Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Amenaces i Xantatge al Codi Penal: Anàlisi Jurídica

Clasificado en Informática

Escrito el en catalán con un tamaño de 9,2 KB

Amenaces i Xantatge al Codi Penal

Amenaces greus: Art. 169 CP

Quan es fa referència a les amenaces greus, de mal constitutiu de delicte, ens hem de referir a l'article 169 del Codi Penal (CP). S'ha discutit si el concepte “delicte” a què fa referència el 169 s'ha d'entendre en sentit tècnic o vulgar (qualsevol il·lícit penal que afecta aquest bé jurídic). La doctrina ha arribat a la conclusió que quan el CP parla de “delicte” ho fa en sentit tècnic. Això implica que si el mal és una falta, estarem davant d'una amenaça no constitutiva de delicte.

L'article 169 parla d'uns tipus concrets d'amenaça de causar algun delicte. Si es realitza un mal amb què s'amenaça diferent dels contemplats, no podríem aplicar el 169 i aplicaríem... Continuar leyendo "Amenaces i Xantatge al Codi Penal: Anàlisi Jurídica" »

Implementación de Exchange Server 2003: Pasos Clave y Requisitos

Clasificado en Informática

Escrito el en español con un tamaño de 3,15 KB

A continuación, se detallan los pasos y requisitos necesarios para la correcta implementación de Exchange Server 2003:

  1. Requisitos del Servidor

    En el servidor, instale Windows 2000 Server SP3 o posterior, Windows 2000 Advanced Server SP3 o posterior, o Windows Server 2003.

  2. Servicios Necesarios

    Compruebe que los servicios NNTP, SMTP y World Wide Web estén instalados y habilitados en el servidor. Si ejecuta Windows Server 2003, compruebe que ASP.NET esté instalado.

  3. Herramientas de Soporte Técnico

    Instale la versión de las Herramientas de soporte técnico de Windows que se incluye en la carpeta Support del CD de Windows 2000 SP3 o Windows 2003. Asegúrese de instalar la versión correspondiente al sistema operativo del servidor. DCDiag (Domain

... Continuar leyendo "Implementación de Exchange Server 2003: Pasos Clave y Requisitos" »

Conceptos Fundamentales de Linux: Gestión de Archivos y Usuarios

Clasificado en Informática

Escrito el en español con un tamaño de 5,09 KB

Gestión de Usuarios: El Archivo passwd

El archivo passwd contiene las cuentas del sistema, es decir, la información de todos los usuarios que pueden iniciar sesión en el sistema. Se encuentra en /etc. Para editarlo, se puede usar nano passwd.

Por cada línea de usuario, contiene la siguiente información:

  • Login de usuario
  • Contraseña (generalmente una 'x' que apunta a /etc/shadow)
  • Nombre de usuario (o GECOS)
  • Grupo principal al que pertenece
  • Directorio personal del usuario
  • Shell del usuario

Permisos de Archivos en Linux

Los permisos de archivos en Linux se dividen en tres categorías principales:

  • Propietario: Es el usuario que crea el archivo o directorio dentro de su directorio de trabajo.
  • Grupo: Es un conjunto de usuarios que pertenecen a un grupo
... Continuar leyendo "Conceptos Fundamentales de Linux: Gestión de Archivos y Usuarios" »

Seguridad Informática: Protección de Datos, Copias de Seguridad y Sistemas de Alimentación Ininterrumpida

Clasificado en Informática

Escrito el en español con un tamaño de 5,71 KB

Introducción

Este documento aborda aspectos cruciales de la seguridad informática, incluyendo la protección de datos, los tipos de copias de seguridad y los sistemas de alimentación ininterrumpida (SAI).

Amenazas a la Seguridad

Hackers vs. Crackers

  • Hacker: No buscan ningún beneficio económico ni dañar la estructura del sistema.
  • Cracker: Intrusos que buscan un beneficio económico o dañar las estructuras del sistema.

Ley de Protección de Datos

Asegura la privacidad de las personas.

Niveles de Seguridad

Básico

  • Datos de fichero: Los datos de carácter personal tienen que tener como mínimo este nivel.
  • Características de seguridad: Debe existir un documento donde figuren las funciones y obligaciones. El responsable del fichero debe mantener una
... Continuar leyendo "Seguridad Informática: Protección de Datos, Copias de Seguridad y Sistemas de Alimentación Ininterrumpida" »

Protocolo icmp características

Clasificado en Informática

Escrito el en español con un tamaño de 6,26 KB

MODELO TCP/IP Nivel Internet. El nivel Internet, que se corresponde con el nivel de red del modelo OSI, utiliza varios protocolos para encaminar y entregar los paquetes. Los routers funcionan a este nivel del modelo y se utilizan para enviar paquetes de una red a otra o de un segmento a otro. En este nivel varios protocolos: IP, ICMP, ARP… Nivel Transporte. Este protocolo se corresponde con el nivel de transporte del modelo OSI, es el responsable de establecer y mantener una comunicación entre dos hosts. El nivel de transporte proporciona notificación de la recepción, control de flujo y secuenciación de paquetes. También gestiona las retransmisiones de paquetes. Protocolos principales: TCP y UDP. Nivel Aplicación. Este nivel se corresponde
... Continuar leyendo "Protocolo icmp características" »

Conceptos Esenciales de Lógica y Automatización Domótica

Clasificado en Informática

Escrito el en español con un tamaño de 4,6 KB

Conceptos Fundamentales en Lógica Digital

SF: significa Funciones Especiales. Sirven para negar entradas y funciones de forma individual. Por ejemplo, si la entrada es un 1, el programa utiliza un 0; y si es un 0, se utiliza un 1.

