Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Vulnerabilidades del Software: Tipos de Ataques y Amenazas a la Seguridad Informática

Clasificado en Informática

Escrito el en español con un tamaño de 3,44 KB

Vulnerabilidades del Software: Tipos de Ataques y Amenazas

Los ataques al software pueden dirigirse a programas del sistema operativo, programas de utilidad o programas de usuario. Estos ataques requieren mayores conocimientos técnicos. Existe una gran variedad de ataques software:

Tipos de Ataques Software

  • Bomba lógica: El programa incluye instrucciones que, al cumplirse una condición, provocan una distorsión del funcionamiento normal del programa, que normalmente deriva en daños al ordenador que lo ejecuta. Esta técnica es usada por algunos programadores, quienes introducen en la aplicación un código que se activa en una fecha determinada para que, si no ha cobrado por su trabajo ese día, destruya la información del ordenador en el

... Continuar leyendo "Vulnerabilidades del Software: Tipos de Ataques y Amenazas a la Seguridad Informática" »

Configuración de Red en VirtualBox: Modos Disponibles

Clasificado en Informática

Escrito el en español con un tamaño de 4,65 KB

MODOS DE RED EN VIRTUALBOX

Lo principal para manejar la configuración de red de VirtualBox es entender lo que se denominan modos de red.

En las versiones recientes tenemos cinco modos disponibles en el desplegable “Conectado a” del diálogo de configuración de red:

  • No conectado: Indica que nuestra máquina no accederá a la red.
  • NAT: El modo por defecto. El sistema huésped accederá a la red a través de la misma dirección IP del anfitrión, utilizando la técnica conocida como Network Address Translation (traducción de direcciones de red).
  • Adaptador puente: VirtualBox accederá directamente al hardware de la interfaz de red del anfitrión, creando una dirección de red propia para la máquina virtual. Esto es especialmente indicado cuando
... Continuar leyendo "Configuración de Red en VirtualBox: Modos Disponibles" »

Transacciones, Triggers, Vistas y Componentes de SQL Server: Conceptos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 12,62 KB

Transacciones en SQL Server

Una transacción es una secuencia de operaciones realizadas como una sola unidad de trabajo. Son fundamentales para controlar las actualizaciones en cascada, permitiendo aceptar (commit) o rechazar (rollback) todos los cambios en conjunto. Se pueden manejar desde SQL Server (mediante procedimientos almacenados).

Propiedades ACID

Las propiedades de las transacciones se conocen como ACID:

  • Atomicidad: Una transacción debe ser una unidad atómica de trabajo; o se realiza সম্পূর্ণ (todo) o no se realiza nada.
  • Coherencia (Consistencia): La transacción debe dejar los datos en un estado coherente después de su ejecución.
  • Aislamiento (Isolation): Las modificaciones realizadas por transacciones concurrentes
... Continuar leyendo "Transacciones, Triggers, Vistas y Componentes de SQL Server: Conceptos Clave" »

Tecnologías Fundamentales de Hardware: Procesadores y Memoria RAM

Clasificado en Informática

Escrito el en español con un tamaño de 5,72 KB

¿Qué son QuickPath Interconnect (QPI) y HyperTransport?

El QuickPath Interconnect (QPI), desarrollado por Intel, es una conexión con el procesador que comprende dos conexiones punto a punto de 20 bits, una para cada dirección, sumando un total de 42 señales. Cada señal es un par diferencial, lo que resulta en un total de 84 líneas físicas.

HyperTransport, desarrollado por AMD, es una tecnología de comunicaciones bidireccional que funciona tanto en serie como en paralelo, y que ofrece un gran ancho de banda en conexiones punto a punto de baja latencia.

Diferencias entre Memoria RAM con ECC y sin ECC

Las memorias ECC (Error-Correcting Code) son módulos de RAM con capacidad de comprobación y corrección de errores que afecten a un solo... Continuar leyendo "Tecnologías Fundamentales de Hardware: Procesadores y Memoria RAM" »

Componentes y Tecnologías en Hardware: RAM, Discos Duros, Redes y Almacenamiento Óptico

Clasificado en Informática

Escrito el en español con un tamaño de 3,98 KB

Tipos de Memoria RAM y sus Características

Módulos RIMM

Los módulos RIMM se utilizan para montar memorias de tipo RAMBUS. Fueron apoyados por Intel y cuentan con 184 contactos.

Componentes de un Disco Duro

Un disco duro se compone de varias partes, tanto físicas como lógicas:

Partes Físicas

  • Discos (Platillos): Son la parte principal del disco duro. Se encuentran apilados uno sobre otro dentro de una carcasa impermeable al aire y al polvo. Generalmente están hechos de aluminio y recubiertos de una película plástica. Los hay de 3 ½ y de 5 ¼ pulgadas.
  • Cabezas: Son las encargadas de leer y escribir la información en los discos. Cada disco tiene dos caras, y cada cara tiene una cabeza de lectura/escritura soportada por un brazo.

