Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Seguridad Informática: Conceptos y Prácticas

Clasificado en Informática

Escrito el en español con un tamaño de 3,45 KB

Seguridad Informática

La seguridad informática comprende el conjunto de acciones, herramientas y dispositivos que buscan garantizar la integridad, confidencialidad y disponibilidad de un sistema informático.

Integridad

Un sistema es íntegro si impide la modificación de la información a cualquier usuario no autorizado.

Confidencialidad

Un sistema es confidencial si impide la visualización de datos a usuarios sin privilegios.

Disponibilidad

Los sistemas deben estar disponibles para que todos los usuarios autorizados puedan hacer uso adecuado de ellos.

Seguridad Activa y Pasiva

Existen dos tipos de herramientas o prácticas recomendables relacionadas con la seguridad:

Técnicas de Seguridad Activas

  1. Contraseñas adecuadas
  2. Encriptación de datos
  3. Software
... Continuar leyendo "Seguridad Informática: Conceptos y Prácticas" »

Funcionamiento del protocolo SMTP y comandos utilizados

Clasificado en Informática

Escrito el en español con un tamaño de 2,83 KB

Funcionamiento del protocolo SMTP:

  1. El cliente compone el mensaje de correo y lo envía al puerto 25 de su servidor SMTP.
  2. Servidor SMTP saliente realiza una petición a un servidor DNS. Este le proporciona el registro MX donde se asocia la dirección IP del servidor SMTP.
  3. El servidor SMTP saliente reenvía el mensaje al servidor de correo SMTP del receptor.
  4. El servidor SMTP destinatario recibe el correo, lo procesa y lo deja en el buzón de entrada del usuario.

Comandos SMTP:

  • HELO/EHLO: identifica al cliente.
  • MAIL FROM: identifica al remitente del mensaje.
  • RCPT TO: identifica a los destinatarios del mensaje.
  • DATA: El cliente lo genera para indicar que inicia el envío.

Código de respuesta:

  • 1yz: El comando es aceptado. Queda suspendida.
  • 2yz: La acción
... Continuar leyendo "Funcionamiento del protocolo SMTP y comandos utilizados" »

Conceptos Fundamentales de la Transmisión de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 5,88 KB

Conceptos Fundamentales

Baudio

Unidad de medida de la velocidad de transmisión de señales que se expresa en símbolos por segundo. F = 1/P, P = 1/F.

Fase

Describe la posición de una onda relativa al instante de tiempo 0.

Longitud de Onda

Enlaza el periodo o frecuencia de una única onda senoidal a la velocidad de propagación del medio.

Ancho de Banda

Ancho del espectro de frecuencia, rango de frecuencias. El espectro de frecuencias es el intervalo de frecuencias.

Intervalo de Bit

1 / Tasa de bit.

Tipos de Ruido

Ruido No Correlacionado

Ruido externo (circuitos, dispositivos), atmosférico, extraterrestre, o generado por el hombre.

Ruido Correlacionado

Distorción armónica, ruido impulsivo, interferencia.

Codificación Unipolar

Presenta dos problemas principales:... Continuar leyendo "Conceptos Fundamentales de la Transmisión de Datos" »

Optimización y Seguridad en TCP: Explorando SACK, Timestamps y Riesgos de Comunicación

Clasificado en Informática

Escrito el en español con un tamaño de 3,37 KB

Opción SACK Permitido (SACK-Permitted)

Se envía en los segmentos con el indicador SYN activo para indicar que el extremo de la conexión TCP puede recibir e interpretar la opción SACK durante la transmisión de datos.

Detalles de la Opción SACK Permitido

  • Tipo: 4
  • Tamaño: 2 bytes

Opción SACK (Selective Acknowledgment)

Se envía según sea necesario en segmentos durante la conexión, siempre que el indicador ACK esté activo. Permite al receptor informar al emisor sobre bloques de datos específicos que se han recibido correctamente, incluso si hay huecos.

Detalles de la Opción SACK

  • Tipo: 5
  • Tamaño: Variable. Depende del número de bloques reportados:
    • 10 bytes (para 1 bloque no contiguo)
    • 18 bytes (para 2 bloques no contiguos)
    • 26 bytes (para 3 bloques
... Continuar leyendo "Optimización y Seguridad en TCP: Explorando SACK, Timestamps y Riesgos de Comunicación" »

Características fundamentales del sistema celular y servicios disponibles

Clasificado en Informática

Escrito el en español con un tamaño de 2,89 KB

Características fundamentales del sistema celular

La reutilización de frecuencia, la división celular, la compartición de los circuitos radioeléctricos, la función de seguimiento roadming y la función de traspaso handover son características fundamentales del sistema celular.

Handover

Un teléfono móvil está situado en una celda determinada bajo control de la estación de dicha base. Cuando el móvil deja una celda, su estación detecta que la señal se apaga y pregunta a todas las estaciones adyacentes qué potencia tienen de ella. La estación base transfiere su propiedad a la celda que obtuviera mayor señal. El teléfono es informado y, si hubiese una llamada a medio transcurso, se cuestionaría el cambiar al nuevo canal, pues el... Continuar leyendo "Características fundamentales del sistema celular y servicios disponibles" »

Topologías de Conexión en Redes Inalámbricas y Modelos de Integración

Clasificado en Informática

Escrito el en español con un tamaño de 2,47 KB

Topologías de Conexión en Redes Inalámbricas

Modo topológico ad hoc: Dos nodos cualesquiera pueden comunicarse entre sí después de una etapa de negociación sin necesidad de ningún intermediario.

