lunes, 10 de febrero de 2020

Programación estructurada.

1. LENGUAJES, COMPILADORES E INTÉRPRETES.
1.1 LENGUAJES DE BAJO NIVEL Y DE ALTO NIVEL.

Un programa --> secuencia de instrucciones.
Un lenguaje de programación --> se conoce como algoritmo o secuencia de pasos para resolver un problema.
Dos tipos de lenguaje de programación:

    • Bajo nivel: lenguaje parecido al código máquina (ceros y unos).
    • Alto nivel: lenguaje parecido al de los humanos, fácil de entender.
1.2 COMPILADORES E INTÉRPRETES.

Compiladores --> son las herramientas encargadas de convertir nuestro programa escrito en lenguaje de alto nivel (=programa fuerte) a código máquina, a través de lo cual se obtiene un programa ejecutable.
Intérprete --> es otro tipo de traductor, pero estos no crean ningún programa ejecutable capaz de funcionar por sí mismo.

Por lo tanto, un programa intérprete comenzará a funcionar antes que un programa compilado (pues no es necesario traducir todo el programa para empezar), pero será más lento en los programas de cálculo intensivo (porque cada orden se tiene que traducir tantas veces como se ejecute).

1.3 PSEUDOCÓDIGO.

A pesar de que los lenguajes de alto nivel se asemejan al lenguaje natural que los seres humanos empleamos para hablar, es habitual no usar ningún lenguaje de programación concreto cuando queremos plantear inicialmente los pasos necesarios para resolver un problema, sino emplear un lenguaje de programación ficticio, no es tan estricto, en muchos casos escrito incluso en lengua castellana. Este lenguaje recibe el nombre de pseudocódigo.

Por ejemplo: PEDIR número1
                      PEDIR número2
                      SI número2 distinto de 0
                           ESCRIBIR "Su división es ", número1/número2
                       SI NO
                            ESCRIBIR "No se puede dividir entre cero"

domingo, 9 de febrero de 2020

Cifrado de la información.

ORÍGENES.


El uso de la criptogrfía se remonta al origen del lenguaje, cuando los primeros hombres tuvieron que desarrollar herramientas para asegurar la confidencialidad en determinadas comunicaciones.

Hacia el siglo V a.C., los griegos utilizaban un cilindro o bastón, alrededor del cual se enrollaba una tira de cuero. al escribir un mensaje sobre el cuero y desenrollarlo, se observaba una ristra de caracteres sin sentido. Así, para leer el mensaje, era necesario enrollar el cuero de nuevo en un cilindro del mismo diámetro..
Durante el Imperio romano, los ejércitos utilizaron el cifrado César, consistente en desplazar cada letra del alfabeto un número determinado de posiciones.

CRIPTOGRAFÍA.

La criptología es la disciplina científica dedicada al estudio de la escritura secreta. Está compuesta por dos técnicas antagonistas: la criptografía y ña criptoanálisis.
Según la Real Academia Española. la criptografía es el arte de escribir con clave secreta o de un modo enigmático. Para ello, se utilizan claves y procedimientos matemáticos para cifrar el texto, esto es, para transformarlo con el fin de que solo pueda ser leído por las personas que coozcan el algoritmo utilizado y la clave empleada.
El criptoanálisis estudia los sistemas criptográficos para encontrar sus debilidades y quebrantar la seguridad con el fin de descifrar textos sin conocer las claves.

  • Criptofrafía de clave simétrica. Emplea la misma clave para cifrar y descifrar los mensajes. Es una técnica muy rápida pero insegura, ya que el remitente tiene que enviar tanto el mensaje cifrado como la clave. 
El emisor escribe un mensaje al receptor cifrándolo con una clave. El receptor lee el mensaje utilizando la clave que le ha comunicado el emisor en otro envío.



  • Criptografía de clave asimétrica. Utiliza dos claves, una pública y otra privada. Cada usuario posee una clave pública que es conocida por todos los usuarios y otra privada que únicamente puede conocer su propietario. Cuando se cifra un mensaje con la clave pública de una persona, solo puede descifrarse utilizando la clave privada de dicha persona.

