lunes, 10 de febrero de 2020

5.PROGRAMACIÓN ESTRUCTURADA

1.Lenguajes, Compiladores e Intérpretes

1.1. Lenguajes de bajo nivel  y de alto nivel
  • Un programa.Secuencia de instrucciones
  • Un lenguaje de programación.Se conoce como algoritmo o secuencia de pasos para resolver un lema. 
Dos tipos de lenguaje de programación
  • Bajo nivel: Parecido al código máquina (ceros y unos), difícil de entender
  • Alto nivel: Lenguaje parecidos al de los humanos, fácil de entender 
1.2. Compiladores e intérpretes 
  • Compiladores. Son las herramientas encargadas de convertir nuestro programa escrito en lenguaje de alto nivel (=programa fuente) a código máquina, a través de lo cuál se obtiene un programa ejecutable.
  •  Intérprete. Es otro tipo de traductor, pero estos no crean ningún programa ejecutable capaz  de funcionar por sí mismo.
Por lo tanto, un programa interpretado comenzará a funcionar antes que un programa  compilado  (pues no es necesario traducir todo el programa para empezar), pero será más lento en los programas de cálculo intensivo (porque cada orden se tiene que traducir tantas veces como ejecute)

1.3. Pseudocódigo

A pesar de que los lenguajes de alto nivel se asemejan al lenguaje natural que a los seres humanos empleamos para hablar, es habitual no usar ningún lenguaje de programación concreto cuando queremos plantear inicialmente los pasos necesarios para resolver un problema, sino emplear un lenguaje de programación ficticio, no tan estricto, en muchos casos escrito incluso en lengua castellana. Este lenguaje recibe el nombre de Pseudocódigo.
.
Ejemplo:

Pedir número1
Pedir número2
Si número2<0
              Escribir " Su división es ", número1/número2
Si no
             Escribir " No se puede dividir entre 0"
 



























martes, 4 de febrero de 2020

PRIVACIDAD DE LA INFORMACIÓN.

PRIVACIDAD DE LA INFORMACIÓN. 

Se considera " información privada" toda aquella información protegida por la LOPD ( Ley Orgánica de Protección de Datos ) o aquella que otros usuarios o entidades no desean que sea conocida.
La enorme cantidad de datos de carácter persona que circula por las redes, unida a la capacidad de los sistemas informáticos para combinar y procesar las información, supone amenazas a la privacidad de los individuos.

Amenazas a la privacidad.

Las amenazas a la privacidad por el malware son unos de los mayores problemas de seguridad informática. Algunas de ellas son las siguientes:

  • Sistemas operativos. La mayoría de dispositivos que se conectan a Internet utilizan un sistema operativo que, para funcionar, reúne la información confidencial del usuario, como sus datos de identificación biométrica, su idioma, su ubicación, sus búsquedas habituales... Los atacantes podrán aprovechar alguna vulnerabilidad en este software para obtener todos estos datos.
  • Contraseñas. El método más extendido para la identificación de los usuarios es el uso de contraseñas. Para evitar que otros usuarios consigan apoderarse de esta información secreta, es importante utilizar autentificaciones biométricas o, en su defecto, generar contraseñas fuertes, con distintos de caracteres y con una longitud mínima de ocho caracteres. 
  •  Registro de visitas web. Cada vez que se accede a una página web, el navegador proporciona datos sobre el navegador, el sistema operativo, los dispositivos, la dirección IP, etc. 
  •  Sesiones de navegador. Algunos navegadores permiten gestionar el historial o los marcadores desde cualquier lugar. En algunos caso, como Google Chrome, la sesión permanece abierta aunque el usuario cierre la aplicación.
  • Cookies. Algunos sitios web utilizan cookies para obtener información acerca de los hábitos de navegación del usuario.
  • Formularios. La web 2.0 ofrece multitud de servicios online, que requieren que el usuario se registre a través de un formulario. En caso de contener campos con información confidencial, es necesari verificar la legitimidad del sitio.
  • Redes sociales. Las publicaciones en redes sociales, esconden más peligros de lo que la mayoría de usuarios sospechan. Para los ciberatacantes, las redes sociales constituyen un método sencillo y rápido con el que acceder a todo tipo de información personal.
  • Google. La principal fuente de ingresos de Google está relacionada con la publicidad a los gustos y necesidades del usuario. Ofrece gran parte de los servicios que se utilizan habitualmente en Internet en sus diferentes aplicaciones, por lo que es capaz de reunir una gran cantidad de información sobre cada uno de sus usuarios.

Antiespías.

