carpeta de evidencias :3
https://drive.google.com/open?id=0B94Ei3raSKPvflpENE1FQmpSTWFfX3hLTmtCWjFjdUlnbU83a2VERU9UR0UxQ3gxaWRmYXc&authuser=0
lunes, 20 de abril de 2015
jueves, 16 de abril de 2015
Programación orientada a objetos
La programación orientada a objetos o POO (OOP según sus siglas en inglés) es un paradigma de programación que
usa los objetos en
sus interacciones, para diseñar aplicaciones y programas informáticos. Está basado en varias técnicas, incluyendo herencia, cohesión, abstracción, polimorfismo, acoplamiento y encapsulamiento. Su uso se popularizó a principios de la década
de los años 1990. En la actualidad, existe una gran variedad de lenguajes de
programación que soportan la orientación a objeto.
Introducción
Los objetos son entidades que tienen un
determinado estado, comportamiento (método) e identidad:
·
El estado está compuesto de datos o
informaciones; serán uno o varios atributos a los que se habrán asignado unos
valores concretos (datos).
·
El comportamiento está definido por los métodos o mensajes a los que sabe responder
dicho objeto, es decir, qué operaciones se pueden realizar con él.
·
La identidad es una propiedad de un objeto que lo
diferencia del resto; dicho con otras palabras, es su identificador (concepto
análogo al de identificador de una variable o una constante).
Un objeto contiene toda la información
que permite definirlo e identificarlo frente a otros objetos pertenecientes a
otras clases e incluso frente a objetos de una misma clase, al poder tener
valores bien diferenciados en sus atributos. A su vez, los objetos disponen de
mecanismos de interacción llamados métodos,
que favorecen la comunicación entre ellos. Esta comunicación favorece a su vez
el cambio de estado en los propios objetos. Esta característica lleva a
tratarlos como unidades indivisibles, en las que no se separa el estado y el
comportamiento.
Los métodos
(comportamiento) y atributos (estado) están estrechamente relacionados por
la propiedad de conjunto. Esta propiedad destaca que una clase requiere de
métodos para poder tratar los atributos con los que cuenta. El programador debe
pensar indistintamente en ambos conceptos, sin separar ni darle mayor
importancia a alguno de ellos. Hacerlo podría producir el hábito erróneo de
crear clases contenedoras de información por un lado y clases con métodos que
manejen a las primeras por el otro. De esta manera se estaría realizando una programación estructurada camuflada en un lenguaje de programación
orientado a objetos.
La POO difiere de la programación estructurada tradicional, en la que los datos y los
procedimientos están separados y sin relación, ya que lo único que se busca es
el procesamiento de unos datos de entrada para obtener otros de salida. La
programación estructurada anima al programador a pensar sobre todo en términos
de procedimientos o funciones, y en segundo lugar en las estructuras de datos
que esos procedimientos manejan. En la programación estructurada solo se
escriben funciones que procesan datos. Los programadores que emplean
programación orientada a objetos, en cambio, primero definen objetos para luego
enviarles mensajes solicitándoles que realicen sus métodos por sí mismos.
Origen
Los conceptos de la programación
orientada a objetos tienen origen en Simula 67,
un lenguaje diseñado para hacer simulaciones, creado por Ole-Johan Dahl y Kristen Nygaard, del Centro de Cómputo Noruego en Oslo.
En este centro se trabajaba en simulaciones de naves, que fueron confundidas
por la explosión combinatoria de cómo las diversas cualidades de diferentes
naves podían afectar unas a las otras. La idea surgió al agrupar los diversos
tipos de naves en diversas clases de objetos, siendo responsable cada clase de
objetos de definir sus propios datos y comportamientos. Fueron
refinados más tarde en Smalltalk, desarrollado en Simula en Xerox PARC (cuya
primera versión fue escrita sobre Basic)
pero diseñado para ser un sistema completamente dinámico en el cual los objetos
se podrían crear y modificar "sobre la marcha" (en tiempo de
ejecución) en lugar de tener un sistema basado en programas estáticos.
La programación orientada a objetos se
fue convirtiendo en el estilo de programación dominante a mediados de los años
ochenta, en gran parte debido a la influencia de C++,
una extensión del lenguaje de programación C.
Su dominación fue consolidada gracias al auge de las Interfaces gráficas de usuario,
para las cuales la programación orientada a objetos está particularmente bien
adaptada. En este caso, se habla también de programación dirigida por
eventos.
Las características de orientación a
objetos fueron agregadas a muchos lenguajes existentes durante ese tiempo,
incluyendo Ada, BASIC, Lisp más Pascal entre otros.
La adición de estas características a los lenguajes que no fueron diseñados
inicialmente para ellas condujo a menudo a problemas de compatibilidad y en la
capacidad de mantenimiento del código. Los lenguajes orientados a objetos
"puros", por su parte, carecían de las características de las cuales
muchos programadores habían venido a depender. Para saltar este obstáculo, se
hicieron muchas tentativas para crear nuevos lenguajes basados en métodos
orientados a objetos, pero permitiendo algunas características imperativas de
maneras "seguras". El Eiffel de Bertrand Meyer fue un temprano y
moderadamente acertado lenguaje con esos objetivos, pero ahora ha sido
esencialmente reemplazado por Java, en gran parte
debido a la aparición de Internet y a la
implementación de la máquina virtual de Java en la mayoría de navegadores. PHPen
su versión 5 se ha modificado; soporta una orientación completa a objetos,
cumpliendo todas las características propias de la orientación a objetos.
fuentes:
seguridad informática
La seguridad
informática o seguridad de tecnologías de la información es
el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta y, especialmente,
la información contenida o circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la información. La
seguridad informática comprende software (bases de datos, metadatos,
archivos), hardware y todo lo que la organización valore (activo)
y signifique un riesgo si esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en
información
privilegiada.

La definición de seguridad de la información no
debe ser confundida con la de «seguridad informática», ya que esta última sólo
se encarga de la seguridad en el medio informático, pero la información puede
encontrarse en diferentes medios o formas, y no solo en medios informáticos.
Use un software de seguridad que se actualice
automáticamente
Los malhechores constantemente se imaginan nuevas maneras de atacador su
computadora y es por eso que usted tiene que mantener actualizado su software
de seguridad para proteger su computadora contra los ataques más recientes. La
mayoría de los programas de seguridad se pueden actualizar automáticamente;
configure su software para que así lo haga. Usted puede encontrar programas de
seguridad gratis ofrecidos por compañías reconocidas. También configure su
sistema operativo y navegador de internet para que se actualicen
automáticamente.
Si usted deja que su sistema operativo, navegador
de internet o su software de seguridad se desactualicen, los delincuentes
podrían infiltrar silenciosamente sus programas maliciosos en su computadora y
usarla secretamente para irrumpir en otras computadoras, enviar correo spam o
espiar sus actividades en internet. Hay pasos que usted puede tomar para
detectar y quitar el software malicioso de su computadora.
No compre ningún software de seguridad que le ofrezcan por medio de
mensajes pop-up o mensajes electrónicos inesperados, especialmente si se trata
de mensajes que dicen que han escaneado su computadora y que detectaron
malware. Los estafadores envían este tipo de mensajes para tratar de que usted
les compre un programa inservible, o peor aún, para tomar control de su
computadora.
No le dé su información personal a cualquiera que
se la pida. Los individuos malintencionados pueden usar su número de Seguro
Social, los números de su tarjeta de crédito o de sus cuentas bancarias o de
servicios para robar dinero o abrir cuentas nuevas a su nombre. Así que cada
vez que le pidan su información personal – ya sea para rellenar un formulario
en internet, por medio de un mensaje de texto o de teléfono – piense si
realmente puede confiar. Con tal poder robarle su información, los estafadores
serán capaces de hacer todo lo que esté a su alcance para parecer gente
confiable. Aprenda más sobre estafadores que “pescan” información personal.
Cuando haga transacciones en internet, hacer una
breve investigación le puede servir para ahorrarse mucho dinero. Si ve un
anuncio o un ofrecimiento que le parece confiable y conveniente, tómese un momento para verificar la reputación de la compañía anunciante.
Escriba el nombre de la compañía o del producto en su buscador favorito agregando
palabras como “calificaciones”, “quejas” o “estafa”. Si encuentra comentarios
negativos, tendrá que decidir si realmente vale la pena arriesgarse. Si no
puede encontrar la información de contacto de la compañía, compre en otra
parte.
No dé por supuesto que un anuncio publicado en un sitio de buena
reputación es un anuncio confiable. Que un sitio publique un anuncio de otro
sitio no significa que endose al sitio anunciado, o que ni siquiera lo conozca.
Si hace compras o trámites bancarios en internet,
hágalo únicamente en aquellos sitios que protejan su información codificándola
mientras viaja desde su computadora hasta sus servidores. Para determinar si un
sitio web está codificado o cifrado, fíjese que el domicilio web comience con https (la
“s” corresponde a seguro).
Hay algunos sitios web que codifican únicamente las páginas iniciales de
registro de usuarios, pero si alguna parte de su sesión no está codificada, se
podría vulnerar toda la cuenta. Fíjese que aparezcan las letras https durante
todo el tiempo que usted permanezca en el sitio, no solamente cuando se
registre.
Algunos principios básicos para crear sus contraseñas extensas y
protegerlas:
·
Cuanto más extensa
sea su contraseña más difícil será descifrarla. Use como mínimo diez 10
caracteres; para la mayoría de los usuarios particulares lo ideal es crear una
contraseña de 12 caracteres.
·
Combine letras,
números y símbolos. Trate de no crear contraseñas obvias – no use su nombre,
fecha de nacimiento, o palabras de uso corriente.
·
No use la misma
contraseña para varias cuentas. Si se la roban – o se la roban a alguna de las
compañías con las que usted tiene una contraseña – podrían usarla para tratar
de acceder a todas sus cuentas.
·
No dé sus
contraseñas por teléfono, en mensajes de texto o por email. Las compañías que
operan legítimamente no envían mensajes para pedir contraseñas. Si recibe un
mensaje que le pide su contraseña, lo más probable es que sea una estafa.
·
Guarde sus
contraseñas en un lugar seguro fuera del alcance de la vista.
No hay
ningún sistema que sea totalmente seguro. Copie los archivos importantes en un
disco removible o disco duro externo, y guárdelo en un lugar seguro. De esta
manera, si tiene algún problema con su computadora, podrá acceder a sus
archivos.
click aquí para ver vídeo de seguridad informática:
Fuentes:
Suscribirse a:
Entradas (Atom)