Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Conceptos Esenciales de Lógica y Automatización Domótica

Clasificado en Informática

Escrito el en español con un tamaño de 4,6 KB

Conceptos Fundamentales en Lógica Digital

SF: significa Funciones Especiales. Sirven para negar entradas y funciones de forma individual. Por ejemplo, si la entrada es un 1, el programa utiliza un 0; y si es un 0, se utiliza un 1.

GF: Llamadas Funciones Básicas por el Álgebra de Boole. Se pueden negar de forma individual. Por ejemplo, si la entrada es un 1, el programa utiliza un 0; y si es un 0, se utiliza un 1.

Co: Las constantes y los bornes identifican entradas, salidas, niveles de tensión fijos y marcas.

BN: Lista de Bloques. Muestra los bloques disponibles para el circuito.

Marcha y paro

El Hogar Digital

¿Qué es un Hogar Digital?

Un Hogar Digital es aquel que dispone de conexión a la red de banda ancha (ADSL), red de voz y datos, red multimedia, red

... Continuar leyendo "Conceptos Esenciales de Lógica y Automatización Domótica" »

Clasificación de los sistemas operativos por niveles "núcleo" " supervisor" "ejecutivo" "usuario"

Clasificado en Informática

Escrito el en español con un tamaño de 5,56 KB

UNIX
Los tres elementos principales a proteger:
Software, Hardware y Datos
Dentro de la familia Unix existen una serie de sistemas denominados 'Unix seguros' o 'Unix fiables' (Trusted Unix); se trata de sistemas con excelentes sistemas de control, evaluados por la National Security Agency (NSA)

En un sistema Unix típico existen tres tipos básicos de archivos:
· Archivos Planos
· Directorios
· Archivos Especiales (Dispositivos)

Los permisos de cada archivo son la protección más básica de estos objetos del sistema operativo; definen quién puede acceder a cada uno de ellos, y de qué forma puede hacerlo. Una r indica un permiso de lectura.

Las listas de control de acceso proveen de un nivel adicional de seguridad a los archivos
... Continuar leyendo "Clasificación de los sistemas operativos por niveles "núcleo" " supervisor" "ejecutivo" "usuario"" »

Fundamentos Esenciales de Ciberseguridad y Arquitectura de Red: Conceptos Clave y Evaluación de Riesgos

Clasificado en Informática

Escrito el en español con un tamaño de 3,54 KB

Conceptos Fundamentales de Seguridad Informática y Arquitectura de Red

21. Criptografía

  • a. Cifrado Simétrico: 3
  • b. Cifrado Asimétrico: 4
  • c. Sistema Híbrido: 1
  • d. Firma Digital: 2

22. Preparación de un Ataque (Fase de Reconocimiento)

  • a. Servidor Web: 1
  • b. Tipo de Plataforma Utilizada: 2
  • c. Claves de Uso (Credenciales): 4
  • d. Estructura de la Red: 3

23. VPN IPsec

  • a. Modo Túnel: 3
  • b. Modo Transporte: 4
  • c. Encapsulating Security Payload (ESP): 2
  • d. Authentication Header (AH): 1

24. Programas para Verificación y Auditoría de la Red

  • a. Sniffer (Capturador de Paquetes): 3
  • b. Escáner de Puertos: 4
  • c. Escáner de Vulnerabilidades: 1
  • d. LophCrack: 2

25. Cortafuegos (Firewalls)

  • a. Filtro de Paquetes Dinámicos (Stateful): 2
  • b. Filtro de Paquetes Estáticos (Stateless)
... Continuar leyendo "Fundamentos Esenciales de Ciberseguridad y Arquitectura de Red: Conceptos Clave y Evaluación de Riesgos" »

Funcionamiento del Microprocesador: Ejecución de Instrucciones y Gestión de la Pila

Clasificado en Informática

Escrito el en español con un tamaño de 3,04 KB

Una vez cargado el programa en memoria, el microprocesador obtendrá de la memoria de programa una instrucción, la interpretará, la ejecutará y a continuación obtendrá la instrucción siguiente para repetir el proceso. En un principio, el orden de ejecución del programa se realiza de forma secuencial, es decir, obteniendo las instrucciones en el mismo orden en que están almacenadas.

Durante el proceso de ejecución se producen resultados intermedios como consecuencia de las operaciones. Según el resultado de estas operaciones intermedias, deben generarse unas u otras señales de salida o simplemente alterar la secuencia del programa. Estas informaciones generadas durante el proceso de ejecución tienen un carácter transitorio y se almacenan... Continuar leyendo "Funcionamiento del Microprocesador: Ejecución de Instrucciones y Gestión de la Pila" »

Optimización de Memoria en Computadoras: Jerarquía, Paginación y Virtualización

Clasificado en Informática

Escrito el en español con un tamaño de 2,89 KB

Jerarquía de Memoria en Sistemas Informáticos

Se conoce como jerarquía de memoria a la organización piramidal de la memoria en niveles que tienen los ordenadores. Su objetivo es conseguir el rendimiento de una memoria de gran velocidad al costo de una memoria de baja velocidad, basándose en el principio de localidad de referencias.

Principio de Localidad de Referencia

Se busca entonces contar con capacidad suficiente de memoria, con una velocidad que sirva para satisfacer la demanda de rendimiento y con un coste que no sea excesivo. Gracias al principio de localidad de referencias, es factible utilizar una mezcla de los distintos tipos de memoria y lograr un rendimiento cercano al de la memoria más rápida.

