Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Implementación y Conceptos Clave de Proxy, Firewall e IDS en Seguridad de Redes

Clasificado en Informática

Escrito el en español con un tamaño de 6,78 KB

Servidores Proxy: Conceptos Fundamentales

Un Servidor Proxy es una aplicación o sistema que gestiona las conexiones de red entre las peticiones de servicio que requieren los clientes. Crea una memoria caché de peticiones y respuestas, autentica usuarios, filtra contenidos y mantiene registros. Su uso principal es mejorar la velocidad de respuesta de las peticiones.

Tipos de Proxy

  • Proxy Caché Web: Proxy diseñado para mantener peticiones y respuestas en caché.
  • Proxy NAT (o Proxy Transparente): El cliente no es consciente de la existencia del proxy. Requiere la redirección del tráfico.
  • Proxy Anónimo: Permite la navegación anónima, eliminando las características que identifican al cliente (IP, cookies, etc.).
  • Proxy Inverso: Proxy utilizado
... Continuar leyendo "Implementación y Conceptos Clave de Proxy, Firewall e IDS en Seguridad de Redes" »

FastEthernet y tarjetas de red

Clasificado en Informática

Escrito el en español con un tamaño de 3,64 KB

FastEthernet

A medida que existen aplicaciones que haces uso de imagen, audio y video en tiempo real, hay necesidad de tener LANs con una velocidad de datos mayor que 10Mbps. La FastEthernet es una versión de Ethernet que opera a 100Mbps. No hay ningún cambio en el formato de la trama, ni en el método de acceso. Podemos incrementar la velocidad si decrece el dominio de colisión. El dominio de colisión de Ethernet está limitado a 2500m. Esta limitación es necesaria para permitir una tasa de datos de 10Mbps usando el método de acceso CSMA/CD. El tamaño mínimo de una trama Ethernet es 72 bytes o 576 bits. Enviar 576 bits a una velocidad de 10Mbps consume 57,6 microsegundos.

Diferencias entre gigabit ethernet y 10gb ethernet

gigabit ethernet:... Continuar leyendo "FastEthernet y tarjetas de red" »

Perfiles de Usuario y Tipos de Discos en Windows Server 2003: Configuración y Características

Clasificado en Informática

Escrito el en español con un tamaño de 3,19 KB

Perfiles de Usuario en Windows Server 2003

Perfil de Usuario

Carpetas propias de un usuario que incluyen básicamente sus configuraciones personalizadas del entorno y los documentos creados por él.

Perfil Móvil

Perfil de usuario que se descarga desde el servidor en el equipo donde el usuario haya iniciado sesión. Cuando dicho usuario cierra sesión en el cliente, los cambios en el perfil se guardarán en un espacio destinado para dicho usuario y para tal fin.

Perfil Obligatorio

Perfil de usuario que se descarga desde el servidor en el equipo donde el usuario haya iniciado sesión. Cuando dicho usuario cierra sesión en el cliente, los cambios en el perfil no se almacenarán en el servidor, con lo cual siempre tendrá el mismo perfil.

Configuración

... Continuar leyendo "Perfiles de Usuario y Tipos de Discos en Windows Server 2003: Configuración y Características" »

Preguntas y Respuestas sobre Redes, Seguridad Informática y Sistemas

Clasificado en Informática

Escrito el en español con un tamaño de 3,74 KB

Preguntas sobre GRUB, Kerio Winroute, Enrutamiento, SSH, Firewall, VPN, Proxy, iptables y NAT

  1. Si olvidamos la contraseña de GRUB, ¿cuál de las siguientes opciones nos permite cambiarla o quitarla?
    c) Las 2 anteriores. VERDADERO
  2. Práctica de Kerio Winroute. Para que naveguen las máquinas clientes.
    c) La a y b están bien, es el mismo concepto. VERDADERO
  3. Práctica de Kerio Winroute. Para que naveguen las máquinas clientes.
    b) IPEnableRouter ha de tener un valor a '1'. VERDADERO
  4. Para activar el routing en Ubuntu hay que tocar el parámetro
    b) ip_forward. VERDADERO
  5. Si quiero cortar el tráfico SSH entre una máquina interna y el PC de mi casa, he de utilizar un...
    b) Firewall. VERDADERO
  6. Práctica VPN de Zentyal. ¿Hay alguna falsa?
    d)
... Continuar leyendo "Preguntas y Respuestas sobre Redes, Seguridad Informática y Sistemas" »

Modelo de Análisis y Casos de Uso en Desarrollo de Software

Clasificado en Informática

Escrito el en español con un tamaño de 3,27 KB

Modelo de Análisis y Casos de Uso

Artefactos del Modelo de Análisis

  • Artefacto 1: Modelo de Análisis

    Rol Responsable: Arquitecto
    Descripción: Jerarquía de paquetes de análisis que contienen clases de análisis y realizaciones de casos de uso.
    Diagrama UML 2.0: Diagrama de clases y de paquetes.

  • Artefacto 2: Clase de Análisis

    Rol Responsable: Ingeniero de componentes
    Descripción: Abstracción de clases y/o subsistemas del diseño del sistema. Tres tipos: Entidad, Control e Interfaz.
    Diagramas UML 2.0: Diagrama de clases, diagrama de objetos, diagrama de máquina de estados, diagrama de tiempo.