El espionaje se define como la obtención encubierta de datos o de información  confidencial. Para llevarlo a cabo, se utilizan diversas técnicas con el fin de obtener información confidencial o privada, práctica que se considera un delito y que está penada por la ley.

Los programas espías se introducen en los dispositivos en forma de pequeñas aplicaciones que recopilan información del sistema y de los usuarios para enviarla a los ciberatacantes.

Los programas antiespías funcionan de manera similar a los antivirus.

Borrar archivos de forma segura.

Cuando se elimina un archivo de la papelera, es posible recuperarlo si se emplea el software adecuado. Esto garantiza que los documentos importantes no se pierdan en caso de que se borren accidentalmente o, incluso, al formatear un disco. Sin embargo, esto compromete la privacidad cuando el usuario quiere eliminar archivos sin que nadie pueda tener acceso a ellos.

 De la misma manera que existen programas para recuperar archivos, otros garantizan la eliminación segura de archivos para que sean irrecuperables. Otras aplicaciones, como CCleaner, incluyen, además, la posibilidad de borrar el espacio libre para evitar la recuperación de cualquier archivo eliminado previamente.





















 

miércoles, 29 de enero de 2020

FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL.

FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL

En la sociedad de la información, los usuarios pueden realizar gran parte de las tareas cotidianas por medio de las nuevas tecnologías. Los principales mecanismos que lo permiten son la firma electrónica y el certificado digital.

Firma electrónica.

La firma electrónica se define como el conjunto de datos asociados a un documento electrónico que permite realizar las siguientes acciones:

  • Identificar al firmante de forma inequívoca. Requiere el uso de una clave privada que únicamente conoce el firmante.
  • Asegurar la integridad del documento firmado. Proporciona mecanismos para comprobar que el documento firmado es exactamente el mismo que el original y que no ha sufrido alteración ni manipulación alguna.
  • No repudio. Certifica que los datos utilizados por el firmante para realizar la firma son únicos y exclusivos, y, por tanto, no puede argüir a posteriori que no ha firmado el documento en cuestión.
Al firmar digitalmente un documento electrónico, se le confirma la validez jurídica equivalente a la que proporciona la firma manuscrita, con la ventaja de que este procedimiento no requiere la presencia del firmante y, además no se puede falsificar . Este documento debe conservarse, y cualquier impresión debe contener un código seguro de verificación (CSV) que permita contrastar la copia impresa con el original electrónico.

Firma de documentos electrónicos.

El firmante genera, mediante una función hash, un resumen que es utilizado como huella digital del mensaje. El resultado que se obtiene de este resumen, que se cifra con su clave privada, se denomina " firma digital" y se enviará adjunta al mensaje original.
Cualquier receptor del mensaje puede comprobar su autoría descifrando la firma digital con la clave pública del firmante, lo que dará como resultado el resumen del mensaje.
Para comprobar que el contenido no ha sido modificado desde su creación, se aplica la función hash al documento original por medio de la comprobación del resultado del obtenido con el resumen cifrado que se ha recibido. Si ambos coinciden, el documento queda verificado; en caso contrario, se considera que el documento es erróneo o ha sido modificado.

¿Cómo se firma un documento?

Para realiza la firma electrónica de un documento, se pueden seguir dos métodos:

  • Utilizar una aplicación en el dispositivo.Son aplicaciones de firma que se descargan en el equipo. Existen programas cotidianos, como Adobe Acrobat o Microsoft Office Word, que permiten firmar documentos, aunque es conveniente recurrir a aplicaciones ofrecidas por las Administraciones Públicas, como AutoFirma, eCoFirma y @firma.
  • Firma directamente en Internet. Esta opción se utiliza habitualmente al firmar formularios o solicitudes, por ejemplo, en relación con las Administraciones Públicas. El usuario también puede firmar sus propios  documentos en internet a través  el servicio ofrecido en el sitio oficial de VALIDe.
En cualquier caso,para firmar un documento, es necesario disponer de un certificado digital, por ejemplo, el que incluye el DNI electrónico.

El certificado digital. 

Un certificado digital es un documento electrónico, expedido por una  autoridad de certificación, cuya misión es validar  certificar que una firma electrónica se corresponde con una persona, con una empresa, o con un organismo público. Contiene la información necesaria para firmar electrónicamente e identificar a su propietario con sus datos.

El certificado digital identifica a una persona o entidad con dos claves complementarias, una pública y otra privada, de modo que los datos cifrados con una solo se pueden descifrar con la otra. Se diferencian en que la clave privada está pensada para estar bajo el control del firmante y, en cambio, la clave pública se puede repartir o enviar a otros usuarios.

