Buscar este blog

lunes, 10 de febrero de 2020

TEMA 5. PROGRAMACIÓN ESTRUCTURADA

1. LENGUAJES, COMPILADORES E INTÉRPRETES

1.1 LENGUAJES DE BAJO NIVEL Y DE ALTO NIVEL

*Un programa: secuencia de instrucciones.

*Un lenguaje de programación: se conoce como algoritmo o secuencia de pasos para resolvere un problema.

*Dos tipos de lenguaje de programación:
   -Bajo nivel:parecido al código máquina (ceros y unos), difícil de entender.
   -Alto nivel: lenguaje parecido al de los humanos, fácil de entender.

1.2 COPILADORES E INTÉRPRETES

*Compiladores: son las herramientas encargadas de convertir nuestro programa escrito en lenguaje de alto nivel (= programa fuente) a código máquina, a través de lo cual se obtiene un programa ejecutable.

*Intérprete: es otro tipo de traductor, pero éstos no crean ningún programa ejecutable capaz de funcionar por sí mismo.

Por lo tanto, un programa intérprete comenzará a funcionar antes que un programa compilado (pues no es necesario traducir todo el programa para empezar ), pero será más lento en los programas de cáculo intensivo (porque cada orden se tiene que traducir tantas veces como se ejecute).

1.3 PSEUDOCÓDIGO

A pesar de que los lenguajes de alto nivel se asemejan al lenguaje natural que los seres humanos empleados para hablar, es habitual no usar ningún lenguaje de programación concreto cuando queremos plantear inicialmente los pasos necesarios para resolver un problema, sino emplear un lenguaje de programación ficitio, no tan estricto, en muchos casos escrito incluso en lenguaje castellano. Este lenguaje recibe el nombre de pseudocódigo.
         
                                   Pedir número 1
           Ejemplo:          Pedir número 2
                                   Si número 2 no es igual a 0.
                                               Escribir "Su división es", número1/número2
                                   Si no
                                               Escribir "No se puede dividir entre cero"

martes, 4 de febrero de 2020

ESQUEMA RESUMEN UD4

1.LA SEGURIDAD DE LA INFORMACIÓN.
-Confidencialidad
-Integridad
-Disponibilidad
-Autentificación
-Autorización
-Cifrado
-No repudio
-Vulnerabilidad
-Seguridad de la información

2. AMENAZAS DE SEGURIDAD
-Humanas:
  • Ataques pasivos: usuarios con conocimientos básicos/Hackers.
  • Ataques activos: antiguos empleados de una organización/Crackers y otros atacantes.

-Lógicas: 
  • Software malicioso.
  • Vulnerabilidad del software.

-Físicas:
  • Fallos en los dispositivos.
  • Accidentes.
  • Catástrofes naturales. 
*CONDUCTAS DE SEGURIDAD: Activa y pasiva. (todos)

3.MALWARE
Tipos:
-Virus
-Gusano
-Troyano
-Spyware
-Adware
-Ransomware
-Rogue
-Rootkit

Otros tipos:
-Phishing
-Pharming
-Spam
-Hoax


4.ATAQUES A LOS SISTEMAS INFORMÁTIVOS.

Tipos: 
-Interrupción
-Interceptación
-Modificación
-Suplantación o fabricación

Ingenieria Social : ataques remotos...

5.PROTECCIÓN CONTRA EL MALWARE.

-Políticas de seguridad
-Antivirus

6.CIFRADO DE LA INFORMACIÓN

Criptografía, Criptología y Criptoanálisis

*Tipos de Criptografía:
-Simétrica
-Asimétrica

7.FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL

-Firma electrónica
-Certificado digital
-Autoridades de certificación
-Pública

8.NAVEGACIÓN SEGURA

-Buenas prácticas de navegación,...
-Navegación privada
-Navegación anónima
-Navegación proxy

9.PRIVACIDAD DE LA INFORMACIÓN

-Amenazas a la privacidad:...
-Antiespías

10.PROTECCIÓN DE LAS CONEXIONES EN RED

-Cortafuegos
-Red Privada Virtual (VPN)
-Certificados SSL/TLS de servidor web y https

domingo, 2 de febrero de 2020

SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS

Las redes inalámbricas son redes que comparten información sin cable. Loa más utilizados son : Bluethooh y Wifi.

SEGURIDAD DE BLUETHOOH
Es la especificación que define un estándar global de comunicaciones inalámbricas por redes de área personal y que permite la transmisión de voz y de datos entre diferentes equipos por medio de un enlace por radiofrecuencia en entornos de comunicación móviles. El alcance es de 10 metros.

Los ataques que se realizan a través de Bluethooh son:
  • Bluejacking: consiste en el envío de spam al usuario por medio del intercambio con este de una vCard, de una nota o de un contacto cuyo nombre aparezca en el mensaje de spam.
  • Bluesnarfing: aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado.
  • Bluebugging: utiliza tecnicas de ingeniería social para que la víctima acepte una conexión inicial  para infectar el dispositivo con malware de control remoto

SEGURIDAD DE WIFI
Las redes wifi utilizan una tecnología inalámbrica que realiza la conexión entre dispositivos situados en un área relativamente pequeña. La señal en abierto suele tener un alcance de unos 100 metros.
Para mantener la red wifi segura:
  • Personalizar la contraseña de acceso: las contraseñas por defecto de algunos routers suelen ser muy vulnerables o se pueden averiguar muy rápido.
  • Cambiar el SSID: SSID es el identificador con el que se etiqueta la red inalámbrica para que cada usuario pueda identificarla.
  • Revisar el cifrado: la señal inslámbrica puede ser interceptada más fácilmente que una red cableada, por lo que es necesario utilizar estándares de cifrado como WPA2.
  • Desactivar el acceso por WPS: facilita la configuración de una red seguro con WPA2 a sus usuarios.
  • Filtrar las MAC: son establecidas por le fabricante y únicas para cada dispositivos de red.
  • Actualizar el finware: el finware es el software que controla los circuitos de los dispositivos electrónicos.
  • Comprobar el historial de actividad: la actividad del router puede desvelar información sobre posibles intrusiones, ya que muestra los datos de los equipos conectados.
  • Utilizar software de auditoría: en el mercado existen herramientas diseñadas para evaluar la seguridad de yuna red y detectar sus posibles vulnerabilidades .