Partes Lógicas

Las... Continuar leyendo "Componentes y Tecnologías en Hardware: RAM, Discos Duros, Redes y Almacenamiento Óptico" »

Gestión de cuentas de usuario en Windows

Clasificado en Informática

Escrito el en español con un tamaño de 3,38 KB

Esta opción solo debería usarse en ambientes domésticos donde solo un usuario usa el ordenador. Desde esta ventana también podemos agregar cuentas de usuario con el botón agregar, y eliminar cuentas con el botón quitar. Si seleccionamos una cuenta de usuario y pulsamos el botón propiedades, pasamos a la siguiente ventana con dos pestañas:

Propiedades de la cuenta de usuario

Desde esta pantalla de propiedades, podemos observar cómo podemos incluir al usuario en algún grupo de usuarios, bien uno de los dos incluidos en el gestor (usuarios estándar y administrador) o bien seleccionando otro grupo. Una opción muy interesante, pero peligrosa y poco segura, que nos podemos encontrar en esta primera pantalla es la posibilidad de cambiar... Continuar leyendo "Gestión de cuentas de usuario en Windows" »

Protocolos de autenticación en redes y servicios de red

Clasificado en Informática

Escrito el en español con un tamaño de 3,76 KB

PPP

PPP encapsula tramas de datos para transmitirlas a través de enlaces físicos de capa 2. PPP establece una conexión directa mediante cables seriales, líneas telefónicas, líneas troncales, teléfonos celulares, enlaces de radio especializados o enlaces de fibra óptica.

PAP

PAP es un proceso bidireccional muy básico. No hay cifrado. El nombre de usuario y la contraseña se envían en texto no cifrado. Si se acepta, se permite la conexión.

PAP no es un protocolo de autenticación seguro. Mediante PAP, las contraseñas se envían a través del enlace en texto no cifrado, y no existe protección contra los ataques de reproducción o los ataques repetidos de prueba y error. El nodo remoto tiene el control de la frecuencia y la temporización... Continuar leyendo "Protocolos de autenticación en redes y servicios de red" »

Conceptos Clave de Redes de Comunicación Industrial y Sistemas de Control

Clasificado en Informática

Escrito el en español con un tamaño de 4,26 KB

Parámetros Fundamentales en Redes Industriales

Volumen de datos (VD): Cantidad de datos que viajan por la red en cada envío.

Velocidad de transmisión: Velocidad a la que viajan los datos por la red.

Velocidad de respuesta (VR): Velocidad que transcurre entre el momento de dar la orden y la respuesta del dispositivo.

Niveles Jerárquicos en la Automatización Industrial

Nivel Oficina

Formado por ordenadores tanto a nivel de oficina como de ingeniería (Ethernet).

  • VD: Muy grande
  • VR: Pequeña

Nivel Planta

Son ordenadores con aplicaciones específicas para el control del proceso (Profinet/Ethernet).

  • VD: Grande
  • VR: Mediana

Nivel Célula

Son todos los componentes inteligentes que intervienen directamente en el proceso (Profibus/Profinet).

  • VD: Medio
  • VR: Grande

Nivel

... Continuar leyendo "Conceptos Clave de Redes de Comunicación Industrial y Sistemas de Control" »

Sistema de Nombres de Dominio (DNS): Funcionamiento y Tipos

Clasificado en Informática

Escrito el en español con un tamaño de 4,36 KB

1. Sistemas de Nombres Planos y Jerárquicos

Cuando hablamos de sistemas o nombres nos referimos a registros que relacionan nombres, alias, pseudónimos con direcciones IP. El Domain Name System o DNS es el servicio encargado de esta gestión, traduce un nombre en una dirección IP consultando unas bases de datos. Este sistema se denomina nombres jerárquicos.

Los organismos que alquilan los nombres de dominios son:

  • A nivel internacional: ICANN
  • En el caso de los .es: los reparte nic.es, que forma parte de red.es y este a su vez, del Gobierno de España.

Un nombre de dominio solo apuntará a una dirección IP en un momento concreto, aunque pudiera variar en un futuro. Varios nombres podrían marcar una dirección IP.

2. Espacio de Nombres de Dominio

El... Continuar leyendo "Sistema de Nombres de Dominio (DNS): Funcionamiento y Tipos" »

Guía de Instalación de MeeGo en Máquina Virtual

Clasificado en Informática

Escrito el en español con un tamaño de 2,63 KB

Instalación de MeeGo en Máquina Virtual

Requisitos

  • Imagen ISO de MeeGo
  • 512 MB de RAM (mínimo)
  • 8 GB de espacio en disco duro (mínimo)

Pasos de Instalación

  1. Configuración del Procesador

    En la sección "Sistema" de la configuración de la máquina virtual, dentro del apartado "Procesador", selecciona la opción "Habilitar PAE/NX" y acepta los cambios.

  2. Selección de Disco de Inicio

    Al iniciar la máquina virtual, en la opción "Seleccionar disco de inicio", agrega la imagen ISO de MeeGo que has descargado.

  3. Modo de Instalación

    En el menú que aparece, selecciona la segunda opción: "Installation Only".

  4. Selección de Idioma

    Elige el idioma deseado (por ejemplo, español) y continúa.

  5. Reinicialización del Disco Duro

    Aparecerá un mensaje indicando que el

... Continuar leyendo "Guía de Instalación de MeeGo en Máquina Virtual" »