Autoridades de certificación.

Son aquellas instituciones de confianza responsable de emitir y revocar los certificados digitales utilizados en la firma electrónica, ya que, de otro modo, no contarían con las garantías de seguridad para los que han sido diseñadas. La autoridad de certificación da fe de que la firma electrónica se corresponde con un usuario concreto, razón por la que los certificados están firmados, a su vez, por la autoridad de certificación.

Actualmente, en España, los certificados electrónicos emitidos por entidades públicas son el DNI electrónico y e de la Fábrica Nacional de Moneda y Timbre, Real Casa de la Moneda.

miércoles, 22 de enero de 2020

EJEMPLO DE MENSAJE CIFRADO CÉSAR DESPLAZAMIENTO 8






Resultado de imagen de IMAGENES ABECEDARIO  



Ejemplo cifrado césar desplazamiento 8:


Tp xzwfptw dpiqm amzí i Lcjíp.

EJEMPLO MENSAJE CIFRADO CÉSAR DESPLAZAMIENTO 3

Resultado de imagen de IMAGENES ABECEDARIO





EJEMPLO:

L U S I : L O S X H V W R  V R E U H   Ñ D  U P W D   G H  Ñ D V   S H U V R P D V  I L V L F D V.

Cifrado de la Información.

El cifrado de la información es un procedimiento, casi tan antiguo como la escritura, imprescindible para garantizar la confidencialidad e integridad de la misma, especialmente, cuando esta se envía a través de redes no seguras.

Orígenes. 

El uso de la criptografía se remonta al origen del lenguaje, cuando los primeros hombres tuvieron que desarrollar herramientas para asegurarla confidencialidad en determinadas comunicaciones.
Hacia el Siglo V a. C. , los griegos utilizaban un cilindro o bastón, denominado "skytále", alrededor del cual se enrollaba una tira de cuero. Al escribir un mensaje sobre el cuero y desenrrollarlo, se observaba una ristra de caracteres sin sentido. Así, para leer el mensaje, era necesario enrollar el cuero de nuevo en un cilindro del mismo diámetro.

Durante el Imperio romano, los ejércitos utilizaron el cifrado César, consistente en desplazar cada letra del alfabeto un número determinado de posiciones.

El primer libro europeo que describe el uso de la criptografía, Epístola sobre las obras de arte secretas y la nulidad de la magia, fue escrito en el siglo XII por el monje franciscano Roger Bacon, quien describió siete métodos para mantener secretos los mensajes.

Durante la Segunda Guerra Mundial, los alemanes utilizaron la máquina Enigma para cifrar y descifrar los mensajes. Alan Turing, en el bando de los aliados,  fue uno de los artífices del descifre del primer mensaje y del cambio de rumbo de la guerra, de la historia y de la seguridad informática actual. Hoy en día, Turing es considerado uno de los padres de la informática.
No obstante, la era de la criptografía moderna comienza realmente con Claude Elwood Shanon, quien, con sus publicaciones sobre la teoría de la información y la comunicación, estableció las bases de la criptografía y el criptoanálisis moderno.

Criptografía.  

La  criptografía es la disciplina científica dedicada al estudio de la escritura secreta.Está compuesta por dos técnicas antagonistas: la criptografía y el criptoanálisis. 

Según la Real Academia Española, la criptografía es el "arte de escribir con la clave secreta o de un modo enigmático.
El criptoanálisis estudia los sistemas criptográficos para encontar sus debilidades y quebrantar la seguridad con el fin de descifrar textos sin conocer las claves.

  • Criptografía de clave simétrica. Esta emplea la misma clave para cifrar y descifrar los mensajes. Es una técnica muy rápida pero insegura, ya que el remitente tiene que enviar tanto el mensaje cifrado como la clave, por lo que si un atacante consigue hacerse con ambos, podrá descifrar el mensaje.
                                            Resultado de imagen de imagenes criptografia de clave simétrica
  • Criptografía de clave asimétrica. Esta utiliza dos claves, una pública y una privada. Cada usuario posee una clave pública que es conocida por todos los usuarios y otra privada que únicamente  puede conocer su propietario. Cuando se cifra un mensaje con la clave pública de una persona, solo puede descifrarse utilizando la clave privada de dicha persona.
                                    Resultado de imagen de imagenes criptografia de clave asimétrica        
  • Criptografía de clave pública. Esta no es completamente segura y la asimétrica, por su parte, ralentiza el proceso de cifrado. Para solventar estos inconvenientes, el proceso habitual pasa por utilizar un cifrado de clave pública que combine ambas criptografías con el objetivo de obtener una garantía plena de confidencialidad.

