Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Fortalecimiento de la Ciberseguridad y Mejora del Rendimiento de Red en Entornos Educativos

Clasificado en Informática

Escrito el en español con un tamaño de 3,22 KB

Estrategias Esenciales de Ciberseguridad

La protección de los sistemas informáticos es fundamental para cualquier institución. A continuación, se detallan las acciones clave para fortalecer la ciberseguridad.

1. Prevención y Mantenimiento de Software

  • Verificación y Actualización de Software: La administración debe verificar los ordenadores con carpetas sospechosas y actualizar todos los elementos de software de manera regular.
  • Eliminación de Carpetas Sospechosas y Mantenimiento Antivirus: Se deben eliminar las carpetas de cuarentena sospechosas y ejecutar programas antivirus actualizados para detectar posibles amenazas. Asimismo, es crucial desinstalar los programas que estén desactualizados o sean irrelevantes para la institución.

2.

... Continuar leyendo "Fortalecimiento de la Ciberseguridad y Mejora del Rendimiento de Red en Entornos Educativos" »

Diferencias entre JRE y J2SE: Plataformas Java para Usuarios y Desarrolladores

Clasificado en Informática

Escrito el en español con un tamaño de 4,28 KB

¿Quién necesita JRE o J2SE?

  1. JRE (Java Runtime Environment - Entorno de Ejecución de Java): Usuarios que ejecutan applets y aplicaciones basadas en tecnología Java.
  2. J2SE (Java 2 Platform, Standard Edition - Plataforma Java 2, Edición Estándar): Desarrolladores de software que crean applets y aplicaciones utilizando la tecnología Java.

¿Qué es JRE y J2SE?

  1. JRE: Es el entorno necesario para ejecutar aplicaciones y applets escritos en el lenguaje de programación Java.
  2. J2SE: Es un kit de desarrollo de software (SDK) que se utiliza para escribir aplicaciones y applets en Java. Incluye el compilador javac, herramientas de desarrollo y el JRE.

Componentes Clave de Java y J2SE

  • javac.exe: Es el compilador de Java incluido en J2SE. El compilador verifica
... Continuar leyendo "Diferencias entre JRE y J2SE: Plataformas Java para Usuarios y Desarrolladores" »

Fundamentos de Active Directory: Gestión de Usuarios y Permisos en Windows Server

Clasificado en Informática

Escrito el en español con un tamaño de 5,4 KB

Conceptos Fundamentales de Active Directory en Windows Server

Definiciones Clave de Active Directory

Active Directory:
Es un servicio incluido en Windows Server (WS) que amplía las características de los anteriores servicios de directorio y agrega nuevas funcionalidades. Es un sistema seguro, distribuido y particionado.
Dominio:
Agrupa todos los objetos que se administran de forma estructurada y jerárquica dentro de Active Directory.
Unidad Organizativa (UO):
Es la unidad jerárquica inferior del dominio, que puede estar compuesta por una serie de objetos u otras unidades organizativas.
Grupos:
Conjunto de objetos del mismo tipo que se utilizan para la asignación de derechos a los recursos de la red.
Objetos:
Representación de un recurso de la red,
... Continuar leyendo "Fundamentos de Active Directory: Gestión de Usuarios y Permisos en Windows Server" »

Pentesting y Lógica Booleana: Ejercicios Prácticos y Técnicas de Seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 4,51 KB

Lógica Booleana

OR                                        AND                                        NOT

0/0 = 0                                 0/0 = 0                                    0 = 1

0/1 = 1                                 0/1 = 0                                    1 = 0

1/0 = 1                                 1/0 = 0

1/1 = 1                                 1/1 = 1

Ejercicios de Programación

Ejercicio Triángulo

n = int(input("Pon un número entero: "))

for i in range(1, n + 1):
    for j in range(i, 0, -1):
        print(j, end=" ")
    print()

Ejercicio Número Primo

def es_primo(numero)

... Continuar leyendo "Pentesting y Lógica Booleana: Ejercicios Prácticos y Técnicas de Seguridad" »

Seguridad Informática: Configuración, Auditoría y Control Interno

Clasificado en Informática

Escrito el en español con un tamaño de 3,87 KB

Requisitos para la Configuración de la Seguridad de Sistemas

  • Definición de violaciones y consecuencias del incumplimiento de la política: Establecer claramente qué acciones constituyen una violación de la seguridad y las sanciones correspondientes.
  • Responsabilidad de los usuarios: Cada usuario debe ser consciente de sus obligaciones en materia de seguridad.

