Vous êtes sur la page 1sur 32

RUMBO Y TENDENCIAS DE LOS LENGUAJES DE PROGRAMACIN

Votos

187

Actualmente existen herramientas de software capaces de generar la mayor parte del cdigo que integra un sistema de informacin; donde los propios programadores deben elegir el lenguaje de programacin apropiado, dependiendo obviamente de la tarea a realizar. Es evidente que la transformacin de los lenguajes de programacin abarca todo un proceso de maduracin alineado con los avances tecnolgicos relacionados con la arquitectura de la computadora, dicho proceso parece no tener lmites, pues sus tendencias apuntan hacia herramientas ms simples, robustas y potentes, donde la interaccin con la computadora permita una comunicacin hasta cierto punto predecible. Un lenguaje de programacin es un lenguaje artificial creado para comunicarse con una computadora; consiste de un vocabulario y un conjunto de reglas sintcticas. Estos lenguajes de programacin se clasifican por niveles de abstraccin; partiendo de aquellos que estn ligados al conocimiento de la arquitectura y organizacin de la computadora hasta llegar a los que permiten una comunicacin simple, dejando a un lado el hardware de la mquina y centrando su atencin en el conjunto de instrucciones requeridas para resolver una tarea; estos lenguajes de programacin son los denominados lenguajes de alto nivel.

Reflexin de su Evolucin

Los lenguajes de programacin de alto nivel inician su vertiginoso proceso evolutivo a mediados de la dcada de los 50s, transformndose hasta llegar a los que hoy conocemos como lenguajes de programacin de la quinta generacin. En este sentido es importante resaltar que las dos ltimas generaciones, marcan el rumbo de los nuevos lenguajes de programacin que es facilitar la comunicacin de la computadora con las personas a travs de un lenguaje parecido al lenguaje natural (Figura 1. Interaccin amigable hombre-mquina).

Lenguajes de programacin de la cuarta generacin inician a mediados de los 70s e incluyen software tipo paquete o integrado, ambientes de interaccin amigables fciles de aprender, herramientas de programacin de alta productividad, as como lenguajes de bsqueda y consulta. Mientras los lenguajes de la quinta generacin muestran aspectos como: lenguajes ms cercanos al lenguaje natural, aplicacin de interfaces grficas y uso del ratn, integracin de elementos multimedia, aplicaciones distribuidas y mviles, uso de internet y tcnicas de inteligencia artificial (Marco, Marco, Prieto, Segret; 2010). Estas dos ltimas generaciones muestran indiscutiblemente la rpida evolucin de los lenguajes de programacin, dirigidas particularmente a facilitar la comunicacin usuario-computadora y por ende a realizar cualquier tarea de forma simple, rpida, elegante y efectiva.

La gran interrogante
Si nos detenemos a pensar un poco para preguntar Cmo sern los lenguajes de programacin del futuro?, no existe una respuesta concreta, pero algo es seguro, la programacin continuar su vertiginosa carrera a la par de las nuevas tecnologas, donde ciertas tendencias de programacin tienen la posibilidad de ganarse un espacio; todo seala que los lenguajes de programacin continuarn evolucionando en direccin a los lenguajes naturales; as, los nuevos lenguajes de programacin apuntan hacia lenguajes con auto-aprendizaje, experiencia propia y colaborativos, trabajando de cierta manera con inteligencia para realizar las tareas que nosotros deseamos, an cuando no se faciliten todos los detalles. Hoy en da es evidente que la lnea que separa al usuario de los programas est desapareciendo poco a poco, y por ende es lgico pensar que, a la par que la programacin se torne como una actividad ms fcil de realizar y con ms potencialidades, en un futuro no muy lejano cualquier usuario podr desarrollar sus propias aplicaciones (Cancelo y Alonso, 2007).

El nuevo rumbo
Todo indica que la programacin de alto nivel continuar evolucionando, mutando de acuerdo a los nuevos ambientes tecnolgicos y tipos de usuarios, convergiendo hacia un estilo de programacin mucho ms sencilla; donde no se requerir conocer y dominar tecnicismos propios de algn lenguaje de programacin como su lxico, sintaxis, manejo del entorno y creacin de componentes entre otros. Esta nueva generacin de lenguajes prev el uso de ventanas para crear todo tipo de tareas como: leer, mostrar y almacenar datos;er as como para lectura de archivos y procesamiento de informacin. Es decir, la accin de programar consistir en configurar una serie de ventanas, utilizadas nicamente para definir el tipo de tarea que realizar el programa (Poratti, 2010).

Nueva tcnica
Aunque si se trata de la ltima tendencia de los lenguajes de programacin resaltan la programacin intencional; segn esta tcnica se contar con herramientas que resolvern las complejidades del cdigo y con nicamente conocimientos sobre un tema particular se podr fcilmente crear una solucin al problema planteado, donde la codificacin pasar a segundo trmino, pues esta tarea correra por cuenta de la propia herramienta (Poratti, 2010). Definitivamente lenguajes con entornos totalmente amigables, donde cada elemento requerido en la aplicacin, se incorpore a ella con un solo clic, formidable no creen?

CONCLUSIN
Es indiscutible que la tecnologa seguir avanzando a un ritmo acelerado y obviamente las herramientas de software le seguirn de la mano; poniendo de manifiesto la creatividad e ingenio de las personas que se dedican al desarrollo de este tipo de herramientas, deparando nuevos retos y una cantidad ilimitada de elementos que conllevarn en un tiempo no muy lejano

a lenguajes de programacin inteligentes que permitan a cualquier usuario de computadora una comunicacin con la mquina semejante a la realizada entre personas, dejando que las herramientas de programacin puedan con pocos detalles buscar e implementar la solucin adecuada en cuestin de segundos. Por ahora dediqumonos a utilizar y explotar las nuevos elementos y potencialidades que brindan los actuales lenguajes de programacin a travs de sus entornos o ambientes de desarrollo y su vasto conjunto de libreras; Adems de poder conocer en un futuro prximo los lenguajes de programacin que se vaticina existirn como resultado del continuo proceso evolutivo de la tecnologa.

BIBLIOGRAFA
1. Escaneando la Informtica, Mara de Jsus Marco Galindo, Josep Ma. Marco Simn, Jos Prieto Blazquez, Ramn Segret S; Editorial UOC, 2010, Barcelona Espaa. 2. La Tercera revolucin, Pablo Cancelo Lpez, Jos Miguel Alonso Giraldez, Editorial @netbiblo, 2007, Espaa. 3. Los prximos 500 aos, Gabriel Poratti Gustavo, editorial Red Universitaria, Enero 2010, Espaa. 4. Nuevas Tecnologas y el futuro del hombre, Antonio Blanch, editorial Univ. Pontificia de Comillas, 2006, Espaa. 5. Lenguajes de Programacin, principios y prctica,Kenneth C. Louden, Editorial Thomson, 2003, Espaa.

