Buscar este blog

lunes, 10 de febrero de 2020

Lenguajes, compiladores e intérpretes

1. Lenguajes de bajo nivel y de alto nivel

Un programa es una secuencia de instrucciones para un ordenador. Un lenguaje de programación se conoce como algoritmo o secuencia de pasos para resolver un problema. Existen dos tipos de lenguaje:
  • Bajo nivel: parecido al código máquina (ceros y unos), difícil de entender.
  • Alto nivel: lenguaje parecido al de los humanos, fácil de entrender.
2. Complicadores e intérpretes

Los compiladores son las herramientas encargadas de convertir nuestro programa escrito en lenguaje de alto nivel (progrma fuerte) a código máquina, a través de lo cual se obtiene un programa ejecutable.
El intérprete es otro tipo de traductor, pero estos no crean ningún programa ejecutable capaz de funcionar por sí mismo.
Por lo tanto, un progrma interpretado comenzará a funcionar antes que un programa compilado, pues no es necesario traducir todo el progrma para empezar, pero será más lento en los programas de cálculo intensico ( porque cada orden se tiene que traducir tantas veces como se ejecute.

3. Pseudónimo

A pesar de que los lenguajes de alto nivel se asemejan al lenguaje natural que los seres humanos empleamos para hablar, es habitual no usar ningún lenguaje de progrmación  concreto cuando queremos plantear únicamente los pasos necesarios para resolver un problema, sino emplear un lenguaje de programación ficitico en muchos casos escrito incluso en lengua castellana. Este lenguaje recibe el nombre de pseudónimo.
Ejemplos:  PEDIR número 1
PEDIR número 2
Si número 2 es <> 0
ESCRIBIR "su división es", número1/número2
SI NO
ESCRIBIR "no se puede dividir entre 0"


 

martes, 4 de febrero de 2020

Esquema resumen unidad 4



1. La seguridad de la información
  • confidencialidad  
  • integridad 
  • disponibilidad
  • autentificación
  • autorización
  • cifrado
  • no repudio
  • vulnerabilidad
  • seguridad de la información
2. Amenazas a la seguridad
  • Amenazas humanas:
    • Ataques pasivos: usuarios con conocimientos básicos y hackers
    • Ataques activos: antiguos empleados de una organización y crackers y otros atacantes.
  • Amenazas lógicas
    • software maliciosos
    • vulnerabilidad del software
  •  Amenazas físicas
    • fallos en los dispositivos
    • accidentes
    • catástrofes naturales
  • Conductas de seguridad
    • Seguridad activa: control de acceso, encriptación, software de seguridad informática, firmas y certificados digitales y protoclos seguros.
    • Seguridad pasiva: herramientas de limpieza, copias de seguridad, sistemas de alimentación ininterrumpida, dispositivos NAS y sistemas redundantes.
3. Malware (no definición)
  • Tipos de malware: virus, gusano, troyano, spyware, adware, ransomware, rogue y rootkit.
  • Otros tipos: phising, pharming, spam y hoax
4. Ataques a los sistemas informativos
  • Tipos de ataques: interrupción, intercepción, modificación y suplantación o fabricación.
  • Ingeniería social
  • Ataques remotos: inyección de código, escaneo de puertos, denegación de servicios, escuchas de red, spoofing, fuerza bruta y elevación de privilegios.
 5. Protección contra el malware
  • Políticas de seguridad
  • Concepto antivirus
6. Cifrado de la información
  • Criptografía, criptología, criptoanálisis 
  • Tipos de criptografía: simétrica, asimétrica y pública
7. Firma electrónica y certificado digital 
  • Firma electrónica
  • Certificado digital
  • Autoridades de certificación
8. Navegación segura
  • Buenas práticas de navegación: configurar el navegarod adecuadamente, no acceder a sitios de web de dudosa reputación, acepta únicamente los cookies deseadas, proteger datos personales, descargar aplicaciones de sitios web oficiales, revisar el correo electrónico y actualizar el sistema operativo. ( no definiciones )
  • Navegación privada
  • Navegación anónima
  • Navegación proxy
9. Privacidad de la información
  • Amenazas a la privacidad: sistemas operativos, contraseñas, registros de visitas web, sesiones del navegador, cookies, formularios, redes sociales, y google.( no definiciones)
  • Antiespías  
10. Protección de las ocnexiones en red
  • Cortafuegos
  • Red privada virtuales VPN
  • Certificado SSL/TLS de servicios web y HTTPS

domingo, 2 de febrero de 2020

Seguridad de las comunicaciones inalámbricas

Las redes inalámbricas son redes que comparten información sin necesitar ningún tipo de cable. Los dispositivos más utilizados para conectarse inalámbricamente son bluetooth y wifi.

1. Seguridad de Bluetooth

Es la especificación que define un estándar global de ocmunicaciones inalámbricas para redes de área personal y que permite la transmición de voz y de datos entre diferentes equipos por medio de un enlace radiofrecuencia en entornos de comunicación móviles. Tiene un alcance de unos 10 metros.
Ataques que se pueden realizar a través de Bluetooth son:
  •  Bluejacking. Consiste ne el envío de spam al usuario por medio de intercambio de una vCard, de una nota o de un contacto en cuyo nombre aparezca el mensaje spam.
  • Bluesnarfing. Aprovecha la vulnerabilidad del protocolo para sustraer información del dispositivo atacado.
  • Bluebugging. Utiliza técnicas de ingeniería social para que las víctimas acepte una conexión inicial para infectar el dispositivo con malware de control remoto. A partir de entonces, el usuario dispondrá de acceso remoto al teléfono.
2. Seguridad de redes Wifi

Las redes wifi utilizan una tecnología inalámbrica que realiza la conexión entre dispositivos situados en un área relativamente pequeña, como una habitación una oficina, una casa o un edificio, a través de ondas electromágneticas. La señal suele tener un alcande de incluso 100 metros.
Algunas medidas para mantener una red Wifi segura son las siguientes:
  • Personalizar la ocntraseña de acesso. Las contraseñas por defecto suelen ser muy vulnerables.
  • Cambiar el SSID. Este es el identificador con el que se etiqueta la red. La mayoría vienen configurados de fábrica algo que es recomendable cambiar.
  • Revisar el cifrado. La señal inalámbrica es interceptada mas fácilmente que la cableada por lo que es necesario utilizar estándares de cifrado como WPA2.
  • Desactivar el acceso por WPS.  Gran parte del malware basa sus ataques en el acceso WPS.
  • Filtrar las Mac. Al configurar la autentificación por Mac, es posible añadir los dispositivos que pueden tener acceso a la red
  • Actualizar el firmware. El firmware es el software que controla los dispositivos.
  • Comprobar el historial de actividad. La actividad puede desvelar información.
  • Utilizar software de auditoría. Herramientas diseñadas para evaluar la seguridad de una red.