1. LENGUAJES, COMPILADORES E INTÉRPRETES
1.1 LENGUAJES DE BAJO NIVEL Y DE ALTO NIVEL
*Un programa: secuencia de instrucciones.
*Un lenguaje de programación: se conoce como algoritmo o secuencia de pasos para resolvere un problema.
*Dos tipos de lenguaje de programación:
-Bajo nivel:parecido al código máquina (ceros y unos), difícil de entender.
-Alto nivel: lenguaje parecido al de los humanos, fácil de entender.
1.2 COPILADORES E INTÉRPRETES
*Compiladores: son las herramientas encargadas de convertir nuestro programa escrito en lenguaje de alto nivel (= programa fuente) a código máquina, a través de lo cual se obtiene un programa ejecutable.
*Intérprete: es otro tipo de traductor, pero éstos no crean ningún programa ejecutable capaz de funcionar por sí mismo.
Por lo tanto, un programa intérprete comenzará a funcionar antes que un programa compilado (pues no es necesario traducir todo el programa para empezar ), pero será más lento en los programas de cáculo intensivo (porque cada orden se tiene que traducir tantas veces como se ejecute).
1.3 PSEUDOCÓDIGO
A pesar de que los lenguajes de alto nivel se asemejan al lenguaje natural que los seres humanos empleados para hablar, es habitual no usar ningún lenguaje de programación concreto cuando queremos plantear inicialmente los pasos necesarios para resolver un problema, sino emplear un lenguaje de programación ficitio, no tan estricto, en muchos casos escrito incluso en lenguaje castellano. Este lenguaje recibe el nombre de pseudocódigo.
Pedir número 1
Ejemplo: Pedir número 2
Si número 2 no es igual a 0.
Escribir "Su división es", número1/número2
Si no
Escribir "No se puede dividir entre cero"
Buscar este blog
lunes, 10 de febrero de 2020
martes, 4 de febrero de 2020
ESQUEMA RESUMEN UD4
1.LA SEGURIDAD DE LA INFORMACIÓN.
-Confidencialidad
-Integridad
-Disponibilidad
-Autentificación
-Autorización
-Cifrado
-No repudio
-Vulnerabilidad
-Seguridad de la información
2. AMENAZAS DE SEGURIDAD
-Humanas:
-Lógicas:
-Físicas:
3.MALWARE
Tipos:
-Virus
-Gusano
-Troyano
-Spyware
-Adware
-Ransomware
-Rogue
-Rootkit
Otros tipos:
-Phishing
-Pharming
-Spam
-Hoax
4.ATAQUES A LOS SISTEMAS INFORMÁTIVOS.
Tipos:
-Interrupción
-Interceptación
-Modificación
-Suplantación o fabricación
Ingenieria Social : ataques remotos...
5.PROTECCIÓN CONTRA EL MALWARE.
-Políticas de seguridad
-Antivirus
6.CIFRADO DE LA INFORMACIÓN
Criptografía, Criptología y Criptoanálisis
*Tipos de Criptografía:
-Simétrica
-Asimétrica
7.FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL
-Firma electrónica
-Certificado digital
-Autoridades de certificación
-Pública
8.NAVEGACIÓN SEGURA
-Buenas prácticas de navegación,...
-Navegación privada
-Navegación anónima
-Navegación proxy
9.PRIVACIDAD DE LA INFORMACIÓN
-Amenazas a la privacidad:...
-Antiespías
10.PROTECCIÓN DE LAS CONEXIONES EN RED
-Cortafuegos
-Red Privada Virtual (VPN)
-Certificados SSL/TLS de servidor web y https
-Confidencialidad
-Integridad
-Disponibilidad
-Autentificación
-Autorización
-Cifrado
-No repudio
-Vulnerabilidad
-Seguridad de la información
2. AMENAZAS DE SEGURIDAD
-Humanas:
- Ataques pasivos: usuarios con conocimientos básicos/Hackers.
- Ataques activos: antiguos empleados de una organización/Crackers y otros atacantes.
-Lógicas:
- Software malicioso.
- Vulnerabilidad del software.
-Físicas:
- Fallos en los dispositivos.
- Accidentes.
- Catástrofes naturales.
