Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Fundamentos de Gramáticas Formales: La Jerarquía de Chomsky y Tipos de Lenguajes

Clasificado en Informática

Escrito el en español con un tamaño de 3,57 KB

Definición y Estructura de las Gramáticas Formales

Una gramática formal es un mecanismo esencial para generar las cadenas que pertenecen a un lenguaje o para formar correctamente las frases de dicho lenguaje. Se define como un conjunto de reglas que, aplicadas a partir de un único símbolo inicial, son capaces de generar todas sus cadenas.

Estructura Formal de una Gramática

Formalmente, una gramática $G$ se define como una cuádrupla $G = (V, \Sigma, R, S)$, donde:

  • V: Es un alfabeto de variables (símbolos no terminales).
  • \Sigma: Es un alfabeto de constantes (símbolos terminales).
  • R: Es el conjunto finito de reglas o producciones. Es un subconjunto de $V \times (\Sigma \cup V)^*$.
  • S: Es el símbolo inicial, un elemento de $V$.

Una cadena $w... Continuar leyendo "Fundamentos de Gramáticas Formales: La Jerarquía de Chomsky y Tipos de Lenguajes" »

Seguridad Informática: Conceptos y Prácticas

Clasificado en Informática

Escrito el en español con un tamaño de 3,45 KB

Seguridad Informática

La seguridad informática comprende el conjunto de acciones, herramientas y dispositivos que buscan garantizar la integridad, confidencialidad y disponibilidad de un sistema informático.

Integridad

Un sistema es íntegro si impide la modificación de la información a cualquier usuario no autorizado.

Confidencialidad

Un sistema es confidencial si impide la visualización de datos a usuarios sin privilegios.

Disponibilidad

Los sistemas deben estar disponibles para que todos los usuarios autorizados puedan hacer uso adecuado de ellos.

Seguridad Activa y Pasiva

Existen dos tipos de herramientas o prácticas recomendables relacionadas con la seguridad:

Técnicas de Seguridad Activas

  1. Contraseñas adecuadas
  2. Encriptación de datos
  3. Software
... Continuar leyendo "Seguridad Informática: Conceptos y Prácticas" »

Funcionamiento y Comandos del Protocolo SMTP para el Envío de Correo Electrónico

Clasificado en Informática

Escrito el en español con un tamaño de 3,22 KB

Funcionamiento del Protocolo SMTP

  1. El cliente compone el mensaje de correo y lo envía al puerto 25 de su servidor SMTP.
  2. El servidor SMTP saliente realiza una petición a un servidor DNS. Este le proporciona el registro MX donde se asocia la dirección IP del servidor SMTP.
  3. El servidor SMTP saliente reenvía el mensaje al servidor de correo SMTP del receptor.
  4. El servidor SMTP destinatario recibe el correo, lo procesa y lo deja en el buzón de entrada del usuario.

Comandos Principales

  • HELO/EHLO: Identifica al cliente.
  • MAIL FROM: Identifica al remitente del mensaje.
  • RCPT TO: Identifica a los destinatarios del mensaje.
  • DATA: El cliente lo genera para indicar que inicia el envío.

Códigos de Respuesta

  • 1yz: El comando es aceptado. Queda suspendida.
  • 2yz: La
... Continuar leyendo "Funcionamiento y Comandos del Protocolo SMTP para el Envío de Correo Electrónico" »

Conceptos Fundamentales de la Transmisión de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 5,88 KB

Conceptos Fundamentales

Baudio

Unidad de medida de la velocidad de transmisión de señales que se expresa en símbolos por segundo. F = 1/P, P = 1/F.

Fase

Describe la posición de una onda relativa al instante de tiempo 0.

Longitud de Onda

Enlaza el periodo o frecuencia de una única onda senoidal a la velocidad de propagación del medio.

Ancho de Banda

Ancho del espectro de frecuencia, rango de frecuencias. El espectro de frecuencias es el intervalo de frecuencias.

Intervalo de Bit

1 / Tasa de bit.

Tipos de Ruido

Ruido No Correlacionado

Ruido externo (circuitos, dispositivos), atmosférico, extraterrestre, o generado por el hombre.

Ruido Correlacionado

Distorción armónica, ruido impulsivo, interferencia.

Codificación Unipolar

Presenta dos problemas principales:... Continuar leyendo "Conceptos Fundamentales de la Transmisión de Datos" »

Optimización y Seguridad en TCP: Explorando SACK, Timestamps y Riesgos de Comunicación

Clasificado en Informática

Escrito el en español con un tamaño de 3,37 KB

Opción SACK Permitido (SACK-Permitted)

Se envía en los segmentos con el indicador SYN activo para indicar que el extremo de la conexión TCP puede recibir e interpretar la opción SACK durante la transmisión de datos.

Detalles de la Opción SACK Permitido

  • Tipo: 4
  • Tamaño: 2 bytes

Opción SACK (Selective Acknowledgment)

Se envía según sea necesario en segmentos durante la conexión, siempre que el indicador ACK esté activo. Permite al receptor informar al emisor sobre bloques de datos específicos que se han recibido correctamente, incluso si hay huecos.

Detalles de la Opción SACK

  • Tipo: 5
  • Tamaño: Variable. Depende del número de bloques reportados:
    • 10 bytes (para 1 bloque no contiguo)
    • 18 bytes (para 2 bloques no contiguos)
    • 26 bytes (para 3 bloques
... Continuar leyendo "Optimización y Seguridad en TCP: Explorando SACK, Timestamps y Riesgos de Comunicación" »

Topologías de Conexión en Redes Inalámbricas y Modelos de Integración

Clasificado en Informática

Escrito el en español con un tamaño de 2,47 KB

Topologías de Conexión en Redes Inalámbricas

Modo topológico ad hoc: Dos nodos cualesquiera pueden comunicarse entre sí después de una etapa de negociación sin necesidad de ningún intermediario.

