jueves, 16 de abril de 2015


Programación orientada a objetos


La programación orientada a objetos o POO (OOP según sus siglas en inglés) es un paradigma de programación que usa los objetos en sus interacciones, para diseñar aplicaciones y programas informáticos. Está basado en varias técnicas, incluyendo herencia, cohesión, abstracción, polimorfismo, acoplamiento y encapsulamiento. Su uso se popularizó a principios de la década de los años 1990. En la actualidad, existe una gran variedad de lenguajes de programación que soportan la orientación a objeto.

Introducción

Los objetos son entidades que tienen un determinado estado, comportamiento (método) e identidad:
·         El estado está compuesto de datos o informaciones; serán uno o varios atributos a los que se habrán asignado unos valores concretos (datos).
·         El comportamiento está definido por los métodos o mensajes a los que sabe responder dicho objeto, es decir, qué operaciones se pueden realizar con él.
·         La identidad es una propiedad de un objeto que lo diferencia del resto; dicho con otras palabras, es su identificador (concepto análogo al de identificador de una variable o una constante).
Un objeto contiene toda la información que permite definirlo e identificarlo frente a otros objetos pertenecientes a otras clases e incluso frente a objetos de una misma clase, al poder tener valores bien diferenciados en sus atributos. A su vez, los objetos disponen de mecanismos de interacción llamados métodos, que favorecen la comunicación entre ellos. Esta comunicación favorece a su vez el cambio de estado en los propios objetos. Esta característica lleva a tratarlos como unidades indivisibles, en las que no se separa el estado y el comportamiento.
Los métodos (comportamiento) y atributos (estado) están estrechamente relacionados por la propiedad de conjunto. Esta propiedad destaca que una clase requiere de métodos para poder tratar los atributos con los que cuenta. El programador debe pensar indistintamente en ambos conceptos, sin separar ni darle mayor importancia a alguno de ellos. Hacerlo podría producir el hábito erróneo de crear clases contenedoras de información por un lado y clases con métodos que manejen a las primeras por el otro. De esta manera se estaría realizando una programación estructurada camuflada en un lenguaje de programación orientado a objetos.
La POO difiere de la programación estructurada tradicional, en la que los datos y los procedimientos están separados y sin relación, ya que lo único que se busca es el procesamiento de unos datos de entrada para obtener otros de salida. La programación estructurada anima al programador a pensar sobre todo en términos de procedimientos o funciones, y en segundo lugar en las estructuras de datos que esos procedimientos manejan. En la programación estructurada solo se escriben funciones que procesan datos. Los programadores que emplean programación orientada a objetos, en cambio, primero definen objetos para luego enviarles mensajes solicitándoles que realicen sus métodos por sí mismos.

Origen

Los conceptos de la programación orientada a objetos tienen origen en Simula 67, un lenguaje diseñado para hacer simulaciones, creado por Ole-Johan Dahl y Kristen Nygaard, del Centro de Cómputo Noruego en Oslo. En este centro se trabajaba en simulaciones de naves, que fueron confundidas por la explosión combinatoria de cómo las diversas cualidades de diferentes naves podían afectar unas a las otras. La idea surgió al agrupar los diversos tipos de naves en diversas clases de objetos, siendo responsable cada clase de objetos de definir sus propios datos y comportamientos. Fueron refinados más tarde en Smalltalk, desarrollado en Simula en Xerox PARC (cuya primera versión fue escrita sobre Basic) pero diseñado para ser un sistema completamente dinámico en el cual los objetos se podrían crear y modificar "sobre la marcha" (en tiempo de ejecución) en lugar de tener un sistema basado en programas estáticos.
La programación orientada a objetos se fue convirtiendo en el estilo de programación dominante a mediados de los años ochenta, en gran parte debido a la influencia de C++, una extensión del lenguaje de programación C. Su dominación fue consolidada gracias al auge de las Interfaces gráficas de usuario, para las cuales la programación orientada a objetos está particularmente bien adaptada. En este caso, se habla también de programación dirigida por eventos.
Las características de orientación a objetos fueron agregadas a muchos lenguajes existentes durante ese tiempo, incluyendo Ada, BASIC, Lisp más Pascal entre otros. La adición de estas características a los lenguajes que no fueron diseñados inicialmente para ellas condujo a menudo a problemas de compatibilidad y en la capacidad de mantenimiento del código. Los lenguajes orientados a objetos "puros", por su parte, carecían de las características de las cuales muchos programadores habían venido a depender. Para saltar este obstáculo, se hicieron muchas tentativas para crear nuevos lenguajes basados en métodos orientados a objetos, pero permitiendo algunas características imperativas de maneras "seguras". El Eiffel de Bertrand Meyer fue un temprano y moderadamente acertado lenguaje con esos objetivos, pero ahora ha sido esencialmente reemplazado por Java, en gran parte debido a la aparición de Internet y a la implementación de la máquina virtual de Java en la mayoría de navegadores. PHPen su versión 5 se ha modificado; soporta una orientación completa a objetos, cumpliendo todas las características propias de la orientación a objetos.
 fuentes:

seguridad informática

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datosmetadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, eninformación privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

