Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Malware: Definición, Tipos y Prevención

Clasificado en Informática

Escrito el en español con un tamaño de 2,46 KB

1. ¿Qué motivación hay para crear malware?

Reconocimiento público y afán de lucro.

2. Define sistema de información. Enumera los elementos principales.

Es un conjunto de elementos orientados al tratamiento y administración de datos e información, organizados y listos para su uso posterior.

3. ¿Qué es el malware?

Es cualquier programa desarrollado para acceder al sistema de información sin autorización provocando efectos no deseados, observados en el acto o con posterioridad al acto.

4. ¿Qué es el rogueware?

Estafa electrónica con falsa herramienta de seguridad.

5. ¿Qué es el adware?

Visualización de publicidad, soporte publicitario.

6. ¿Qué es un botnet?

El atacante maneja simultáneamente todos los equipos y vende servicios: envío... Continuar leyendo "Malware: Definición, Tipos y Prevención" »

Reglas de goldschmidt

Clasificado en Informática

Escrito el en español con un tamaño de 1,03 KB

Formato panorámico: El proceso entero está representado en un solo diagrama, tanto en sentido vertical como horizontal, permitiendo distintas acciones simultáneas.
reglas para creación de diagramas de flujo: -Se debe tener un principio y un fin. -Se debe tener ciclos finitos. -Las líneas de conexión deben ser siempre rectas, no cruzarse, y no estar inclinadas. -Podemos recurrir a conectores numerados convenientemente. -Las líneas que enlazan los símbolos deben estar conectadas.
elaboración de un diagrama de flujo:primero se hace lo que se llama el algoritmo. Un algoritmo es una secuencia de pasos lógicos a seguir para resolver un problema de forma escrita.

Conceptos de Sincronización y Comunicación en Sistemas Distribuidos

Clasificado en Informática

Escrito el en español con un tamaño de 3,08 KB

Mutex

Objeto del sistema operativo que puede utilizarse para la sincronización entre procesos, así como exclusión mutua entre hilos y procesos. Su alcance permite sincronizar Threads entre aplicaciones.

Monitor

Proporciona mutua exclusión entre hilos del mismo proceso y la sincronización específica de los hilos con los métodos Wait() y Pulse(). Mucho más rápido que Mutex.

Lock

Es similar al monitor, ofrece mutua exclusión entre hilos del mismo proceso.

RabbitMQ

Es una implementación de MOM basada en el protocolo AMQP (Advanced Message Queuing Protocol). Es un sistema de mensajería de código abierto que se utiliza para la transferencia de mensajes entre aplicaciones o componentes de un sistema distribuido, el cual proporciona un mecanismo... Continuar leyendo "Conceptos de Sincronización y Comunicación en Sistemas Distribuidos" »

Gestión de grupos y usuarios en Windows Server

Clasificado en Informática

Escrito el en español con un tamaño de 4,99 KB

Los grupos en el Directorio Activo (DA)

Los grupos son objetos del DA. Los grupos facilitan la asignación de permisos sobre los recursos del sistema a los usuarios.

Tipos de grupos

  • Grupos de seguridad: Son los más usados.
  • Grupos de distribución: Sirven para realizar instalaciones remotas de software en los equipos clientes.

Tipos de ámbitos

  • Grupos de ámbito global
  • Grupos de ámbito universal

La herramienta Usuarios y equipos en DA

En la pantalla principal de la herramienta Usuarios y equipos en DA, seleccionaremos el dominio y seleccionamos Users.

Creación de grupos en DA

Seleccionamos Users o La UO si la hemos creado, pulsamos en la parte derecha con el botón derecho y seleccionamos nuevo, grupo. Seleccionamos el grupo y el ámbito:

  • Nombre del
... Continuar leyendo "Gestión de grupos y usuarios en Windows Server" »

Comandos y scripts para sistemas Linux

Clasificado en Informática

Escrito el en español con un tamaño de 7,4 KB

1.- El siguiente comando

sudo mount -t cifs //172.16.6.1/Public /media/usuario/NAS -o user="pablo"password="123";
Fallaría por errores de sintaxis

2.-Indique que comando teclearía para añadir al usuario examen existente en un sistema linux para
que pueda validarse como un usuario de samba en dicho sistema.

sudo smbpasswd -a examen;
Añadimos un usuario en samba que ya existe en nuestro sistema Linux

3.- Indique la siguiente línea a que fichero podría pertenecer:

ks.cfg

4.- Si quiero descargarme el fichero musica.mp3 de la dirección url 172.16.6.1/musica/musica.mp3
teclearé en mi consola el comando

wget 172.16.6.1/musica/musica.mp3

5.-El comando sudo dpkg --get-selections obtiene una lista de todos los paquetes instalados en
nuestro sistema linux.... Continuar leyendo "Comandos y scripts para sistemas Linux" »

Optimización de imágenes en Photoshop

Clasificado en Informática

Escrito el en español con un tamaño de 3,3 KB

Renombrando la capa para modificar el orden

1.1. Renombrando la capa para que te deje modificar el orden

Transformación de tamaño

1.2. Control+T = transformar. Después mantener pulsado May mientras modificas el tamaño con el ratón (tirar de la esquina).

