Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Fortaleciendo la Seguridad de Redes Wi-Fi: Estrategias Clave de Protección Inalámbrica

Clasificado en Informática

Escrito el en español con un tamaño de 3,92 KB

Fortaleciendo la Seguridad de Redes Wi-Fi: Estrategias Clave de Protección Inalámbrica

En las comunicaciones inalámbricas, nuestros datos viajan por un medio de comunicación accesible a cualquier dispositivo. Por lo tanto, las redes Wi-Fi son muy vulnerables a la interceptación de paquetes, a ataques o, simplemente, a que usuarios no autorizados se aprovechen de la conexión. Por ello, es fundamental implementar medidas de seguridad que prevengan un uso indebido de la red.

Medidas Esenciales para Proteger tu Red Inalámbrica

A continuación, se detallan las recomendaciones clave para mejorar la seguridad de tu red Wi-Fi:

  • Ocultar el SSID

    Los puntos de acceso difunden el SSID (Service Set Identifier) para que los dispositivos dentro de su cobertura

... Continuar leyendo "Fortaleciendo la Seguridad de Redes Wi-Fi: Estrategias Clave de Protección Inalámbrica" »

Fundamentos de PLCs: Arquitectura, Funcionamiento y Componentes Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,85 KB

PAE -> Tabla de registro de entradas

PAA -> Tabla de registro de salidas

Canal MPI

Es un canal de comunicación (en serie) que comunica la CPU con elementos externos (PLCs, displays, etc.). Tiene 9 pines y su función es controlar y programar desde la pantalla.

Ciclo de SCAN

Evalúa las entradas, mira el estado de las entradas y copia el estado en una memoria llamada PAE.

PAE

El PLC reúne en la tabla de registro de entradas cómo se encuentran estas (programa ciclo de scan). Con el programa de usuario calcula las salidas. Si el programa de usuario tiene muchas líneas, tardará más en realizar esta operación.

Bloques de Organización (OB)

OB1: Se ejecuta cíclicamente. OB100: Se ejecuta una sola vez después del arranque, generalmente para... Continuar leyendo "Fundamentos de PLCs: Arquitectura, Funcionamiento y Componentes Clave" »

Seguridad Lógica: Estrategias y Mecanismos para Proteger el Acceso a Datos

Clasificado en Informática

Escrito el en español con un tamaño de 3 KB

La seguridad lógica consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos de las personas no autorizadas.

Control de Acceso Lógico

  1. Identificación: Momento en el que el usuario se da a conocer al sistema.
  2. Autenticación: Verificación realizada por el sistema sobre esta identificación.

Tipos de Ataques

  • Ataque de Fuerza Bruta: Intenta recuperar la clave probando todas las combinaciones.
  • Ataque de Diccionario: Prueba todas las palabras del diccionario o un conjunto de palabras comunes.

Configuración Contra Ataques

Utilizar secpol.msc, creando dos directivas: bloqueo de cuentas y contraseñas.

Ruta: Panel de Control / Herramientas Administrativas / Directivas de Seguridad Local.

Mecanismos de Control de Acceso

  1. Control
... Continuar leyendo "Seguridad Lógica: Estrategias y Mecanismos para Proteger el Acceso a Datos" »

Servidores DNS: Primario, Secundario, Cache, Reenviador y Autorizado

Clasificado en Informática

Escrito el en español con un tamaño de 3,16 KB

Existen varios servidores que se pueden configurar en un servicio DNS, los servidores son los siguientes:

  • Servidor Primario o Maestro:
    • Servidor del cual derivan todos los datos de la zona.
    • Solo hay uno por zona.
    • Carga la información que sirve directamente desde un fichero del disco, cuando se hace un cambio en el DNS se hace actualizando este fichero.
    • Devuelven registros autorizados.
  • Servidor Secundario:
    • Uno o varios por zona.
    • Obtiene información de la zona desde el servidor primario, esta operación es conocida como transferencia de zonas.
    • Dispone de información precisa gracias a transferencias periódicas de zona.
    • Devuelven registros autorizados.

Si un cliente DNS u otro servidor DNS pregunta por un nombre de dominio para el que no está autorizado,... Continuar leyendo "Servidores DNS: Primario, Secundario, Cache, Reenviador y Autorizado" »

Periféricos y Software: Tipos y Características de Dispositivos de Entrada, Salida y Almacenamiento

Clasificado en Informática

Escrito el en español con un tamaño de 3,45 KB

Tipos de Dispositivos de Almacenamiento

  • USB: Son conectores universales, compatibles con la mayoría de periféricos que queramos conectar a un ordenador. Por ejemplo, donde se conecta un pendrive.
  • Disquetes: Son unidades de almacenamiento.
  • Discos duros: Son semejantes a los disquetes, salvo que los disquetes están formados por un único disco, mientras que el disco duro se forma por varios discos.
  • Disco óptico CD-ROM: Son discos extraíbles con una gran capacidad de almacenamiento, pero tienen como inconveniente su fragilidad.
  • Discos DVD: Son dispositivos de almacenamiento cuyo aspecto es similar a los CD-ROM, pero permiten almacenar películas.
  • Pen drive: Es un dispositivo de almacenamiento masivo que utiliza memoria flash para guardar
... Continuar leyendo "Periféricos y Software: Tipos y Características de Dispositivos de Entrada, Salida y Almacenamiento" »

Configuración Paso a Paso de MS-DOS 6.22 y Windows 3.11 en Entornos Virtuales

Clasificado en Informática

Escrito el en español con un tamaño de 5,16 KB

Este documento detalla el proceso de instalación y configuración de los sistemas operativos clásicos MS-DOS 6.22 y Windows 3.11, ideal para entornos de virtualización o máquinas retro.