Creditos Ma. Eugenia Carren Romero mariaeugenia.carreon@itsteziutlan.edu.mx Esta direccin de correo electrnico est protegida contra robots de spam. Necesitas activar JavaScript para poder verla

http://www.itsteziutlan.edu.mx/index.php? option=com_content&view=article&id=615:rumbo-y-tendencias-de-loslenguajes-de-programacion&catid=27:artlos&Itemid=288

seguridad de la inoformacio

Herramientas de proteccin y recuperacin de datos

Cougias, Dorian J.; Koop, Karsten; Keiberger, E. L., (aut.) Tbula Digital, (tr.) Anaya Multimedia-Anaya Interactiva 1 ed., 1 imp.(06/2004) 880 pginas; 23x17 cm Idiomas: Espaol ISBN: 844151724X ISBN-13: 9788441517240 Encuadernacin: Rstica Coleccin: Ttulos especiales (Anaya Multimedia)
Principio del formulario

48765

9788441517240

9bb6e08d4bfdfbe /

44,72 ($63,45) Ttulo sin existencias. Ver libros relacionados

Recibir un email cuando tengamos disponibilidad

La expansin de la informacin y las comunicaciones gracias a la revolucin informtica conlleva inevitablemente una serie de riesgos asociados: los bloqueos, la corrupcin y la prdida de datos constituyen una amenaza vital para los documentos, equipos y actividades diarias en el uso personal o profesional de un equipo informtico. Herramientas de Proteccin y Recuperacin de Datos se convierte en un excelente medio para la defensa frente a cualquier desastre informtico; ofrece una visin global de cmo las tareas de planificacin y prevencin, aspectos tratados en profundidad en esta obra, cobran una importancia

decisiva. Con este manual, el lector asimilar tcticas para hacer copias de seguridad y restauraciones de estaciones de trabajo, servidores de bases de datos, de correo, de archivos y de entornos de trabajo en grupo. As mismo, podr conocer todo lo relativo a la corrupcin de documentos, sistemas operativos, medios de almacenamiento o de la red, y las estrategias de defensa a seguir, o temas como los costes en seguridad y los protocolos de actuacin adecuados frente a problemas cotidianos como el bloqueo de un ordenador o el corte de suministro elctrico. Adems, encontrar de gran utilidad las hojas de datos, plantillas y presupuestos propuestos para crear planes personalizados tanto para particulares y como para empresas. Parte I. Los problemas y los costes 1. Cuando a los ordenadores buenos les ocurren cosas malas El tema principal De mayor o menor: Un vistazo rpido a la estabilidad de los activos Cuelgues, corrupcin y prdidas: aquellos que pueden ir mal Cuelgues Aplicaciones que se cuelgan Sistemas operativos que se cuelgan Cmo ocurre un bloqueo? Corrupcin Corrupcin de documentos Corrupcin de aplicaciones Corrupcin del sistema operativo Corrupcin en las unidades almacenamiento Corrupcin de la red Cmo se corrompe un ordenador? Prdidas Prdida de documentos Prdida de una aplicacin Prdida en el sistema de almacenamiento Ordenadores La red Suministro elctrico Edificios Tomando perspectiva 2. Justificacin de costes para una planificacin de copiade seguridad El tema principal Agradecimientos especiales Tipos de clculos Continuidad del negocio si hay una prdida de datos = costes de recuperacin Variables del coste de la recuperacin del trabajo Trabajos activos Tiempo de creacin Tiempo para rehacer el trabajo Porcentaje de prdida Tasas El formulario La inactividad en un individuo es muy diferente a la inactividad en un grupo de trabajo Extensin de nuestro argumento para analizar los efectos de la cada de un servidor

Entonces se produce el efecto onda expansiva... Tiempo de inactividad Sanciones Ejemplo de la vida real Preguntas sobre la reconstruccin del trabajo Preguntas sobre las prdidas Preguntas sobre el efecto onda expansiva El formulario Prdidas en un sistema de comercio electrnico = prdidas en los beneficios netos de las ventas Cuestiones sobre las ventas Cuestiones acerca de la inactividad Efecto onda expansiva El formulario Cuando los tiempos lo son todo, los costes estn asociados con el evento Cuestiones econmicas Cuestiones sobre la inactividad Efecto onda expansiva A veces, es ms barato hacer las cosas con un ordenador Parte II. Parando al seor Cuelgues Aplicaciones que se cuelgan Sistemas operativos que se cuelgan 3. Proteccin contra los cuelgues en aplicaciones Tipos de prevenciones contra prdidas por cuelgues DoubleSaveXT Copias de seguridad pro-activas con Retrospect 4. Proteccin contra bloqueos del ordenador Cmo funciona Instalacin Configuracin Bloqueos del sistema Bloqueos de aplicaciones Otras configuraciones Temporizadores WAPI Parte III. Nunca dejar de haber corrupcin? 5. Corrupcin de documentos El tema principal Agradecimientos especiales Corrupcin de archivos de Word (y de otros documentos independientes) Corrupcin a nivel de entrada de datos en una base de datos Corrupcin en Outlook y en su squito de clientes de correo electrnico Anatoma de la situacin 6. Corrupcin en aplicaciones y sistemas operativos Recuperacin de una cada de Windows Reparar el sistema operativo Windows Las alternativas

Winternals ERD Commander Utilidades Norton Drive 10 Ha olvidado la contrasea de usuario para el OS X? Es posible evitar la corrupcin de aplicaciones y sistemas operativos? 7. Corrupcin en los medios de almacenamiento El tema principal Agradecimientos especiales Formatos de almacenamiento y su corrupcin Una breve introduccin a los discos duros (y lo que puede ir mal cuando se usan) Los platos El eje Los deslizadores y las cabezas Los brazos y la placa de control La memoria cach adicional de la unidad El recinto y el sistema de refrigeracin La fragmentacin no tiene porqu significar corrupcin... Cmo de mala puede llegar a ser la fragmentacin? Cunto le cuesta esto a una empresa? Herramientas Drive 10 Diskeeper Server y Workstation PerfectDisk Para obtener los mejores resultados cuando defragmenta volmenes, siga estos pasos: En cualquier caso, algunos errores son normales Interfaces de discos duros: diferencias entre SCSI y EIDE/ATA Unidades SCSI IDE, EIDE/ATA Qu es lo que se ha omitido a la hora de hacerv esta comparacin? SMART sustituye a las unidades "mudas" Lo que realmente es SMART y por tanto no es tan SMART (inteligente) Unidades SMART en un ordenador personal Unidades SMART en Xserve de Apple De cunto tiempo de preaviso disponemos? Usar SMART no lo es todo Cuando tiene que ver con la carcasa de las unidades, es mejor utilizar SES/SAF-TE que andar pidiendo perdn Conceptos bsicos a la hora de habilitar la monitorizacin SMART Adenix SMART Explorer y SMART Indicator FWB SMART Tooklit S.M.A.R.T. Disk Monitor de SANtools 8. Corrupcin de la red El tema principal Agradecimientos especiales Cmo funciona mi red Ethernet? Los conceptos bsicos: una aproximacin por capas Qu diablos es un protocolo? Aqu todos estamos a la par, slo que algunos de nosotros estamos en una escala superior Demasiado lo. Qu tiene que ver todo esto con la resolucin de problemas?

Primeramente prese en la corrupcin ms rpida: el cableado Quin pone las reglas Cules son las partes de las que debera preocuparse? Cables: 1, 3 y 5 Conectores: 2 Paneles de interconexin: 5 Racks: 4 Hubs, Switches y Routers: 6 Cmo saber si el cableado es apto para la velocidad requerida? Identificacin de la ubicacin de las bajadas Comprobacin y resolucin de problemas Qu es un TDR y un OMNIScanner? Comprobaciones del mapa del cableado Longitud Interferencias cerca del final (NEXT) Atenuacin ACR Impedancia caracterstica Resistencia al bucle DC Capacidad La red desde el punto de vista de los ordenadores Intermapper LANsurveyor Si hace un mapa de la red y los ordenadores no aparecen... Estn todas esas estpidas luces encendidas? Estn todos los ordenadores que no aparecen en una subred? Se han trasladado los ordenadores a una subreddiferente (parte A)? Se han trasladado los ordenadores a una subreddiferente (parte B)? Ha movido alguien la red? Localizacin de problemas en la red de rea local Cmo funcionan los paquetes en una red Ethernet? Cmo funcionan los analizadores de paquetes? Enrutamiento del trfico y habilidad para localizar un problema Cmo utilizar un analizador de paquetes para encontrar corrupcin en la red? Problemas con la capa de red Corrupcin en la capa de transporte Los diversos y variados departamentos Cmo es el trfico? CyberGauge NetEnforcer (hardware) Localizar problemas de latencia y rendimiento Nosotros estamos aqu, dnde ests t? Cunto tiempo es necesario para llegar all? Cmo de grande es el caudal? Qu ests diciendo? Colocando todo esto en perspectiva La causa raz REAL de todos los problemas de red 9. Mantener a los caimanes que estn fuera de las alcantarillas El tema principal