Niveles de Seguridad Informática

Se deben considerar los siguientes niveles para garantizar una protección integral:

  • Confidencialidad
  • Integridad
  • Autenticidad
  • No repudio
  • Disponibilidad de los recursos e información
  • Consistencia
  • Control de acceso
  • Auditoría

Determinación y Gestión de Riesgos

Identificación de Riesgos

  1. ¿Qué se necesita proteger? Identificar los activos críticos de información
... Continuar leyendo "Seguridad Informática: Configuración, Auditoría y Control Interno" »

Conceptos clave en Informática de Redes

Clasificado en Informática

Escrito el en español con un tamaño de 5,66 KB

Red

Consiste de 2 o más computadoras conectadas entre sí.

Componentes de red:

Computadora cliente, Computadora servidor dedicada, Interfaces de red, Medio de conexión, Software de S.O. de red, Hub o Switch.

TCP/IP y conectividad:

Los componentes de la red se comunican adhiriendo a un conjunto común de reglas denominadas protocolos. Actualmente predomina un único estándar común a nivel mundial conocido como (TCP/IP). Dos computadoras que utilizan TCP/IP se pueden comunicar aunque estén basadas en distintas plataformas de hardware y software.

Internet:

Es el sistema de comunicación público más extenso en el mundo. Es la implementación más grande en el mundo de la computación cliente/servidor y de las interredes. La mayoría de los usuarios... Continuar leyendo "Conceptos clave en Informática de Redes" »

Comunicaciones por Satélite: Tipos de Acceso, Modulación DVB-S y Sistemas de Geolocalización

Clasificado en Informática

Escrito el en español con un tamaño de 10,3 KB

Tipos de Acceso Múltiple en Comunicaciones por Satélite

Acceso por Asignación Fija

Asignan permanentemente una fracción de los recursos del sistema a cada usuario. Son más adecuados para situaciones de tráfico intenso y continuo.

  • FDMA (Frequency Division Multiple Access): División por frecuencia. Cada portadora usa una banda fija. Requiere bandas de guarda y control de intermodulación.
  • TDMA (Time Division Multiple Access): División por tiempo. Las estaciones transmiten en ráfagas. Requiere sincronización y tiempos de guarda.
  • CDMA (Code Division Multiple Access): División por código. Usa códigos ortogonales. Resiste interferencias y ofrece privacidad.

Acceso Aleatorio

Los esquemas de acceso aleatorio (Aloha) son más adecuados cuando... Continuar leyendo "Comunicaciones por Satélite: Tipos de Acceso, Modulación DVB-S y Sistemas de Geolocalización" »

Evaluación de Administración de Redes Windows Server: Preguntas y Respuestas

Clasificado en Informática

Escrito el en español con un tamaño de 3,68 KB

Examen!

1. Responde a las siguientes preguntas:

  1. ¿Qué herramienta nos permite ver los recursos compartidos?

En herramientas administrativas, administración de equipos, recursos compartidos.

  1. ¿Qué hay que hacer para borrar un recurso compartido?

Vamos a herramientas administrativas, administración de equipos, recursos compartidos, seleccionamos el recurso y pulsamos suprimir.

  1. ¿Qué acciones hay que realizar para agregar una impresora instalada en Windows Server?

Iremos a 'Panel de control' -> 'Impresoras', haremos click derecho, agregar una impresora, impresora en red, buscaremos la impresora en la red, la seleccionamos y aceptamos.

  1. 4. (Fácil, no hay ni que hacerlo)

2. ¿Qué particularidad tienen los recursos compartidos cuyo nombre termina

... Continuar leyendo "Evaluación de Administración de Redes Windows Server: Preguntas y Respuestas" »

Conceptos Básicos de Sistemas de Información y Desarrollo de Software

Clasificado en Informática

Escrito el en español con un tamaño de 3,56 KB

Algoritmo

Se codifica en un sistema comprendido por la computadora. El tipo de lenguaje es más cercano a la máquina que al hombre.

Flujograma

Es un gráfico que representa el flujo o la secuencia de procesos.

Sistema

Es un conjunto que interactúa entre sí, orientados a la consecución de un objeto en común. Toda organización, empresa o institución es un sistema.

Elementos que conforman un sistema

  • