Entradas

Mostrando entradas de 2020

DIAGRAMAS DE CASOS DE USO

Imagen
DIAGRAMAS DE CASOS DE USO El documento de especificación puede parecer incomprensible a un cliente que no tenga conocimientos de programación informática. Por eso, se elaboran diagramas que muestran los principales requisitos del programa de una forma más visual. Uno de los más destacados es el diagrama de casos de uso. En él, el sistema se representa como un rectángulo, las acciones que pueden realizarse se incluyen dentro de elipses y se dibujan figuras para simbolizar a cada uno de los tipos de personas que pueden interactuar con el sistema para realizar las correspondientes acciones. Por ejemplo, volviendo al ejemplo anterior de la agenda de contactos, una versión mejorada permitiría incluir al usuario normal, que tendría la capacidad de ver y manipular datos , por otro lado el administrador, podría consultar y añadir datos, además cambiar la contraseña de acceso al sistema. Diagrama de casos de uso Ejercicio 1 . Elaborar un diagrama de casos de uso de una bibliote

CREACIÓN DE CLASES A PARTIR DE ANÁLISIS

Imagen
CREACIÓN DE CLASES A PARTIR DE ANÁLISIS En el tema anterior vimos las pautas de seguir para descomponer un programa como una serie de clases que se relacionan entre sí. Sin embargo, para el programa de la agenda una descomposición en clases sería muy forzada debido a la poca complejidad del programa. Pero se puede optar por separar la parte visual (aplicación principal) y la parte lógica (lista de personas) para reutilizar la mayor cantidad posible de código por si se creara otra versión del programa en el entorno gráfico o con otra interfaz. Para ello es posible crear una clase lista de personas que cargue y guarde datos permitiendo el acceso a ellos. Así los datos pasarían de se un struct a una clase con los mismos campos pero con métodos que permitieran obtener y fijar los valores de los campos al igual que simplificar la búsqueda. Ejercicio 1. Ejercicio 2.

DECISIÓN DE TAREAS A PARTIR DEL ANÁLISIS

Imagen
DECISIÓN DE TAREAS A PARTIR DEL ANÁLISIS Una vez realizados todos los requisitos tenemos que decidir las estructuras básicas que se van a emplear. El programa propuesto es simple y podría realizarse en pocas horas, de modo que la fase de diseño podría reducirse a decidir qué estructuras usar. Después se estudiará una versión más elaborada del programa, planteándolo como una serie de objetos que colaboran entre ellos. La estructura de datos del programa podría ser: Cada dato se almacena en un  struct , y cada struct se almacenará en un  vector . Y las funciones en las que se descompondría podrían ser estas: mostrarMenu : muestra la lista de opciones disponibles. nuevaFicha : pide los datos de una nueva persona y los añade a la lista. verFichas : muestra la primera ficha. Al pulsar sobre algunas teclas el usuario puede elegir si consultar la ficha anterior, modificar la actual o elegir otra. modificar(n) : pide los campos de la ficha que se indique como parámetro. Si se d

ANÁLISIS 2ºPARTE

1.3 REFINAMIENTO La figura del analista es un experto encargado de hablar con el cliente, observar la forma en la que este trabaja y formular las preguntas adecuadas para que el proceso de especificación sea lo más correcto posible. En las empresas pequeñas es posible que no exista esta figura y es habitual que los programadores independientes no tengan tanta experiencia a la hora de identificar las necesidades del cliente. En este caso una segunda lectura pormenorizada de la especificación puede contribuir a afinar los detalles inicialmente ambiguos. Por ejemplo algunas carencias del programa de la entrada anterior puede ser: ¿Qué datos de cada persona que cumpla años debe mostrarse? ¿No será necesario borrar o modificar datos? ¿No se podrán consultar los datos si no se hace una búsqueda? Es cada vez más habitual en la realización de un proyecto repetir la secuencia análisis-diseño-implementación-verificación, proceso que incluye reuniones con el cliente entre una secuen

TEMA 7(COMIENZO)

Imagen
ANÁLISIS Características del análisis de requisitos Para crear un programa en un tiempo limitado y con unos costes limitados, el primer paso consiste en pensar que tareas debe realizar. Crear una lista con los requisitos que debe cumplir el programa favorece la orientación del trabajo , la determinación de qué tareas son más importantes cuales no deben hacerse, así como el establecimiento del momento en el que el proyecto se podrá dar por terminado. Este último aspecto es muy importante en un programa a medida, evita que crezca de indefinidamente por el hecho del que el cliente añada nuevas características. Una vez estimado el tiempo necesario y el presupuesto, las características nuevas que el cliente desee deben anotarse para su realización de una versión posterior del proyecto. Especificación Es habitual elaborar un documento en el que se recopilen los requisitos que debe cumplir el programa. Estos requisitos pueden reflejarse en una lista de cosas que

TEMA 5. PROGRAMACIÓN ESTRUCTURADA

TEMA 5. PROGRAMACIÓN ESTRUCTURADA 1. Lenguajes de bajo nivel y de alto nivel Un programa es una secuencia de instrucciones para un ordenador.   Un lenguaje de programación se conoce como algoritmo o secuencia de pasos para resolver un problema. Existen dos tipos de lenguaje: Bajo nivel: parecido al código máquina (ceros y unos), difícil de entender. Alto nivel: lenguaje parecido al de los humanos, fácil de entrender. 2. Complicadores e intérpretes Los compiladores son las herramientas encargadas de convertir nuestro programa escrito en lenguaje de alto nivel (progrma fuerte) a código máquina, a través de lo cual se obtiene un programa ejecutable. El intérprete es otro tipo de traductor, pero estos no crean ningún programa ejecutable capaz de funcionar por sí mismo. Por lo tanto, un progrma interpretado comenzará a funcionar antes que un programa compilado, pues no es necesario traducir todo el progrma para empezar, pero será más lento en los programas de cálculo intensico ( por

ESQUEMA RESUMEN UNIDAD 4

ESQUEMA RESUMEN UNIDAD 4 1. La seguridad de la información confidencialidad   integridad  disponibilidad autentificación autorización cifrado no repudio vulnerabilidad seguridad de la información 2. Amenazas a la seguridad Amenazas humanas: Ataques pasivos: usuarios con conocimientos básicos y hackers Ataques activos: antiguos empleados de una organización y crackers y otros atacantes. Amenazas lógicas software maliciosos vulnerabilidad del software  Amenazas físicas fallos en los dispositivos accidentes catástrofes naturales Conductas de seguridad Seguridad activa: control de acceso, encriptación, software de seguridad informática, firmas y certificados digitales y protoclos seguros. Seguridad pasiva: herramientas de limpieza, copias de seguridad, sistemas de alimentación ininterrumpida, dispositivos NAS y sistemas redundantes. 3. Malware (no definición) Tipos de malware: virus, gusano, troyano, spyware, adware, ransomware, rogue y roo

SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS

SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS   Las redes inalámbricas son redes que comparten información sin necesitar ningún tipo de cable. Los dispositivos más utilizados para conectarse inalámbricamente son bluetooth y wifi. 1. Seguridad de Bluetooth Es la especificación que define un estándar global de ocmunicaciones inalámbricas para redes de área personal y que permite la transmición de voz y de datos entre diferentes equipos por medio de un enlace radiofrecuencia en entornos de comunicación móviles. Tiene un alcance de unos 10 metros. Ataques que se pueden realizar a través de Bluetooth son:  Bluejacking.  Consiste ne el envío de spam al usuario por medio de intercambio de una vCard, de una nota o de un contacto en cuyo nombre aparezca el mensaje spam. Bluesnarfing.  Aprovecha la vulnerabilidad del protocolo para sustraer información del dispositivo atacado. Bluebugging.  Utiliza técnicas de ingeniería social para que las víctimas acepte una conexión inicial para infecta

PROTECCIÓN DE LAS CONEXIONES EN RED

Imagen
PROTECCIÓN DE LAS CONEXIONES EN RED 1. Cortafuegos Es un dispositivo hardware o software cuya finalidad es controlar la comunicación entre un equipo y la red, por lo que se ha convertido en una de las principales defensas contra ataques informáticos y en una pieza clave para bloqeuar la salida de información del ordenador a Internet. Todos los mensajes que entran o salen por el cortafuegos son examinados para los que no cumplan los criterios de seguridad especificados son bloqueados para evitar los ataques intrusos, accesos no autorizados,...Para ello debemos configurar las reglas que filtran el tráfico por los puertos, aceptando o bloqueando los paquetes inspeccionados. El cortafuegos se instala en el dispositivo que da acceso a internet, algunos sistemas operativos o antivirus suelen incluirlo.    2. Redes privadas virtuales Son conexiones punto a punto a través de una red privada o pública insegura, como internet. Los clientes usan protocolo TSP/IP para realizar unaconexión con u

PRIVACIDAD DE LA INFORMACIÓN

PRIVACIDAD DE LA INFORMACIÓN 1. Amenazas a la privacidad Sistemas operativos:  la mayoría de dispositivos que se conectan a internet utilizan un sistema informativo que reune información del usuario. Los atacantes podrían aprovechar alguna vulnerabilidad en este software para obtener todos estos datos. Contraseñas:  para evitar que otros usuarios consigan apoderarse de información secreta, es importante utilizar autentificaciones biomédicas o generar contraseñas fuertes. Registro de visitas web:  Cada vez que se accede aun isito web, el navegador proporciona datos. Estos datos pueden ser utilizados fraudulentamente para obtener información de los usuarios y lanzar ciberataques. Sesiones del navegador:  algunos navegadores permiten gestionar el historial o los marcadores desde cualquier lugar, en algunos casos las sesión permanece abierta. Cookies:  son utilizadas para obtener información acerca de los hábitos de navegación del usuario o sus datos personales. En ocasion