Ajustes de imagen

1.4. En imagen - tamaño de lienzo con color de extensión de lienzo en negro.

Opacidad y modo de fusión

1.6. En el desplegable de la derecha cambiamos la opacidad (en porcentaje) y encima de las capas en el desplegable se cambia el modo de fusión.

Atajos de teclado

1.7. Mayúsculas suma, Alt resta (haciendo clic).

Herramienta de mover

1.8. Estando en la herramienta de mover pulsas Control+T. Esto lo que hace es que puedes mover la selección y cambiar el tamaño cuantas veces... Continuar leyendo "Optimización de imágenes en Photoshop" »

Componentes y dinámica de un Modelo de Simulación

Clasificado en Informática

Escrito el en español con un tamaño de 4,71 KB

Componentes de un Modelo de Simulación


  • Entidades

    • Se crean, mueven alrededor, y salen (quizás)
    • Usualmente representan cosas “reales”
    • Pueden crearse entidades falsas para modelar “trucos”
    • Generalmente se tienen múltiples realizaciones flotando alrededor
    • Se puede tener diferentes tipos de entidades en forma concurrente
  • Atributos

    • Características de todas las entidades: describen, diferencian
    • Todas las entidades tienen los mismos atributos “espacios” pero valores diferentes para entidades diferentes
    • El valor atributo está unido a una entidad en específico
  • Variables

    • Reflejan una característica del modelo completo, no de entidades en especifico
    • Nombre, valor que tiene una sola versión para todo el modelo
    • Entidades pueden acceder, cambiar variables
  • Recursos

    • Por
... Continuar leyendo "Componentes y dinámica de un Modelo de Simulación" »

Modelo OSI, Gestión de Fallas y Tratamiento de Incidencias en Redes

Clasificado en Informática

Escrito el en español con un tamaño de 7,55 KB

Modelo OSI: Una Arquitectura Jerárquica de 7 Niveles

El modelo de gestión OSI enmarca una arquitectura jerárquica de 7 niveles y permite que los usuarios vean las funciones de red que se producen en cada capa, donde se comprende cómo es que viaja la información a través de una red. Por el cual se visualiza cómo la información o los paquetes de datos viajan desde los programas de aplicación (por ejemplo, hojas de cálculo, documentos, etc.), a través de un medio de red (por ejemplo, cables, etc.), hasta otro programa de aplicación ubicado en otro computador de la red, aún cuando el transmisor y el receptor tengan distintos tipos de medios de red.

Las dos únicas capas del modelo con las que, de hecho, interactúa el usuario son la... Continuar leyendo "Modelo OSI, Gestión de Fallas y Tratamiento de Incidencias en Redes" »

Cámara de video

Clasificado en Informática

Escrito el en español con un tamaño de 2,53 KB

*Que es Crispr cas9? Herramienta molecular utilizada para editar el genoma de cualquier célula. *quienes lo inventaron?3 Investigadores emmanuelle Charpentier, jennifer doudna y Francisco mojica. *Cuando se descubre? En la década de 1993 pero tuvo mayor importancia en el 2015. *donde? el la universidad de alicante. *Cómo funciona el Crispr cas9? Es una molécula que localiza una secuencia genética específica y el cap 9 una enzima que rompe el filamento del ADN. -Para que? La edición del ADN y guardar información dentro del ADN. *Proceso de formación de una imagen digital: lente: el objetivo de la cámara consiste en un juego de lentes que se colocan en su parte frontal. -diafragma: la apertura del diafragma controla la cantidad de
... Continuar leyendo "Cámara de video" »

Seguridad Informática: Amenazas, Técnicas de Ataque y Estándares

Clasificado en Informática

Escrito el en español con un tamaño de 3,19 KB

Seguridad Informática

Exigencia con los Cinco Nueves

Acepta 5 minutos de inactividad al año.

Tipos de Amenazas

Amenazas Provocadas por Personas

  • Hacker: Experto en aspectos técnicos de la informática.
  • Newbie: Hacker novato.
  • Wannabe: Le interesa el hacking pero no es reconocido por la élite.
  • Lammer: Hacking utilizando programas.
  • Luser: Usuarios comunes.
  • Pirata informático: Ciberdelincuente.

Amenazas Físicas y Lógicas

  • Robos, sabotajes, destrucción de sistemas.
  • Cortes, subidas y bajadas bruscas de suministro eléctrico.
  • Condiciones atmosféricas adversas, humedad, temperatura extrema.
  • Catástrofes naturales.
  • Interferencias electromagnéticas.

Amenazas Lógicas

  • Herramientas de seguridad
  • Falsos programas de seguridad
  • Puertas traseras
  • Virus, gusanos, troyanos,
... Continuar leyendo "Seguridad Informática: Amenazas, Técnicas de Ataque y Estándares" »