                            Resultado de imagen de imagenes criptografia de clave asimétrica                                         

martes, 21 de enero de 2020

PROTECCIÓN CONTRA EL MALWARE.

PROTECCIÓN CONTRA EL MALWARE.

El uso de internet, el correo electrónico, las aplicaciones, los dispositivos y los soportes de almacenamiento constituyen una de las bases de la actual sociedad del conocimiento. Sin embargo, a su vez, estas herramientas son las principalesfuentes de infección de malware.

Políticas de seguridad.

La política de seguridad es el conjunto de normas y procedimientos que definen las diferentes formas de actuación recomendadas con el fin de garantizar un cierto grado de seguridad. Además de las políticas de seguridad propias la legislación establece medidas de carácter legal de obligado cumplimiento, como la LSSICE, la LOPD, la ley de cookies, etc.

Soluciones antivirus.

Un antivirus es un software que tiene como finalidad prevenir, detectar y eliminar virus, software malicioso. Reside en la memoria. En caso de amenaza,
los antivirus muestran un mensaje al usuario con las posibles acciones que puede llevar a cabo: omitir el aviso, desinfectar el archivo, moverlo a la cuarentena o eliminarlo. Para detectar un software malicioso, estos programas utilizan una base de datos de firmas o definiciones de virus con la que comparan el código de los archivos.

Los antivirus actualizan constantemente sus definiciones de virus incluyendo nuevas amenazas que van apareciendo.

Algunos de los antivirus más populares son Avast, Avira, Bitdefender, ESET, GData, Kaspersky, McAfee y Norton.


Otra opción interesante es utilizar antivirus en línea gratuitos, que permiten analizar el ordenador con la garantía de no estar infectados y, que ofrecen gran fiabilidad en sus resultados.


Síntomas de una infección

La mayoría de las infecciones son detectadas por las herramientas de seguridad; no obstante, existe una serie de indicadores que los usuarios deben tener un cuenta para estar alerta y recurrir a las herramientas adecuadas. 

Algunos de los principales síntomas de una infección son los siguientes: 

  • Ralentización del equipo durante el arranque.
  • Desapación de carpetas o archivos, o distorsión de sus contenidos.
  • Aparición de publicidad, mensajes de error o sonidos no habituales.
  • Movimiento automático del ratón, de los menús o de las ventanas.
  • Fallos o comportamientos extraños en las aplicaciones y los dispositivos.
  • Intentos de conexión a Internet inesperados o redireccionamientos no deseados.
  • Secuestro de la página de inicio del navegador y cambio del buscador predeterminado.
  • Aparición de barras de herramientas extrañas en el navegador web.
  • Envío de correos electrónicos o de mensajes a los contactos de una lista.
  • Aumento de la actividad en el equipo y del tráfico en la red. 

Pasos que se deben seguir en caso de infección

Cuando se ha detectado una infección o hay una sospecha razonable de que pueda haberla, es posible adoptar las siguientes medidas: 

  • Restaurar el sistema a un estado anerior. Algunos sistemas operativos, como Windows, crean puntos de restauración periódicamente permitiendo devolver al equipo a un estado seguro anterior sin que se pierda informaciñ¡ón.
  • Actualizar la base de datos del antivirus y realizar un análisis completo del equipo. En caso de que no se detecte o elimine el malware, se puede optar por utilizar aplicaciones de otros fabricantes o por realizar un análisis en línea.
  • Arrancar el equipo con un Live CD o Live USB. Esta opción permite: 
- Analizar el equipo con un antivirus sin contaminar, ya que el instalado podría estar infectado.

- Extraer los archivos para recuperar la información en caso de que el sistema operativo del equipo haya sido dañado y no permita iniciar el sistema.
  • Ejecutar utilidades de desinfección específicas, que actúan como antídotos de virus o eliminan amenazas concretas. Una vez conocida la amenaza, dichas utilidades se pueden descargar desde sitios web seguros, desarrolladores de antivirus, foros de seguridad, etc.
Cuando se tiene conocimiento de que el equipo ha sido atacado o está infectado, es muy importante no utilizar la red ni introducir ningún dato de carácter personal o confidencial hasta que el equipo esté completamente limpio.

5.PROGRAMACIÓN ESTRUCTURADA

1.Lenguajes, Compiladores e Intérpretes 1.1. Lenguajes de bajo nivel  y de alto nivel Un programa .Secuencia de instrucciones Un len...