Buscar este blog

lunes, 10 de febrero de 2020

Tema 5. Programación Estructurada

1. Lenguajes, complicadores e integrales.

1.1 Lenguajes de bajo nivel y de alto nivel.
Un programa > secuencia de instrucciones
Un lenguaje de programación > se conoce algoritmo o secuencia de pasos para resolver un problema.
Dos tipos de lenguaje de programación:
  • Bajo nivel: parecido al código máquina (cerosy uno), difícil de entender.
  • Alto nivel: lenguaje parecido al de los humanos, fácil de entender.

1.2 Compiladores e intérpretes.
Compiladores > son las herramientas encargadas de convertir nuestro programa estricto en lenguaje de alto nivel (=programa fuerte) a código máquina, a través de lo cual se obtiene un programa ejecutable.
Intérprete > es otro tipo de traductor, pero estos no crean ningún programa ejecutable capaz de funcionar por sí mismo.
Por lo tanto, un programa interpretado comenzará a funcionar antes que un programa compilado (pues no es necesario traducir todo el programa para empezar), pero será más lento en los programas de cálculo intensivo (porque cada orden se tiene que traducir tantas veces como se ejecute).

1.3 Pseudocódigo.
A pesar de que los lenguajes de alto nivel se asemejan al lenguaje natural que los seres humanos empleados para hablar, es habitual no usar ningún lenguaje de programación concreto cuando queremos plantear inicialmente los pasos necesarios para resolver un problema, sino emplear un lenguaje de programación ficticio, no tan estricto, en muchos casos escrito incluso en lengua castellana.Este lenguaje recibe el nombre de pseudocódigo.
Ej. Pedir número 1
     Pedir número 2
     Si número= 0
         Escribir "Su división es", Número 1 / Número 2
     Si no
         Escribir "No se puede dividir entre cero"

martes, 4 de febrero de 2020

Esquema resumen unidad 4

1. Seguridad de la información
 -Confidelidad
-Integridad
-Disponibilidad
-Autentificación
-Autorización
-Cifrado
-No repudio
-Vulnerabilidad
-Seguridad

2. Amenazas a la seguridad
 Tipos de amenazas:
-Humanas:
  • Ataques pasivos: usuarios con conocimiento básicos o hackers
  • Ataques activos: antiguos empleados de una organización o crakers
-Lógicas:
  • Software malicioso
  • Vulnerabilidades del software
-Físicas:
  • Fallos en los dispositivos
  • Accidentes
  • Catátrofes
-Conductas de seguridad
-Seguridad activa:TODOS
-Seguridad pasiva:TODOS

3. Malware
 Tipos de malware:
-Virus
-Gusano
-Troyano
-Spyware
-Adware
-Rasonware
-Rogue
-Rootkit

Otras amenazas de malware:
-Phishing
-Pharming
-Spam
-Hoax

4. Ataques a los sistemas informáticos
Tipos de ataques:
-Interrupción
-Intercepción
-Modificación
-Suplantación o fabricación
  
4.2 Ingerienría social
4.3 Ataques remotos
-Inyección de código
-Escaneo de puertos
-Denegación de servicio (DoS)
-Escuchas de red
-Spoofing
-Fuerza bruta
-Elevación de privilegios

5. Protección contra el malware

5.1 Políticas de seguridad
5.2 Soluciones antivirus

6. Cifrado de la información

6.2 Criptografía
  • Criptografía de clave simétrica
  • Criptografía de clave asimétrica
  • Criptografía de clave pública
7. Firma electrónica y certificado digital

7.1 La firma electrónica (concepto)
7.2 El certificado digital (concepto)
  • Autoridades de certificación (concepto)

8. Navegación segura

8.1 Buenas prácticas de navegación
8.2 Navegación privada
8.3 Proteger la privacidad en la red con un proxy
8.4 Navegación anónima

9. Privacidad de la información

9.1 Amenazas a la privacidad
9.2 Antiespías

10. Protección de las conexiones en red

10.1 Cortafuegos
10.2 Redes privadas virtuales
  • VPN de acceso remoto
  • VPN de sitio a sitio 
10.3 Certificados SSL/TLS de servidor web y HTTPS
 

lunes, 3 de febrero de 2020

Seguridad en las comunicaciones inalámbricas

Seguridad en Bluetooth
Bluetooth es la especificación que define un estándar global de comunicaciones inalámbricas para redes de área personal y que permite la transmisión de voz y de datos entre diferentes equipos por medio de un enlace por radiofrecuencia en entornos de comunicación móviles.
Los ciberataques que emplean estas comunicaciones suelen utilizar antenas que amplían considerablemente el campo de acción de la señal Bluetooth. Algunos de los ataques que se realizan por medio de estas comunicaciones son los siguientes:
  • Bluejacking. Consiste en el envío de spam al usuario por medio del intercambio con este de una vCard, de una nota o de un contacto en cuyo nombre aparezca el mensaje de spam.
  • Bluesnarfing. Aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado.
  • Bluebugging. Utiliza técnicas de ingeniería social para que la víctima acepte una conexión inicial para infectar el dispositivo co malware de control remoto.
La adapción de algunas medidas de seguridad sencillas puede evitar los ataques. Por esta razón, deberían formar parte de la conducta habitual de un usuario de dispositivos Bluetooth. Algunas deellas son:
  • Activar Bluetooth cuando sea necesario realizar algún tipo de comunicación a través de este medio y desactivarlo cuando se deje de utilizar.
  • Cambiar el nombre del dispositivo para que no desvele datos personales y configurarlo para que permanezca oculto.
  • No emparejar ni aceptar conexiones entrantes de dispositivos desconocidos, ya que la información transferida podría estar infectada de software malicioso.
  • Verificar periódicamente la lista de dispositivos de confianza para eliminar los que se utilizan habitualmente o sean desconocidos.
Seguridad en redes wifi
Algunas de las medidas de seguridad básicas que se pueden configurar en el router para mantener una red wifi segura son los siguientes:
  • Personalizar la contraseña de acceso. Las contraseñas por defecto de algunos routers suelen ser muy vulnerables o se pueden averiguar rápidamente en Internet al introducir el modelo de router.
  • Cambiar el SSID. El nombre de la red (SSID) es el identificador con el que se etiqueta la red inalámbrica para que cada usuario pueda localizarla.
  • Revisar el cifrado. La señal inalámbrica puede ser interceptada más fácilmente que una red cableada , por lo que es necesario utiizar estándares de cifrado como WPA2.
  • Desactivar el acceso por WPS. El estándar WPS facilita la configuración de una red segura con WPA2 a sus usuarios.
  • Filtar las MAC. Las direcciones MAC son establecidas por el fabricante y únicas para cada dispositivo de red.
  • Actualizar el fireware. El fireware es el software que controla los circuitos de los dispositivos electrónicos.
  • Comprobar el historial de actividad. La actividad del router puede desvelar información sobre posibles intrusiones, ya que muestra los datos de los equipos conectados, etc.
  • Utilizar software de auditoría. En el mercado existen herramientas diseñadas para evaluar la seguridad de una red y detectar sus posibles vulnerabilidades.