lunes, 10 de febrero de 2020

UD 5. Programación estructurada.

                          UD 5. PROGRAMACIÓN ESTRUCTURADA. 

1- Lenguajes, compiladores e intérpretes.

1.1- Lenguajes de bajo nivel y de alto nivel. 

Un programa es una secuencia de instrucciones.
Un lenguaje de programación se conoce como algoritmo o secuencia de pases para resolver problemas.
Dos tipos de lenguaje de programación:
  • Bajo nivel: parecido al código máquina (ceros y unos), difícil de entender.
  • Alto nivel: lenguaje parecido al de los humanos, fácil de entender.
1.2- Compiladores e intérpretes. 

Los compiladores son las herramientas encargadas de convertir nuestro
programa escrito en lenguaje de alto nivel (programa fuerte) a código máquina, a través de lo cual se obtiene un programa ejecutable.
Un intérprete es otro tipo de traductor pero éstos no crean ningún programa ejecutable capaz de funcionar por si mismo.

Por lo tanto, un programa interpretado comenzará a funcionar antes de que un programa compilado (pues no es necesario traducir todo el programa para empezar), pero será más lento en los programas de cálculo intensivo (porque cada orden se tiene que traducir tantas veces como se ejecute). 

1-3 Pseudocódigo.

A pesar de que los lenguajes de alto nivel se asemejan al lenguaje natural que los seres humanas empleamos para hablar, es habitual no usar ningún lenguaje de programación concreto cuando queremos plantear inicialmente los pasos necesarios para resolver un problema, sino emplear un lenguaje de programación ficticio, no tan escrito, en muchos casos existe incluso en lenguaje castellano. Este lenguaje recibe el nombre de pseudocódigo. 

EJ: PEDIR número1
     PEDIR número2
     Si  número <> 0
            ESCRIBIR "Su división es ", número1/número2
     SI NO
            ESCRIBIR "No se puede dividir entre 0"

    








































martes, 4 de febrero de 2020

Esquema unidad 4

ESQUEMA RESUMEN UD 4

1- Seguridad de la información.
  • Confidencialidad.
  • Integridad.
  • Disponibilidad.
  • Autentificación.
  • Autorización .
  • Cifrado.
  • No repudio.
  • Vulnerabilidad.
  • Seguridad de la información.
2- Amenazas de la seguridad.
  • Humanas:
    • Ataques pasivos (usuarios con conocimientos básicos o hackers).
    • Ataques activos (antiguos empleados de una organización y crakcers y otros atacantes). 
  • Lógicas:
    • Software malicioso.
    • Vulnerabilidades de software.
  • Físicas: 
    • Fallos en los dispositivos.
    • Accidentes.
    • Catástrofes.
  • Conductas:
    • Activas.
    • Pasivas.
3- Malvare.
  •  Tipos: 
    • Virus, gusano, troyano, spyware, adware, ransomewere, rogue y rootkit.
  • Otros tipos:
    • Phishing, pharming, spam y hoak.
4- Ataques a los sistemas informáticos.
  • Tipos: 
    • Interrupción, interceptación, modificación, suplantación o fabricación.
  • Ingeniería social.
  • Ataques remotos: (...). 
5- Protección contra el malware.
  • Política de seguridad.
  • Antivirus.
6- Cifrado de la información.
  • Criptografía, criptología y criptoanálisis.
  • Tipos de criptografía:
    • Simétrica.
    • Asimétrica.
    • Pública.
7- Firma electrónica y certificado digital.
  • Firma electrónica.
  • Certificado digital.
  • Autoridades de certificación.
8- Navegación segura.
  • Buenas prácticas.
  • Navegación privada.
  • Navegación anónima.
  • Servidores proxy.
9- Privacidad de la información. 
  • Amenazas a la privacidad.
  • Antiespías. 
10- Protección de las conexiones en red.
  • Cortafuegos.
  • Red privada virtual (VPN) .
  • Certificados SSL/TLS de servidor web y HTTPS.

domingo, 2 de febrero de 2020

Seguridad en las comunicaciones inalámbricas.

          SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.

Las redes inalámbricas son redes que comparten información sin cable. Las más utilizadas son; Bluetooth y Wifi.

1- Seguridad en Bluetooh.

Bluetooh es la especificación que define un estándar global de comunicaciones inalámbricas para redes de área personal y que permiten la transmisión de voz y de datos entre diferentes equipos por medio de un enlace por radiofrecuencia en entornos de comunicación móviles. Tiene un alcance de 10m. A través de Bluetooh se realizan los siguientes ataques:
  • Bluejaching: consiste en el envío de spam al usuario por medio del intercambio con este de una vCard, de una nota o de un contacto en cuyo nombre aparezca el mensaje de spam.
  • Bluenarfing: aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado.
  • Bluebugging: utiliza técnicas de ingeniería social para que la víctima acepte una conexión inicial para infectar el dispositivo con malware de control remoto. 


2- Seguridad en redes sociales. 

Las redes wifi utilizan una tecnología inalámbrica que realiza la conexión entre dispositivos situados en una área relativamente pequeña, como una habitación, una oficina.., a través de ondas electromagnéticas. Tiene un alcance de 100m. Algunas de las medidas de seguridad básica que se pueden configurar en el routers son las siguientes:
  • Personalizar la contraseña de acceso.
  • Cambiar el SSID, es el identificador con el que se etiqueta la red inalámbrica de cada usuario.
  • Revisar el cifrado.
  • Desactivar el acceso por WPS (Wifi Protected Setup).
  • Filtrar las MAC, direcciones únicas para cada dispositivo. 
  • Actualizar el firmware, es el sotfware que controla los circuitos de los dispositivos electrónicos.
  • Comprobar el historial de actividad.
  • Utilizar software de auditoría.