Entradas

Mostrando las entradas etiquetadas como programacion

Recomendado del mes

Fraudes en WhatsApp 2025: del “hijo en apuros” al secuestro silencioso de cuentas

Fraudes en WhatsApp 2025: del “hijo en apuros” al secuestro silencioso de cuentas En el panorama tecnológico actual, las redes sociales y aplicaciones de mensajería instantánea como WhatsApp se han convertido en un terreno fértil para los estafadores y ciberdelincuentes. En 2025, dos de los fraudes más comunes que afectan a los usuarios de WhatsApp son el timo del "hijo en apuros" y el secuestro silencioso de cuentas. El timo del "hijo en apuros" ocurre cuando un estafador se hace pasar por un familiar o amigo cercano, generalmente un hijo, y solicita dinero urgente para solucionar un problema supuestamente grave. Estos estafadores aprovechan la confianza y la empatía de las víctimas para obtener beneficios económicos. Por otro lado, el secuestro silencioso de cuentas es un tipo de fraude más sutil y peligroso. Los ciberdelincuentes logran acceder a la cuenta de WhatsApp de una persona sin que esta se dé cuenta, generalmente a través de ingeniería social o exploi...

Los 39 secretos del programador.

Imagen
Lo que viene a continuación es una recopilación de consejos que provienen de grandes veteranos de la programación y que nos harán pulir ciertos aspectos a la hora de plantear y desarrollar Software. 1. La mayoría de las veces, emplear la herencia perjudica el diseño de aplicaciones orientadas a objetos a largo plazo. Reduce la usabilidad y dificulta el testeo del código. Es recomendable, siempre que sea posible, utilizar interfaces en su lugar. 2. Evitar introducir interfaces hasta que nos sintamos cómodos en el dominio de nuestra aplicación. Introducir interfaces prematuramenente puede conducir a futuros problemas de diseño. 3. Códigos con un alto nivel de anidado (tanto entre funciones, como dentro de las mismas) son más propensos a producir errores y más difíciles de mantener. 4. Estimar el tiempo de desarrollo es muy difícil, prueba de ello es el amplio uso de metodologías ágiles como Scrum. 5. La encriptación propia es muy difícil, por lo que no debemos inventa...