Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Bachillerato

Ordenar por
Materia
Nivel

Virus Informáticos: Definición, Tipos y Medidas de Protección

Clasificado en Informática

Escrito el en español con un tamaño de 4,94 KB

Virus Informático

Un virus informático es un programa malicioso (malware) que altera el funcionamiento normal de la PC sin el permiso o el conocimiento del usuario, y que actúa de manera específica ya sea para dañar el equipo o para robar información.

Estructura

  • Módulo de Reproducción: Controla las rutinas de infestación de las entidades ejecutables con el fin de que el virus pueda ejecutarse repetitivamente, lo que permite su transferencia.
  • Módulo de Ataque: Controla las rutinas de daño del virus. Es optativo.
  • Módulo de Defensa: Es también optativo y tiene la misión de proteger al virus de cualquier intento del usuario por eliminarlo.

Efectos Dañinos

  • Daños Implícitos: Producto de las acciones dañinas que el virus realiza para asegurar
... Continuar leyendo "Virus Informáticos: Definición, Tipos y Medidas de Protección" »

Modelo TCP/IP y sus capas

Clasificado en Informática

Escrito el en español con un tamaño de 2,19 KB

TCP/IP: Capa Física

Define la interfaz física entre el dispositivo de transmisión de datos y el medio de transmisión o red. Se encarga de la especificación de las características del medio de transmisión, la naturaleza de las señales, la velocidad de datos.

Capa de acceso a la Red o Subred

Responsable del intercambio de datos entre el sistema final y la red a la cual está conectado. El emisor debe proporcionar a la red la dirección del destino, de tal manera que ésta pueda encaminar los datos hasta el destino apropiado.

Capa de Internet

Permite que las estaciones envíen información a la red y los hagan viajar de forma independiente a su destino. El protocolo más importante de esta capa es el protocolo IP que se utiliza para ofrecer... Continuar leyendo "Modelo TCP/IP y sus capas" »

Seguridad Informática y Amenazas en Internet

Clasificado en Informática

Escrito el en español con un tamaño de 5,8 KB

La seguridad informática

La seguridad informática es un conjunto de medidas encaminadas a proteger el hardware, el software, la información y las personas. Cualquier fallo puede tener repercusiones graves de tipo económico, social o personal.

Seguridad activa

La seguridad activa es el conjunto de acciones encaminadas a proteger el ordenador y su contenido; se trata de reducir las vulnerabilidades todo lo posible.

Seguridad pasiva

La seguridad pasiva es la que pretende minimizar el impacto de un posible daño informático; asumiendo que existen vulnerabilidades, es necesario disminuir las consecuencias.

Seguridad física

La seguridad física trata de proteger el hardware ante posibles desastres naturales (como incendios, inundaciones, robos, sobrecargas... Continuar leyendo "Seguridad Informática y Amenazas en Internet" »

Topologías de Red Local: Arquitectura, Protocolos y Diseño

Clasificado en Informática

Escrito el en español con un tamaño de 3,63 KB

Topologías de Red Local

La topología define la forma en que se interconectan los nodos o usuarios en una red. A continuación, se describen las topologías más comunes:

Tipos de Topologías

  • Malla: Interconexión total de todos los nodos. Ventaja: si una ruta falla, se puede seleccionar otra. Desventaja: utiliza mucho cable, lo que la hace costosa.
  • Estrella: Los equipos se conectan a un nodo central, que actúa como distribuidor, conmutador y controlador. Desventaja: si el nodo central falla, toda la red queda inutilizada.
  • Bus: Utiliza un único cable para conectar los equipos. Es la configuración que menos cable utiliza. Desventaja: si falla algún enlace, la red deja de funcionar.
  • Árbol: Estructura jerárquica. Poco utilizada. Desventaja: si
... Continuar leyendo "Topologías de Red Local: Arquitectura, Protocolos y Diseño" »

Protocolo TCP/IP: Funcionamiento, Direcciones IP y Servicios en Redes

Clasificado en Informática

Escrito el en español con un tamaño de 4,16 KB

El Protocolo TCP/IP: Fundamentos y Funcionamiento en Redes

El protocolo TCP/IP es el lenguaje estándar que utilizan los ordenadores para compartir información y recursos en una red. Constituye la última capa del modelo OSI, representando la parte lógica de la estructura de comunicación. TCP/IP es, en la práctica, el protocolo utilizado por la gran mayoría de las redes LAN.

TCP/IP es la combinación de dos protocolos: Transmission Control Protocol (TCP) e Internet Protocol (IP). IP opera a nivel de red, gestionando el direccionamiento de la información y seleccionando el puerto de recepción. TCP, por su parte, se encarga de la gestión y control de la transmisión de los datos.