Agradecimientos especiales Advertencia "Voy a ignorar este captulo porque yo tengo un firewall" Comprobar (examinar) la red NetRecon Shields Up! Nessus MacAnalysis Exploracin corporativa con creacin de informes Security Analyzer Internet Scanner de Internet Security Systems Intranet Scanner de QualysGuard FoundScan Arreglo inmediato Importando una exploracin de seguridad Informes Cmo funciona Hrcules y qu es lo que necesita Proteccin: Configurar un sistema de deteccin de intrusos (SDI) Snort y HenWen Security Manager Conocer qu es dnde Establecer polticas de seguridad locales Establecer las directivas de seguridad del dominio Establecer una directiva de grupos en Windows Integrar el sistema inteligente de defensa con el ACS de Windows Monitorizar dispositivos que proporcionan servicios de red Asignar responsabilidades y crear su propio equipo Arreglar los agujeros Comprobar que los agujeros estn arreglados Responder a ataques de hackers u otras amenazas de seguridad Poner en cuarentena el dispositivo Restaurar los contenidos previamente copiados a un servidor de reemplazo temporal Permitir acceso limitado a esta

Final del formulario

http://www.agapea.com/libros/Herramientas-de-proteccion-yrecuperacion-de-datos-isbn-844151724Xi9bb6e08d4bfdfbef677cfff0a4ec2bd8.htm

lenguajes de progama

Los lenguajes de programacion y las tendencias futuras

LOS LENGUAJES DE PROGRAMACION Y LAS TENDENCIAS FUTURAS


Maricela Carolina Rivera Rodrguez Estudiante de ingeniera en CC Caro_reyes_24@hotmail.com

Los lenguajes de programacin son la manera de cmo nos comunicamos con la maquina, la manera de cmo el programador ordena ejecutar distintas tareas en los distintos programas.

HISTORIA La historia de los lenguajes de programacin surge con la necesidad de comunicarse con la computadora y de dejar claras las tareas que debe realizar, al paso del tiempo los lenguajes de programacin han ido mejorando y siendo cada vez mas fciles de usar ya que al principio exista un lenguaje para cada computadora muy tedioso y a la vez difcil de usar, cada vez fueron apareciendo mas lenguajes y hasta distintas versiones, por lo que se estandarizan para hacerlos mas universales y es precisamente la ANSI y la ISO quien lo hace. EVOLUCION A principios de 1822 las computadoras eran mecnicas y elctricas, ni siquiera se conocan los lenguajes de programacin, luego con los lenguajes de maquina que fueron los primeros y se diseaba una maquina para cada tarea, y siguiendo en el desarrollo de los lenguajes surgen los cdigos fuentes. Luego en los aos 50 surgen los lenguajes de alto nivel como: FORTRAN que aparece por 1956 y contina en 1959 COBOL, en 1964 BASIC, en 1974 PASCAL, a finales de los 80 con C, que despus llega C++, y por ultimo en el 2000 llega JAVA que es Una plataforma de software capaz de que los programas creados en ella puedan ejecutarse sin cambios en diferentes tipos de

arquitecturas y dispositivos computacionales. Fue llamado un lenguaje de programacin de propsito general. PARADIGMA DE LA PROGRAMACION. Luego surgen los paradigmas de la programacin que son modelos bsicos de diseo y de desarrollo de programas y determina la estructura modular, cohesin, rentabilidad, etc. Con la aparicin de los lenguajes de alto nivel surgen distintos paradigmas como: La programacin orientada a objetos (POP), es de ayuda porque que el cdigo deja de ser lineal, lo que permite corregir y encontrar los errores mas fcil y rpido. La programacin orientada a objetos (POO) mejora a POP con la llegada de C++ y de JAVA, porque permite avanzar mas, ya que presenta la nueva idea de mdulos, dentro del programa original, y as al buscar un error se busca por mdulos mas fcil y a esto se le llama el reciclaje de mdulos. INNOVACION DE SOFWARE Conociendo ya el funcionamiento de POO, son sus deficiencias se necesita corregir y para eso llega lo que es: La programacin orientada a aspectos (POA), a innovar, ya que no solo llega a programar sino que se tomo en cuenta la implementacin en la funcionalidad bsica y el diseo; tambin corrige los errores de manera mas fcil. Y finalmente lo que es la PO a la Web, que nace especficamente para solventar las necesidades de la Web y ejemplos de esto son JAVA y HTML.

PUBLICADO: DOM 22 JUL, 2007 GMT

EN: NO CATEGORIZADO PERMAENLACE: LOS LENGUAJES DE PROGRAMACION Y LAS TENDENCIAS FUTURAS

COMENTARIOS: 2 LEDO 1133 VECES.

Maricela Carolina Rivera Rodriguez

San Salvador, San Salvador, El Salvador

Cumpleaos: 16 Octubre 1986

rea de Trabajo: Educacin y Formacin

http://programacionudb.ohlog.com/los-lenguajes-de-programacion.oh23086.html

Profesin: Estudiante

Seguridad de sistemas informticos


Autor: Estr@tegia Magazine Internet y tecnologa

26-10-2007

La seguridad en sistemas de informacin es un tema en constante crecimiento y difusin. La necesidad de asegurarnos que no seamos espiados, que nuestra informacin no sea robada ni eliminada, e incluso que nuestra empresa no vea interrumpida su normal operacin a causa de no implementar controles adecuados, es un tema que llega para quedarse. La palabra seguridad, en informtica, es tan amplia como pueda imaginarse. Abarca desde temas tan obvios como el cuidado por robos de mquinas y equipamiento, hasta temas mucho menos obvios como el resguardar la base de datos de los mismos empleados de una empresa que deben hacer accesos a ella, pero muy controlado. Los riesgos que tratan de batallarse a travs de la implementacin de una seguridad adecuada son incluso un punto clave para la competitividad, porque la informacin contenida en la organizacin tiene valores a veces no pensados con la importancia necesaria. Veamos: Importancia estratgica de la Informacin: aquella informacin que es clave, la que provee una ventaja sobre los competidores. Ejemplos son: Secretos de negocio (qu pasara si se roba la frmula secreta de la Coca-Cola?); Lista de precios al consumidor; Campaas de marketing, Costos de los productos y servicios adquiridos de proveedores, o informacin de contacto de esos proveedores. Confiabilidad de Informacin para la toma de decisiones: abarca desde informacin financiera hasta de operaciones. Ejemplos de esto son: Informacin de sistemas para diagnsticos mdicos a pacientes (no hablemos slo de grandes y complejos sistemas, hablemos tambin de un simple fichero de historias clnicas. Recuerde que esta informacin debe ser resguardada); Informacin para procesar rdenes y para

planificar los procesos de produccin (pensemos en una fbrica que por alguna razn pierde la informacin de las ltimas rdenes necesarias para programar su prxima produccin) Confidencialidad de los datos: hay muchos motivos por los que ciertas informaciones deben resguardarse por ser confidenciales. A veces, los motivos son ticos, otras veces son incluso legales. Ejemplos son: Informacin de seguridad nacional; Informacin de propuestas presentadas en un llamado a licitacin; Informacin sobre procesos judiciales. Expectativa de terceros: Nuestros clientes, proveedores, accionistas y hasta el pblico general, espera que nosotros hagamos un uso apropiado de la informacin por ellos facilitadas. Ejemplos son: Informacin personal y de tarjetas de clientes y/o proveedores; tarjetas de crditos o cuentas bancarias; software adquirido por licencia (esperan las grandes empresas desarrolladoras de programas y sistemas operativos que no hagamos copias ilegales?) Es muy importante puntualizar que el rol que cumplen los gerentes o administradores en la toma de decisiones respecto de la estructura de seguridad adoptada y las polticas consecuentes estn bajo su responsabilidad. Una empresa puede tener los medios para implementar una seguridad adecuada, pero antes debe establecerse un marco, un programa, y una estructura y polticas completamente relacionadas con la de la organizacin. CULES SON LOS RIESGOS Los riesgos son muchos pero pueden enmarcarse diciendo que: la integridad, confidencialidad y disponibilidad de los datos estn en riesgo debido a: Errores humanos, accidentes u omisiones: comprobado por grandes empresas de auditoria, este es el riesgo que de forma directa tiene las mayores consecuencias e implican las mayores prdidas todos los aos. Estos errores son causados por datos entrados incorrectamente o errores de programacin de los programas. (saba que se dijo que el error que caus la explosin del Challenger all por el ao 1986 fue de un data-entry?, data-entry es la persona encargada de ingresar los datos al sistema.)

Empleados y ex empleados: la gran parte de los delitos perpetrados a sistemas informticos suelen ser realizados por ex empleados o empleados con accesos mal autorizados. Entes externos a la organizacin: le suena la palabra hackers?. La publicidad adversa que puede traer el haberse descubierto un bache de seguridad aprovechado por un hacker puede traer consecuencias muy costosas en trminos monetarios y no monetarios. Daos en el ambiente: el fuego es una de las catstrofes ms significativas y ms controlables. Estos fuegos pueden ocurrir en el mismo lugar donde estn las computadoras, pero usualmente se originan en reas adyacentes y se extienden hacia esa rea. El fuego, humo y agua pueden daar severamente los sistemas informticos y hasta dejarlos inutilizables. Cortes de energa elctrica o transmisin de electricidad sucia: los equipos informticos necesitan energa limpia. Las subas y bajas de tensin pueden tener consecuencias graves y los cortes de energa pueden causar prdidas de datos y de capacidades operacionales si no se implementan los sistemas de prevencin adecuados. Desastres naturales y otras amenazas fsicas: terremotos, tornados, inundaciones y otros incidentes similares tienen poca probabilidad de suceso, pero consecuencias muy graves y demandan una planificacin de seguridad. Interrupciones por movimientos civiles: protestas, guerras civiles, huelgas y actos de terrorismo deben estar entre los riesgos bajo control. Introduccin de cdigo daino: virus, gusanos, y dems cdigos que son considerados malignos pueden ser introducidos al sistema informtico por medios muy diversos. Pueden causar hasta una completa inoperabilidad durante el tiempo necesario para identificar, aislar y remover ese cdigo. Ese tipo de cdigo puede ser introducido por programas legtimos e informacin autenticada. Podra clasificarse al S-P-A-M como un uso de un medio de comunicacin legtimo, para fines legtimos o ilegtimos, pero con consecuencias desastrosas, como la posible introduccin de

cdigo maligno, identificacin de informacin confidencial y accesos no deseados a sistemas informticos organizacionales? Estos riesgos deben encontrar frente de batalla del lado de los controles implementados en los sistemas informticos. Los controles se dividen en dos grandes grupos: Controles Fsicos y Controles Lgicos. Los primeros restringen el acceso fsico a reas informticas y equipos y los segundos restringen el acceso lgico, o acceso a travs de una interfase. LOS CONTROLES FSICOS Los controles fsicos son la ms bsica y comn forma de implementar control sobre los sistemas de informacin. Las reas sensibles que demandan controles fsicos no son slo aquellas donde se encuentran los equipamientos para la operacin diaria de la organizacin sino aquellas reas utilizadas para almacenar sistemas de soporte y de resguardo de informacin de backup. Incluye discos y cintas (y por qu no, carpetas) con informacin. Los controles fsicos deben resguardar la informacin ante: accesos fsicos, peligros ambientales y peligros de fuego y agua. Empecemos entonces a conocer cules son los controles y los medios posibles de control: Controles: - Acceso fsico: controles y monitoreos sobre accesos no slo en reas donde se encuentran los equipos informticos sino en otras tales como reas donde se encuentran los cableados. Adems, controles sobre cableados telefnicos, elctricos, de red, y de control de calefaccin. - Peligros ambientales: se refiere no slo al ambiente fsico que rodea al negocio sino tambin al ambiente del negocio mismo. Los peligros ambientales son los riesgos por causas naturales y hechos por el hombre. Incluye el derrame de productos qumicos, disturbios civiles u alborotos. - Proteccin ante fuego y el agua: el fuego y el agua, junto a los daos producidos como consecuencia de procedimientos de extincin del primero (por el humo y los productos qumicos utilizados) son dos de las causas ms comunes de daos en equipamientos informticos. El fuego puede nacer en reas adyacentes e incluso

edificios contiguos y las agua puede deberse a sistemas de aire acondicionado, sistemas de caeras cercanas en los pisos o las paredes. Es tarea de un auditor informtico el establecer los riesgos fsicos presentes en un rea y establecer los controles de seguridad adecuados. Por supuesto, esto siempre va acompaado de ciertos objetivos de seguridad, para establecer el marco, las polticas y los programas correspondientes. Medios de control fsico: Los humanos al reconocer a una persona con la vista hacemos dos tareas casi conjunta e instantneamente: identificacin y autenticacin. Para las computadoras, estas tareas son independientes y mucho ms complicadas de realizar. La identificacin consiste en preguntar a una persona quin es, y muy distinto, el autenticar a una persona es corroborar que esa persona es quien dice ser. Los mtodos de autenticacin suelen ser divididos en tres grandes categoras, en funcin de lo que utilizan para la verificacin de identidad: - Algo que la persona sabe - Algo que la persona posee - Una caracterstica fsica de la persona o un acto involuntario del mismo. Esta ltima categora se conoce con el nombre de autenticacin biomtrica. Veamos de qu se trata: - Algo que la persona sabe. Ejemplos de esto son las claves de acceso, una clave de seguridad para la apertura de puertas, un PIN en cajeros automticos. Este es el sistema ms ampliamente usado debido al bajo costo de implementacin y uso, pero es tambin el ms vulnerable. Basta con no mantener secreta una clave para que el sistema sea violado. - Algo que la persona posee. Ejemplos de esto son las tarjetas magnticas e inteligentes y las llaves de acceso. Una tarjeta inteligente (o smartcard) es un dispositivo de seguridad del tamao de una tarjeta de crdito, resistente a la adulteracin, que ofrece funciones para un almacenamiento seguro de informacin y tambin para el procesamiento de la misma. En la prctica, las tarjetas inteligentes poseen un chip empotrado en la propia tarjeta que puede implementar un sistema de

ficheros cifrado y funciones criptogrficas, y adems puede detectar activamente intentos no vlidos de acceso a la informacin almacenada. Las tarjetas de accesos a cajeros, solamente incorporan una banda magntica donde va almacenada cierta informacin del propietario de la tarjeta. Las ventajas de utilizar tarjetas inteligentes como medio para autenticar usuarios son muchas frente a las desventajas; se trata de un modelo ampliamente aceptado entre los usuarios, rpido, y que incorpora hardware de alta seguridad tanto para almacenar datos como para realizar funciones de cifrado. Adems, su uso es factible tanto para controles de acceso fsico como para controles de acceso lgico. Como principal inconveniente de las smartcards podemos citar el coste adicional que supone para una organizacin el comprar y configurar la infraestructura de dispositivos lectores y las propias tarjetas; aparte, que un usuario pierda su tarjeta es bastante fcil, y durante el tiempo que no disponga de ella o no puede acceder al sistema. En nuestra prxima edicin de Estr@tegia Magazine seguiremos con el tema de la seguridad de los sistemas informticos y desarrollaremos los mtodos ms utilizados para la autenticacin biomtrica. Cedido por: Estr@tegia Magazine Consultora en Marketing, Recursos Humanos y Servicios en Informtica Capacitacin Laboral y Empresarial www.e-estrategia.com.ar infoarrobaestrategiamagazine.com.ar

http://www.gestiopolis.com/administracion-estrategia/estrategia/seguridad-desistemas-informaticos.htm

