1.LA PROGRAMACIÓN EN LA SOCIEDAD ACTUAL
Lenguajes de programación. Estos lenguajes son un conjunto de símbolos y reglas que, siguiendo una estructura lógica, permiten escribir las líneas de código que componen las aplicaciones.
2.CREACIÓN DE UN PROGRAMA INFORMÁTICO
Algoritmo: conjunto de instrucciones y reglas ordenadas que guían el desarrollo de estas actividades.
Programa informático: conjunto de instrucciones escritas en un lenguaje de programación para que el ordenador lo pueda entender. Para crear un programa informático se siguen distintas fases de desarrollo conocidas como Ciclo de vida del software:
•Análisis del problema. • Diseño del algoritmo.
• Codificación del programa. • Pruebas y depuración. • Documentación.
2.1.Análisis del problema:
Consiste en hacer un estudio detallado del problema planteado con el propósito de que el resultado final coincida con lo que se esperaba.
2.2.Diseño de algoritmos:
En la fase de diseño se crean los algoritmos que permiten resolver el problema. Para representarlos se usan diagramas de flujo y pseudocódigos.
2.3 Codificación del programa:
La codificación es la traducción del lenguaje algorítmico a un lenguaje de programación q el ordenador pueda entender como Java, Phyton, C++ o Ruby. Estas instrucciones se almacenan en ficheros denominados código fuente, que se traducen con un compilador a lenguaje máquina, es decir a programas ejecutables.
2.4.Pruebas y depuración:
Una vez escrito el programa, hay q someterlo a una serie de pruebas para detectar posibles errores de funcionamiento.
2.5 Documentación:
Cada uno de los pasos anteriores debe llevar asociado un documento con todas las especificaciones necesarias.
3.DISEÑO DE ALGORITMOS
3.1.Algoritmo:
conjunto de instrucciones o reglas establecidas, q por medio de una sucesión de pasos permite solucionar un problema determinado. Una de las carácterísticas que debe cumplir todo algoritmo es que sus datos sean:
– Finitos. Solamente hay un inicio y un final, de forma que el algoritmo debe estar constituido por un conjunto determinado de pasos.
– Definidos. Si se aplica el algoritmo varías veces para los mismos datos de entrada se debe obtener siempre el mismo resultado.
– Precisos. Establece claramente los pasos a seguir sin posibilidad de ambigüedad en ningún momento.
3.2. Diagrama de flujo → Representación gráfica del algoritmo
3.3. Pseudocódigo →Se usa para describir un algoritmo en lenguaje natural
4. LENGUAJES DE PROGRAMACIÓN
4.1.Evolución histórica de los lenguajes
A continuación se realiza una clasificación general atendiendo a la evolución histórica de los lenguajes desde su aparición:
Primera generación:
lenguaje máquina. Los primeros ordenadores se programaban directamente en código binario, utilizando ceros y unos.– Segunda generación:
lenguaje ensamblador. Este lenguaje utiliza un traductor para convertir cada instrucción a su equivalente en lenguaje máquina.– Tercera generación
Lenguajes de alto nivel. Los lenguajes de alto nivel sustituyen las instrucciones simbólicas por códigos independientes de la máquina y mucho más cercanos al lenguaje natural. Necesitan un compilador para generar este programa en código máquina.– Cuarta generación:
programación orientada a objetos.– Quinta generación:
lenguaje natural e IA. Basadas en el uso del lenguaje neutral. El ordenador es por fin capaz de resolver problemas mediante técnicas de inteligencia artificial.9. SEGURIDAD EN LA RED: Para que un sistema de red sea seguro, debe cumplir las siguientes carácterísticas:
– Confidencialidad. Solo deben tener acceso a los datos los usuarios autorizados para ello.
– Autentificación. Se debe confirmar que cada usuario es quien dice ser a través de su identidad digital.
– Autorización. El acceso a los diferentes servicios debe estar condicionado por la identidad y los permisos atribuidos a cada usuario.
– Integridad. Los datos enviados deben ser los mismos que los recibidos, evitando la manipulación o corrupción de estos en su recorrido.
– Disponibilidad. La disponibilidad es la carácterística, cualidad o condición de la información para estar a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.
9.1.Amenazas a la seguridad
– Causas humanas. Son usuarios q, intencionada o accidentalmente, pueden dañar el sistema: usuarios inexpertos, piratas informáticos, espías…
– Causas lógicas: malware
– Causas físicas. Fallos en dispositivos, interrupciones de suministro eléctrico.
9.2.Legislación en la red: Las leyes más relevantes son:
–
LOPD, ley orgánica de protección de datos
–
LPI, ley de la propiedad intelectual
9.3.Adopción de medidas adecuadas
●Protección: En los últimos tiempos, y debido al uso generalizado de Internet, han aparecido otras amenazas de malware (malicious software) que pueden resultar muy dañinas, por causar pérdida de datos como por pérdida de productividad. Algunas medidas de protección son el uso de contraseñas robustas, permisos de acceso, cortafuegos, anti malware, conexiones seguras…
– Antivirus. Un antivirus es un programa que detecta, bloquea y elimina malware.
– Cortafuegos: O firewall en inglés, es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red.
●Recuperación. Mecanismos diseñados para recuperar los datos cuando el sistema ha sufrido algún daño.
– Copias de seguridad: en inglés backup, son duplicados de todos los datos que permiten recuperar la información original en caso de ser necesario.
– Información en la nube. La ventaja de estas copias de seguridad es que se puede acceder a ellas desde cualquier dispositivo y lugar.
– SAN (storage área network). Es una red de dispositivos que proporciona alta capacidad de almacenamiento a gran velocidad para redes empresariales
9.4. Conexiones seguras y cifradas:
Los usuarios se autentifican a través de su identidad digital, utilizando: ●
DNIe, que acredita electrónicamente la identidad de la persona que lo utiliza. ●
Certificados digitales
Por su parte, las empresas y demás organismos deben garantizar la seguridad en las comunicaciones, especialmente en transacciones relacionadas con el comercio electrónico.
●HTTPS (HyperText Transfer Protocol Secure). El protocolo seguro de transferencia de hipertexto es la versión cifrada de HTTP.
●Certificado electrónico
Para verificar la autenticidad del protocolo https se requiere un certificado emitido por una entidad autorizada. Los detalles del certificado se pueden consultar haciendo clic sobre el botón o candado que aparece en la barra de navegación.
9.5. Configuración segura del navegador
– Navegación privada.
– Filtro contra la suplantación de identidad (Phishing): Un ejemplo son las páginas que imitan a las de entidades bancarias.
– Bloqueador de elementos emergentes.
– Aceptar el uso de cookies. Las cookies son pequeños archivos que se almacenan en el ordenador al visitar determinadas páginas web. Recopilan información para personalizar la oferta de contenidos en la Web.
– Configuración de otros contenidos.