lunes, 10 de febrero de 2020

Programación estructurada


1.-Lenguajes, compiladores e intérpretes
  • Lenguajes  de bajo nivel y de alto nivel
-Un programa: secuencia de instrucciones.
-Un lenguaje de programación: se conoce como algoritmo o secuencia de pasos para resolver un problema.
Hay dos tipos de lenguaje de programación:
- Bajo nivel: parecido al código máquina (ceros y ceros) difícil de entender.
- Alto nivel: lenguaje parecido al de los humanos fácil de entender
  • Compiladores e intérpretes
-Compiladores: son las herramientas encargadas de convertir nuestro programa escrito en lenguaje de alto nivel(=programa fuente) a código máquina, a través de lo cual se obtiene un programa ejecutable.
-Intérpretes: son otro tipo de traductor, pero éstos no crean ningún programa ejecutable capaz de funcionar por sí mismo.
i
Por lo tanto, un programa interpretado comenzará a funcionar antes que un programa compilado (pues no es necesario traducir todo el programa para empezar), pero será más lento en los programas de cálculo intenso (porque cada orden se tiene que traducir tantas veces como se ejecute).

  • Pseudocódigo
A pesar de quje los lenguajes de alto nivel se asemejan al lenguaje natural que los seres humanos empleamos para hablar, es habitual no usar ningún lenguaje de programación concreto cuando queremos plantear inicialmente los pasos necesarios para resolver un problema , sino emplear un lenguaje de programación ficticio , no tan escrito , en muchos casos escrito incluso en lenguaje castellano. Este lenjuage recibe el nombre de pseudocódigo.
 

EJ: PEDIR numero1
      PEDIR numero2
     SI numero <>0
                Escribir "Su desición es", número1/número2
     Si  NO
                Escribir "No se puede dividir entre cero"



martes, 4 de febrero de 2020

Esquema resumen ud4


1. La seguridad de la información

-Confidencialidad 
-Integridad
-Disponibilidad
-Autentificación
-Autorización
-Cifrado
-No repudio
-Vulnerabilidad 
-Seguridad de la información



2. Amenazas a la seguridad

Humanos

-Ataques pasivos:
-Usuarios con conocimientos básicos.
-Hockers.
 
-Ataques activos:  
-Antiguos empleados de una organización
-Crackers y otros atacantes.

Lógicos  

-Software malicioso

-Vulnerabilidad del software.

Físicas

-Fallos en los dispositivos.
-Accidentes
-Catástrofes naturales.

Conductas de seguridad 

-Activa: ejemplo 

-Pasiva: ejemplo


 3. MALWARE.

Tipos:
-Virus
-Gusano
-Troyano
-Spyware
-Adware
-Ransomware
-Rogue
-Rookit 

Otros tipos: 
-Phishining
-Oharming
-Spam
-Hoax

4. ATAQUES A LOS SISTEMAS INFORMÁTICOS.

Tipos:
-Interrupción
-Intercepción
-Modificación
-Suplantación

5. PROTECCIÓN CONTRA EL MALWARE.

-Políticas de seguridad
-Antivirus

6. CIFRADO DE LA INFORMACIÓN.

Criptografía, criptología, criptoanálisis

Tipos de criptografía:
-SImetría
-Asimetría
-Pública

7. FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL.

-Firma electrónica
-Certificadi digital
-Autoridades de certificación

8. NAVEGACIÓN SEGURA.

-Buenas prácticas de navegación
-Navegación privada
-N. Anónima
-N. Proxy

9. PRIVACIDAD DE LA INFORMACIÓN

-Amenazas a la privacidad
-Antiespías 

10. PROTECCIÓN DE LAS CONEXIONES EN RED 

-Cortafuegos
-Red Privada Virtual (VPN)
-Certificados SSL/TLS de servidor web y HTTPS.














 




lunes, 3 de febrero de 2020

Las redes inalámbricas son redes que comparten información sin cable. Loa más utilizados son : Bluethooh y Wifi.

SEGURIDAD DE BLUETOOTH
Es la especificación que define un estándar global de comunicaciones inalámbricas por redes de área personal y que permite la transmisión de voz y de datos entre diferentes equipos por medio de un enlace por radiofrecuencia en entornos de comunicación móviles. El alcance es de 10 metros.

Los ataques que se realizan a través de Bluethooh son:

  • Bluejacking: consiste en el envío de spam al usuario por medio del intercambio con este de una vCard, de una nota o de un contacto cuyo nombre aparezca en el mensaje de spam.
  • Bluesnarfing: aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado.
  • Bluebugging: utiliza tecnicas de ingeniería social para que la víctima acepte una conexión inicial  para infectar el dispositivo con malware de control remoto

SEGURIDAD DE WIFI
Las redes wifi utilizan una tecnología inalámbrica que realiza la conexión entre dispositivos situados en un área relativamente pequeña. La señal en abierto suele tener un alcance de unos 100 metros.
Para mantener la red wifi segura:
  • Personalizar la contraseña de acceso: 
  • Cambiar el SSID:
  • Revisar el cifrado:
  • Desactivar el acceso por WPS: facilita la configuración de una red seguro con WPA2 a sus usuarios.
  • Filtrar las MAC: son establecidas por le fabricante y únicas para cada dispositivos de red.
  • Actualizar el finware:
  • Comprobar el historial de actividad: 
  • Utilizar software de auditoría: en el mercado existen herramientas diseñadas para evaluar la seguridad de yuna red y detectar sus posibles vulnerabilidades .