Modo topológico de infraestructura: Cuando dos nodos quieren comunicarse entre sí lo hacen a través de un intermediario que organiza la comunicación entre todos los nodos inalámbricos de la red, se llama punto de acceso o estación base.

Seguridad en Redes Inalámbricas

WPA: Versión muy mejorada de WEP en la que la gestión de claves es dinámica.

Dispositivos de Red Inalámbrica

Conmutador inalámbrico: Dispositivo especial de la red, que permite la gestión centralizada de todos los puntos de acceso de una instalación inalámbrica.

Protocolos

... Continuar leyendo "Topologías de Conexión en Redes Inalámbricas y Modelos de Integración" »

Seguridad y análisis de redes WiFi: Guía completa

Clasificado en Informática

Escrito el en español con un tamaño de 3,42 KB

Sniffers

Whireshark: Analizador de protocolos para realizar análisis y solucionar problemas en redes.

Ettercap: Sniffer para LANs con Switch, soporta SSH y HTTPS (ataque MITM).

Kismet: Sistema de detección para redes inalámbricas 802.11.

TCPDUMP: Muestra en tiempo real los paquetes transmitidos y recibidos en la red.

Redes WiFi

Dos o más terminales se pueden conectar entre ellas gracias a señales radioeléctricas.

Tipos de redes:

  • Wi-Fi
  • Bluetooth
  • WLL
  • UMTS

Clasificación:

  • WWAN
  • WMAN
  • WLAN
  • WPAN

Estándar Wifi: 802.11

  • 802.11a: 54 Mbps - 5 Ghz - 20Mhz
  • 802.11b: 11 Mbps - 2,4 Ghz - 20 Mhz
  • 802.11g: 54 Mbps - 2,4 Ghz - 20 Mhz
  • 802.11n: 65 -> 800 Mbps - 2,4 - 5 Ghz - 20 -> 40 Mhz
  • 802.11ac: 78 -> 3200 Mbps - 5 Ghz - 20 -> 40 -> 80 -> 100 Mhz

Canales

  • 2,4 Ghz:
... Continuar leyendo "Seguridad y análisis de redes WiFi: Guía completa" »

Preguntas y Respuestas sobre BIOS y Memorias RAM: Conceptos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,89 KB

Preguntas sobre BIOS y Memoria RAM

Este documento presenta una serie de preguntas y respuestas sobre el BIOS y la memoria RAM, cubriendo conceptos fundamentales y diferencias clave.

1. ¿Qué dispositivos controla el BIOS de la placa base?

  • El BIOS controla los controladores de dispositivos como teclado, discos, puertos, tarjeta gráfica VGA, etc.

2. ¿Cuál es la razón del uso de las memorias FLASH en los BIOS actuales?

  • Las memorias FLASH se utilizan para poder actualizar el BIOS de forma "sencilla" en las placas base actuales.

3. ¿Dónde se almacenan los parámetros configurables del SETUP?

  • El contenido de los parámetros configurables del SETUP se almacena en la BIOS.

4. ¿Qué ocurre si se incrementa la frecuencia del microprocesador en el SETUP

... Continuar leyendo "Preguntas y Respuestas sobre BIOS y Memorias RAM: Conceptos Clave" »

Comparativa de Arquitecturas de Software: Flujo, Datos, Capas, C/S, Objetos Distribuidos, P2P y SOA

Clasificado en Informática

Escrito el en español con un tamaño de 7,84 KB

Análisis Comparativo de Arquitecturas de Software

Este documento presenta una evaluación comparativa de diversas arquitecturas de software, considerando criterios clave como mantenibilidad, escalabilidad, fiabilidad, rendimiento, seguridad, interoperabilidad, flexibilidad, facilidad de prueba, portabilidad y reusabilidad. Se analizan las siguientes arquitecturas:

  • Flujo de Datos (Pipe and Filter)
  • Datos Centralizados (Repositorio)
  • Capas
  • Cliente/Servidor (C/S)
  • Objetos Distribuidos
  • Peer-to-Peer (P2P)
  • Arquitectura Orientada a Servicios (SOA)

Evaluación de las Arquitecturas

A continuación, se presenta la evaluación de cada arquitectura según los criterios mencionados (valoración del 1 al 5, siendo 5 el valor más alto):

Flujo de Datos (Pipe and Filter)

... Continuar leyendo "Comparativa de Arquitecturas de Software: Flujo, Datos, Capas, C/S, Objetos Distribuidos, P2P y SOA" »

Protocolos y tecnologías de comunicación web

Clasificado en Informática

Escrito el en español con un tamaño de 1.005 bytes

WebSocket: tecnología de comunicación bidireccional full-duplex

PHP: lenguaje de script del lado del servidor

-Gestión de contenido dinámico, bases de datos y más

Servlets en Java para servidores web

XAMPP: paquete de instalación con MySQL, Apache, PHP y Perl

PostgreSQL: sistema de gestión de bases de datos relacional

XMLHttpRequest: objeto JavaScript para obtener información de una URL

DNS: sistema de nomenclatura jerárquico para dispositivos en redes IP

TCP/IP: modelo para comunicaciones en redes

SMTP: protocolo para enviar y recibir correos electrónicos

FTP: protocolo para transferencia de archivos en redes TCP

UDP: protocolo de transporte basado en datagramas
Servidor Web: programa que procesa aplicaciones del lado del servidor
Transmisión
... Continuar leyendo "Protocolos y tecnologías de comunicación web" »