lunes, 10 de febrero de 2020

Programación estructurada

Lenguajes, compiladores e intérpretes.

  •  Lenguajes de bajo nivel y de alto nivel 
Un programa es una secuencia de instrucciones. Un lenguaje de programación se conoce como algoritmo o secuencia de pasos para resolver un problema.
Hay dos tipos de lenguaje de progamación:

-Bajo nivel: parecido al código máquina (ceros y unos), difícil de entender.
-Alto nivel: lenguaje parecido al de los humanos, fácil de entender.

  • Compiladores e intérpretes
Los compiladores son las herramientas encargadas de convertir nuestro programa escrito en lenguaje de alto nivel(=programa fuente) a código máquina, a través de lo cual se obtiene un programa ejecutable.

Los intérpretes son otro tipo de traductor, pero éstos no crean ningún programa ejecutable capaz de funcionar por sí mismo.

Por lo tanto, un programa interpretado comenzará a funcionar antes que un programa compilado (pues no es necesario traducir todo el programa para empezar), pero será más lento en los programas de cálculo intenso (porque cada orden se tiene que traducir tantas veces como se ejecute).

  • Pseudocódigo 
A pesar de quje los lenguajes de alto nivel se asemejan al lenguaje natural que los seres humanos empleamos para hablar, es habitual no usar ningún lenguaje de programación concreto cuando queremos plantear inicialmente los pasos necesarios para resolver un problema , sino emplear un lenguaje de programación ficticio , no tan escrito , en muchos casos escrito incluso en lenguaje castellano. Este lenjuaje recibe el nombre de pseudocódigo.

ej: Pedir número 1
     Pedir número 2
     si número 2 es distinto de 0
     Escribir "su división es", número 1/ número 2
     Si no
     Escribir "no se puede dividir entre cero"

martes, 4 de febrero de 2020

Esquema.UD4



1. La seguridad de la información

-Confidencialidad
-Integridad
-Disponibilidad
-Autentificación
-Autorización
-Cifrado
-No repudio
-Vulnerabilidad
-Seguridad de la información

2. Amenazas a la seguridad

-Tipos de amenazas:

Humanas 

·Ataques pasivos: Usuarios con conociminetos básicos
Hackers

·Ataques activos: Antiguos empleados de una organización
Crackers y otros atacantes


Lógicas 

·Software malicioso
·Vulnerabilidades del software

Físicas

·Fallos en los dispositivos
·Accidentes
·Catástrofes Naturales

-Conductas a la seguridad:

·Activa:

-Control de acceso
-Encriptación
-Software de seguridad informática
-Firmas y certificados digitales
-Protocolos seguros

·Pasiva:

-Herramientas delimpieza
-Copias de seguridad
-Sistemas de alimentación ininterrumpida
-Dispositivos NAS
-Sistemas redundantes

 
3. Malware

-Tipos de Malware:

·Virus
·Gusano
·Troyano
·Spyware
·Adware
·Ransomware
·Rogue
·Rootkit


-Otros tipos:

·Phishing
·Pharming
·Spam
·Hoax

4.Ataques a los sistemas informáticos:

-Tipos de ataques

·Interrupción
·Intercepción 
·Modifiación
·Suplantación

-Ingienería social

-Ataques remotos

·Inyección de código
·Escaneo de puertos
·Denegación de servico
·Escuchas de red
·Spooting
·Fuerza bruta
·Elevación de privilegios

5. Protección contra el malware

-Políticas de seguridad
-Antivirus

6. Cifrado de la información 

-Criptografía , Criptología y Criptoanálisis

-Tipos de criptología:

·Simétrica
·Asimétrica
·Pública

7.Firma eléctronica y certificado digital

La firma electrónica 
Certificado digital
Autroridades de certificación

8.Navegación segura:

-Buenas prácticas de navegación ...
-Navegación privada
-Navegación anónima
-Navegación Proxy

9.Privacidad de la información:

-Amenazas a la privacidad:
-Antiespías

10. Protección de las conexiones en red

-Cortafuegos
-Red privada virtual
-Certificados SSL/TLS de servidor web y HTTPS


domingo, 2 de febrero de 2020

Seguridad en las comunicaciones

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables , posibilitando la trtansferencia de datos.Los másutilizados son Bluetooth y Wifi.
  • Seguridad en Bluetooth:
Bluetooth es la especificaciób que define un estándar global de comunicaciones inalámbricas para redes de área personal y que permite la transmisión de voz y de datos entre diferentes equipos por medio de un enlace por radiofrecuencia en entornos de comunicaciones móviles.
Tiene un alcance de 10 metros. Algunos de los ataques que se realizan por medio de estas comunicaciones son:

-Bluejacking: consiste en el envío de spam al usuario por medio del intercambio con este de una vCard, de una nota o de un contacto en cuyo nombre aparezca el mensaje de spam
-Bluesnarfing: aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado.
-Bluebugging:utiliza técnicas de ingienería social para que la víctima acepte una conexión inicial para infectar el dispositivo con malware de control remoto.

  •  Seguridad en Wifi
 utilizan una tecnología inalá,brica que realiza la conexión entre dispositivos situados en un área relativamente pequeña a través de ondas electromágneticas .La señal suele tener un alcance de 100 metros, aunque cualquier ataque podría captar la señal a varios kms.
Para mantener la seguridad de red wifi se toman las siguientes medidas:

-Personalizar la contraseña de acceso: suelen ser muy vulnerables y se averiguan rapidamente
-Cambiar el SSID: es el identificador con el que se etiqueta la red inalámbrica para que cada usuario pueda localizarla
-Revisar el cifrado:es necesario utilizar estándares de cifrado como WPA2 para que nopueda ser interceptada tan facilmente.
-Desactivar el acceso por WPS: facilita la configuración de red segura con WPA2 a sus usuarios.
-Filtrar las MAC: las direcciones MAC son establecidas por el fabricante y únicas para cada dispositivo.
-Actualizar el firmware:  es el software que controla los circuitos de los dispositivos eléctronicos.
-Comprobar el historial de actividad: la actividad de router puede desvelar información sobre posibles intrusiones.
-Utilizar software de auditoría : para detectar sus posibles vulnerabilidades.