Direcciones IP y Máscaras de Subred

Dado que en una red

... Continuar leyendo "Protocolo TCP/IP: Funcionamiento, Direcciones IP y Servicios en Redes" »

Conceptos Fundamentales de Ingeniería del Software

Clasificado en Informática

Escrito el en español con un tamaño de 3,73 KB

Principios y Conceptos Clave

52. Un síntoma que puede indicar que es conveniente segregar interfaces es: Que haya clases que implementen métodos que no necesitan.

53. Los cambios en los requisitos de los clientes se pueden abordar en los desarrollos, pero es importante seguir una metodología apropiada.

54. Las pruebas de aceptación las ejecuta el cliente para aceptar la entrega de una nueva versión del sistema por parte del equipo de desarrollo.

55. Un proceso de desarrollo de software indica las actividades y el orden en el que se deben hacer en el desarrollo.

56. Un módulo con un acoplamiento alto con otros muchos módulos:

Hace más difícil que se pueda reutilizar ese módulo en otro entorno.

57. En la terminología de pruebas, los caminos... Continuar leyendo "Conceptos Fundamentales de Ingeniería del Software" »

Herramientas de Software para Discos Duros: Recuperación de Datos y Diagnóstico

Clasificado en Informática

Escrito el en español con un tamaño de 3,24 KB

Herramientas de Software para Discos Duros

¿El disco duro falla?

Lo primero será Recuperar los datos y luego Determinar si el disco duro se puede seguir utilizando.

1. Recuperación de datos

a. Comprobar errores con comandos del SO

(Chckdsk /R C:, FSCK –P /dev/sda1)

b. Recuperar datos con herramientas (Recuva, HDD regenerator)

Solo en caso de:

  • Que se hayan perdido archivos por fallos en el ordenador
  • Al borrar la papelera de reciclaje
  • Al formatear las particiones

Al borrar una partición, solo se borra la tabla FAT u otro según su sistema de archivos.

El SO nos dice que la partición está vacía, pero solo se borran los nombres, mas no los archivos, solo la entrada del archivo mas no físicamente.

Las herramientas de recuperación de datos suelen obtener... Continuar leyendo "Herramientas de Software para Discos Duros: Recuperación de Datos y Diagnóstico" »

Diseño Web Eficiente: Estructura y Elementos Clave para el Éxito

Clasificado en Informática

Escrito el en español con un tamaño de 2,91 KB

Estructura de una Página Web

Toda página web tiene una estructura que permite al programador definir de antemano el tipo de información que necesita introducir. Esto ayuda a que la página diseñada sea legible y fácil de modificar. Si una página tiene un diseño complicado, pocas personas podrán darle el mantenimiento adecuado.

Un sitio web es una serie de páginas individuales que pueden o no tener una conexión temática. El diseño web ha ido evolucionando hasta llegar a ciertos criterios estándar. Desde el punto de vista del usuario, esto tiene la ventaja de hacer los sitios predecibles, permitiendo un acceso rápido a todo sin necesidad de realizar búsquedas exhaustivas.

Estructura del Diseño Web

La mayoría de las páginas web tienen... Continuar leyendo "Diseño Web Eficiente: Estructura y Elementos Clave para el Éxito" »

Fundamentos de Lógica y Control de Flujo en Programación

Clasificado en Informática

Escrito el en español con un tamaño de 2,66 KB

Expresiones Lógicas y Operadores

Son expresiones que resultan en un valor lógico (verdadero o falso). Generalmente, son comparaciones entre datos. Por ejemplo, x > 8 resulta en verdadero si x es mayor que 8.

Los operadores de relación (o comparación) que se pueden utilizar son:

  • > Mayor que
  • >= Mayor o igual que
  • < Menor que
  • <= Menor o igual que
  • != Distinto de
  • == Igual que

También es posible combinar expresiones utilizando los operadores lógicos AND (&&), OR (||) y NOT (!). Estos operadores permiten construir condiciones más complejas.

En lenguajes como C/C++, el valor 0 se considera falso, y cualquier valor distinto de cero se considera verdadero.

Es posible mezclar operadores lógicos con relacionales: por ejemplo, (2 <

... Continuar leyendo "Fundamentos de Lógica y Control de Flujo en Programación" »

Tipos de virus informáticos y su impacto en la seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 2,6 KB

Virus

Son programas informáticos que se instalan sin permiso del usuario con el objetivo de causar daños. Se pueden autocopiar e infectar a otros ordenadores.

Gusanos

Es también un programa cuyo fin es desbordar la memoria del sistema reproduciéndose

Keylogger

Se dedica a memorizar las pulsaciones del teclado, para de esa forma obtener contraseñas del usuario.

Spyware

Son programas que espían nuestro sistema, recopilan información y la transmiten a a una entidad externa sin conocimiento del propietario.

Adware

Es publicidad incluida en programas que la muestran después de instalados

Troyano

Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos... Continuar leyendo "Tipos de virus informáticos y su impacto en la seguridad" »