Search This Blog

Monday, February 10, 2020

UNIDAD 5. PROGRAMACIÓN ESTRUCTURADA

1. LENGUAJES, COMPILADORES E INTÉRPRETES

1.1 LENGUAJES DE BAJO NIVEL Y DE ALTO NIVEL

Un programa es una secuencia de instrucciones.
Un lenguaje de programación, se conoce como algoritmo o secuencia de pasos para resolver un problema.
Dos tipos de lenguaje de programación :
  • Bajo nivel : parecido al código máquina (ceros y unos), difíciles de entender.
  • Alto nivel : lenguaje parecido al de los humanos, fácil de entender.
1.2. COMPILADORES E INTÉRPRETES

Compiladores : son herramientas encargadas de convertir nuestro programa escrito en lenguaje de alto nivel (=programa fuente) a código máquina, a través de lo cual se obtiene un programa ejecutable.

Intérprete : es otro tipo de traductor, pero éstos no crean ningún programa ejecutable capaz de funcionar por sí mismo.


Por lo tanto, un programa interpretado comenzará a funcionar antes que un programa compilado (pues no es necesario traducir todo el programa para empezar), pero será más lento en los programas de cálculo intensivo (porque cada orden se tiene que traducir tantas veces como se ejecute).

1.3 PSEUDOCÓDIGO

A pesar de que los lenguajes de alto nivel se asemejan al lenguaje natural que los seres humanos empleamos para hablar, es habitual no usar ningún lenguaje de programación concreto cuando queremos plantear inicialmente los pasos necesarios para resolver un problema, sino emplear un lenguaje de programación ficticio, no tan estricto, en muchos casos escrito incluso en lengua castellana. Este lenguaje recibe el nombre de pseudocódigo.

Ejemplo.  Pedir número 1
                Pedir número 2
                Si número no es igual 0
                             Escribir " Su división es ", número 1/ número2
                Si No
                             Escribir " No se puede dividir entre cero"
        

Tuesday, February 4, 2020

ESQUEMA RESUMEN UD4

1. LA SEGURIDAD DE LA INFORMACIÓN

- Confidencialidad            
- Integridad
- Disponibilidad
- Autentificación
- Autorización
- Cifrado
- No repudio
- Vulnerabilidad
- Seguridad de la información

2. AMENAZAS A LA SEGURIDAD

- Tipos de  amenazas

- Humanas : 
  •  Ataques pasivos : usuarios con conocimientos básicos y hackers.
  •  Ataques activos : antiguos empleados de una organización, crackers y otro atacantes.
- Lógicas :
  • Software malicioso
  • Vulnerabilidades del software
- Físicas :
  • Fallos en los dispositivos
  • Accidentes
  • Catástrofes naturales
- Conductas de seguridad 

- Activa
- Pasiva

3. MALWARE 

- Tipos 

- Virus
- Troyano
- Gusano
- Spyware
- Adware
- Ransomware
- Rogue
- Rootkit

- Otros tipos

- Phishing
- Pharming
- Spam
- Hoax

4. ATAQUES A LOS SISTEMAS INFORMÁTICOS 

- Tipos 

- Interrupción
- Interceptación
- Modificación
- Suplanación

- Concepto ingeniería social

- Ataques remotos 

5. PROTECCIÓN CONTRA EL MALWARE  

- Política de seguridad

- Antivirus

6. CIFRADO DE LA INFORMACIÓN

- Criptografía, Criptología, Criptoanálisis

- Tipos

- Simétrica
- Asimétrica
- Pública

7. FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL

- Firma electrónica
- Certificado digital
- Autoridades de certificación

8. NAVEGACIÓN SEGURA

- Buenas prácticas de navegación 
- Navegación anónima , privada y proxy

9. PRIVACIDAD DE LA INFORMACIÓN

- Amenazas a la privacidad 
- Antiespías

10. PROTECCIÓN DE LAS CONEXIONES EN RED

- Cortafuego
- Red Privada Virtual (VPN)
- Certificados SSL, TLS de servidor web y HTTPS

Sunday, February 2, 2020

SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS

Las redes inalámbrica son aquellas que comparten información sin cable. Los más utilizados son Bluetooth y Wifi.

SEGURIDAD DE BLUETOOTH

Bluetooth es la especificación que define un estándar global de comunicaciones inalámbricas para redes de área personal y que permite la transmisión de voz y de datos entre diferentes equipos por medio de un enlace por radiofrecuencia en entornos de comunicación móviles.
Tiene un alcance de 10 metros.

Algunos de los ataques que se realizan por medio de estas comunicaciones son las siguientes :

- Bluejacking . Consiste en el envío de spam al usuario por medio del intercambio con este de una vCard, de una nota o de un contacto en cuyo nombre aparezca el mensaje spam.
- Bluesnarfing. Aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado.
- Bluebugging. Utiliza técnicas de ingeniería social para que la víctima acepte una conexión inicial para infectar el dispositivo con malware de control remoto.

SEGURIDAD EN WIFI

Las redes wifi utilizan una tecnología inalámbrica que realiza la conexión entre dispositivos situados en un área relativamente pequeña, como una oficina,casa o edificio. La señal en abierto suele ser de un alcance de 100 metros .
Para mantener una red wifi segura algunas medidas son :

- Personalizar la contraseña de acceso. Las contraseñas por defecto de algunos routers suelen ser muy vulnerables o se pueden averiguar rápidamente en Internet al introducir el modo de router.
 - Cambiar el SSID. Es el identificador con el que se etiqueta la red inalámbrica para que cada usuario pueda localizarla,
 - Revisar el cifrado. La señal inalámbrica puede ser interceptada más fácilmente que una red cableada, por lo que es necesario utilizar estándares de cifrado como WPA2.
 - Desactivar el acceso por WPS. El estándar WPS facilita la configuración de una red segura como WPA2 a sus usuarios.
- Filtrar las MAC. Las direcciones MAC son establecidas por el fabricante y únicas para cada dispositivo de red.
- Actualizar el filmware. Es el software que controla los circuitos de los dispositivos electrónicos.
- Comprobar el historial de actividad. La actividad del router puede deslevar la información.
- Utilizar software de auditoría. En el mercado existen herramientas diseñadas para evaluar la seguridad red y detectar sus vulnerabilidades.