Requisitos del Sistema

Para una instalación exitosa de MS-DOS 6.22 y Windows 3.11, se requieren las siguientes especificaciones mínimas:

  • Procesador: Compatible con Intel® 80386 a 25 MHz o superior.
  • Memoria RAM: Memoria extendida (XMS) superior a 640 KB. Se recomiendan al menos 4 MB para un rendimiento óptimo, especialmente con Windows 3.11.
  • Disco Duro: Mínimo de 10 MB de espacio libre. Se recomienda un disco duro de 40 MB o más para una instalación completa y espacio para aplicaciones.

Instalación de Microsoft MS-DOS 6.22

Siga estos pasos para instalar... Continuar leyendo "Configuración Paso a Paso de MS-DOS 6.22 y Windows 3.11 en Entornos Virtuales" »

Los Relojes de Tiempo Real o RTCs

Clasificado en Informática

Escrito el en español con un tamaño de 11,94 KB

En la sesión anterior, presentamos la nueva librería Time para Arduino. Empezamos utilizando el reloj interno para los ejemplos, porque es una opción que siempre está disponible y además es de precio imbatible.

Pero dijimos que tenía varios problemas evidentes, como eran el hecho de que el reloj interno se reinicia cada 50 días aproximadamente, y además si cortamos la corriente a nuestro Arduino, pone el reloj a 00 y vuelve a empezar desde el 1 de enero de 1970, lo que no mucho.

Necesitamos una solución, que nos permita usar un reloj fiable que se mantenga incluso cuando apagamos Arduino. ¿Y qué ocurre cuando tenemos que resolver un problema electrónico? Pues que hay un fabricante, o varios, que nos suministran un chip para resolverlo.... Continuar leyendo "Los Relojes de Tiempo Real o RTCs" »

Ficheros Informáticos: Tipos, Formatos y Fundamentos de Bases de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 4,5 KB

Ficheros

Los ficheros son estructuras de información que crean los sistemas operativos de los ordenadores para poder almacenar datos. Suelen tener un nombre y una extensión, que determina el formato de la información que contiene.

Lo único que se almacena en un fichero son ceros y unos.

Tipos de Ficheros y Formatos

Clasificación Tradicional

Los ficheros se podían clasificar según diferentes criterios:

  • Según su contenido (texto o binario).
  • Según su organización (por ejemplo, acceso directo).
  • Según su utilidad (por ejemplo, ficheros históricos).

El contenido de un fichero puede ser tratado como texto o como datos binarios.

La organización de un fichero indica cómo se tiene que acceder a los datos.

La utilidad de un fichero indica qué uso... Continuar leyendo "Ficheros Informáticos: Tipos, Formatos y Fundamentos de Bases de Datos" »

Sistemas de Navegación Aérea y Comunicaciones en Aviación

Clasificado en Informática

Escrito el en español con un tamaño de 3,83 KB

La banda de 108.0 hasta 111.95 asignándose al VOR las frecuencias con el primer decimal par y al LOC/ILS las frecuencias con el primer decimal impar.

Desde 112.00 hasta 117.95 MHz, todas las frecuencias, destinadas a VOR. El sistema VHF opera en el rango de frecuencias de 118 a 136,975 MHz con separación de 8,33 KHz entre canales, con una posibilidad de 2278 canales. Las antenas de VHF son del tipo aleta o cuchilla, de baja resistencia aerodinámica. El número de antenas depende del número de equipos que lleve ese avión. Se fabrican del tipo Marconi de ¼ꭓ. Su radiación es omnidireccional y de polarización vertical. La antena posee una impedancia 50 Ohmios y es valida para frecuencias comprendidas entre 118MHz a 152 MHz.

Elementos ADF:

... Continuar leyendo "Sistemas de Navegación Aérea y Comunicaciones en Aviación" »

Desarrollo de Aplicaciones Móviles: Guía Completa

Clasificado en Informática

Escrito el en español con un tamaño de 4,96 KB

Entorno de Desarrollo

Un entorno de desarrollo es un conjunto de herramientas y recursos que los desarrolladores utilizan para crear software. Incluye un editor de código, compiladores, depuradores y otras utilidades necesarias para escribir y probar programas.

Tipos de Desarrolladores de Apps Móviles

Existen tres tipos principales de desarrolladores de apps móviles:

  • Desarrolladores nativos: crean aplicaciones específicas para una plataforma, como iOS o Android, utilizando lenguajes de programación nativos.
  • Desarrolladores de aplicaciones web móviles: desarrollan aplicaciones que se ejecutan en un navegador web y son accesibles desde diferentes dispositivos móviles.
  • Desarrolladores de aplicaciones híbridas: combinan elementos de desarrollo
... Continuar leyendo "Desarrollo de Aplicaciones Móviles: Guía Completa" »