Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Topologías de Conexión en Redes Inalámbricas y Modelos de Integración

Clasificado en Informática

Escrito el en español con un tamaño de 2,47 KB

Topologías de Conexión en Redes Inalámbricas

Modo topológico ad hoc: Dos nodos cualesquiera pueden comunicarse entre sí después de una etapa de negociación sin necesidad de ningún intermediario.

Modo topológico de infraestructura: Cuando dos nodos quieren comunicarse entre sí lo hacen a través de un intermediario que organiza la comunicación entre todos los nodos inalámbricos de la red, se llama punto de acceso o estación base.

Seguridad en Redes Inalámbricas

WPA: Versión muy mejorada de WEP en la que la gestión de claves es dinámica.

Dispositivos de Red Inalámbrica

Conmutador inalámbrico: Dispositivo especial de la red, que permite la gestión centralizada de todos los puntos de acceso de una instalación inalámbrica.

Protocolos

... Continuar leyendo "Topologías de Conexión en Redes Inalámbricas y Modelos de Integración" »

Seguridad y análisis de redes WiFi: Guía completa

Clasificado en Informática

Escrito el en español con un tamaño de 3,42 KB

Sniffers

Whireshark: Analizador de protocolos para realizar análisis y solucionar problemas en redes.

Ettercap: Sniffer para LANs con Switch, soporta SSH y HTTPS (ataque MITM).

Kismet: Sistema de detección para redes inalámbricas 802.11.

TCPDUMP: Muestra en tiempo real los paquetes transmitidos y recibidos en la red.

Redes WiFi

Dos o más terminales se pueden conectar entre ellas gracias a señales radioeléctricas.

Tipos de redes:

  • Wi-Fi
  • Bluetooth
  • WLL
  • UMTS

Clasificación:

  • WWAN
  • WMAN
  • WLAN
  • WPAN

Estándar Wifi: 802.11

  • 802.11a: 54 Mbps - 5 Ghz - 20Mhz
  • 802.11b: 11 Mbps - 2,4 Ghz - 20 Mhz
  • 802.11g: 54 Mbps - 2,4 Ghz - 20 Mhz
  • 802.11n: 65 -> 800 Mbps - 2,4 - 5 Ghz - 20 -> 40 Mhz
  • 802.11ac: 78 -> 3200 Mbps - 5 Ghz - 20 -> 40 -> 80 -> 100 Mhz

Canales

  • 2,4 Ghz:
... Continuar leyendo "Seguridad y análisis de redes WiFi: Guía completa" »

Preguntas y Respuestas sobre BIOS y Memorias RAM: Conceptos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,89 KB

Preguntas sobre BIOS y Memoria RAM

Este documento presenta una serie de preguntas y respuestas sobre el BIOS y la memoria RAM, cubriendo conceptos fundamentales y diferencias clave.

1. ¿Qué dispositivos controla el BIOS de la placa base?

  • El BIOS controla los controladores de dispositivos como teclado, discos, puertos, tarjeta gráfica VGA, etc.

2. ¿Cuál es la razón del uso de las memorias FLASH en los BIOS actuales?

  • Las memorias FLASH se utilizan para poder actualizar el BIOS de forma "sencilla" en las placas base actuales.

3. ¿Dónde se almacenan los parámetros configurables del SETUP?

  • El contenido de los parámetros configurables del SETUP se almacena en la BIOS.

4. ¿Qué ocurre si se incrementa la frecuencia del microprocesador en el SETUP

... Continuar leyendo "Preguntas y Respuestas sobre BIOS y Memorias RAM: Conceptos Clave" »

sdas

Clasificado en Informática

Escrito el en español con un tamaño de 1,52 KB

Tipos de interrupciones:
·Interrupciones de hardware. Estas son asíncronas a La ejecución del procesador, es decir, se pueden producir en cualquier momento Independientemente de lo que esté haciendo el CPU en ese momento. Dispositivos De entrada o salida.
·Excepciones. Son aquellas que se producen de forma Síncrona a la ejecución del procesador y por tanto podrían predecirse si se Analiza con detenimiento la traza del programa que en ese momento estaba siendo Ejecutado en la CPU. 
·Interrupciones por software. Las interrupciones por Software son aquellas generadas por un programa en ejecución.
NTFS
  • Capacidad de recuperación automática de los errores 
  • Compatibilidad mejorada para discos duros mas grandes 
  • Mejor seguridad y cifrado
... Continuar leyendo "sdas" »

Comparativa de Arquitecturas de Software: Flujo, Datos, Capas, C/S, Objetos Distribuidos, P2P y SOA

Clasificado en Informática

Escrito el en español con un tamaño de 7,84 KB

Análisis Comparativo de Arquitecturas de Software

Este documento presenta una evaluación comparativa de diversas arquitecturas de software, considerando criterios clave como mantenibilidad, escalabilidad, fiabilidad, rendimiento, seguridad, interoperabilidad, flexibilidad, facilidad de prueba, portabilidad y reusabilidad. Se analizan las siguientes arquitecturas:

  • Flujo de Datos (Pipe and Filter)
  • Datos Centralizados (Repositorio)
  • Capas
  • Cliente/Servidor (C/S)
  • Objetos Distribuidos
  • Peer-to-Peer (P2P)
  • Arquitectura Orientada a Servicios (SOA)

