The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.
Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by cjimenezf17, 2017-12-20 09:43:09

CodingTheFuture

CodingTheFuture

CODING THE FUTURE

Miercoles, 20 de diciembre de 2017

Steve Jobs

¿ L oco o genio?

Motivación

Frases que inspiran

“ Frases del día

La inteligencia consiste no solo en
el conocimiento, sino también en
la destreza de aplicar los cono-
cimientosenlapráctica. Aristóteles

Lainteligenciaconsistenosoloen “
el conocimiento, sino también en
la destreza de aplicar los cono-
cimientosenlapráctica. Aristóteles

El mundo Web

Los frameworks del momento

Vue.Js

¿Qué es Vue.Js?

Vuejs es uno de los frameworks Javascript relativa-
mente nuevos que se esta convirtiendo en una alternati-
va a los enfoques de Angular2 y React. Combina dentro
de sus características conceptos tanto de Angular como
de React para construir un framework realmente limpio.
Podemos echar un vistazo a google trends y ver cuan-
to esta creciendo comparado con Angular y React.

Un ejemplo explicara mucho mejor la simplicidad del framework:

Jquery clásico

Vue.js

Como podemos darnos cuenta, se utilizan muchas menos lineas de código y es más manejable

El mundo Web 5

Node.Js

¿Qué es Node.Js La idea principal de Node.js: uso no-blo-
queante, event-driven I/O, permanecer ligero
NodeJS gana popularidad día y eficiente en la superficie del uso intensivo
tras día y con él JavaScript se con- de datos en tiempo real de las aplicaciones
vierte en una muy buena opción que se ejecutan en dispositivos distribuidos
como lenguaje de programación.
Pero ¿Qué lo convierte en tan Lo que en realidad significa es que Node.js no es
buena opción?, poder hacer nueva plataforma que dominará el mundo del
aplicaciones en tiempo real, es desarrollo web. Al contrario, se trata de una plata-
la razón con más peso, además forma que llena una necesidad en particular.
un muy buen rendimiento de
parte de los servidores y un len- Cómo funciona internamente es bastante inte-
guaje muy simple de aprender. resante. Frente a las tradicionales técnicas de ser-
vicio web donde cada conexión (solicitud) gen-
era un nuevo subproceso, retomando la RAM
del sistema y finalmente a tope a la cantidad de
RAM disponible, Node.js opera en un solo subpro-
ceso, no utiliza el bloqueo de llamadas de E/S, lo
que le permite admitir decenas de miles de con-
exiones simultáneas (celebrada en el caso de loop).

El mundo Web 6

Django

¿Qué es Django?

El objetivo esencial de este marco de desarrollo es la
creación de aplicaciones web sin complicaciones.
Pretende ser sencillo, rápido, como ellos mismos afirman, “puedes
concentrarte en escribir tu aplicación sin la necesidad de ten-
er que reinventar la rueda”. Es un resumen casi perfecto de
Django: programación rápida de páginas y aplicaciones web.
Esto es gracias a Python, un lenguaje sencillo, directo, de máx-
ima eficiencia gracias a que la cantidad de código necesario
para programar cualquier proyecto digital es realmente baja.

¿Qué ventajas tiene este framework frente
a su competencia?

Basado en la filosofía DRY (Don’t Repeat Yourself: No te repitas).
Muchas aplicaciones web y proyectos digitales comparten numero-
sas líneas de código unos con otros. Django es el marco de desarrol-
lo de refactorización de código casi por excelencia. Permite reutilizar
programación de unas aplicaciones a otras sin la obligación de ten-
er que repetir las mismas líneas de código entre distintos proyectos.

Django es un framework web de alto nivel basado en el paradigma
Modelo-Vista-Controlador. No podría ser de otra forma en un marco
de desarrollo que apuesta por la sencillez, la rapidez y la reutilización
de código. Por tanto, por un lado están los datos (el modelo) y por otro
la interfaz de usuario (la vista) y la lógica de negocio (el controlador).

Una API propia para el desarrollo de proyectos digitales. Django
REST framework es un conjunto de herramientas que permite a los
desarrolladores la construcción de Web APIs navegables, compati-
bles con lectura de datos ORM o no ORM y con políticas de autenti-
cación basadas en paquetes tan conocidos como OAuth1 y OAuth2.

El mundo Web 7

El mundo móvil

Nuevas tecnologìas

Kotlin

Kotlin es el nuevo lenguage oficial en Android, según lo
indicado en la ultima Goole I/O 17.

Kotlin es un lenguaje expresivo , conciso y potente, y tengo
innumerables ventajas como las siguientes

Código más seguro

Kotlin permite al progrmador evitar NullPointerExceptions en su aplicación

Conciso y fácil de leer

Comparemos a kotlin con java, una ventaja muy importante es el uso de lambdas, el cual java carece

Adiós al uso de findViewById

Kotlin te permite enfocarte más en la lógica de tu aplicación y evita el uso de tan costoso método

El mundo móvil t

El mundo móvil t

El mundo móvil t

Tips de performance La pmráacetsitcrao hace al

Python

Concatenación de Strings

Las cadenas o Strings en python son objetos inmutables.
La inmutabilidad trae consigo ventajas y desventa-
jas, entre los pros tenemos la capacidad de ser usados
como llaves en diccionarios y copias individuales pueden
ser compartidas entre múltiples bindings de variables.
En los contra, uno no puede decir “Convierte todas las a’s en b’s dado una cadena
de texto”, en cambio python crea una cadena nueva con las propiedades deseadas.
Esta continua duplicación puede generar multiples problemas de performance
Veamos esto mas claramente con codigo

Otro ejemplo, si generamos bits de String de manera secuencial

En ambos ejemplos la primera forma de hacer es menos recomendable, ya
que for cada iteracion del bucle for se crea una copia nueva de la cade-
na original , ocupando espacios de memoria innesesarios, los cuales, si las itera-
ciones son muchas puede generar fallos en el rendimiento de nuestro programa

La práctica hace al maestro 13

Java

Evitar la creaciòn innecesaria de objetos (Lazy initialitation)
La creaciòn de objetos es una de las operaciones màs costosas en tèrmi-
nos de memoria en java, y en la gran mayorìa de lenguajes de programaciòn.
Una manera de evitar estoo es inicializarlos solo cuando es necesario

Usar los Strings con mucho cuidado

Al igual que en el lenguaje anterior , en java hay que tener mucho ojo con re-
specto a la manera en que creamos o concatenamos cademos. Para crear-
los siempre será mejor su forma directa que mediante el constructor String().

Si buscamos concatenar, sobre todo en bucles, lo más recomendable es usar la clase StringBuilder()

La práctica hace al maestro 14

Ruby

¿Es Ruby on lenguage “Lento”
como dicen?

El Ruby se trata de un un lenguaje de muy alto nivel interpretado y
orientado a objetos no muy conocido. Fue creado en 1993 por el de-
sarrollador japonés Yukihiro Matsumoto. La sintaxis de los comandos
Ruby tiene muchas similitudes con los lenguajes Perl, PHP y Phyton.

Ventajas de Ruby

Es un lenguaje sencillo y fácil de leer.
Soportado por la mayoría de las plataformas web.
Se trata de un software libre u opensource.
Integra comandos de manejo de bases de datos.

Evita llamar a métodos demasiado seguido

Llamar a funciones o métodos es una operación bastante costosa en Ruby por lo
que se recomienda minimizarla lo máximo posible

Utiliza la lógica nativa de Ruby

Programa dentro del lenguaje y no en el lenguaje. El rendimiento sufrira daño si
utilizas patrones de otros lenguajes de programación como PHP, Perl. Aprende la
manera en la que Ruby fue escrito para resolver problemas

Los tradicionales bucles for son más eficientes que el .each

Cuando utilizamos el bucle .eac estas realizando una ejecución-por-solicitud por lo
que el programa de relentiza.

La práctica hace al maestro 15

CHyabckeirnsgeg&uridad
Malware

WannaCry

Este ataque informático perpetrado el pasado hace varios
meses puso en evidencia los sistemas de protección de mul-
titud de empresas a lo largo del mundo. Muchas de ellas,
que no habían instalado el correspondiente parche de segu-
ridad enviado por Microsoft hace dos meses, han visto cómo

muchos de sus datos se encuentran “secuestrados” tras el
impacto del virus WannaCry, que se ha extendido a más de
150 países y ha infectado a casi 250.000 ordenadores, consid-

erándose el más dañino de la era Internet.

¿Cómo funciona este virus?

Ese tipo de virus, que al ser ejecutado aparenta ser inofensivo e imita a otras aplicaciones,
es el más habitual y representa el 72,75% del malware, de los ataques maliciosos, según
los últimos informes de las compañías Kaspersky Lab y PandaLab. Los análisis del Institu-
to Nacional de Ciberseguridad (Incibe) de España recogían que el softwaremalicioso que
provocó el ciberataque a nivel global es un WanaCrypt0r, una variante de WCry/Wan-
naCry. Tras instalarse en el equipo, ese virus bloquea el acceso a los ficheros del ordenador
afectado pidiendo un rescate para permitir el acceso, y puede infectar al resto de orde-
nadores vulnerables de la red. WanaCrypt0r cifra archivos del disco duro con extensiones
como .doc .dot .tiff .java .psd .docx .xls .pps .txt o .mpeg, entre otros, y aumenta la cuantía del
rescate a medida que pasa el tiempo. “El cifrado de los archivos prosigue tras la aparición
de la nota de extorsión, al contrario que en otros ataques, que no muestran la nota has-
ta que el cifrado se ha completado”, explicaba Agustín Múñoz-Grandes, CEO de s21Sec.t

¿Qué medidas tomar?