Comparativa de Java con otros lenguajes

INFORMACION DE INTERNET
Home Historia de Java Qu es Java? Comparativa de Java con otros lenguajes Por que recomiendan Java? Caracteristicas de Java Java en internet Palabras reservadas Bibliografia Page Title

DIFERENCIAS DE JAVA CONTRA OTROS LENGUAJES

LA PRINCIPAL DIFERENCIA ENTRE JAVA Y LOS DEMS LENGUAJES DE PROGRAMACIN POR OBJETOS ES QUE CON ESTOS LTIMOS ES POSIBLE PROGRAMAR POR OBJETOS, MIENTRAS QUE CON JAVA SE TIENE ABSOLUTAMENTE QUE PROGRAMAR POR OBJETOS. POR ESO ES NECESARIO EXPLICAR QU QUIERE DECIR PROGRAMAR POR OBJETOS. EN CONCRETO LA PROGRAMACIN SE DESARROLLA DE LA MISMA FORMA QUE LOS LENGUAJES "NORMALES", PERO TANTO LOS DATOS COMO LAS FUNCIONES QUE LOS TRABAJAN SE ORGANIZAN EN ESTRUCTURAS LLAMADAS CLASES. QUEREMOS QUE QUEDE CLARO QUE JAVASCRIPT NO TIENE NADA QUE VER CON JAVA, SALVO EN SUS ORGENES, COMO SE HA PODIDO LEER HACE UNAS LNEAS. ACTUALMENTE SON PRODUCTOS TOTALMENTE DISTINTOS Y NO GUARDAN ENTRE SI MS RELACIN QUE LA SINTAXIS IDNTICA Y POCO MS. ALGUNAS DIFERENCIAS ENTRE ESTOS DOS LENGUAJES SON LAS SIGUIENTES: COMPILADOR. PARA PROGRAMAR EN JAVA NECESITAMOS UN KIT DE DESARROLLO Y UN COMPILADOR. SIN EMBARGO, JAVASCRIPT NO ES UN LENGUAJE QUE NECESITE QUE SUS PROGRAMAS SE COMPILEN, SINO QUE STOS SE INTERPRETAN POR PARTE DEL NAVEGADOR CUANDO STE LEE LA PGINA.

ORIENTADO A OBJETOS. JAVA ES UN LENGUAJE DE

PROGRAMACIN ORIENTADO A OBJETOS. (MS TARDE

VEREMOS QUE QUIERE DECIR ORIENTADO A OBJETOS, PARA EL QUE NO LO SEPA TODAVA) JAVASCRIPT NO ES ORIENTADO A OBJETOS, ESTO QUIERE DECIR QUE PODREMOS PROGRAMAR SIN NECESIDAD DE CREAR CLASES, TAL COMO SE REALIZA EN LOS LENGUAJES DE PROGRAMACIN ESTRUCTURADA COMO C O PASCAL.

JAVA ES MUCHO MS POTENTE QUE JAVASCRIPT, ESTO ES DEBIDO A QUE JAVA ES UN LENGUAJE DE PROPSITO GENERAL, CON EL QUE SE PUEDEN HACER APLICACIONES DE LO MS VARIADO, SIN EMBARGO, CON JAVASCRIPT SLO PODEMOS ESCRIBIR PROGRAMAS PARA QUE SE EJECUTEN EN PGINAS WEB.

PROPSITO.

ESTRUCTURAS FUERTES. JAVA ES UN LENGUAJE DE

PROGRAMACIN FUERTEMENTE TIPADO, ESTO QUIERE DECIR QUE AL DECLARAR UNA VARIABLE TENDREMOS QUE INDICAR SU TIPO Y NO PODR CAMBIAR DE UN TIPO A OTRO AUTOMTICAMENTE. POR SU PARTE JAVASCRIPT NO TIENE ESTA CARACTERSTICA, Y PODEMOS METER EN UNA VARIABLE LA INFORMACIN QUE DESEEMOS, INDEPENDIENTEMENTE DEL TIPO DE STA. ADEMS, PODREMOS CAMBIAR EL TIPO DE INFORMACIN DE UNA VARIBLE CUANDO QUERAMOS.

CARACTERSTICAS. COMO VEMOS JAVA ES MUCHO MS COMPLEJO, AUNQUE TAMBIN MS POTENTE, ROBUSTO Y SEGURO. TIENE MS FUNCIONALIDADES QUE JAVASCRIPT Y LAS DIFERENCIAS QUE LOS SEPARAN SON LO SUFICIENTEMENTE IMPORTANTES COMO PARA DISTINGUIRLOS FCILMENTE. OTRAS
__________________________________________________ __________________

INFORMACION DEL LIBRO

JAVA COMPARADO CON C Y C++ JAVA ESTA FUNDAMENTADO EN C++, ESTO QUIERE DECIR QUE MUCHA DE LA SINTAXIS Y DISEO ORIENTADO A OBJETOS SE TOMO DE ESTE LENGUAJE. TIPOS DE DATOS LOS TIPOS DE DATOS PRIMITIVOS DE JAVA TIENEN TAMAOS Y COMPORTAMIENTO IDNTICOS EN CUALQUIER

PLATAFORMA(WINDOWS,

UNS,

SOLARIS,

ETC.).

ESTO

NO

OCURRE EN C/C++ , PUESTO QUE EL TAMAO DE ALGUNOS DE SUS TIPOS DEPENDEN DE LA PLATAFORMA. EN JAVA NO HAY TIPOS DE DATOS SIN SIGNO COMO OCURRIA EN C/C++, ECEPTO EL TIPO CHAR; ESTE TIENE UN TAMAO DE 16 BITS UNICODE. JAVA APORTA EL TIPO BOLEAN QUE NO TIENE C/C++, LAS VARIABLES DE ESTE TIPO PUEDEN TOMAR UN VALOR TRUE O FALSE; ESTOS VALORES NO SE CONSIDERAN ENTEROS. OPERADORES JAVA NO CONTEMPLA EL OPERADOR (,) DE C/C++, PERMITE UTILIZAR + PARA ENLAZAR CADENAS, E INTRODUCE EL OPERADOR>>>(DESPLAZAMIENTO AL A DERECHA SIN SIGNO). EN UNA OPERACIN LOGICA PUEDE UTILIZARSE TANTO EL OPERADOR && COMO &, PERO CON UN LIGERO MATIZ; SI SE UTILIZA && (NO &) Y EL PRIMER OPERANDO ES FALSE, EL SEGNDO OPERADOR NO ES EVALUADO. LOS OPERADORES & Y TAMBIEN SE PUEDEN UTILIZAR EN DE BITS. LAS REGLAS DE PRIORITIVIDAD Y ASOCIABILIDAD DE LOS OPERADORES SON IGUALES QUE EN C/C++. MATRICES EN JAVA LAS MATRICES SON OBJETO DE PRIMERA CLASE. CADA ELEMENTO DE UNA MATRIZ UNIDIMENSIONAL ES DE UN TIPO PRIMITIVO O BIEN UNA REFERENCIA A UN OBJETO Y CADA ELEMENTO DE UNA MATRTIZ MULTIDIMENSIONAL ES, A SU VEZ, UNA REFERENCIA A OTRA MATRIZ (A UN OBJETO). LOS LIMITES DE LAS MATICES SON ESTRICTAMENTWE OBLIGATORIOS; INTENTAR LEER MAS ALLA DE ESTOS LIMITES SUPONE UN ERROR CADENAS A DIFERENCIA DE C/C++, EN JAVA LAS CADENAS DE CARACTERES SON OBJETOS. POR LO TANTO, LOS METODOS QUE LAS MANIPULAN PUEDEN TRATARLAS COMO UNA UNICA ENTIDAD. DE COMPILACIN O DE EJECUCIN. TODO ELLO MARCA UNA CLARA DIFERENCIA CON RESPECTO A C/C++. OPERACIONES A NIVELES Y REPRESENTA UN CARCTER SEGN EL CODIGO