Evaluación de las Arquitecturas

A continuación, se presenta la evaluación de cada arquitectura según los criterios mencionados (valoración del 1 al 5, siendo 5 el valor más alto):

Flujo de Datos (Pipe and Filter)

... Continuar leyendo "Comparativa de Arquitecturas de Software: Flujo, Datos, Capas, C/S, Objetos Distribuidos, P2P y SOA" »

Protocolos y tecnologías de comunicación web

Clasificado en Informática

Escrito el en español con un tamaño de 1.005 bytes

WebSocket: tecnología de comunicación bidireccional full-duplex

PHP: lenguaje de script del lado del servidor

-Gestión de contenido dinámico, bases de datos y más

Servlets en Java para servidores web

XAMPP: paquete de instalación con MySQL, Apache, PHP y Perl

PostgreSQL: sistema de gestión de bases de datos relacional

XMLHttpRequest: objeto JavaScript para obtener información de una URL

DNS: sistema de nomenclatura jerárquico para dispositivos en redes IP

TCP/IP: modelo para comunicaciones en redes

SMTP: protocolo para enviar y recibir correos electrónicos

FTP: protocolo para transferencia de archivos en redes TCP

UDP: protocolo de transporte basado en datagramas
Servidor Web: programa que procesa aplicaciones del lado del servidor
Transmisión
... Continuar leyendo "Protocolos y tecnologías de comunicación web" »

Seguridad informática: Protege tu ordenador de virus y malware

Clasificado en Informática

Escrito el en español con un tamaño de 3,1 KB

Ordenador: Robot clasificador.

-Historial: Registran web visitadas. Es bueno borrarlo.

-Coockies:Archivos que contienen la dirección de la web que has visitado. Hay temporales y casi

permanentes. Los hackers venden esta información a las empresas de publicidad.

-Archivos: Son archivos de imágenes y contenido que se descarga para acelerar la carga de una

web para la próxima vez que entremos.

(Es bueno dedicar 5 minutos para borrar todo esto semanalmente)

Virus

Son programas maliciosos creados para manipular el normal funcionamiento de los sistemas

sin el conocimiento ni consentimiento de los usuarios. Afecta a ordenadores personales,

servidores, teléfonos móviles, PDAs y videoconsolas. Virus antiguos: Para hacerse el guay

y virus modernos: para joder... Continuar leyendo "Seguridad informática: Protege tu ordenador de virus y malware" »

Dominio del Teclado y Atajos: Guía Esencial para la Productividad

Clasificado en Informática

Escrito el en español con un tamaño de 3,28 KB

Almacenamiento de Datos

Las tablas de datos se almacenan normalmente en:

  • Hojas de cálculo
  • Bases de datos

Partes del Teclado Extendido

Las partes que contienen teclas en un teclado extendido son:

  • Teclado de función
  • Teclado alfabético
  • Teclado de edición
  • Teclado numérico

Atajos de Teclado Esenciales

Guardado y Edición

Guardar un documento: Ctrl + G

Deshacer la última acción: Ctrl + Z

Borrar un carácter a la derecha del cursor: Supr

Borrar un carácter a la izquierda del cursor: Retroceso

Navegación y Selección

Abrir el Explorador de Windows: Windows + E

Seleccionar todo el contenido de un documento: Ctrl + E

Nuevo documento en blanco en Word o Excel: Ctrl + U

Técnicas de Mecanografía

Al mecanografiar un texto: Utiliza las pequeñas marcas que tienen... Continuar leyendo "Dominio del Teclado y Atajos: Guía Esencial para la Productividad" »

Técnicas de Prueba y Mantenimiento de Software

Clasificado en Informática

Escrito el en español con un tamaño de 2,6 KB

Técnicas de Prueba

  • Manual: Las interacciones con la aplicación y la introducción de datos se hacen de forma manual. No se usan herramientas.
  • Grabación-Reproducción: Selenium/Katalon IDE permite grabar una sesión de interacciones con la aplicación y reproducirla posteriormente.
  • Basadas en Script-Programa: Selenium/Katalon IDE graba las interacciones de un caso de prueba como una clase de prueba JUnit, que puede ser modificada, compilada y ejecutada como un programa (script) sin necesidad de intervención manual con la biblioteca Selenium WebDriver. Las pruebas unitarias realizadas con JUnit también se pueden considerar pruebas basadas en script-programa.
  • Basadas en Modelos: No se ha tratado.

Mantenimiento

Cambios al sistema una vez entregado.... Continuar leyendo "Técnicas de Prueba y Mantenimiento de Software" »

Conceptos Clave en Sistemas Distribuidos

Clasificado en Informática

Escrito el en español con un tamaño de 3,93 KB

Transparencia en Sistemas Distribuidos

La transparencia en sistemas distribuidos se refiere a ocultar al usuario la distribución de los recursos y la complejidad de la red.

Transparencia de Acceso

Permite el acceso a los objetos de información remotos de la misma forma que a los objetos de información locales.

Transparencia de Localización

Permite el acceso a los objetos de información sin conocimiento de su localización; su presencia o ausencia afecta fuertemente a la utilización de los recursos distribuidos. A ambas se las denomina transparencias de red. La transparencia de red provee un grado similar de anonimato en los recursos al que se encuentra en los sistemas centralizados.

Ventajas de los Sistemas Distribuidos

  • Procesadores más poderosos
... Continuar leyendo "Conceptos Clave en Sistemas Distribuidos" »