Entradas

Mostrando entradas de febrero, 2020

UD5 Programación Estructurada

1. Lenguajes, compiladores e intérpretes 1.1.   Lenguajes de bajo nivel y de alto nivel Un programa. Secuencia de instrucciones. Un lenguaje de programación.  Se conoce como algoritmo o secuencia de pasos para resolver un problema. Dos tipos de lenguaje de programación: Bajo nivel.  Parecido al código máquina (ceros y unos), difícil de entender. Alto nivel. Lenguaje parecidos al de los humanos, fácil de entender.  1.2. Copiladores e intérpretes Copiladores. Son las herramientas encargadas de convertir nuestro programa escrito en lenguaje de alto nivel (=programa fuente) a código máquina, a través de lo cual se obtiene un programa ejecutable. Intérprete.  Es otro tipo de traductor, pero éstos no crean ningún programa ejecutable capaz de funcionar por sí mismo. Por lo tanto, un programa interpretado comenzará a funcionar antes que un programa compilado (pues no es necesario traducir todo el programa para empezar), pero será más lento en los programas d

Esquema Resumen UD4

1. La Seguridad de la Información - Confidencialidad                       - Autorización                       - Seguridad de la Información - Integridad                                 - Cifrado - Disponibilidad                           - No Repudio - Autentificación                          - Vulnerabilidad 2. Amenazas a la seguridad Humanas.  - Ataques Pasivos: Hay dos tipos, Usuarios con conocimientos y Hacker - Ataques Activos: Hay dos tipos, Antiguos empleados de una organización, Crackers y   otros atacantes Lógicas. - Software malicioso - Vulnerabilidades del Software Físicas. - Fallos en los dispositivos - Accidentes - Catástrofes Naturales Conductas de Seguridad:  -Activa  -Pasiva 3. Malware Tipos:                                                            Otros tipos:               - Virus                                                           - Phishing - Gusano                                                

Seguridad en las comunicaciones inalámbricas

Las redes inalámbricas ofrecen soluciones para compartir información isn hacer uso de cables, posibilitando, las transferencias de datos. La seguridad en la comunicación inalámbrica de tecnologías de largo alcance, como móviles y WiMAX, suele estar gestionada por las operadoras. Perom en caso de las redes locales y de las redes de área personal, donde los estándares de comunicación más utilizados son Bluetooth y wifi, la seguridad depende, de los usuarios. Seguridad en Bluetooth Bluetooth es la especificacion que define un estándar global de comunicaciones inalámbricas para redes de área personal y que permite la transmisión de voz de datos entre diferentes equipos por medio de un enlace por radiofrecuencia en entornos de comunicación móviles. La tecnología Bluetooth tiene un alcanze de unos diez metros, por lo que se ha integrado en dispositivos de la vida cotidiana que forman parte de las redes personales. Los ciberatacantes que emplean estas comunicaciones suele