GF: Llamadas Funciones Básicas por el Álgebra de Boole. Se pueden negar de forma individual. Por ejemplo, si la entrada es un 1, el programa utiliza un 0; y si es un 0, se utiliza un 1.

Co: Las constantes y los bornes identifican entradas, salidas, niveles de tensión fijos y marcas.

BN: Lista de Bloques. Muestra los bloques disponibles para el circuito.

Marcha y paro

El Hogar Digital

¿Qué es un Hogar Digital?

Un Hogar Digital es aquel que dispone de conexión a la red de banda ancha (ADSL), red de voz y datos, red multimedia, red

... Continuar leyendo "Conceptos Esenciales de Lógica y Automatización Domótica" »

Tipos de redes de área: WAN, MAN, LAN, PAN, CAN, WLAN y VLAN — características y diferencias

Clasificado en Informática

Escrito el en español con un tamaño de 3,81 KB

Redes de área: definiciones y tipos

Redes WAN (Wide Area Network o red de área amplia)

Una red de área amplia, WAN, acrónimo de la expresión en idioma inglés Wide Area Network, es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando servicio a un país o un continente. Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado.

Redes MAN (Metropolitan Area Network)

El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio. Una red de área metropolitana (MAN, acrónimo de Metropolitan Area Network) es una red de alta velocidad (banda ancha) que, dando cobertura en un área geográfica extensa,... Continuar leyendo "Tipos de redes de área: WAN, MAN, LAN, PAN, CAN, WLAN y VLAN — características y diferencias" »

Clasificación de los sistemas operativos por niveles "núcleo" " supervisor" "ejecutivo" "usuario"

Clasificado en Informática

Escrito el en español con un tamaño de 5,56 KB

UNIX
Los tres elementos principales a proteger:
Software, Hardware y Datos
Dentro de la familia Unix existen una serie de sistemas denominados 'Unix seguros' o 'Unix fiables' (Trusted Unix); se trata de sistemas con excelentes sistemas de control, evaluados por la National Security Agency (NSA)

En un sistema Unix típico existen tres tipos básicos de archivos:
· Archivos Planos
· Directorios
· Archivos Especiales (Dispositivos)

Los permisos de cada archivo son la protección más básica de estos objetos del sistema operativo; definen quién puede acceder a cada uno de ellos, y de qué forma puede hacerlo. Una r indica un permiso de lectura.

Las listas de control de acceso proveen de un nivel adicional de seguridad a los archivos
... Continuar leyendo "Clasificación de los sistemas operativos por niveles "núcleo" " supervisor" "ejecutivo" "usuario"" »

Fundamentos Esenciales de Ciberseguridad y Arquitectura de Red: Conceptos Clave y Evaluación de Riesgos

Clasificado en Informática

Escrito el en español con un tamaño de 3,54 KB

Conceptos Fundamentales de Seguridad Informática y Arquitectura de Red

21. Criptografía

  • a. Cifrado Simétrico: 3
  • b. Cifrado Asimétrico: 4
  • c. Sistema Híbrido: 1
  • d. Firma Digital: 2

22. Preparación de un Ataque (Fase de Reconocimiento)

  • a. Servidor Web: 1
  • b. Tipo de Plataforma Utilizada: 2
  • c. Claves de Uso (Credenciales): 4
  • d. Estructura de la Red: 3

23. VPN IPsec

  • a. Modo Túnel: 3
  • b. Modo Transporte: 4
  • c. Encapsulating Security Payload (ESP): 2
  • d. Authentication Header (AH): 1

24. Programas para Verificación y Auditoría de la Red

  • a. Sniffer (Capturador de Paquetes): 3
  • b. Escáner de Puertos: 4
  • c. Escáner de Vulnerabilidades: 1
  • d. LophCrack: 2

25. Cortafuegos (Firewalls)

  • a. Filtro de Paquetes Dinámicos (Stateful): 2
  • b. Filtro de Paquetes Estáticos (Stateless)
... Continuar leyendo "Fundamentos Esenciales de Ciberseguridad y Arquitectura de Red: Conceptos Clave y Evaluación de Riesgos" »

Funcionamiento del Microprocesador: Ejecución de Instrucciones y Gestión de la Pila

Clasificado en Informática

Escrito el en español con un tamaño de 3,04 KB

Una vez cargado el programa en memoria, el microprocesador obtendrá de la memoria de programa una instrucción, la interpretará, la ejecutará y a continuación obtendrá la instrucción siguiente para repetir el proceso. En un principio, el orden de ejecución del programa se realiza de forma secuencial, es decir, obteniendo las instrucciones en el mismo orden en que están almacenadas.

Durante el proceso de ejecución se producen resultados intermedios como consecuencia de las operaciones. Según el resultado de estas operaciones intermedias, deben generarse unas u otras señales de salida o simplemente alterar la secuencia del programa. Estas informaciones generadas durante el proceso de ejecución tienen un carácter transitorio y se almacenan... Continuar leyendo "Funcionamiento del Microprocesador: Ejecución de Instrucciones y Gestión de la Pila" »