Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Seguridad y Gestión en Redes DOCSIS: Claves y Modulación

Clasificado en Informática

Escrito el en español con un tamaño de 2,45 KB

Seguridad en Redes DOCSIS: Claves MSK, PMK y PTK

Gestión de Confianza

En las redes DOCSIS, la seguridad se basa en tres claves principales que gestionan la confianza entre los diferentes elementos:

  • MSK (Master Session Key): Gestiona la confianza entre el cliente y el servidor RADIUS durante el proceso de autenticación.
  • PMK (Pairwise Master Key): Gestiona la confianza entre el cliente y el punto de acceso (AP) después de la autenticación.
  • PTK (Pairwise Transient Key): Gestiona la confianza de los datos que fluyen entre el cliente y el AP durante un período determinado.

Proceso de Autenticación y Generación de Claves

  1. El cliente inicia la comunicación con el servidor RADIUS y se autentica.
  2. Si la autenticación es exitosa, el cliente y el servidor
... Continuar leyendo "Seguridad y Gestión en Redes DOCSIS: Claves y Modulación" »

Implementación de Algoritmos de Grafos: Estrategias, Caminos Mínimos y Recorridos

Clasificado en Informática

Escrito el en español con un tamaño de 7,78 KB

Creación de Grafos (Práctica 1)

Diseño de Estrategias Ganadoras

Se utiliza un dígrafo para modelar las posibles jugadas y determinar una estrategia ganadora.

  • Ejemplo: Juego de Sumar 31 (donde se pueden sumar 1, 2 o 3 en cada turno).

Definición del Grafo (Ejemplo Sumar 31)


# n es el número objetivo
n = 31

# Definimos los vértices del grafo (estados del juego)
V = [1..n]

# Definimos las aristas (movimientos posibles: sumar 1, 2 o 3)
# Asumiendo que (i, j) significa que desde i se puede llegar a j
# Si se puede sumar 1, 2 o 3, las aristas serían (i, i+1), (i, i+2), (i, i+3)
E = [(i, i+k) for i in V for k in [1, 2, 3] if i+k <= n]

# Creamos el dígrafo
DJ1 = DiGraph()

# Añadimos los vértices
DJ1.add_vertices(V)

# Añadimos las aristas
... Continuar leyendo "Implementación de Algoritmos de Grafos: Estrategias, Caminos Mínimos y Recorridos" »

Optimización de Redes ICT: Componentes, Conectores y Equipos de Certificación

Clasificado en Informática

Escrito el en español con un tamaño de 4,15 KB

Infraestructura Común de Telecomunicaciones (ICT): Componentes y Redes

Tipos de Redes y Conectividad

La infraestructura de telecomunicaciones se compone de tres redes principales:

  • Red de distribución.
  • Red de dispersión.
  • Red interior de usuario.

La ICT prevé dos tipos de redes interiores de usuario:

  • Red de cable de pares trenzados.
  • Red de cable coaxial.

Terminaciones y Conectores por Tipo de Cable

A continuación, se detallan los conectores utilizados para la terminación de cada tipo de red:

  • Red de cable de pares y red de cable de pares trenzados: Conector o roseta hembra miniatura de ocho vías (RJ-45).
  • Red de cable coaxial: Distribuidor inductivo de dos salidas simétrico terminado en un conector tipo F hembra.
  • Red de fibra óptica: Roseta con tantos
... Continuar leyendo "Optimización de Redes ICT: Componentes, Conectores y Equipos de Certificación" »

Funcionamiento de RSS, Podcasts y Plataformas de E-learning

Clasificado en Informática

Escrito el en español con un tamaño de 2,87 KB

¿Qué es un sistema RSS? ¿Qué son los Podcast? ¿Qué usos pueden tener?

RSS: Iniciales de los términos ingleses Really Simple Syndication, también conocidos como sindicación web, hacen alusión a un servicio de suscripción, búsqueda y consulta de noticias de todo tipo, que permite estar al día de determinados tipos de noticias periodísticas, de las novedades de un blog, de los últimos avances en una determinada tecnología… Este servicio permitiría no tener que ir a buscar las noticias, sino que las noticias o novedades vinieran a nosotros. La mayoría de los periódicos de todo el mundo ofrecen estos servicios en sus versiones digitales.

Podcast: El término Podcast hace referencia a la redifusión de noticias o eventos en formato

... Continuar leyendo "Funcionamiento de RSS, Podcasts y Plataformas de E-learning" »

Fundamentos de Sistemas Operativos: Gestión de Archivos, Memoria y Entornos Live

Clasificado en Informática

Escrito el en español con un tamaño de 6,54 KB

¿Qué es un Archivo?

Un archivo es una colección de información identificada por un nombre y la descripción de la carpeta o directorio que lo contiene. Es la unidad básica de almacenamiento de datos en un sistema informático.

¿Qué es un Sistema de Archivos?

Un sistema de archivos es un componente de software encargado de la gestión de la información (acceso, verificación y manipulación) en los dispositivos de almacenamiento. Define cómo se almacenan, organizan y acceden los datos en un medio de almacenamiento.

Estructura de los Sistemas de Archivos: Boot, Superbloques, Nodos y Datos

La forma en que un sistema operativo interactúa con sus usuarios, aplicaciones y modelos de seguridad depende fundamentalmente de cómo almacena y organiza... Continuar leyendo "Fundamentos de Sistemas Operativos: Gestión de Archivos, Memoria y Entornos Live" »

Proceso Profesional de Retoque Facial en Photoshop

Clasificado en Informática

Escrito el en español con un tamaño de 3,01 KB

Instrucciones de la Tarea: Retoque Facial

Realiza el retoque fotográfico de 2 retratos (uno masculino y otro femenino) siguiendo el método que se explica a continuación.

Requisitos de Entrega

  • Formato: PSD o TIFF con capas.
  • Resolución: 300 ppp.
  • Dimensiones: Lado más largo de 30 cm.
  • Modo de color: Adobe RGB.
  • Nombre de la carpeta: Los 2 retratos deben estar en una carpeta con el nombre Apellido_Nombre_RetoqueFacial.

Flujo de Trabajo para Retoque Facial

Cada retocador (retoucher) tiene su método, pero el flujo de trabajo y la secuencia de acciones son muy similares en todos ellos. Generalmente, consta de los siguientes pasos:

Secuencia de Acciones

  1. Primeros retoques en Camera Raw.
  2. Organizar el retoque: análisis de la imagen y decisiones sobre el trabajo
... Continuar leyendo "Proceso Profesional de Retoque Facial en Photoshop" »

Vocabulario Fundamental de Tecnología y Conectividad Digital

Clasificado en Informática

Escrito el en español con un tamaño de 5,95 KB

Vocabulario Fundamental de Tecnología y Conectividad Digital

Este compendio ofrece definiciones claras y concisas de términos esenciales en el ámbito de la informática, las redes y la comunicación digital. Ideal para estudiantes, profesionales y cualquier persona interesada en comprender el lenguaje técnico del mundo conectado.

Cache (Caché, Copia de Visitas)

En Internet, es la copia mantenida por un navegador de las páginas web visitadas últimamente.

Carrier (Portadora, Empresa Telefónica)

En su significado de 'portadora', carrier es una señal o pulso transmitido a través de una línea de telecomunicación.

Cc: (Copia)

Es una de las líneas que componen la cabecera de un mensaje de correo electrónico, y su finalidad es copiar ese mensaje... Continuar leyendo "Vocabulario Fundamental de Tecnología y Conectividad Digital" »

Minería de Datos y su Impacto en la Toma de Decisiones Estratégicas

Clasificado en Informática

Escrito el en español con un tamaño de 3,27 KB

La Minería de Datos (Data Mining) puede definirse como un proceso de descubrimiento de nuevas y significativas relaciones, patrones y tendencias mediante el examen de grandes volúmenes de datos. Este proceso se apoya en el uso de herramientas informáticas que encaminan el análisis hacia técnicas especializadas, utilizando tecnologías como el reconocimiento de patrones, redes neuronales, lógica difusa, algoritmos genéticos, entre otros métodos avanzados de procesamiento de datos.

Evolución de los Sistemas de Información

Inicialmente, la finalidad de los sistemas de información era dar soporte a procesos básicos de la organización (ventas, producción, personal, etc.), es decir, funcionaban como sistemas de información para la gestión.... Continuar leyendo "Minería de Datos y su Impacto en la Toma de Decisiones Estratégicas" »

Microsoft Word: Evolución, partes de la ventana y herramientas

Clasificado en Informática

Escrito el en español con un tamaño de 840 bytes

Microsoft Word es un programa procesador de textos. Word ha sido evolucionado a lo largo del tiempo. Al inicio funcionaba con el sistema operativo D.O.S. Se denominaba al programa Word Direct. Su creador fue Richard Brodie.

Partes de la ventana de Word 2010:

  1. Icono de
  2. Guardar
  3. Deshacer
  4. Rehacer
  5. Abrir
  6. Personalizar

Barra de título: se encuentra en la parte superior y al centro. Se divide en 2 partes:

  1. Nombre de documento
  2. Nombre del programa

Pestaña más conocida como cinta de opciones, entre ellos tenemos: Archivo, Inicio, Insertar, Diseño, Revisar, Vista, entre otros. Herramienta: va a cambiar de acuerdo a la pestaña que elijas. Botones de control: -/

SSH: conexiones seguras, configuración y archivos clave para servidores y clientes

Clasificado en Informática

Escrito el en español con un tamaño de 4,12 KB

TM4: SSH

SSH es una herramienta que permite realizar conexiones seguras en aparatos conectados a una red insegura. Su objetivo es establecer conexiones remotas que permitan la transmisión segura de cualquier dato. El SSH usa el puerto 22, permite autenticarse por contraseña o por sistema de llaves, permite integrarse con otros sistemas de autenticación y está implementado para la mayoría de los sistemas operativos (SO) y plataformas.

Ventajas de usar SSH

Las ventajas de usar SSH son:

  • El cliente transmite al servidor las credenciales para autenticarse de forma cifrada.
  • Todos los datos que se envían y reciben están cifrados.
  • El cliente puede ejecutar aplicaciones desde el terminal de forma segura.

¿Qué es un túnel SSH?

Un túnel SSH es una... Continuar leyendo "SSH: conexiones seguras, configuración y archivos clave para servidores y clientes" »