Paginación de Memoria

En sistemas... Continuar leyendo "Optimización de Memoria en Computadoras: Jerarquía, Paginación y Virtualización" »

Funcionamiento y Estructura del Sistema de Nombres de Dominio (DNS)

Clasificado en Informática

Escrito el en español con un tamaño de 6,86 KB

Sistema de Nombres de Dominio (DNS)

El DNS gestiona y mantiene las direcciones de Internet y los nombres de sistema. Esencialmente, es un servicio de búsqueda de IPs. En una red TCP/IP, las máquinas se identifican con una dirección de red o IP, pero es más sencillo recordar un nombre, y más fiable, ya que la IP puede cambiar, pero el nombre no.

Estructura del Espacio de Nombres de Dominio

El árbol del espacio de nombres de dominio comienza en un nodo raíz, el nivel superior. Por debajo, hay un número indeterminado de nodos, normalmente hasta 5 niveles. Por ejemplo, isftic-mepsyd.es tiene 3 niveles. Los nodos usan nombres no nulos de hasta 63 caracteres; la raíz siempre es nula (0 caracteres). El nombre entero de un nodo es el conjunto... Continuar leyendo "Funcionamiento y Estructura del Sistema de Nombres de Dominio (DNS)" »

Fundamentos del Modelo Relacional en Bases de Datos: Conceptos y Restricciones de Integridad

Clasificado en Informática

Escrito el en español con un tamaño de 8,18 KB

El Modelo Relacional de Bases de Datos: Conceptos Fundamentales y Restricciones

El modelo relacional es el modelo de datos más utilizado para organizar y gestionar información en bases de datos. Se basa en la idea de representar los datos como colecciones de relaciones, que son esencialmente tablas.

Conceptos Fundamentales del Modelo Relacional

En el modelo relacional, una relación se define como una tabla compuesta por filas y columnas. Cada columna se denomina atributo o campo.

  • Una tupla representa una fila individual de la relación.
  • El grado de una relación es el número de atributos (columnas) que posee.
  • La cardinalidad de una relación es el número de tuplas (filas) que contiene.

Una base de datos relacional es un conjunto de relaciones... Continuar leyendo "Fundamentos del Modelo Relacional en Bases de Datos: Conceptos y Restricciones de Integridad" »

Requisits, Habilitació i Principis de Seguretat Privada

Clasificado en Informática

Escrito el en catalán con un tamaño de 2,83 KB

Requisits i Normativa per a la Seguretat Privada

Els requisits per al personal de seguretat privada es regulen als articles 53 i 54 del Reglament de Seguretat Privada (RSP).

Requisits Generals per a Personal de Seguretat Privada

  • Ser major d'edat.
  • Tenir la nacionalitat d'algun país membre de la Unió Europea o similar.
  • Posseir l'aptitud física i la capacitat psíquica necessàries per a l'exercici de les seves funcions, sense patir cap malaltia que impedeixi el seu exercici.
  • No tenir antecedents penals.
  • No haver estat condemnat per intromissió il·legítima en l'àmbit del dret a l'honor, a la intimitat familiar i personal i a la pròpia imatge, ni pel dret al secret de les comunicacions ni altres drets fonamentals en els 5 anys anteriors a la sol·licitud.
... Continuar leyendo "Requisits, Habilitació i Principis de Seguretat Privada" »

Conceptos Clave de Informática: Hardware, Almacenamiento y Sistemas de Archivos

Clasificado en Informática

Escrito el en español con un tamaño de 3,25 KB

Conceptos Clave de Informática: Hardware, Almacenamiento y Sistemas de Archivos

Seguimiento de Pista (Tracking)

El seguimiento de pista se basa en la aplicación de dos haces secundarios que guían al haz principal, simulando un movimiento sobre raíles. Se logra colocando un haz delante y a la derecha, mientras que el otro se sitúa detrás y a la izquierda de la pista de información.

NTFS y Tamaño del Clúster

NTFS permite definir el tamaño del clúster a partir de 512 bytes (tamaño de un sector), independientemente del tamaño de la partición.

Funciones del Chipset

El chipset se encarga de diversas funciones cruciales:

  • Circuitos de temporización.
  • Controlador de acceso directo a memoria (DMA).
  • Controlador del bus externo.
  • Controlador programable
... Continuar leyendo "Conceptos Clave de Informática: Hardware, Almacenamiento y Sistemas de Archivos" »

Sistemas Multiprocesador, Multicomputador y Arquitecturas de Procesadores

Clasificado en Informática

Escrito el en español con un tamaño de 4,74 KB

Sistemas Multiprocesador

Sistemas multiprocesador: No hay múltiples copias de página (solo hay 1 mem. ppal.)

Mem. Virt. Privada: Cada proceso tiene su espacio virtual privado mapeado en una memoria física común. Las direcciones virtuales que genera un proceso son privadas.

Desventajas: Sinónimos (varias direcciones virtuales apuntan a una página física), una dirección virtual apunta a varias páginas físicas.

Mem. virt. compartida: Cada proceso tiene un espacio de direcciones virtuales diferente.

Desventaja: Se restringe la memoria virtual del proceso.

Sistema Multicomputador

Sistema multicomputador: Hay varias copias de una página. ¿Coherencia?

Invalidación: Solo un proceso puede escribir en una página. Si otro escribe, invalida el resto... Continuar leyendo "Sistemas Multiprocesador, Multicomputador y Arquitecturas de Procesadores" »