3.MALWARE
Tipos:
-Virus
-Gusano
-Troyano
-Spyware
-Adware
-Ransomware
-Rogue
-Rootkit
Otros tipos:
-Phishing
-Pharming
-Spam
-Hoax
4.ATAQUES A LOS SISTEMAS INFORMÁTIVOS.
Tipos:
-Interrupción
-Interceptación
-Modificación
-Suplantación o fabricación
Ingenieria Social : ataques remotos...
5.PROTECCIÓN CONTRA EL MALWARE.
-Políticas de seguridad
-Antivirus
6.CIFRADO DE LA INFORMACIÓN
Criptografía, Criptología y Criptoanálisis
*Tipos de Criptografía:
-Simétrica
-Asimétrica
7.FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL
-Firma electrónica
-Certificado digital
-Autoridades de certificación
-Pública
8.NAVEGACIÓN SEGURA
-Buenas prácticas de navegación,...
-Navegación privada
-Navegación anónima
-Navegación proxy
9.PRIVACIDAD DE LA INFORMACIÓN
-Amenazas a la privacidad:...
-Antiespías
10.PROTECCIÓN DE LAS CONEXIONES EN RED
-Cortafuegos
-Red Privada Virtual (VPN)
-Certificados SSL/TLS de servidor web y https
domingo, 2 de febrero de 2020
SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS
Las redes inalámbricas son redes que comparten información sin cable. Loa más utilizados son : Bluethooh y Wifi.
SEGURIDAD DE BLUETHOOH
Es la especificación que define un estándar global de comunicaciones inalámbricas por redes de área personal y que permite la transmisión de voz y de datos entre diferentes equipos por medio de un enlace por radiofrecuencia en entornos de comunicación móviles. El alcance es de 10 metros.
Los ataques que se realizan a través de Bluethooh son:
SEGURIDAD DE WIFI
Las redes wifi utilizan una tecnología inalámbrica que realiza la conexión entre dispositivos situados en un área relativamente pequeña. La señal en abierto suele tener un alcance de unos 100 metros.
Para mantener la red wifi segura:
SEGURIDAD DE BLUETHOOH
Es la especificación que define un estándar global de comunicaciones inalámbricas por redes de área personal y que permite la transmisión de voz y de datos entre diferentes equipos por medio de un enlace por radiofrecuencia en entornos de comunicación móviles. El alcance es de 10 metros.
Los ataques que se realizan a través de Bluethooh son:
- Bluejacking: consiste en el envío de spam al usuario por medio del intercambio con este de una vCard, de una nota o de un contacto cuyo nombre aparezca en el mensaje de spam.
- Bluesnarfing: aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado.
- Bluebugging: utiliza tecnicas de ingeniería social para que la víctima acepte una conexión inicial para infectar el dispositivo con malware de control remoto
SEGURIDAD DE WIFI
Las redes wifi utilizan una tecnología inalámbrica que realiza la conexión entre dispositivos situados en un área relativamente pequeña. La señal en abierto suele tener un alcance de unos 100 metros.
Para mantener la red wifi segura:
- Personalizar la contraseña de acceso: las contraseñas por defecto de algunos routers suelen ser muy vulnerables o se pueden averiguar muy rápido.
- Cambiar el SSID: SSID es el identificador con el que se etiqueta la red inalámbrica para que cada usuario pueda identificarla.
- Revisar el cifrado: la señal inslámbrica puede ser interceptada más fácilmente que una red cableada, por lo que es necesario utilizar estándares de cifrado como WPA2.
- Desactivar el acceso por WPS: facilita la configuración de una red seguro con WPA2 a sus usuarios.
- Filtrar las MAC: son establecidas por le fabricante y únicas para cada dispositivos de red.
- Actualizar el finware: el finware es el software que controla los circuitos de los dispositivos electrónicos.
- Comprobar el historial de actividad: la actividad del router puede desvelar información sobre posibles intrusiones, ya que muestra los datos de los equipos conectados.
- Utilizar software de auditoría: en el mercado existen herramientas diseñadas para evaluar la seguridad de yuna red y detectar sus posibles vulnerabilidades .
Suscribirse a:
Entradas (Atom)