Informe De Programación Defensiva

Páginas: 13 (3115 palabras) Publicado: 25 de mayo de 2012
Programación Defensiva











1.- PROGRAMACIÓN DEFENSIVA

Es una forma de diseño defensivo aplicada al diseño de software que busca garantizar el comportamiento de todo elemento de una aplicación ante cualquier situación de uso por incorrecta o imprevisible que ésta pueda parecer. En general, esto supone multiplicar las comprobaciones que se realizan en todos los módulosprogramados, con la consiguiente penalización en carga de procesador, tiempo y aumento en la complejidad del código. Las técnicas de programación defensiva se utilizan especialmente en componentes críticos cuyo mal funcionamiento, ya sea por descuido o por ataque malicioso, podría acarrear consecuencias graves o daños catastróficos.

2.- OBJETIVO GENERAL DE LA PROGRAMACION DEFENSIVA:

La programacióndefensiva es un enfoque que busca mejorar el software y el código fuente, con el objeto de:

▪ Crear diseños de Calidad lo que se traduce en reducción del número de fallos de software y, en consecuencia, problemas.

▪ Hacer el código fuente comprensible: el código fuente debe ser legible y comprensible, a prueba de una auditoría de código.
▪ Hacer que el software se comporte de unamanera predecible pese a entradas o acciones de usuario inesperadas.
▪ Garantizar la preservación segura del código fuente para evitar accesos que dañen el diseño y funcionalidad del software desarrollado.


3.-TECNICAS PARA REALIZAR UNA PROGRAMACION DEFENSIVA OPTIMA:


1-Reducir complejidad del código fuente:

Nunca hacer el código más complejo que lo necesario. La complejidad genera bugs,incluyendo problemas de seguridad. Esta meta pude tener conflicto con el objetivo de escribir programas que puedan recuperarse de cualquier error y manejar cualquier entrada de datos. Manejar todas las ocurrencias inesperadas en un programa requiere que el programador adicione código extra, el cual pudiera también tener bugs.


2-Revisiones del código fuente:

Una revisión de código es dondealguien diferente al autor original realiza una auditoría de código. Una auditoría de código hecha por el mismo creador es insuficiente. La auditoría la debe hacer alguien que no sea el autor, como cuando se escribe un libro, debe ser revisado por alguien que no sea el autor.

Simplemente haciendo el código disponible para que otros lo lean (software libre) es insuficiente, pues no hay garantíaque el código sea efectivamente revisado, no dejando que sea rigurosamente revisado.


3-Pruebas de software:

Las pruebas de software deberán ser para tanto que el software trabaje como debe, como cuando se supone que pase si se realice deliberadamente malas entradas.

Las herramientas de prueba pueden capturar entradas de teclado asociadas con operaciones normales. Luego las cadenas detexto de estas entradas capturadas pueden ser copiadas y editadas para ensayar todas las permutaciones y combinaciones, luego ampliarlas para tests posteriores después de cualquier modificación-. Los defensores de la clave de registro afirman que los programadores que usan este método deberán asegurar que las personas a las cuales se les están capturando las entradas estén al tanto de esto, y con quépropósito?, para evitar acusaciones de violación de privacidad .


4-Reutilización inteligente del código fuente:

Si es posible, reutilizar código. La idea es capturar beneficios de un bien escrito y bien probado código fuente, en vez de crear bugs innecesarios.

Sin embargo, reutilizar código no siempre es la mejor manera de progresar, particularmente cuando la lógica del negocio estáinvolucrada. Reutilizar en este caso puede causar serios bugs en los procesos de negocio.


5-Los problemas de legado:

Antes de reutilizar viejo código fuente, bibliotecas, APIs, configuración y demás, debe ser considerado si el trabajo anterior es válido para reutilizar, o si es propenso a problemas de legado.

Los problemas de legado son problemas inherentes cuando se espera que viejos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Defensa programacion
  • Defensa de programación
  • Informe De Defensa
  • Informe De Programacion
  • informe de programacion
  • Informe Tecnico De Defensa Civil
  • EN DEFENSA DE LA GLOBALIZACION. INFORME DE LECTURA
  • INFORME DE LOS TIPOS DE LENGUAJES DE LA PROGRAMACIÓN

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS