencillamente no se entienden porque ven el mundo de manera muy distinta, hay una brecha entre ambas partes, dificultando materializar los requerimientos en software que realmente aporta valor para el negocio.
La metodología ágil BDD (Behavior-Driven Development) tiene precisamente el objetivo de lograr que ambas partes, cliente y equipo de desarrollo, en un proyecto se comuniquen de manera efectiva, ayudando a los primeros a especificar de manera sencilla y clara sus requerimientos, y a los segundos a entregar software que realmente cumple esas expectativas.
Tomando muchas de las buenas prácticas de desarrollo ágil de software y Lean, BDD fomenta y facilita la colaboración entre los miembros de diferentes roles, así como la integración de todas las etapas del proceso de desarrollo de software de tal manera que, aun escribiendo código fuente, nunca se pierda la referencia y conexión con las especificaciones del cliente, asegurando que el producto que se entrega coincide con ellas, es de calidad y, como un beneficio adicional, queda soportado por pruebas automatizadas.
Esta sesión mostrará, tanto a gente de negocios (gerentes de proyectos y analistas de negocios), como a gente técnica (especialistas en QA, arquitectos y desarrolladores de software), como aplicar BDD para obtener todos sus beneficios a la vez que hacen más felices a sus clientes con un proceso más eficiente y mejor producto.
Inception es un workshop, un espacio-taller ágil y participativo que guía los primeros pasos de una iniciativa. En uno o dos días de trabajo intenso, se consigue conceptualizar el producto, fijar objetivos comunes y alinear las visiones de todos los actores involucrados en el proceso.
En uno de los talleres que hicimos en Buenos Aires, creamos una presentación que incluye cada una de las dinámicas, espero que les sirva como ejemplo de los diferentes pasos de esta reunión.:
Eliminando la brecha entre clientes y desarrolladores mediante BDDJorge Gamba
Muchos, si no la mayoría, de los problemas o fracasos en proyectos de desarrollo de software se debe a que clientes y equipos de implementación de aplicaciones sencillamente no se entienden porque ven el mundo de manera muy distinta, hay una brecha entre ambas partes, dificultando materializar los requerimientos en software que realmente aporta valor para el negocio.
La metodología ágil BDD (Behavior-Driven Development) tiene precisamente el objetivo de lograr que ambas partes, cliente y equipo de desarrollo, en un proyecto se comuniquen de manera efectiva, ayudando a los primeros a especificar de manera sencilla y clara sus requerimientos, y a los segundos a entregar software que realmente cumple esas expectativas.
Tomando muchas de las buenas prácticas de desarrollo ágil de software y Lean, BDD fomenta y facilita la colaboración entre los miembros de diferentes roles, así como la integración de todas las etapas del proceso de desarrollo de software de tal manera que, aun escribiendo código fuente, nunca se pierda la referencia y conexión con las especificaciones del cliente, asegurando que el producto que se entrega coincide con ellas, es de calidad y, como un beneficio adicional, queda soportado por pruebas automatizadas.
Esta sesión mostrará, tanto a gente de negocios (gerentes de proyectos y analistas de negocios), como a gente técnica (especialistas en QA, arquitectos y desarrolladores de software), como aplicar BDD para obtener todos sus beneficios a la vez que hacen más felices a sus clientes con un proceso más eficiente y mejor producto.
Inception es un workshop, un espacio-taller ágil y participativo que guía los primeros pasos de una iniciativa. En uno o dos días de trabajo intenso, se consigue conceptualizar el producto, fijar objetivos comunes y alinear las visiones de todos los actores involucrados en el proceso.
En uno de los talleres que hicimos en Buenos Aires, creamos una presentación que incluye cada una de las dinámicas, espero que les sirva como ejemplo de los diferentes pasos de esta reunión.:
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...RootedCON
La popularidad de las redes sociales durante los últimos años han atraído la atención de los cibercriminales para la distribución de SPAM y otros contenidos maliciosos, remplazando al correo electrónico como método tradicional.
Además, no parece tan claro cómo monetizan los cibercriminales sus estafas, pero no existe un modelo de ingresos para los atacantes insospechado: ¡la privacidad de los usuarios está bien pagada!
En esta presentación, por primera vez presentará cómo trabajan estas campañas maliciosas y mostrar algunos ejemplos reales de distribución de contenido malicioso. No sólo se limita a Twitter, estas campañas son comunes en otras redes sociales como Facebook.
Se explicará cómo los ciberdelincuentes obtienen beneficios con estas estafas. Al principio, esto podría no ser evidente, sin embargo, sus beneficios están relacionados con la privacidad. Muchas veces el objetivo de la campaña es el llegar a un sitio web controlado por compañías de publicidad en línea que ofrecen una lotería y que le pide una dirección de correo electrónico. Este correo electrónico (después de tomar una huella digital) les permitirá el seguimiento de su navegación y verificar sus datos en línea con lo que se es en el mundo real. De esta manera, se perfila a los usuarios mediante las redes sociales.
Después de eso, se presentarán los resultados de mi investigación para la detección de perfiles maliciosos en Twitter. Para esta investigación, que dio seguimiento a más de 30 campañas durante 6 meses, lo que resultó en más de 6.000 perfiles sospechosos analizados. Voy a explicar cómo mediante el uso de técnicas de aprendizaje automático es posible conseguir un porcentaje de éxito del 90% en la identificación de perfiles sospechosos utilizando la información disponible para cualquier usuario.
Por último, voy a concluir con cómo estas estafas se están trasladando del correo electrónico a las redes sociales, como las estafas son una amenaza a la vida privada de la víctima y un método para la detección de perfiles maliciosos utilizando aprendizaje automático.
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...RootedCON
La popularidad de las redes sociales durante los últimos años han atraído la atención de los cibercriminales para la distribución de SPAM y otros contenidos maliciosos, remplazando al correo electrónico como método tradicional.
Además, no parece tan claro cómo monetizan los cibercriminales sus estafas, pero no existe un modelo de ingresos para los atacantes insospechado: ¡la privacidad de los usuarios está bien pagada!
En esta presentación, por primera vez presentará cómo trabajan estas campañas maliciosas y mostrar algunos ejemplos reales de distribución de contenido malicioso. No sólo se limita a Twitter, estas campañas son comunes en otras redes sociales como Facebook.
Se explicará cómo los ciberdelincuentes obtienen beneficios con estas estafas. Al principio, esto podría no ser evidente, sin embargo, sus beneficios están relacionados con la privacidad. Muchas veces el objetivo de la campaña es el llegar a un sitio web controlado por compañías de publicidad en línea que ofrecen una lotería y que le pide una dirección de correo electrónico. Este correo electrónico (después de tomar una huella digital) les permitirá el seguimiento de su navegación y verificar sus datos en línea con lo que se es en el mundo real. De esta manera, se perfila a los usuarios mediante las redes sociales.
Después de eso, se presentarán los resultados de mi investigación para la detección de perfiles maliciosos en Twitter. Para esta investigación, que dio seguimiento a más de 30 campañas durante 6 meses, lo que resultó en más de 6.000 perfiles sospechosos analizados. Voy a explicar cómo mediante el uso de técnicas de aprendizaje automático es posible conseguir un porcentaje de éxito del 90% en la identificación de perfiles sospechosos utilizando la información disponible para cualquier usuario.
Por último, voy a concluir con cómo estas estafas se están trasladando del correo electrónico a las redes sociales, como las estafas son una amenaza a la vida privada de la víctima y un método para la detección de perfiles maliciosos utilizando aprendizaje automático.