¿Por qué es necesaria la seguridad en los sistemas informáticos?
Para proteger la información almacenada, garantizar la continuidad del servicio, evitar accesos no autorizados y prevenir daños causados por virus, fraudes o errores humanos.
¿Qué consecuencias puede tener una brecha de seguridad?
Pérdida o robo de información, interrupción de servicios, daños económicos, pérdida de confianza por parte de usuarios o clientes, y posibles sanciones legales.
Seguridad Activa vs. Seguridad Pasiva
¿Qué se entiende por seguridad activa?
Son las medidas que se toman para prevenir posibles ataques o fallos antes de que ocurran, como contraseñas, cortafuegos y antivirus.
¿Qué se entiende por seguridad pasiva?
Son las acciones que se implementan para minimizar el impacto una vez que se ha producido un ataque o incidente, como copias de seguridad y sistemas de recuperación.
Ejemplos de Medidas de Seguridad
Medidas de seguridad activa:
- Uso de contraseñas seguras
- Instalación de antivirus
- Configuración de cortafuegos
Medidas de seguridad pasiva:
- Copias de seguridad periódicas
- Sistemas de recuperación ante desastres
- Protección física del hardware
Tipos de Malware
¿Qué es un virus informático?
Es un programa malicioso que se introduce en otros archivos o sistemas para alterar su funcionamiento, propagarse y causar daños.
¿Qué es un troyano?
Es un software malicioso que se oculta dentro de otro aparentemente legítimo para permitir el acceso remoto a un atacante.
¿Qué es un gusano?
Es un tipo de malware que se replica y propaga por sí solo a través de redes, sin necesidad de infectar archivos.
¿Qué es un ataque de phishing?
Es un fraude que intenta engañar al usuario para que revele información personal o financiera, normalmente a través de correos electrónicos falsos o sitios web fraudulentos.
¿En qué consiste el ransomware?
Es un tipo de malware que bloquea el acceso al sistema o a los archivos del usuario y exige un rescate para devolver el control.
¿Qué tipo de amenaza representa el spyware?
Es un software espía que recopila información del usuario sin su conocimiento, como hábitos de navegación, contraseñas o datos personales.
¿Cuál es la diferencia entre malware y un ataque físico?
El malware es un software malicioso que actúa dentro del sistema informático, mientras que un ataque físico implica daño o acceso no autorizado al hardware o infraestructura.
Precauciones al Navegar por Internet
- No hacer clic en enlaces sospechosos
- No compartir información personal en sitios no seguros
- Usar contraseñas seguras y únicas
- Mantener el software actualizado
Recomendaciones para la Seguridad de la Identidad Digital
- Usar autenticación de dos factores
- Evitar compartir datos personales públicamente
- Revisar la configuración de privacidad en redes sociales
- Ser cauteloso con las aplicaciones a las que se da acceso
Código Fuente vs. Código Objeto
Código fuente: Es el texto escrito por el programador, legible por humanos. Código objeto: Es el resultado del código fuente compilado, entendible solo por la máquina.
Compilador vs. Intérprete
Compilador: Traduce todo el código fuente a código objeto antes de ejecutarlo. Intérprete: Traduce y ejecuta línea por línea, sin generar un archivo final.
Compilar vs. Ejecutar
Compilar: Traducir el código fuente a código objeto.
Ejecutar: Hacer que el programa funcione, es decir, que haga lo que fue diseñado para hacer.
Pasos en el Desarrollo de un Programa
- Análisis del problema: entender qué se necesita hacer.
- Diseño del algoritmo: definir los pasos para resolverlo.
- Codificación: escribir el código en un lenguaje de programación.
- Compilación: traducir el código a lenguaje máquina.
- Ejecución: probar que el programa funcione.
- Mantenimiento: corregir errores y hacer mejoras.
Depuración de Programas
Depuración: proceso de encontrar y corregir errores en un programa. Tres procedimientos vistos:
- Pruebas con valores conocidos.
- Uso de mensajes de salida (ej: imprimir variables).
- Uso del depurador del IDE.
IDE (Entorno de Desarrollo Integrado)
IDE (Entorno de Desarrollo Integrado): programa que reúne herramientas para programar (editor, compilador, depurador, etc.).
Ventajas:
- Ahorra tiempo.
- Ayuda a detectar errores.
- Organiza bien el trabajo.
- Permite ejecutar el código fácilmente
Tipos de Variables y Diferencias
- Enteras (
int
): números sin decimales. - Reales (
float
,double
): números con decimales. - Carácter (
char
): una sola letra o símbolo. - Cadena (
string
): conjunto de caracteres. - Booleanas (
bool
): verdadero o falso.
Estructuras de Control en Lenguajes Estructurados
- Secuencial: instrucciones que se ejecutan una tras otra.
- Condicional: el programa toma decisiones (
if
,else
). - Repetitiva: bucles o ciclos (
for
,while
).
Lenguajes Estructurados vs. Orientados a Objetos
- C: estructurado.
- Java: orientado a objetos.
- Scratch: estructurado (pero tiene algunos conceptos OO).
- Python: soporta ambos, pero se usa mucho como orientado a objetos.
- C++: orientado a objetos (también admite programación estructurada).
Uso de Tipos de Datos en C
char
: para guardar una letra. Ej: ‘A’, ‘z’int
: números enteros. Ej: 2025 para el año actual.float
: número decimal simple. Ej: 3.14 para el valor de pi.double
: decimal de mayor precisión. Ej: 123456.78901234 para cálculos más precisos.