miércoles, 5 de abril de 2017

SEGURIDAD INFORMATICA



La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.


 1-¿Que tipo de amenazas relativas a la seguridad conoces? 


Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información.

Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información.

  -Tipos


Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social).


No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales).


Como actuar:


La presencia de una amenaza es una advertencia de que puede ser inminente el daño a algún activo de la información, o bien es un indicador de que el daño se está produciendo o ya se ha producido. Por ello siempre debe ser reportada como un incidente de seguridad de la información.



 2-¿Cuales son los principios de seguridad informática ?




Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad


-Realiza copias de seguridad

informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios , computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados.


-Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información.


-Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importantelolita en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.



3-.¿Que crees que hay que proteger?


Hay que proteger  todo tipo de datos  e informacion inportante y confidencial.




4-¿Afectan los cyberataques al software y al hardware por igual?


Los ciberataques atacan solamente a el softwarwe.



5-¿Como protegerías tu ordenador ante una amenaza?
 -Cuidado con los adjuntos en tu correo
-Actualiza el software de tu sistema periódicamente
  -Crea mejores contraseñas y cámbialas cada seis meses
-Usa antivirus y aplicaciones anti-malware
 -Acostumbra a cerrar las sesiones al terminar
- Evita operaciones privadas en redes abiertas y públicas
 -Activa el Firewall de tu sistema
 -Evita software con recurrentes asociaciones a afecciones

-Desconéctate de internet cuando no la necesites


-Realiza copias de seguridad




 6-¿Que es el MALWARE? Tipos que existen.


Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets,  Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….
 
7-¿Que es el spoofing?
 El spoofing es el uso de técnicas de suplantación de identidad generalmente para usos maliciosos. Se pueden clasificar sus ataques en función de la tecnología utilizada. Entre ellos el más extendido es el IP spoofing, aunque también existe el ARP spoofing, DNS spoofing, Web spoofing o email spoofing.







 




































jueves, 19 de enero de 2017

G++, GCC, GNU





Uso del compilador GNU (GCC)
Compatibles en gcc

GCC significa "Colección de compilador de GNU". GCC es una distribución integrada de compiladores para varios lenguajes de programación importantes. Estos lenguajes incluyen actualmente C, C ++, Objective-C, Objective-C ++, Java, Fortran, Ada y Go.
La abreviatura GCC tiene múltiples significados de uso común, que se refiere genéricamente al conjunto completo de herramientas. El nombre históricamente representaba "GNU C Compiler", y este uso sigue siendo común cuando se hace hincapié en la compilación de programas C. Finalmente , el nombre también se utiliza cuando se habla del componente independiente del lenguaje de GCC: código compartido entre los compiladores para todos los idiomas admitidos.

El componente independiente del lenguaje de GCC incluye la mayoría de los optimizadores, así como los "back-ends" que generan código de máquina para varios procesadores.
La parte de un compilador que es específica de un idioma en particular se denomina "front-end". Además de los extremos frontales que son componentes integrados de GCC, hay varios otros front-ends que se mantienen por separado.  

Estos idiomas de apoyo como Pascal, Mercury, y COBOL. Para utilizar estos, deben ser construidos junto con GCC propiamente dicho.
La mayoría de los compiladores para lenguajes distintos de C tienen sus propios nombres. El compilador C ++ es G ++, el compilador Ada es GNAT, y así sucesivamente. Cuando hablamos de compilar uno de esos idiomas, podríamos referirnos a ese compilador por su propio nombre, o como GCC. Cualquiera es correcto.
 
Históricamente, los compiladores para muchos lenguajes, incluyendo C ++ y Fortran, se han implementado como "preprocesadores" que emiten otro lenguaje de alto nivel como C. Ninguno de los compiladores incluidos en GCC se implementan de esta manera; Todos ellos generan código de máquina directamente. Este tipo de preprocesador no debe confundirse con el preprocesador C , que es una característica integral de los lenguajes C, C ++, Objective-C y Objective-C ++.


Paquetes relacionados con g ++

Dep: cpp (> = 4: 4,9.2 - 2) 
Preprocesador GNU C (cpp) 

Dep: g + + - 4,9 (& gt; = 4,6,4 - 1 ~) 
Compilador de GNU C ++ 

Dep: gcc (> = 4: 4.9.2-2) 
Compilador de GNU C 

Dep: gcc - 4,9 (> = 4,6,4 - 1 -) 
Compilador GNU C ++ (archivos multilib)


El equivalente de g++ (compilador) en windows podría ser cygwin o mingw, los cuales son utilizados en entornos de desarrollo como Code::Blocks o Dev-C++. Aunque también existen otros compiladores para linux y otros para windows, como el de Visual C++, y todos ellos son compiladores de C++.

El código compilado por primera vez con uno de ellos puede ser compilado en el otro siempre y cuándo no utilices funciones de bibliotecas fuera del estándar o propias del sistema, como las que se incluyen en conio.h (propiedad de borland) o win32.h (propiedad de microsoft) y también hay algunas de linux que no puedes usar en windows pero que ahora no recuerdo

  

Cuando invoca GCC, normalmente hace preprocesamiento, compilación, ensamblaje y vinculación. Las "opciones generales" permiten detener este proceso en una etapa intermedia. Por ejemplo, la opción `-c 'dice que no se ejecute el vinculador. A continuación, la salida consiste en archivos de objetos enviados por el ensamblador.Otras opciones se pasan a una etapa de procesamiento. Algunas opciones controlan el preprocesador y otros el propio compilador. Sin embargo, otras opciones controlan el ensamblador y el enlazador; La mayoría de estos no están documentados aquí, ya que rara vez se necesita utilizar cualquiera de ellos.

                                          

                                                          Programacion de juegos:

                                Parte 2:      https://www.youtube.com/watch?v=-cMaw4kNlWA
                                Parte 3:      https://www.youtube.com/watch?v=UUZ25WTJ8Ro
                                Parte 4:      https://www.youtube.com/watch?v=UUZ25WTJ8Ro
                                Parte 5:      https://www.youtube.com/watch?v=4GjRp0YeRCA     
                                Parte 6:      https://www.youtube.com/watch?v=Rc4Zqn8TsSI
                                Parte 7:      https://www.youtube.com/watch?v=50BCedtUNNE
                                Parte 8:      https://www.youtube.com/watch?v=KOJXAC_GMxc
                                Parte 9:      https://www.youtube.com/watch?v=H9Zsx-MM9ZQ
                                Parte 10:    https://www.youtube.com/watch?v=E7-65nOIocE
                                        :
                                        :
                                        :
                                        :
                                        :