Entradas

Mostrando entradas de febrero, 2020

TEMA 5. PROGRAMACIÓN ESTRUCTURADA

TEMA 5. PROGRAMACIÓN ESTRUCTURADA 1. Lenguajes de bajo nivel y de alto nivel Un programa es una secuencia de instrucciones para un ordenador.   Un lenguaje de programación se conoce como algoritmo o secuencia de pasos para resolver un problema. Existen dos tipos de lenguaje: Bajo nivel: parecido al código máquina (ceros y unos), difícil de entender. Alto nivel: lenguaje parecido al de los humanos, fácil de entrender. 2. Complicadores e intérpretes Los compiladores son las herramientas encargadas de convertir nuestro programa escrito en lenguaje de alto nivel (progrma fuerte) a código máquina, a través de lo cual se obtiene un programa ejecutable. El intérprete es otro tipo de traductor, pero estos no crean ningún programa ejecutable capaz de funcionar por sí mismo. Por lo tanto, un progrma interpretado comenzará a funcionar antes que un programa compilado, pues no es necesario traducir todo el progrma para empezar, pero será más lento en los programas de cálculo intensico ( por

ESQUEMA RESUMEN UNIDAD 4

ESQUEMA RESUMEN UNIDAD 4 1. La seguridad de la información confidencialidad   integridad  disponibilidad autentificación autorización cifrado no repudio vulnerabilidad seguridad de la información 2. Amenazas a la seguridad Amenazas humanas: Ataques pasivos: usuarios con conocimientos básicos y hackers Ataques activos: antiguos empleados de una organización y crackers y otros atacantes. Amenazas lógicas software maliciosos vulnerabilidad del software  Amenazas físicas fallos en los dispositivos accidentes catástrofes naturales Conductas de seguridad Seguridad activa: control de acceso, encriptación, software de seguridad informática, firmas y certificados digitales y protoclos seguros. Seguridad pasiva: herramientas de limpieza, copias de seguridad, sistemas de alimentación ininterrumpida, dispositivos NAS y sistemas redundantes. 3. Malware (no definición) Tipos de malware: virus, gusano, troyano, spyware, adware, ransomware, rogue y roo

SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS

SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS   Las redes inalámbricas son redes que comparten información sin necesitar ningún tipo de cable. Los dispositivos más utilizados para conectarse inalámbricamente son bluetooth y wifi. 1. Seguridad de Bluetooth Es la especificación que define un estándar global de ocmunicaciones inalámbricas para redes de área personal y que permite la transmición de voz y de datos entre diferentes equipos por medio de un enlace radiofrecuencia en entornos de comunicación móviles. Tiene un alcance de unos 10 metros. Ataques que se pueden realizar a través de Bluetooth son:  Bluejacking.  Consiste ne el envío de spam al usuario por medio de intercambio de una vCard, de una nota o de un contacto en cuyo nombre aparezca el mensaje spam. Bluesnarfing.  Aprovecha la vulnerabilidad del protocolo para sustraer información del dispositivo atacado. Bluebugging.  Utiliza técnicas de ingeniería social para que las víctimas acepte una conexión inicial para infecta