Use un software de seguridad que se actualice automáticamente
Los malhechores constantemente se imaginan nuevas maneras de atacador su computadora y es por eso que usted tiene que mantener actualizado su software de seguridad para proteger su computadora contra los ataques más recientes. La mayoría de los programas de seguridad se pueden actualizar automáticamente; configure su software para que así lo haga. Usted puede encontrar programas de seguridad gratis ofrecidos por compañías reconocidas. También configure su sistema operativo y navegador de internet para que se actualicen automáticamente.
Si usted deja que su sistema operativo, navegador de internet o su software de seguridad se desactualicen, los delincuentes podrían infiltrar silenciosamente sus programas maliciosos en su computadora y usarla secretamente para irrumpir en otras computadoras, enviar correo spam o espiar sus actividades en internet. Hay pasos que usted puede tomar para detectar y quitar el software malicioso de su computadora.
No compre ningún software de seguridad que le ofrezcan por medio de mensajes pop-up o mensajes electrónicos inesperados, especialmente si se trata de mensajes que dicen que han escaneado su computadora y que detectaron malware. Los estafadores envían este tipo de mensajes para tratar de que usted les compre un programa inservible, o peor aún, para tomar control de su computadora.
Trate su información personal como si fuera dinero en efectivo
No le dé su información personal a cualquiera que se la pida. Los individuos malintencionados pueden usar su número de Seguro Social, los números de su tarjeta de crédito o de sus cuentas bancarias o de servicios para robar dinero o abrir cuentas nuevas a su nombre. Así que cada vez que le pidan su información personal – ya sea para rellenar un formulario en internet, por medio de un mensaje de texto o de teléfono – piense si realmente puede confiar. Con tal poder robarle su información, los estafadores serán capaces de hacer todo lo que esté a su alcance para parecer gente confiable. Aprenda más sobre estafadores que “pescan” información personal.
Investigue la reputación de las compañías para averiguar con quién está tratando en realidad.
Cuando haga transacciones en internet, hacer una breve investigación le puede servir para ahorrarse mucho dinero. Si ve un anuncio o un ofrecimiento que le parece confiable y conveniente, tómese un momento para verificar la reputación de la compañía anunciante. Escriba el nombre de la compañía o del producto en su buscador favorito agregando palabras como “calificaciones”, “quejas” o “estafa”. Si encuentra comentarios negativos, tendrá que decidir si realmente vale la pena arriesgarse. Si no puede encontrar la información de contacto de la compañía, compre en otra parte.
No dé por supuesto que un anuncio publicado en un sitio de buena reputación es un anuncio confiable. Que un sitio publique un anuncio de otro sitio no significa que endose al sitio anunciado, o que ni siquiera lo conozca.
Suministre su información personal únicamente en sitios web codificados
Si hace compras o trámites bancarios en internet, hágalo únicamente en aquellos sitios que protejan su información codificándola mientras viaja desde su computadora hasta sus servidores. Para determinar si un sitio web está codificado o cifrado, fíjese que el domicilio web comience con https (la “s” corresponde a seguro).
Hay algunos sitios web que codifican únicamente las páginas iniciales de registro de usuarios, pero si alguna parte de su sesión no está codificada, se podría vulnerar toda la cuenta. Fíjese que aparezcan las letras https durante todo el tiempo que usted permanezca en el sitio, no solamente cuando se registre.
Proteja sus contraseñas
Algunos principios básicos para crear sus contraseñas extensas y protegerlas:
·         Cuanto más extensa sea su contraseña más difícil será descifrarla. Use como mínimo diez 10 caracteres; para la mayoría de los usuarios particulares lo ideal es crear una contraseña de 12 caracteres.
·         Combine letras, números y símbolos. Trate de no crear contraseñas obvias – no use su nombre, fecha de nacimiento, o palabras de uso corriente.
·         No use la misma contraseña para varias cuentas. Si se la roban – o se la roban a alguna de las compañías con las que usted tiene una contraseña – podrían usarla para tratar de acceder a todas sus cuentas.
·         No dé sus contraseñas por teléfono, en mensajes de texto o por email. Las compañías que operan legítimamente no envían mensajes para pedir contraseñas. Si recibe un mensaje que le pide su contraseña, lo más probable es que sea una estafa.
·         Guarde sus contraseñas en un lugar seguro fuera del alcance de la vista.
Haga copias de seguridad de sus archivos
No hay ningún sistema que sea totalmente seguro. Copie los archivos importantes en un disco removible o disco duro externo, y guárdelo en un lugar seguro. De esta manera, si tiene algún problema con su computadora, podrá acceder a sus archivos.
 click aquí para ver vídeo de seguridad informática:
Fuentes: