Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Ciberseguridad Esencial: Malware, Cifrado y Estrategias de Protección Digital

Clasificado en Informática

Escrito el en español con un tamaño de 5,42 KB

Malware y Amenazas Digitales

El Malware (software malicioso) son programas que han sido desarrollados para acceder a ordenadores sin autorización y producir efectos no deseados.

Obtención de Beneficio Económico

  • Robar información sensible.
  • Crear una red de ordenadores infectados.
  • Vender falsas soluciones de seguridad.
  • Cifrar el contenido de todos los ficheros y solicitar un “rescate”.

Clasificación de Malware

Virus
Infectan a otros archivos. Generalmente son ejecutables.
Gusano
Realiza el máximo número de copias posible de sí mismo para facilitar su propagación.
Troyano
Capaz de crear una puerta trasera para permitir la administración remota a un usuario no autorizado.
Infostealers
Agrupa todos los tipos de malware que roban información, como
... Continuar leyendo "Ciberseguridad Esencial: Malware, Cifrado y Estrategias de Protección Digital" »

Introducción a la Arquitectura Web: Peticiones, Servidores y Lenguajes

Clasificado en Informática

Escrito el en español con un tamaño de 5,9 KB

¿Qué es una Petición Web?

Una petición es un conjunto de datos que un cliente envía a través de Internet solicitando una respuesta determinada por parte de un servidor. ¿Qué ocurre con esa petición?

Cualquier petición pasa en primera instancia por un servidor de nombres de dominio llamado DNS. Una vez resuelta esa petición por el servidor DNS se comprobará si esa IP está activa y, en caso de estarlo, se determinará si ese ordenador al que estamos accediendo es capaz de atender la petición.

Tipos de Páginas Web

Páginas Web Estáticas

Son aquellas cuyos contenidos no son capaces de ser modificados ni por intervención del usuario ni por una acción del servidor ni del cliente.

Páginas Web Dinámicas

Sus contenidos sí pueden ser modificados... Continuar leyendo "Introducción a la Arquitectura Web: Peticiones, Servidores y Lenguajes" »

Conceptos Esenciales de Gestión de Procesos y Desarrollo de Software

Clasificado en Informática

Escrito el en español con un tamaño de 102,58 KB

Conceptos Fundamentales de Gestión Empresarial

Cadena de Valor

La cadena de valor es el conjunto de macroprocesos que cumplen la razón de ser de la organización, abarcando su Misión, Visión, Objetivos, Estrategia y Procesos. Incluye ejemplos de procesos de negocio y de soporte.

Visión

La visión define lo que una empresa aspira a ser y aquello que desea lograr en última instancia.

Misión

La misión especifica las líneas de negocio en las cuales la empresa pretende competir y cuáles son los clientes que desea atender.

Objetivo

Un objetivo es un punto o una zona que se desea alcanzar.

Estrategia

La estrategia consiste en definir el camino a seguir para lograr los objetivos y en qué áreas se enfocará la organización.

Proceso

Un proceso es una... Continuar leyendo "Conceptos Esenciales de Gestión de Procesos y Desarrollo de Software" »

Seguridad Informática: Protección de Datos y Sistemas

Clasificado en Informática

Escrito el en español con un tamaño de 4,46 KB

Seguridad Informática

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ella, así como la información contenida o circulante. Para ello, existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes que se crearon con el fin de minimizar los posibles riesgos de la información.

Importancia

La seguridad informática se encarga de la seguridad en el medio informático y de todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otra persona.

Contraseñas

Una contraseña o clave de acceso es una forma de identificarse y lograr acceder a un sistema o una página.... Continuar leyendo "Seguridad Informática: Protección de Datos y Sistemas" »

Protocolo DHCP: Configuración, Tipos de Asignación y Funcionamiento

Clasificado en Informática

Escrito el en español con un tamaño de 2,43 KB

Ventajas del DHCP

  • Las direcciones IP son asignadas **automáticamente** a cada equipo que lo solicite.
  • Al automatizar la asignación, estará **libre de errores**.
  • **No habrá problemas** en la red.
  • Los cambios de la estructura de la red aparecen de forma automática al actualizar cada cliente.

Inconvenientes del DHCP

  • En cada equipo hay que asignar la IP de manera **manual**.
  • Al ser manual, pueden asignarse **IP incorrectas o no válidas**.
  • Si hay errores, surgirán **problemas en la red**.
  • Habrá **sobrecarga de trabajo** de administración si hay cambios de ubicación de equipos.

Características del DHCP

Hay tres tipos de asignación de IP desde el DHCP:

  • Asignación automática e ilimitada: se da una IP libre a un usuario y se mantendrá hasta que
... Continuar leyendo "Protocolo DHCP: Configuración, Tipos de Asignación y Funcionamiento" »

Análisis de Requerimientos y Modelado Conceptual en Ingeniería de Software

Clasificado en Informática

Escrito el en español con un tamaño de 2,99 KB

¿Qué diferencia existe entre un requerimiento y una necesidad, y por qué es importante diferenciarlos?