  • Criptografía de clave pública. La criptografía simétrica no es completamente segura y la asimétrica, por su parte, ralentiza el proceso de cifrado. Para solventar estos inconvenientes, el proceso habitual pasa por utilizar un cifrado de clave pública que combine ambas ciptografías con el objetivo de obtener una garantía plena de confidencialidad. 

martes, 4 de febrero de 2020

ESQUEMA RESUMEN UD4.


  1. LA SEGURIDAD DE LA INFORMACIÓN.
  • Confidencialidad.
  • Integridad.
  • Disponibilidad.
  • Autentificación.
  • Autorización.
  • Cifrado.
  • No repudio.
  • Vulnerabilidad.
  • Seguridad de la información.
2. AMENAZAS A LA SEGURIDAD.

  • Amenazas humanas.
    • Ataques pasivos. Usuarios con conocimientos básicos y hackers.
    • Ataques activos. Antiguos empleados de una organización, crackers y otros atacantes.
  • Amenazas lógicas.
    • Software malicioso.
    • Vulnerabilidades del software.
  • Amenazas físicas. 
    • Fallos en los dispositivos.
    • Accidentes.
    • Catástrofes naturales.
  • Conductas de seguridad.
    • Activa.
    • Pasiva.
3. MALWARE.

  • Tipos de malware.
    • Virus.
    • Gusano.
    • Troyano.
    • Spyware.
    • Adware.
    • Ransomware.
    • Rogue.
    • Rootkit.
  • Otros tipos.
    • Phishing.
    • Pharming.
    • Spam.
    • Hoax.
4. ATAQUES A LOS SISTEMAS INFORMÁTICOS.

  • Tipos de ataques.
    • Interrupción.
    • Intercepción.
    • Modificación.
    • Suplantación o fabricación.

  • Ingeniería social.
  • Ataques remotos.
    • Inyección de código.
    • Escaneo de puertos.
    • Denegación de servicio.
    • Escuchas de red.
    • Spoofing.
    • Fuerza bruta.
    • Elevación de privilegios.
5. PROTECCIÓN CONTRA EL MALWARE.

  • Políticas de seguridad.
  • Antivirus.

6. CIFRADO DE LA INFORMACIÓN.

  • Criptografía, criptología, criptoanálisis.
  • Tipos de criptografía.
    • Simétrica.
    • Asimétrica.
    • Pública.
7. FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL.

  • Firma electrónica.
  • Certificado digital.
  • Autoridades de certificación.
8. NAVEGACIÓN SEGURA.

  • Buenas prácticas de navegación.
  • Navegación privada.
  • Navegación anónima.
  • Navegación proxy.
9. PRIVACIDAD DE LA INFORMACIÓN.

  • Amenazas a la privacidad.
  • Antiespías.
10. PROTECCIÓN DE LAS CONEXIONES EN RED.

  • Cortafuegos.
  • Red privada virtual.
  • Certificados SSL/TLS de servidor web y https.

lunes, 3 de febrero de 2020

Protección de las conexiones en red.

Para asegurar una red informática hay que establecer políticas de seguridad que se ajusten al diseño de la red, asignar firewalls, limitar el acceso a routers, inmunizar los equipos con soluciones antivirus adecuadas y mantener el software actualizado.

CORTAFUEGOS.

El cortafuegos es un dispositivo hardware o software cuya finalidad es controlar la comunicación entre un equipo y la red, por lo que se ha convertido en una de las principales defensas contra ataques informáticos y en una pieza clave para bloquear la salida de información del ordenador a Internet.

Todos los mensajes que entran o salen por el cortafuegos son examinados, de modo que aquellos que no cumplen los criterios de seguridad especificados son bloqueados, con el propósito de evitar los atacantes de intrusos, los accesos de empleados a sitios no autorizados, la dscarga de software dañino o que los equipos infectados de malware envíen datos sin autorización fuera de la red.

El cortafuegos se instala en el dispositivo que da acceso a Internet, que suele ser un servidor o un router.

REDES PRIVADAS VIRTUALES.

Son coneciones punto a punto a través de una red privada o pública insegura, como Internet. Los clientes usan protocolos basados en TCP/IP, para realizar conexiones con una red privada.
Existen dos tipos de conexiones a este tipo de redes:

  • VPN  de acceso remoto. Se utilizan para que los usuarios tengan acceso a un servidor de una red privada con la infraestructura proporcionada por una red pública.
  • VPN de sitio a sitio. Permiten a las organizaciones conectar redes a través de Internet utilizando comunicaciones entre ellas.