Modo topológico de infraestructura: Cuando dos nodos quieren comunicarse entre sí lo hacen a través de un intermediario que organiza la comunicación entre todos los nodos inalámbricos de la red, se llama punto de acceso o estación base.

Seguridad en Redes Inalámbricas

WPA: Versión muy mejorada de WEP en la que la gestión de claves es dinámica.

Dispositivos de Red Inalámbrica

Conmutador inalámbrico: Dispositivo especial de la red, que permite la gestión centralizada de todos los puntos de acceso de una instalación inalámbrica.

Protocolos

... Continuar leyendo "Topologías de Conexión en Redes Inalámbricas y Modelos de Integración" »

Seguridad y análisis de redes WiFi: Guía completa

Clasificado en Informática

Escrito el en español con un tamaño de 3,42 KB

Sniffers

Whireshark: Analizador de protocolos para realizar análisis y solucionar problemas en redes.

Ettercap: Sniffer para LANs con Switch, soporta SSH y HTTPS (ataque MITM).

Kismet: Sistema de detección para redes inalámbricas 802.11.

TCPDUMP: Muestra en tiempo real los paquetes transmitidos y recibidos en la red.

Redes WiFi

Dos o más terminales se pueden conectar entre ellas gracias a señales radioeléctricas.

Tipos de redes:

  • Wi-Fi
  • Bluetooth
  • WLL
  • UMTS

Clasificación:

  • WWAN
  • WMAN
  • WLAN
  • WPAN

Estándar Wifi: 802.11

  • 802.11a: 54 Mbps - 5 Ghz - 20Mhz
  • 802.11b: 11 Mbps - 2,4 Ghz - 20 Mhz
  • 802.11g: 54 Mbps - 2,4 Ghz - 20 Mhz
  • 802.11n: 65 -> 800 Mbps - 2,4 - 5 Ghz - 20 -> 40 Mhz
  • 802.11ac: 78 -> 3200 Mbps - 5 Ghz - 20 -> 40 -> 80 -> 100 Mhz

Canales

  • 2,4 Ghz:
... Continuar leyendo "Seguridad y análisis de redes WiFi: Guía completa" »

Preguntas y Respuestas sobre BIOS y Memorias RAM: Conceptos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,89 KB

Preguntas sobre BIOS y Memoria RAM

Este documento presenta una serie de preguntas y respuestas sobre el BIOS y la memoria RAM, cubriendo conceptos fundamentales y diferencias clave.

1. ¿Qué dispositivos controla el BIOS de la placa base?

  • El BIOS controla los controladores de dispositivos como teclado, discos, puertos, tarjeta gráfica VGA, etc.

2. ¿Cuál es la razón del uso de las memorias FLASH en los BIOS actuales?

  • Las memorias FLASH se utilizan para poder actualizar el BIOS de forma "sencilla" en las placas base actuales.

3. ¿Dónde se almacenan los parámetros configurables del SETUP?

  • El contenido de los parámetros configurables del SETUP se almacena en la BIOS.

4. ¿Qué ocurre si se incrementa la frecuencia del microprocesador en el SETUP

... Continuar leyendo "Preguntas y Respuestas sobre BIOS y Memorias RAM: Conceptos Clave" »

Reanimación cardiopulmonar (RCP) y soporte vital: protocolos y pasos esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 3,67 KB

1. Reanimación cardiopulmonar (RCP)

Reanimación cardiopulmonar
Es el conjunto de maniobras destinadas a restablecer las funciones vitales momentáneamente interrumpidas por una parada cardiorrespiratoria. Se realizan 30 compresiones y 2 ventilaciones (ciclo 30:2).

2. El soporte vital

Soporte vital
Conjunto de intervenciones de RCP que ayudan a mantener la función cerebral hasta recuperar la respiración y la circulación espontánea. Hay dos tipos principales:

  • Soporte vital básico (SVB): incluye todas las medidas aplicadas hasta la llegada de los equipos profesionales.
  • Soporte vital avanzado: lo lleva a cabo el personal sanitario una vez que llega al lugar del suceso y se hace cargo de la situación.

2.1. La cadena de supervivencia

Es una sucesión... Continuar leyendo "Reanimación cardiopulmonar (RCP) y soporte vital: protocolos y pasos esenciales" »

Comparativa de Arquitecturas de Software: Flujo, Datos, Capas, C/S, Objetos Distribuidos, P2P y SOA

Clasificado en Informática

Escrito el en español con un tamaño de 7,84 KB

Análisis Comparativo de Arquitecturas de Software

Este documento presenta una evaluación comparativa de diversas arquitecturas de software, considerando criterios clave como mantenibilidad, escalabilidad, fiabilidad, rendimiento, seguridad, interoperabilidad, flexibilidad, facilidad de prueba, portabilidad y reusabilidad. Se analizan las siguientes arquitecturas:

  • Flujo de Datos (Pipe and Filter)
  • Datos Centralizados (Repositorio)
  • Capas
  • Cliente/Servidor (C/S)
  • Objetos Distribuidos
  • Peer-to-Peer (P2P)
  • Arquitectura Orientada a Servicios (SOA)

Evaluación de las Arquitecturas

A continuación, se presenta la evaluación de cada arquitectura según los criterios mencionados (valoración del 1 al 5, siendo 5 el valor más alto):

Flujo de Datos (Pipe and Filter)

... Continuar leyendo "Comparativa de Arquitecturas de Software: Flujo, Datos, Capas, C/S, Objetos Distribuidos, P2P y SOA" »