Evolución histórica de los lenguajes de programación y seguridad en la red
Clasificado en Informática
Escrito el en español con un tamaño de 6,8 KB
Evolución histórica de los lenguajes de programación
Clasificación general atendiendo a la evolución histórica de los lenguajes
Primera generación: lenguaje máquina - Los primeros ordenadores se programaban directamente en código binario, utilizando ceros y unos.
Segunda generación: lenguaje ensamblador - Este lenguaje utiliza un traductor para convertir cada instrucción a su equivalente en lenguaje máquina.
Tercera generación: lenguajes de alto nivel - Los lenguajes de alto nivel sustituyen las instrucciones simbólicas por códigos independientes de la máquina y mucho más cercanos al lenguaje natural. Necesitan un compilador para generar el programa en código máquina.
Cuarta generación: programación orientada a objetos
Quinta generación: lenguaje natural e inteligencia artificial - Se basan en el uso del lenguaje natural, utilizando técnicas de inteligencia artificial, el ordenador es capaz de resolver.
La programación en la sociedad actual - Reglas que siguiendo una estructura lógica, permiten escribir las reglas código que componen las aplicaciones.
Configuración segura del navegador - El navegador es una de las aplicaciones más utilizadas para acceder a multitud de servicios de internet. Los navegadores incluyen diferentes herramientas que permiten configurar el nivel de seguridad:
- Navegación privada
- Filtro contra la suplantación de identidad: se utiliza para que el navegador indique si la página está intentando suplantar la identidad de otra.
- Bloqueador de elementos emergentes
- Aceptar el uso de cookies: Son pequeños archivos que se almacenan en el ordenador al visitar determinadas páginas web.
- Configuración de otros contenidos
Algoritmos
Un algoritmo es un conjunto de instrucciones o reglas establecidas que, por medio de una sucesión de pasos, permite solucionar un problema determinado.
Una de las características más importantes que debe cumplir todo algoritmo es que sus pasos sean:
- Finitos. Solamente hay un inicio y un final, de forma que el algoritmo debe estar constituido por un conjunto determinado de pasos.
- Definidos. Si se aplica el algoritmo varias veces pero los mismos datos de entrada, se debe obtener siempre el mismo resultado.
- Precisos. Establece claramente los pasos a seguir sin posibilidad de ambigüedad en ningún momento.
Protección - En los últimos tiempos, y debido al uso generalizado de Internet, han aparecido otras amenazas de malware (malicious software) que pueden resultar muy dañinas, tanto por causar pérdida de datos como por pérdida de productividad. Algunas medidas de protección son el uso de contraseñas robustas, permisos de acceso, cortafuegos, anti malware, conexiones seguras, etc.
Antivirus - Un antivirus es un programa que detecta, bloquea y elimina malware.
Cortafuegos - Un cortafuegos, o firewall en inglés, es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red.
Recuperación - Mecanismos diseñados para recuperar los datos cuando el sistema ha sufrido algún daño.
Copias de seguridad - Son duplicados de todos los datos que permiten recuperar la información original en caso de ser necesarios.
Información de la nube - La ventaja de estas copias de seguridad es que se puede acceder a ellas desde cualquier dispositivo y lugar.
SAN - Una red de dispositivos que proporciona alta capacidad de almacenamiento a gran velocidad para redes empresariales.
Seguridad en la red
- Confidencialidad - Solo deben tener acceso a los datos los usuarios autorizados para ello.
- Autentificación - Se debe confirmar que cada usuario es quien dice ser a través de su identidad digital.
- Autorización - El acceso a los diferentes servicios debe estar condicionado por la identidad y los permisos atribuidos a cada usuario.
- Integridad - Los datos enviados deben ser los mismos que los recibidos, evitando la manipulación o corrupción de estos en su recorrido.
- Disponibilidad - La disponibilidad es la característica, cualidad o condición de la información para estar a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.
Amenazas a la seguridad
- Causas humanas - Son usuarios que, intencionada o accidentalmente, pueden dañar el sistema usuarios inexpertos, piratas informáticos, espías, ingeniería social, etc.
- Causas lógicas
- Causas físicas - Están relacionadas con fallos en dispositivos, interrupciones de suministro eléctrico.
Legislación en la red
LOPD - Ley Orgánica de Protección de Datos
LPI - Ley de la Propiedad Intelectual
Diagramas de flujo - Es la representación gráfica de un algoritmo.
Pseudocódigo - Se utiliza para describir un algoritmo en lenguaje natural.
Creación de programa informático
Codificación del programa - Es la traducción del lenguaje algorítmico a un lenguaje de programación que el ordenador pueda entender.
Pruebas y depuración - Una vez escrito el programa, hay que someterlo a una serie de pruebas para detectar posibles errores de funcionamiento.
Documentación - Cada uno de los pasos anteriores debe llevar asociado un documento con todas las especificaciones necesarias.
Conexiones seguras y cifradas
Los usuarios se autentifican a través de su identidad digital, utilizando:
- DNIe - Que acredita electrónicamente la identidad de la persona que lo utiliza.
- Certificados digitales - Por su parte, las empresas y demás organismos deben garantizar la seguridad en las comunicaciones, especialmente en transacciones relacionadas con el comercio electrónico.
HTTPS - El protocolo seguro de transferencia de hipertexto es la versión cifrada de HTTP.
Certificado electrónico - Para verificar la autenticidad del protocolo https se requiere un certificado emitido por una identidad autorizada.