ESTO ES, NO SON MATICES DE CARACTERES FINALIZADAS DE FORMA PREDETERMINADA CON EL CARCTER/0 COMO OCURRER EN C/C++. PUNTEROS JAVA NO TIENE UN TIPO DE PUNTERO EXPLICITO. EN LUGAR DE PUNTEROS, LAS UTILIZA NO REFERENCIAS. SE PUEDE EN HACER REALIDA, LOSD DE PUNTEROS Y LAS REFENCIAS SON LO MISMO, ECEPTO QUE CON REFERENCIAS ARITMTICA DIRECCIONES. ARGUMENTOS EN JAVA, A DIFERENCIA DE C/C++, LOS OBJETOS SON TOIDOS PASADOS POR REFERENCIA Y LOS ARGUMENTOS DE TIPOS PRIMITIVOS SON PASADOS SIEMPRE POR VALOR. EL ARGUMENTO ARTGS[0] DEL METODO MAIN EN JAVA ES EL VALOR DEL PRIMER ARGUMENTO PASADO EN LA LINEA DE ORDENES; EN C/C++ ES EL NOMBRE DEL PROGRAMA. ADMINISTRACIN DE MEMORIA LA ADMINISTRACIN DE MEMORIA EN JAVA ES AUTOMATICA. LA MEMORIA SE ASIGNA AUTOMTICAMENTE CUANDO SE CREA UN OBJETO Y UN RECOLECTOR DE BASURA SE ENCARGA DE LIBERARLA CUANDO YA NO EXISTA NINGUNA REFERENCIA A ESE OBJETO.

___________________________________________________________ INFORMACION DE INTERNET


COMPARATIVA CON OTROS LENGUAJES DE PROGRAMACIN ORIENTADOS A OBJETO INTRODUCCIN EN ESTE APARTADO SE VA A COMPARAR JAVA CON OTROS LENGUAJES DE PROGRAMACIN ORIENTADOS A OBJETO. EN PRINCIPIO JAVA FUE DISEADO TOMANDO C Y C++ COMO BASE PARA LA CREACIN DE UN NUEVO LENGUAJE CON LA MODIFICACIN DE TODOS AQUELLOS ASPECTOS QUE NO ERAN TILES O DIFICULTOSOS PARA LA PROGRAMACIN DE

COMPONENTES ELECTRNICOS DE BAJO COSTE. PARA ELLO EL NUEVO LENGUAJE DEBA INCLUIR INTERFACES CMODAS, DEBA SER FIABLE Y FCIL DE DESARROLLAR Y LOS PROGRAMAS DEBAN SER PORTABLES DE UN SISTEMA A OTRO SIN NINGN TIPO DE PROBLEMA. COMPARACIN DE LOS TIPOS DE DATOS TIPOS DE DATOS SIMPLES (PRIMITIVOS) JAVA ES MUY PARECIDO A C++ EN EL JUEGO BSICO DE TIPOS DE DATOS CON ALGUNAS PEQUEAS MODIFICACIONES. EN JAVA SE DISTINGUE ENTRE TIPOS DE DATOS PRIMITIVOS Y CLASES, AUNQUE EXISTEN UNAS CLASES ESPECIALES (ENVOLTORIOS O WRAPPERS) QUE PERMITEN MODIFICAR LOS TIPOS DE DATOS PRIMITIVOS. LOS TIPOS DE DATOS PRIMITIVOS (O SIMPLES) PUEDEN SER NUMRICOS, BOOLEANOS O CARACTERES.
DATOS NUMRICOS

HAY CUATRO TIPOS NUMRICOS: BYTE DE 1 BYTE, SHORT DE 2 BYTES, INT DE 4 BYTES, Y LOS LONG DE 8 BYTES. EL TIPO MS HABITUAL DE LOS CUATRO ES EL TIPO INT. EL BYTE VIENE A SUSTITUIR EL TIPO CHAR DE C++, YA QUE JAVA INTRODUCE UNA INTERPRETACIN DIFERENTE AL TIPO DE DATOS CHAR. LAS PRINCIPALES DIFERENCIAS CON C++ SON: NO EXISTE UN TIPO SIN SIGNO (UNSIGNED) PARA LOS NMEROS EN JAVA. LOS TIPOS NUMRICOS REALES SON EL FLOAT (8 BYTES) Y EL DOUBLE (16 BYTES). LOS NMEROS QUE UTILIZAN COMA FLOTANTE (POR EJEMPLO 18.96) SON CONSIDERADOS DOUBLE POR DEFECTO, Y HABR QUE REALIZA UN MOLDEADO (CASTING) EXPLCITO PARA QUE SEAN FLOAT.

CARACTERES

LOS DATOS CARCTER EN JAVA SE BASAN EN LOS DE C++ QUE A SU VEZ SON HEREDADOS DE C. LOS CARACTERES SON UNICODE DE 2 BYTES. LOS CARACTERES UNICODE SON VALORES DE 2 BYTES SIN SIGNO, CON LO QUE SE DEFINE OBTIENE UN RANGO DE 65535 CARACTERES DIFERENTES, QUE SON SUFICIENTES

PARA

LAS

LOS

DIFERENTES

LENGUAJES

SISTEMAS

DE

REPRESENTACIN DEL PLANETA. EL CARCTER DE DATOS DEL LENGUAJE JAVA PROVIENE DEL TRADICIONAL C. HAY QUE SEALAR QUE LOS CARACTERES EN C++ ERAN DE SLO 1 BYTE, CON LO QUE EN JAVA PODREMOS REPRESENTAR MUCHOS MS CARACTERES QUE EN C++.
DATOS BOOLEANOS

EN JAVA SE DEFINEN PARA LAS VARIABLES CON VALORES VERDADERO / FALSO O S/NO, EN DEFINITIVA, VALORES BIESTADO. UNA VARIABLE BOOLEANA PUEDE TENER LOS VALORES TRUE (VERDADERO) O FALSE (FALSO). SON PARECIDOS A LOS DE C++, AUNQUE EN CUALQUIER CASO, Y A DIFERENCIA DE C++ ESTAS VARIABLES NO PUEDEN SER CONVERTIDAS A DATOS NUMRICOS, Y ES UN TIPO DE DATOS BSICO. OPERADORES RELACIONALES Y ARITMTICOS. SE PERMITE EN JAVA LOS MISMOS OPERADORES QUE C++, CON LA VARIACIN DE >>> (DESPLAZAMIENTO SIN SIGNO) Y LA UTILIZACIN DEL OPERADOR + PARA LA CONCATENACIN DE CADENAS DE CARACTERES. VECTORES LOS VECTORES EN JAVA, A DIFERENCIA DE C++, SON UNA CLASE DE OBJETOS. UN VECTOR ES UN OBJETO REAL CON UNA REPRESENTACIN EN TIEMPO REAL. SE PUEDEN DECLARAR Y ALMACENAR VECTORES DE CUALQUIER TIPO, Y ALMACENAR TAMBIN VECTORES DE VECTORES PARA OBTENER MATRICES (VECTORES CON VARIAS DIMENSIONES). EN ESTE LTIMO ASPECTO NO EXISTE DIFERENCIA CON C++. CADENAS LAS CADENAS EN JAVA SON OBJETOS DEL LENGUAJE, NO EXISTEN SEUDO-ARRAYS DE CARACTERES (CADENAS) COMO ERA EL CASO DE C++. EXISTEN DOS TIPOS DE CADENAS DE OBJETOS: LAS QUE SE OBTIENEN DE LA CLASE STRING, PARA CADENAS DE SLO LECTURA. LAS QUE SE OBTIENEN DE LA CLASE STRINGBUFFER PARA

CADENAS QUE SE PUEDEN MODIFICAR. AL IGUAL QUE C++, EL COMPILADOR DE JAVA ENTIENDE QUE UNA CADENA DE CARACTERES RODEADA DE DOBLES COMILLAS ES UNA CADENA, Y ES INICIADA COMO UN OBJETO DE TIPO STRING (EN C++ SERA COMO VECTOR DE CARACTERES CON EL CARCTER FIN DE CADENA \0 AL FINAL DE LA MISMA). OTRAS CARACTERSTICAS
INTRODUCCIN

EN ESTE LENGUAJES

APARTADO SE C++ Y

VA A COMPARAR (PRIMER

JAVA

CON

LOS QUE

SMALLTALK

LENGUAJE

PRESENTABA UN MODELO DE OBJETO).