CERTIFICADOS SSL/TLS DE SERVIDOR WEB Y HTTPS.


El SSL es un protocolo criptográfico desarrollado por Ntscape hasta la versión 3.0, cuando fue estandarizado y pasó a denominarse TLS.

Dichos estándares se utilizan para emitir certificados de sitios web, por lo que son una pieza fudamental en la seguridad, ya que garantizan la integridad y la confidencialidad de las comunicaciones.

Cuando se utiliza el cifrado basado en SSL/TLS junto al protocolo de navegación web HTTP, se crea un canal cifrado seguro denominado "HTTPS". Este canal utiliza una clave de 128 bits de longitud, conocida únicamente por el dispositivo conectado y por el servidor que facilita la conexión, de modo que encripta los datos convirtiéndolo en un medio seguro para el comercio electrónico. 

domingo, 2 de febrero de 2020

Seguridad en las comunicaciones inalámbricas.

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos.
La seguridad en la comunicación inalámbrica de tecnologías de largo alcance, como móviles suele estar gestionada por las operadoras.Pero en el caso de las redes sociales y de las redes de área personal, donde los estándares de comunicación más utilizados son Bluetooth y wifi, la seguridad depende en gran medida de los usuarios.

SEGURIDAD EN BLUETOOTH.

Bluetooth es la especificación que define un estándar global de comunicaciones inalámbricas para redes de área personal y que permite la transmisión de voz y de datos entre diferentes equipos por medio de un enlace por radiofrecuencia en entornos de comunicación móviles.
La tecnología Bluetooth tiene un alcance de unos diez metros, por lo que se ha integrado en dispositivos de la vida cotidiana que forman parte de las redes personales (PAN), como teléfonos, relojes inteligentes...

Los ciberatacantes que emplean estas comunicaciones suelen utilizar antenas que emplían considerablemente el campo de acción de la señal Bluetooth. Algunos de los ataques son los siguientes:

  • Bluejacking. Consiste en el envío de spam al usuario por medio del intercambio con este de una vCard, de una nota o de un contacto en cuyo nombre aparezca el mensaje de spam. En algunos casos, se utiliza el propio nombre del dispositivo como spam, por lo que la víctima recibe mensaje de aviso que determinado usuario está tratando de conectarse con su dispositivo.
  • Vluesnarfing. Aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado.
  • Bluebugging. Utiliza técnicas de ingeniería social para que la víctima acepte una conexión inicial para infectar el dispositivo con malware de control remoto. A partir de entonces, el usuario dispondrá de acceso remoto al teléfono del usuario y podrá utilizar sus funciones: escuchar llamadas, enviar mensajes, acceder a los contenidos o incluso utilizar el dispositivo para lanzar otros ciberataques.
SEGURIDAD EN REDES WIFI.

Las redes wifi utilizan una tecnología inalámbrica que realiza la conexión entre dispositivos situados en un área pequeá, como una habitación, una oficina, etc a través de ondas electromagnéticas. La senal en abierto suele tener un alcance de unos 100 metros, aunque cualquier atacante podría captar la señal a varios kilómetros de distancia utilizando una antena alineada.

Algunas de las medidas de seguridad básicas que s epueden configurar en el router para mantener una red wifi segura son las siguientes:
  • Personalizar la contraseña. Las contraseñas por defecto de algunos routers suelen ser muy vulnerables o se pueden averiguar rápidamente.
  • Cambiar el SSID. Es el identificador con el que se etiqueta la red inalámbrica para que cada usuario pueda localizarla.
  • Revisar el cifrado. La señal inalámbrica puede ser interceptada más facilmente que una red cableada.
  • Desactivar el acceso por WPS.
  • Filtrar las MAC. Las direcciones MAC son establecidas por el fabricante y únicas para cada dispositivo de red.
  • Actualizar el firmware. El firmware es el software que controla los circuitos de los dispositivos electrónicos.
  • Comprobar el historial de actividad.
  • Utilizar software de auditoría.

Decisión de tareas a partir del análisis.

El siguiente paso consiste en decidir las estructuras básicas que van a emplearse para llevarlo a cabo. La estructura de datos del progra...