Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Listas de control de acceso (ACL)

Clasificado en Informática

Escrito el en español con un tamaño de 2,81 KB

Una ACL es una lista secuencial de declaraciones de permiso o denegación. La última declaración de una ACL es siempre una declaración de denegación implícita que bloquea todo el tráfico. Para evitar que implique que cualquier instrucción al final de la ACL bloquee todo el tráfico, se puede agregar la instrucción permiso ip any any.

Cuando el tráfico de red pasa a través de una interfaz configurada con una ACL, el enrutador compara la información dentro del paquete con cada entrada, en orden secuencial, para determinar si el paquete coincide con una de las declaraciones. Si se encuentra una coincidencia, el paquete se procesa en consecuencia.

Aplicación de ACL

Las ACL están configuradas para aplicarse al tráfico entrante o para... Continuar leyendo "Listas de control de acceso (ACL)" »

Mecanismos de Control de Tráfico y Calidad de Servicio en Redes

Clasificado en Informática

Escrito el en español con un tamaño de 3,79 KB

Connection Admission Control (CAC)

El Connection Admission Control (CAC) decide si se admite o no una nueva comunicación. Actúa al inicio de la comunicación y utiliza la información del contrato de tráfico de la nueva comunicación, así como la información acerca del estado actual de la red.

  • La comunicación se admite si, considerando sus parámetros de tráfico, es posible proporcionarle la Calidad de Servicio (QoS) requerida sin perjudicar la QoS de las conexiones previamente establecidas.
  • Puede involucrar el intento de establecer la comunicación por distintos caminos hasta encontrar uno que cumpla con los requisitos.
  • En general, es un mecanismo distribuido, aunque la decisión final es binaria: se admite / no se admite.

Usage Parameter

... Continuar leyendo "Mecanismos de Control de Tráfico y Calidad de Servicio en Redes" »

Metodología para la Recopilación y Estudio de Evidencias Digitales

Clasificado en Informática

Escrito el en español con un tamaño de 2,49 KB

Adquisición de Datos

  1. Decidir si se apaga o no el equipo (**se pierden datos de la RAM, es volátil**).
  2. Datos de los **responsables y usuarios** del sistema.
  3. Datos del **hardware y software**: números de serie, modelos, sistemas operativos, licencias, etc.
  4. Localizar los **dispositivos de almacenamiento** (HD, USB, tarjetas, CD, etc.).
    • Marca, modelo, número de serie, tipo de conexión, conexión en el sistema.

Configuración en el sistema: Una vez localizadas todas las partes del sistema, es recomendable hacer fotografías de todo el sistema, así como de su ubicación, además de fotografiar los dispositivos de almacenamiento.

  1. **Clonación bit a bit** de los dispositivos de almacenamiento del sistema. Se hace:
    • En un dispositivo previamente **formateado
... Continuar leyendo "Metodología para la Recopilación y Estudio de Evidencias Digitales" »

Explorando las Tecnologías de la Información: Conceptos Clave y Aplicaciones

Clasificado en Informática

Escrito el en español con un tamaño de 3,52 KB

1) Estos reconocidos expertos definieron a las **TIC** como los procesos y productos derivados de las nuevas tecnologías relacionados con el almacenamiento, el procesamiento y la transmisión digitalizados de información, que permiten la adquisición, el registro y la presentación de la información en forma de voz, imágenes y datos.


2) La **WWW** es el sistema con el que accedemos a internet. El funcionamiento de la **WWW** comienza cuando un usuario ingresa una dirección en su navegador.


3) La definición simplista sería que un **metabuscador** es un buscador de buscadores. En realidad, es un sistema que carece de base de datos propia y localiza información en los motores de búsqueda más grandes.

Ventajas:

  • Amplían de forma notoria el
... Continuar leyendo "Explorando las Tecnologías de la Información: Conceptos Clave y Aplicaciones" »

Registros de Almacenamiento y Desplazamiento

Clasificado en Informática

Escrito el en español con un tamaño de 2,52 KB

Registros de Almacenamiento

Un registro de almacenamiento es un grupo de biestables tipo D interconectados para almacenar información binaria. El registro de almacenamiento constituye la célula elemental con la que se construyeron las primeras memorias RAM (hoy en día existen diversas tecnologías para materializar estas memorias). Cada flip-flop del registro es una celda binaria capaz de almacenar un bit de información. Un registro de n-bit tiene un grupo de n biestables y es capaz de almacenar una información binaria formada por n bits.

Existen en el mercado varios modelos de registros de almacenamiento en la forma de circuito integrado (chip).

Un ejemplo de registro de almacenamiento es el que se representa a continuación. Formado con... Continuar leyendo "Registros de Almacenamiento y Desplazamiento" »

Seguridad Informática: Protección de Datos y Sistemas

Clasificado en Informática

Escrito el en español con un tamaño de 3,76 KB

Seguridad Informática

Confidencialidad: consiste en la capacidad de garantizar que la información almacenada en el sistema informático o transmitida por la red, solo debe estar disponible para aquellas personas autorizadas a acceder a dicha información.