CARACTERSTICA JAVA
SENCILLEZ ROBUSTEZ SEGURIDAD INTERPRETADO DINAMICIDAD PORTABILIDAD NEUTRALIDAD THREADS GARBAGE COLECTION EXCEPCIONES REPRESENTACIN S ALTA S S S S S S S S S

SMALLTALK C++ S S ALGO S S ALGO ALGO NO S NO NO NO NO NO NO NO NO NO

S MEDIA

ALGUNAS ALTA

COMPARACIN ENTRE JAVA, SMALLTALK Y C++

SENCILLEZ

JAVA TIENE UNA SENCILLEZ QUE NO POSEE C++ AUNQUE S SMALLTALK. ESTO ES DEBIDO A QUE UNA DE LAS RAZONES DE LA CREACIN DE JAVA ES LA DE OBTENER UN LENGUAJE PARECIDO A C++ PERO REDUCIENDO LOS ERRORES MS COMUNES DE LA PROGRAMACIN, ALGO QUE SE LOGRA CON MUCHO XITO PUESTO QUE JAVA REDUCE UN 50% LOS ERRORES QUE SE COMENTEN EN C++ ENTRE LOS QUE DESTACAN: ELIMINACIN DE LA ARITMTICA DE PUNTEROS Y DE LAS REFERENCIAS. DESAPARECEN LOS REGISTROS (STRUCT), HEREDADOS DEL PARADIGMA ESTRUCTURADO. NO SE PERMITE NI LA DEFINICIN DE TIPOS (TYPEDEF) NI LA DE MACROS (#DEFINE). YA NO ES DELETE). NECESARIO LIBERAR MEMORIA (FREE O

DE TODAS FORMAS, LO QUE JAVA HACE, EN REALIDAD, ES LA ELIMINACIN DE PALABRAS RESERVADAS, Y LA UTILIZACIN DE UN INTRPRETE BASTANTE PEQUEO.
ROBUSTEZ

JAVA

REALIZA

VERIFICACIONES

EN

BUSCA

DE

PROBLEMAS

TANTO EN TIEMPO DE COMPILACIN COMO EN TIEMPO DE EJECUCIN, LO QUE HACE QUE SE DETECTEN ERRORES LO ANTES POSIBLE, NORMALMENTE EN EL CICLO DE DESARROLLO. ALGUNAS DE ESTAS VERIFICACIONES QUE HACEN QUE JAVA SEA UN LENGUAJE ROBUSTO SON: VERIFICACIN DEL CDIGO DE BYTE. GESTIN DE EXCEPCIONES Y ERRORES. COMPROBACIN VECTORES. DE PUNTEROS Y DE LMITES DE

SE APRECIA UNA CLARA DIFERENCIA CON C++ QUIN NO REALIZA NINGUNA DE ESTAS VERIFICACIONES.
SEGURIDAD

EN JAVA NO SE PERMITE LOS ACCESOS ILEGALES A MEMORIA, ALGO QUE S SE PERMITA EN C++. ESTO ES ALGO MUY IMPORTANTE PUESTO QUE ESTE TIPO DE PROBLEMA PUEDE

OCASIONAR LA PROPAGACIN DE VIRUS Y OTRAS CLASES DE PROGRAMAS DAINOS POR LA RED. EL CDIGO JAVA PASA MUCHOS TESTS ANTES DE EJECUTARSE EN UNA MQUINA. EL CDIGO SE PASA A TRAVS DE UN VERIFICADOR DE CDIGO DE BYTE QUE COMPRUEBA EL FORMATO DE LOS FRAGMENTOS DE CDIGO Y APLICA UN PROBADOR DE TEOREMAS PARA DETECTAR FRAGMENTOS DE CDIGO ILEGAL, CDIGO QUE FALSEA PUNTEROS, VIOLA DERECHOS DE ACCESO SOBRE OBJETOS O INTENTA CAMBIAR EL TIPO O CLASE DE UN OBJETO. ALGUNOS DE LOS CONOCIMIENTOS QUE PODEMOS OBTENER DE LOS CDIGOS DE BYTE SI PASAN LA VERIFICACIN SIN DE GENERAR NINGN MENSAJE DE ERROR SON: EL CDIGO NO PRODUCE OPERANDOS EN LA PILA. DESBORDAMIENTO

EL TIPO DE LOS PARMETROS DE TODOS LOS CDIGOS DE OPERACIN ES CONOCIDO Y CORRECTO. NO HA OCURRIDO NINGUNA CONVERSIN ILEGAL DE DATOS, TAL COMO CONVERTIR ENTEROS EN PUNTEROS. EL ACCESO A LOS CAMPOS DE UN OBJETO SE SABE SI ES LEGAL MEDIANTE LAS PALABRAS RESERVADAS PUBLIC, PRIVATE Y PROTECTED. NO HAY NINGN INTENTO DE VIOLAR LAS REGLAS DE ACCESO Y SEGURIDAD ESTABLECIDAS. DE MTODOS DE UN PROGRAMA SIN LOS

POR TODO ESTO, Y POR NO PERMITIRLO MEDIANTE JAVA LA UTILIZACIN PRIVILEGIOS DEL NCLEO (KERNEL) DEL SISTEMA OPERATIVO, LA OBLIGACIN DE AUTENTIFICACIN POR CLAVE PBLICA PARA LA REALIZACIN DE MODIFICACIONES, SE CONSIDERA JAVA UN LENGUAJE SEGURO. TODO ESTO NO LO INCORPORAN NI C++ NI SMALLTALK, POR LO QUE JAVA ES EL NICO DE LOS TRES CONSIDERABLE COMO SEGURO.
LENGUAJE INTERPRETADO

JAVA ES UN LENGUAJE QUE PUEDE EJECUTAR EL CDIGO DIRECTAMENTE, ES DECIR ES UN "LENGUAJE INTERPRETADO". ESTO ES UNA CARACTERSTICA QUE S QUE POSEE SMALLTALK, AUNQUE NO C++. NO OBSTANTE, Y AUNQUE EN TEORA SE CONSUMEN MENOS RECURSOS SIENDO LOS LENGUAJES

INTERPRETADOS,

EL

ACTUAL

COMPILADOR

QUE

EXISTE

ES

BASTANTE LENTO, UNAS 20 VECES MENOS RPIDO QUE C++. ESTO NORMALMENTE NO ES VITAL PARA LA APLICACIN NI DEMASIADO APRECIABLE POR EL USUARIO, Y ADEMS ESTA DIFERENCIA SE EST REDUCIENDO CON LOS NUEVOS COMPILADORES JIT (JUST IN TIME).
DINAMICIDAD

PARA

LA

OBTENCIN TODOS LOS

DE A

UN

MAYOR QUE DE

PROVECHO JAVA NO

DE

LA UNA

TECNOLOGA CONECTAR APLICACIN

ORIENTADA HASTA EL

OBJETOS,

INTENTA ESTA

MDULOS TIEMPO

COMPRENDEN EJECUCIN.