NAVEGACIÓN SEGURA

NAVEGACIÓN SEGURA Ante las amenazas presentes en la red, se deben seguir unas determinadas pautas de navegación que permitan hacer uso de los servicios que ofrece Internet de forma segura. Buenas prácticas de navegación Configurar el navegador adecuadamente . Permite configurar diferentes niveles de seguridad, lo que posibilita, entre otras opciones, usar filtros contra la suplantación de la identidad, bloquear elementos emergentes y activar el control parental para la protección de menores. No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos.  Numerosos sitios web fraudulentos suelen promocionarse con descuentos, regalos, programas gratuitos, material multimedia, etc., con el propósito de captar usuarios. Los vínculos contenidos en páginas web, mensajes de correo electrónico o mensajería instantánea, como WhatsApp, pueden direccionar a las víctimas a sitios maliciosos capaces de infectar el equipo del usuario. Aceptar únicamente las cookies deseadas

FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL

FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL La firma electrónica Se define como el conjunto de datos asociados a un documento electrónico que permite realizar las siguientes acciones: Identificar al firmante de forma inequívoca: requiere el uso de una clave privada que únicamente conoce el firmante. Asegurar la integridad del documento firmado: proporciona mecanismos para comprobar que el documento firmado es exactamente el mismo que el original y que no ha sufrido alteración ni manipulación algunas.  No repudio: certifica que los datos utilizados por el firmante para realizar la firma son únicos y exclusivos, y , por tanto, n puede argüir a posteriori que no ha firmado el documento en cuestión.  Al firmar digitalmente un documento electrónico, se le confiere una validez jurídica equivalente a la que proporciona la firma manuscrita, con la ventaja de que este procedimiento no requiere la presencia física del firmante, y además. no se puede falsificar. Este documento debe cons

EJEMPLO MENSAJE CIFRADO CÉSAR DESPLAZAMIENTO 8

Imagen
EJEMPLO MENSAJE CIFRADO CÉSAR DESPLAZAMIENTO 8 NZMBM IS XPU XIZMBIS, OCMSÑI ÑMUMZIS

EJEMPLO MENSAJE CIFRADO CÉSAR DESPLAZAMIENTO 3

Imagen
EJEMPLO MENSAJE CIFRADO CÉSAR DESPLAZAMIENTO 3 OH JXVWD HÑ JRELHUPR GH FRDÑLFLÓP SURJUHVLVWD

CIFRADO DE LA INFORMACIÓN

Imagen
CIFRADO DE LA INFORMACIÓN Es un procedimiento tan antiguo como la escritura, imprescindible para garantizar la confidencialidad e integridad de la misma, especialmente, cuando esta se envía a través de redes no seguras. Orígenes El uso de la criptografía se remonta al origen del lenguaje, cuando los primeros hombres tuvieron que desarrollar herramientas para asegurar la confidencialidad en determinadas comunicaciones. Hacia el siglo V a.C., los griegos utilizaban un cilindro o bastón, denominado <<skytále>>>, alrededor del cual se enrollaba una tira de cuero. Durante el Imperio romano, los ejércitos utilizaron el cifrado César, consistente en desplazar cada letra del alfabeto un número determinado de posesiones. Durante la Segunda Guerra Mundial, los alemanes utilizaron la máquina Enigma para cifrar y descifrar los mensajes. Alan Turing fue uno de los artífices del descifre del primer mensaje y del cambio de rumbo de la guerra, de la historia y de la seguridad info

PROTECCIONES CONTRA EL MALWARE

PROTECCIONES CONTRA EL MALWARE Políticas de seguridad:  La política de seguridad de un sistema informático es el conjunto de normas y procedimientos que definen las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad. Además existe legislación de obligado  cumplimiento: La LSSICE, ley de la información y del comercio electrónico y la LOPD, ley orgánica de protección de datos. Soluciones antivirus:  Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso y otros ataques en el sistema. Reside en la memoria, analizando constantemente los archivos ejecutados, los correos entrantes, las páginas visitadas, las memorias USB introducidas, etc. En caso de amenaza, los antivirus muestran un mensaje al usuario con las posibles acciones que puede llevar a cabo. Los antivirus actualizan constantemente sus definiciones de virus incluyendo nuevas amenazas que van apareciendo; por esta razón,

ATAQUES A LOS SISTEMAS INFORMÁTICOS

ATAQUES A LOS SISTEMAS INFORMÁTICOS 1. Tipos de ataques Los principales ataques se dividen en: Interrupción:  ataque contra la disponibilidad de un sistema. El resultado es que un dispositivo quede inútil o no disponible. Interceptación:  ataque contra la confidencialidad de un sistema a través de que un programa, proceso o usuarioconsiga acceder a recursos sin autorización. El ejemplo más característico es el acceso a una base de datos o el acceso remoto al equipo de otra persona. Modificación:  ataque contra la integridad deun sistema a través del cual se manipula. Pueden eliminar parte de la información, dejar dispositivos inutilizables, introducir errores, ... Suplantación o fabricación:  ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema. 2. Ingeniería social Es una técnica utilizada que no explota las vulnerabilidades a nivel tecnológico, sino ciertos comportamientos y conductas. Buscan canalizar la atención de los usua