Disponibilidad: capacidad de garantizar que tanto el sistema como los datos van a estar disponibles a los usuarios en todo momento.

Integridad: capacidad de garantizar que los datos no han sido modificados desde su creación sin autorización.

No repudio: este objetivo garantiza la participación de ambas partes en la comunicación (de un emisor y de un receptor).

  • No repudio en origen: garantiza que la persona que envía el mensaje no puede negar que es el emisor del mismo.
  • No repudio en destino:
... Continuar leyendo "Seguridad Informática: Protección de Datos y Sistemas" »

Protocolos de Red y Control de Errores en la Capa de Enlace de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 2,94 KB

Introducción a los Protocolos de Red

Identificadores de Red

La OUI (Organizationally Unique Identifier) es el identificador único de la organización que sirve para identificar al fabricante del adaptador.

Ejemplo de OUI en binario: 0000 0000 (48 binario) 0010 0111

Ejemplo de dirección MAC: 00:1E:58:A1:15:27

Métodos de Acceso al Medio

Los métodos de acceso al medio regulan el acceso a un medio compartido para tratar de impedir o reducir al máximo las colisiones entre tramas, buscando utilizar el canal de forma eficiente y aprovechando al máximo su capacidad.

CSMA/CD

CSMA/CD (Carrier Sense Multiple Access with Collision Detection) sondea el medio antes de emitir. Si alguien está emitiendo, se espera un tiempo aleatorio dentro de un intervalo... Continuar leyendo "Protocolos de Red y Control de Errores en la Capa de Enlace de Datos" »

¿Qué protocolo utiliza un cliente para recuperar un correo electrónico desde un servidor remoto mediante una conexión TCP/IP?

Clasificado en Informática

Escrito el en español con un tamaño de 5,07 KB

Protocolos De la capa de aplicación que se utilizan en el procesamiento de correo electrónico y puertos de destinos asociados. Explica en que Consisten

SMTP→ Protocolo simple de puerto 25. Es utilizado por un cliente de correo Electrónico para enviar mensajes a su servido de correo electrónico Local, el servidor local decide si el mensaje se destina a un buzón Local o se retire a un buzón de otro servidor, si el servidor tiene Que enviar el mensaje a un servido diferente también se utiliza SMOP entre ellos.

POP3protocolo de oficina de correos, puerto 110. Un servidor que Admite clientes POPS recibe y almacena mensajes a sus usuarios Cuando el cliente se conecta con el servidor de correo electrónico, Los mensajes se descargan

... Continuar leyendo "¿Qué protocolo utiliza un cliente para recuperar un correo electrónico desde un servidor remoto mediante una conexión TCP/IP?" »

Conceptos Clave de Redes: Capas OSI, IP, Routing y Protocolos

Clasificado en Informática

Escrito el en español con un tamaño de 3,66 KB

Capa de Red (Capa 3 del Modelo OSI)

La Capa de Red dirige los paquetes de información desde el origen hasta su destino en redes que pueden estar separadas. Encaminha los paquetes de datos a lo largo del trayecto. Trabaja en la capa 3 del modelo OSI.

Funciones Principales de la Capa de Red

  • El encapsulamiento y desencapsulamiento permite transferir los datos a su destino dentro de una red.
  • Routing: Elige la mejor ruta para enviar paquetes.
  • Asigna direcciones IP.

Conceptos Clave de la Capa de Red

  • Encapsulamiento: Encapsula datos en paquetes IP.
  • Desencapsulamiento: Desencapsula y pasa el segmento a la capa de transporte.
  • Entrega de Servicio Mínimo: No se garantiza que todos los paquetes enviados van a ser recibidos. Es como enviar una carta a un destinatario
... Continuar leyendo "Conceptos Clave de Redes: Capas OSI, IP, Routing y Protocolos" »

Conceptos Clave en Automatización Industrial: PLCs, SCADA y Control de Procesos

Clasificado en Informática

Escrito el en español con un tamaño de 5,48 KB

Conceptos Esenciales en Automatización Industrial y Control de Procesos

Fenómenos y Componentes Fundamentales

Cavitación

Cavitación: Cuando un líquido que fluye por una tubería ve su paso estrangulado, su velocidad aumenta y pierde presión. Si esta presión baja por debajo de la presión de saturación del fluido, se producen burbujas de vapor, lo que causa daño y desgaste.

Unidad Central de Procesamiento (CPU)

CPU (Unidad Central de Procesamiento): Es la unidad central encargada de procesar las instrucciones y datos en un sistema.

Memoria

Memoria: Almacén de datos e instrucciones que deben ejecutarse en cada momento por el procesador.

Bus

Bus: Red de líneas de comunicación que conecta todos los elementos de una máquina o sistema, permitiendo... Continuar leyendo "Conceptos Clave en Automatización Industrial: PLCs, SCADA y Control de Procesos" »