CARACTERSTICA YA ES CONTEMPLADA POR SMALLTALK, AUNQUE NO C++, QUE ENLAZA TODOS LOS MDULOS CUANDO SE COMPILA.
PORTABILIDAD

UN PROGRAMA JAVA PUEDE SER EJECUTADO EN DIFERENTES ENTORNOS, ALGO IMPOSIBLE PARA C++.
NEUTRALIDAD

SE DICE QUE JAVA TIENE UNA ARQUITECTURA NEUTRA PUESTO QUE COMPILA SU CDIGO A UN FICHERO OBJETO DE FORMATO INDEPENDIENTE DE LA ARQUITECTURA DE LA MQUINA EN QUE SE EJECUTAR. CUALQUIER MQUINA QUE TENGA EL SISTEMA DE EJECUCIN (JRE O JAVA RUNTIME ENVIROMENT) PUEDE EJECUTAR ESE CDIGO OBJETO, SIN IMPORTAR EN MODO ALGUNO LA MQUINA EN QUE HA SIDO GENERADO. ACTUALMENTE EXISTEN SISTEMAS DE EJECUCIN (JRE) PARA SOLARIS 2.X, SUNOS 4.1.X, WINDOWS 95, WINDOWS NT, LINUX, IRIX, AIX, MAC, APPLE Y PROBABLEMENTE HAYA GRUPOS DE DESARROLLO TRABAJANDO EL PORTADO A OTRAS PLATAFORMAS. NO ES AS PARA C++ Y PARA SMALLTALK, DONDE EL CDIGO GENERADO PODR EJECUTARSE NICAMENTE EN LA PLATAFORMA EN LA QUE SE GENER.
THREADS

JAVA PERMITE MLTIPLES HILOS (MULTITHREADING) ANTES DE SU EJECUCIN Y EN TIEMPO DE EJECUCIN. LA POSIBILIDAD DE CONSTRUIR PEQUEOS PROCESOS O PIEZAS INDEPENDIENTES DE UN GRAN PROCESO PERMITE PROGRAMAR DE UNA FORMA MS SENCILLA Y ES UNA HERRAMIENTA MUY POTENTE QUE NO SE OFRECE EN C++. RECOLECCIN AUTOMTICA DE BASURA ( GARBAGE COLECTION ) JAVA MODIFICA COMPLETAMENTE LA GESTIN DE LA MEMORIA QUE SE HACE EN C/C++. EN C/C++ SE UTILIZAN PUNTEROS, RESERVAS DE MEMORIA (CON LAS ORDENES MALLOC, NEW, FREE, DELETE...) Y OTRA SERIE DE ELEMENTOS QUE DAN LUGAR A GRAVES ERRORES EN TIEMPO DE EJECUCIN DIFCILMENTE DEPURABLES. JAVA TIENE OPERADORES NUEVOS PARA RESERVAR MEMORIA PARA LOS OBJETOS, PERO NO EXISTE NINGUNA FUNCIN EXPLCITA PARA LIBERARLA. LA RECOLECCIN DE BASURA (OBJETOS YA INSERVIBLES) ES UNA PARTE INTEGRAL DE JAVA DURANTE LA EJECUCIN DE SUS PROGRAMAS. UNA VEZ QUE SE HA ALMACENADO UN OBJETO EN EL TIEMPO DE EJECUCIN, EL SISTEMA HACE UN SEGUIMIENTO DEL ESTADO DEL OBJETO, Y EN EL MOMENTO EN QUE SE DETECTA QUE NO SE VA A VOLVER A UTILIZAR ESE OBJETO, EL SISTEMA VACA ESE ESPACIO DE MEMORIA PARA UN USO FUTURO. BIBLIOGRAFIA

http://www.unav.es/cti/manuales/Java/indice.html
http://www.lawebdelprogramador.com/results.php? keyword=historia+de+java

www.sun.com http://www.java.com/es/about/
http://www.javahispano.org/news.item.action?id=1605434980

http://www.tevasoft.com/POO2005/Para%20comprender%20Java.htm
http://es.wikipedia.org/wiki/Lenguaje_de_programaci%C3%B3n_Java http://www.desarrolloweb.com/articulos/492.php?manual=20 http://pisuerga.inf.ubu.es/lsi/Invest/Java/Tuto/I_4.htm

http://pisuerga.inf.ubu.es/lsi/Invest/Java/Tuto/I_2.htm

http://es.tldp.org/Manuales-LuCAS/doc-curso-html/doc-cursohtml/x5130.html

http://java.ciberaula.com/articulo/tecnologia_java/

http://www.iec.csic.es/CRIPTONOMICON/java/quesjava.html
http://pisuerga.inf.ubu.es/lsi/Invest/Java/Tuto/I_3.htm

f. j. ceballos/ra-ma/consejos y tcnicas para programar en java m.wallis/ra-ma/como aprender a programar en java en 20 lecciones
http://pacheco8125.tripod.com/id1.html Pacheco

Desarrollo de Software Metodologa Tradicional o Agil ? Autor: Dr. Norberto Figuerola (PMP)

Contador Pblico y Licenciado en Administracin (U.B.A.) Master in Project Management (George Washington University) ITIL Consultant e ISO 20000 Auditor

Hasta qu punto la metodologa tradicional del PMI es aplicable o no a las actividades de proyectos de desarrollo de software ?. Esta es una pregunta recurrente y tpica que me consultan durante el dictado de distintos cursos y seminarios de Project Manager, y que proviene generalmente de gente involucrada con IT.

En mi experiencia profesional puedo decir que he estado trabajando en la industria de IT durante varios aos como Project Manager y he aplicado en mayor o menor medida las prcticas mencionadas en el PMBOK en casi todos mis proyectos. De hecho muchas de las compaas en donde trabaj exigen a sus empleados la capacitacin formal en la Administracin de Proyectos y en algunos casos a obtener la certificacin PMP. Tal como lo mencion en otros artculos el conocimiento metodolgico sobre administracin de proyectos es un elemento importante que sirve como base para la implementacin de una gestin integrada de calidad en cualquier organizacin, y esto incluye tambin a las que se dedican a la fabricacin de software por supuesto (CMMI es un ejemplo de ello).

De dnde surgen entonces las dudas sobre la aplicacin de la metodologa PMI en proyectos de desarrollo de software ?. Pues bien, un hecho que no podemos obviar es que la industria del software es de por si bastante particular y es donde se han producido y seguirn producindose cambios muy vertiginosos. De la programacin estructurada se ha pasado a la programacin orientada a objetos y web, de lenguajes de programacin como Cobol se pas a trabajar con C++ o Java, la gente trabaja y piensa diferente y todo se ve afectado por el slogan de time tomarket lo cual se traduce en entregas lo antes posible a expensas de no ser tan formalistas o documentar.Estos cambios se traducen en la implementacin de las llamadas metodologas giles

que vienen gestndose y aplicndose desde los aos noventa. Con la formacin de la Alianza gil y subsiguiente publicacin del Manifiesto para Desarrollo de Software gil se marc una inflexin en el uso de procesos para desarrollo de software, desatando una fuerte polmica entre promotores y detractores de lo gil.

Como de costumbre se producen errores de interpretacin o confusin de conceptos en ambos bandos.En el libro de Robert K Wysocki Effective Project Management el autor intenta explicar cuando es preferible utilizar una metodologa tradicional como el PMI o una gil como puede ser Scrum, Crystal, DSDM, o cuando ir a una programacin extrema (XP). Observemos el grfico que el autor intenta explicarnos: http://es.scribd.com/doc/4362735/Desarrollo-de-Software-Metodologia-Agil-oTradicional-

Vous aimerez peut-être aussi