Haz un backup periódico de tus datos
La única herramienta y la más importante que tenemos para derrotar al ransom-
ware es contar con un backup actualizado en forma periódica. Si te ataca un ransom-
ware podrás perder ese documento en el que comenzaste a trabajar esta mañana,
pero si puedes restaurar el sistema a una instantánea anterior o desinfectar el equipo
y restaurar desde tu backup los documentos que estaban infectados, estarás tranquilo.t

Instala las revisiones y actualizaciones de tu software
Si te haces el hábito de actualizar tu software con frecuencia, reducirás significativa-
mente la posibilidad de convertirte en víctima del ransomware. Algunos fabricantes lan-
zan actualizaciones de seguridad periódicas de rutina, como por ejemplo Microsoft y
Adobe, pero también existen actualizaciones adicionales no programadas para casos de
emergencia. Siempre que sea posible, habilita las actualizaciones automáticas, o ve direct-
amente al sitio web del fabricante, ya que a los creadores de malware también les gusta
hacer pasar sus creaciones como actualizaciones de software.

Hacking & cyberseguridad 17

Steve Jobs Los gceóndioigsodetrás
del

Steve Jobs

“El diseño no es solo lo que se ve

o lo que se siente. Diseño es cómo

funciona.”

SteveJobsnacióenSanFrancis- La revolución de la manzana.
co en febrero de 1955 y, como Cuando volvió a Apple en 1997,
sus padres eran estudiantes y reorganizó la compañía y se puso
no estaban casados, fue dado en a trabajar en nuevos equivos, cre-
adopción una semana después ando el iMac, luego los portátiles
de nacer. Fue adoptado por Paul iBook y finalmente el reproductor
y Clara Jobs, que se mudaron a iPod. En 2007 volvió a revolucio-
Mountain View, California, una nar el mercado con su teléfono
ciudad rural que se convirtió en iPhone, y en 2010 dejó al mundo
sede de Silicon Valley, el “paraíso boquiabierto con la tableta iPad.
de la electrónica y la informática”.

En el garaje. En 1975 fundó junto Dato curioso

a Steve Wozniak Apple Comput- ¿Sabías que según el co-fun-
er Inc., que nació en la habitación dador de Apple, Steve Wozniak,
de Jobs. Comenzaron armando Steve Jobs nunca programó
ordenadores a mano en el gara- nada de la tecnología Apple?

je de sus padres. En pocos años
el salto que dio aquella empresa “Steve nunca escribió código.
fue gigantesco, y en 1983 Apple No era un ingeniero y no hizo
ya había entrado en el Fortune ningún diseño original, pero era
500, ocupando el puesto 411, el as- lo suficientemente técnico como
censo más rápido de una com- para alterar y cambiar y agregar
pañía en la historia empresarial. al diseño de otros”, explica Woz.

Los genios detrás del cógido 19

Noticias Actualidad

La Comisión Federal de Comunicaciones (FCC) decid-
ió revertir la normativa aprobada en 2015 bajo el gobierno del
expresidente Barack Obama que pro-

tege la llamada “neutralidad de internet” .

¿Qué es la neutraidad de la ¿Cuál es el impacto de
red? eliminarla?

Hasta ahora las leyes actuales en Estados Sin leyes que protejan estos principios, los
Unidos establecían que los proveedores de activistas a favor de la neutralidad de inter-
servicios de internet (ISP, por sus siglas en in- net argumentan que los ISP tendrán rien-
glés) deben proporcionar a los usuarios ig- da suelta para explotar nuevos poderes
ual acceso a todos los contenidos (legales), al limitar ciertos tipos de tráfico de internet.
independientemente de cuál sea la fuente.

Por ejemplo, una ISP podría decidir si cobra
Por tanto, todos los datos e información extra por el uso de un servicio como Netflix o
deben suministrarse en el mismo nivel y si darle ventaja a una compañía al no contar
las compañías de telecomunicaciones no el uso de ciertos servicios cuando les cobre
pueden bloquear contenido ni reducir los datos de ancho de banda a sus usuarios..
la velocidad de cierto tráfico en internet.

Actualidad 21

Actualidad 22

Actualidad 23

CODING THE
FUTURE

Copyright © 2017
Todos los derechos reservados

Carlos Jiménez


Click to View FlipBook Version