Sesión nº7 del 30 de marzo de 2020 de la asignatura LENGUAJES DE PROGRAMACIÓN Y PROCESADORES (71022028), asignatura perteneciente al 2º curso del GRADO EN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN . En dicha tutoría:
Hemos seguido trabajando con el tema 2 Procesadores del Lenguaje. El análisis sintáctico está dentro del análisis del compilador iniciado la sesión anterior en busca de la transformación de los lenguajes de alto nivel a código ejecutable, donde el análisis sintáctico es el paso siguiente tras el análisis léxico.
El análisis sintáctico trabaja con los tokens pasados por el analizador léxico y trata de ver si dichos tokens se ajustan a un lenguaje libre de contexto reconocible por una gramática libre de contexto, escrita de manera general o en BNF o EBNF, diagramas sintácticos o autómatas a pila.
La forma de proceder en el análisis sintáctico parte de intentar derivar con las reglas de producción de la gramática y bien mediante cadenas de operación o con árboles de análisis sintáctico poder ver si una frase puede ser expresada por la gramática.
Es habitual que pregunten en los exámenes sobre gramáticas BNF y EBNF así como sobre la ambigüedad de las gramáticas así como la derivación sintáctica de las frases.
Hemos visto algunos ejemplos de examen, en concreto el ejercicio 1 a de la segunda semana de junio y el ejercicio 1b de la 1ª semana de junio del curso pasado.
Sesión nº7 del 30 de marzo de 2020 de la asignatura SEGURIDAD (71013124), asignatura perteneciente al 3º curso del GRADO EN INGENIERÍA INFORMÁTICA . En dicha tutoría:
Hemos estado viendo la Unidad 9 Los cortafuegos (firewalls) y sus aplicaciones como elementos básicos de una política de seguridad de redes. Hemos estado viendo unas transparencias al respecto que sienta las bases teóricas de qué es un firewall.
Hemos visto como Wireshark nos puede servir como punto de partida a la hora de configurar un firewall ya que nos daría las reglas necesarias para filtrar por parte de un firewall un paquete perteneciente a una captura de datos. Vimos que las reglas que nos salían podían pertenecer a distintos tipos de cortafuegos: iptables (relacionado con la ped 2) y el firewall de cisco (acl lists).
Se ha comentado que desde el curso pasado el equipo docente ha optado por el uso de ufw para configurar el firewall en las ped2 a diferencia de usar directamente iptables como hacía inicialmente. No olvideis que este programa no es más que una herramienta simplificada de configuración de iptables por lo que tiene su interés el conocer iptables para ver cual es la filosofía de trabajo (Reinicio de un firewall, políticas por defecto, tabla filter, cadenas INPUT, OUTPUT O FORWARD. ACCEPT O DROP). Trabajar con iptables permite muchas más cosas que lo que ofrece ufw.
Hemos comenzado el tema 2 Procesadores del Lenguaje.
El compilador es el elemento principal que nos va a llevar de lenguajes en alto nivel a código ejecutable. Se han analizado las partes del compilador, centrándonos en las que dependen del lenguaje de programación que no de la arquitectura del hardware a saber: análisis léxico, sintáctico y semántico.
Hemos visto en que consiste el análisis léxico, como reconocedor del vocabulario o tokens con los que se ha escrito un programa. Debe quedar muy claro la diferencia entre token, patrón léxico y lexema, pues lo han preguntado en exámenes de otros años. Vimos que para describir los tokens y que el analizador los pueda reconocer se usan bien gramáticas lineales o expresiones regulares.
Hemos analizado como la primera parte de la PED consiste en crear un analizador léxico usando jflex. La opción más recomendables es una vez descargado el programa utilizar alguno de los ejemplos, por ejemplo, el de java, y sobre este empezar a hacer pruebas para dar forma a lo pedido en la ped.
Sesión nº6 del 23 de marzo de 2020 de la asignatura SEGURIDAD (71013124), asignatura perteneciente al 3º curso del GRADO EN INGENIERÍA INFORMÁTICA . En dicha tutoría:
Se trataron aspectos de la Unidad 4 Métodos de ataque a equipos y redes y Unidad 5 Defensa básicas ante ataques. En concreto se han tratado a través de capturas de datos de red con Wireshark y simulaciones de Packet Tracer los siguientes conceptos:
port scan (ataque de reconocimiento)
arp poisoing (defensa con vlans o con arp estáticas)