lunes, 10 de febrero de 2020

TEMA 5 PROGRAMACION ESTRUCTURADA

T.5 PROGRAMACION ESTRUCTURADA 

1.LENGUAJES COMPILADORES E INTERPRETES

1.1 LENGUAJES DE ALTO Y BAJO NIVEL  

UN PROGRAMA; SECUENCIA DE INSTRUCIONES.
UN LENGUAJE DE PROGRAMACION; SE CONOCE COMO ALGORITMO O SECUENCIA DE PASOS PARA RESOLVER UN PROBLEMA 

 EXISTEN 2 TIPOS DE LENGUAJE

ALTO NIVEL: PARECIDO AL CODIGO MAQUINA (CEROS Y UNOS) , DIFICIL DE ENTENDER 

BAJO NIVEL: PARECIDO AL DE LOS HUMANOS , FACIL DE ENTENDER 

1.2 COMPILADORES E INTERPRETES

COMPILADORES; SON LAS HERRAMEINTAS ENCARGADAS DE CONVERTIR NUESTRO PROGRAMA ESCRITO EN LENGUAJE DE ALTO NIVEL 8PROGRAMA DE FUENTE) A CODIGO MAQUINA A TRAVES DEL CUAL SE OBTIENE UN RPGRAMA EJECUTABLE 

INTERPRETE: ES OTRO TIPO DE TRADUCTOR , PERO ESTOS NO CREAN NINGUN PROGRAMA EJECUTABLE CAPAZ DE FUNCIONAR POR SI MISMO 


POR LO TANTO , UN RPGRAMA INTERPRETADO COMENZARA A FUNCIONAR ANTES QUE UN RPGRAMA COMPILADO (PUES NO ES NECESERIO TRADUCIR TODO EL PRGRAMA PARA EMPEZAR) PUES SERA MAS LENTO EN LOS PRGRAMAS DE CALCULO INTENSIVO (PORQUE CADA ORDEN SE TIENE QUE TRADUCIR TANTAS VECES COMO SE EJECUTE.

1.3 PSEUCODIGO

A PESAR DE LOS LENGUAJES DE ALTO NIVEL SE ASEMEJAN AL LENGUAJE NATURAL QUE LOS SERES HUMANOS EMPLEAMOS PARA HABLAR , ES HABITUAL NO UTILIZAR NINGUN LENGUAJE DE PROGRAMACION CONCRETO CUANDO QUEREMOS PLANTEAR INICIALMENTE PARA RESOLVER UN PRGRAMA SINO EMPLEAR UN LENGUAJE DE PROGRAMACION FICTICIO , NO TAN ESCRITO Y A VECES ESCRITO EN LENGUA CASTELLANA , ESTE LENGUAJE RECIBE EL CODIGO DE PSEUCODIGO  

EJ: 
PEDIR NUMERO 1 
PEDIR NUMERO 2 
SI NUMERO <> 0 
     ESCRIBIR " SU DIVISION ES  " NUMERO1/NUMERO2 
SI NO ESCRIBIR "NO SE PUEDE DIVIDIR ENTRE 0" 

domingo, 2 de febrero de 2020

SEGURIDAD EN LAS COMUNICACIONES INALAMBRICAS


  • REDES INALAMBRICAS; COMPARTEN INFORMACION SIN CABLE. LOS MAS UTILIZADOS SON WIFI Y BLUETOOTH 
  •  SEGURIDAD EN BLUETOOH
  •            1) ES LA ESPAECIFICACION QUE DEFINE UN ESTANDAR GLOBAL DE COMUNICACIONES INALAMBRICAS QUE PERMITEN LA TRNSMICION DE VOZ Y DATOS  
  •            2) ALCANCE 10 M 
  •            3) ATAQUES QUE SE REALIZAN A TRAVES DE BLUETOOH: BLUEJACKING ENVIO DE SPAM AL USUARIO -BLUESNARFIN: APROVECHA LAS VULNEBARILIDADES DEL PROTOCOLO PATRA OBTENER INFORMACION DEL DISPOSITIVO BLUEBUGGING: UTILIZA TECNICAS PARA QUE LA VICTIMA ACEPTE Y CONTROLAR EL DISPOSITIVO CON UN MALWARE DE CONTROL 

2.- SEGURIDAD EN REDEES SOCIALES: 

LAS REDESWIFI UTILIZAN UNA TECNOLOGIA INALAMBRICA QUE REALIZA LA CONEXION ENTRE DISPOSITIVOS SITUADOS EN UNA AREA RELATIVAMENTE PEQUEÑA COMO UNA HABITACION , OFICINA ETC.. , TIENE UNA SEGURIDAD DE 100 M ALGUNAS DE LAS MEDIDA DE SGURIDAD SON LAS SIGUIENTES ; 
  • PERSONALIZAR LA CONTRASEÑA DE ACCESO; 
  • CAMBIAR EL SSID; 
  • REVISAR EL CIFRADO;
  • DESACTIVAR EL ACCESO DE WPS ;
  • ACTUALIZAR EL FIRMEWARE :
  • COMPROBAR EL HISTORIAL DE ACTIVIDAD ;
  • UTILIZAR SOFTWARE DE AUDITORIA;  

FORMA ELECTRONICA Y CERTIFICADO DIGITAL

FIRMA ELECTRONICA:
   
   -DEFINICION
  
SE DEFINE  COMO UN CONJUNTO DE DATOS ASOCIADOS A UN DOCUMENTO ELECTRONICO QUE PERMITE: 

-IDENTIFICAR AL FIRMANTE DE MANRTA EQUIVOCA , REQUIERE UNA CLAVE PRIVADA

-ASEGURAR LA INTEGRIDAD

-NO REPUDIO.CERTFICAQUE LOS DATOS INTRODUCIDOS POR EL FIRMANTE SON UNICOS.

FIRMA DOCUMENTOS ELECTRONICOS

EL FIRMANTE GENERA MEDIANTE UNA FUNCION HASH , UN RESUMEN QUE ES UTILIZABLE COMO HUELLA DIGITAL DEL MENSAJE. PARA COMPROBAR QUE EL DOCUEMNTO NO HA SIDO MODIFICADO DESDE SU CREACION SE CREA LA FUNCION CASH AL DOCUMENTO ORIGINAL POR MEEIO DE LA COMPROBACION DEL RESULTADO OBTENIDO CON EL RESUMEN CIFRADO QUE SE HA RECIBIDO.