Los requerimientos expresan qué debe hacer el sistema, y no por qué debe hacerlo. El entrevistador del equipo de desarrollo deberá indagar para documentar, si es posible, por qué el cliente indica ese requerimiento. Entender el porqué brindará información importante que nos ayude a comprender cuál es el objetivo que se persigue con ese requerimiento, y así ayudar a cumplirlo.

¿Cuáles son los objetivos de la etapa de Análisis?

  • Modelar la estructura del problema:

    Busca abstraer de la realidad o del problema los conceptos más relevantes, junto con sus relaciones y atributos. El artefacto utilizado es el Modelo Conceptual con restricciones.
... Continuar leyendo "Análisis de Requerimientos y Modelado Conceptual en Ingeniería de Software" »

Guia de Citació Bibliogràfica: Normes i Formats Essencials

Clasificado en Informática

Escrito el en catalán con un tamaño de 3,2 KB

Formats Estructurals de Citació Bibliogràfica

Articles de Revista

Autors. Títol de l’article. Títol de la revista o abreviatura internacional [en línia]. Any; [data d’accés]; volum(número): pàgina inicial-final. Disponible a: URL

Articles de Premsa

Autors. Títol de l’article. Nom de la publicació. Dia mes any; [Secció]: pàgina [(columna)].

Llibres

Autor/s. Títol del llibre [en línia]. Edició. Lloc de publicació: Editorial; any. Núm. de pàg. [Data d’accés]. Disponible a: URL.

Capítol de Llibre

Autor/s del capítol. Títol del capítol. Dins: Director/Coordinador/Editor del llibre. Títol del llibre. Edició. Lloc de publicació: Editorial; any. p. pàgina inicial-final del capítol.

Comunicació de Congrés

Autor/s de la comunicació.... Continuar leyendo "Guia de Citació Bibliogràfica: Normes i Formats Essencials" »

Introducción a la Seguridad Informática

Clasificado en Informática

Escrito el en español con un tamaño de 6,11 KB

Seguridad Informática

¿Por qué proteger?

La seguridad informática busca proteger el almacenamiento, procesamiento y transmisión de información digital.

A pesar de los esfuerzos, la seguridad completa es imposible. Todo se basa en la motivación: un hacker no tiene motivación para atacar un portátil cualquiera, pero sí puede tenerla para atacar una empresa de servidores con información relevante.

¿Qué proteger?

  • Equipos: Que no se puedan sustraer y que el acceso al lugar donde están situados esté restringido.
  • Aplicaciones: Evitar instalar software desconocido, tener buenos antivirus instalados.
  • Datos: Protegerlos para que la empresa pueda funcionar o que, si son sustraídos, no puedan ser usados por la competencia.
  • Comunicaciones: Utilizar
... Continuar leyendo "Introducción a la Seguridad Informática" »

Modelo OSI y Protocolo PROFIBUS

Clasificado en Informática

Escrito el en español con un tamaño de 2,37 KB

Modelo OSI

A principios de los 80 existió un enorme crecimiento en el número y tamaño de las redes, y cada empresa desarrollaba tecnologías propietarias y privadas, lo cual era un problema porque era imposible interoperar entre distintas redes. Por esto, la ISO (International Standard Organization) investigó diferentes modelos de red, a fin de encontrar un conjunto de reglas generales, y lanzó en 1984 el modelo OSI (Open System Interconnection).

Definición del modelo OSI

El modelo OSI define un modelo en 7 capas. Su objetivo es permitir la comunicación entre aplicaciones que se ejecutan en diferentes equipos, sin importar las diferencias que existen entre ellos. Además, establece los servicios que debe proporcionar cada capa a la superior... Continuar leyendo "Modelo OSI y Protocolo PROFIBUS" »

Conceptos Fundamentales de Internet: Redes, Protocolos y Tecnologías Web

Clasificado en Informática

Escrito el en español con un tamaño de 3,84 KB

¿Qué es Internet?

Internet es un conjunto de redes interconectadas a nivel mundial. Es una red de redes que tiene la particularidad de que cada una de las redes es independiente y autónoma. En las redes existen dos tipos de ordenadores: los que solicitan información o recursos (clientes) y los servidores (host) que proporcionan datos y recursos. No es una organización ni una empresa, no está jerarquizada ni existe una autoridad que la controle; no es un todo, sino la suma de sus partes.

Postulados Fundamentales

El diseño original de Internet se basó en los siguientes postulados:

  • Tenía que ser una red sin una estructura centralizada.
  • Su funcionamiento debe estar garantizado en condiciones críticas; si se destruye una parte, el resto debe
... Continuar leyendo "Conceptos Fundamentales de Internet: Redes, Protocolos y Tecnologías Web" »