  • Artefacto 3: Realización de Caso de Uso

    Rol Responsable: Ingeniero de casos de uso
    Descripción: Describe cómo se lleva a cabo y se ejecuta un caso de uso

... Continuar leyendo "Modelo de Análisis y Casos de Uso en Desarrollo de Software" »

Componentes Esenciales de la Placa Base y su Funcionamiento en el Ordenador

Clasificado en Informática

Escrito el en español con un tamaño de 2,42 KB

Componentes Esenciales de la Placa Base y su Funcionamiento

¿Qué es la función del chipset?

El chipset regula el flujo de datos entre los diferentes componentes que están conectados a la placa base.

¿Qué dos chips componen el chipset? ¿De qué se encarga cada uno?

  • Puente norte (Northbridge): Se encarga de la tarjeta gráfica y la memoria RAM.
  • Puente sur (Southbridge): Se encarga del almacenamiento y los puertos.

¿Qué es la BIOS?

La BIOS es una memoria ROM que contiene las instrucciones necesarias para el arranque del ordenador y para cargar el sistema operativo.

¿Qué es la CMOS?

La CMOS es una memoria RAM que contiene los parámetros de funcionamiento básicos del ordenador.

¿Cómo puedo modificar los datos de la memoria CMOS?

Con el programa... Continuar leyendo "Componentes Esenciales de la Placa Base y su Funcionamiento en el Ordenador" »

Música Electroacústica y Componentes Informáticos: Conceptos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,12 KB

Música Electroacústica: Origen y Evolución

Es la unión de la música concreta con la música electrónica, combinando en una sola obra ambos procedimientos: los sonidos naturales grabados y manipulados de la música concreta, con los sonidos puramente electrónicos. La primera obra que empleó ambos procedimientos a la vez fue El canto de los adolescentes (1956) de Stockhausen, en la que se combinan materiales generados por osciladores eléctricos y voces humanas grabadas y manipuladas en cinta de diversas formas.

La música electroacústica se ha convertido en uno de los procedimientos más empleados por casi todos los compositores contemporáneos. Entre ellos destacan:

  • Stockhausen
  • Bruno Maderna (1920-1973) con Continuo
  • Luciano Berio (1925)
... Continuar leyendo "Música Electroacústica y Componentes Informáticos: Conceptos Clave" »

Conceptos Fundamentales de Bases de Datos y Microsoft Access

Clasificado en Informática

Escrito el en español con un tamaño de 5,64 KB

¿Qué es una Base de Datos?

Una base de datos es una recopilación organizada de información, relacionada con un asunto o propósito particular. Se diseñan para organizar y administrar grandes volúmenes de datos, a menudo desde un único archivo o conjunto de archivos interconectados. Ejemplos comunes incluyen datos de clientes, agendas telefónicas o colecciones de canciones.

Microsoft Access: Un Gestor de Bases de Datos

Microsoft Access es un programa de aplicación de Windows cuyo propósito principal es diseñar y gestionar bases de datos relacionales.

Componentes Principales de Access (Objetos)

Access está compuesto por diversos objetos que permiten interactuar con los datos y la estructura de la base de datos. Entre los más importantes... Continuar leyendo "Conceptos Fundamentales de Bases de Datos y Microsoft Access" »

Fundamentos de la Informática Musical: MIDI, Hardware y Software de Audio Digital

Clasificado en Informática

Escrito el en español con un tamaño de 3,14 KB

Aplicaciones de la Información Musical

El Estándar MIDI: Interfaz Digital para Instrumentos Musicales

El MIDI (Musical Instrument Digital Interface) es un sistema universal de comunicación digital que surgió de la aplicación de la informática al control de instrumentos electrónicos.

Antes de que existiera el MIDI, cada fabricante utilizaba un microprocesador diferente para cada instrumento, lo que hacía imposible que estos instrumentos pudieran conectarse y comunicarse entre sí. En 1983, diversos fabricantes de sintetizadores se pusieron de acuerdo en la creación de un Interfaz Digital para Instrumentos Musicales (MIDI) que permitiera la comunicación entre todo tipo de instrumentos electrónicos.

El MIDI es una interfaz digital que transmite... Continuar leyendo "Fundamentos de la Informática Musical: MIDI, Hardware y Software de Audio Digital" »

Roles y Responsabilidades en el Diseño de Software

Clasificado en Informática

Escrito el en español con un tamaño de 3,78 KB

Arquitecto

El arquitecto es responsable de la integridad de los modelos de diseño y despliegue, garantizando que los modelos sean correctos, consistentes y legibles en su totalidad. Puede incluirse un trabajador aparte para asumir las responsabilidades del subsistema de más alto nivel del modelo de diseño.

Los modelos son correctos cuando realizan la funcionalidad, y solo la funcionalidad, descrita en el modelo de casos de uso, en los requisitos adicionales y en el modelo de análisis.

El arquitecto también es responsable de la arquitectura de los modelos de diseño y despliegue, de la existencia de sus partes significativas para la arquitectura.

El arquitecto no es responsable del desarrollo y mantenimiento continuos de los distintos artefactos... Continuar leyendo "Roles y Responsabilidades en el Diseño de Software" »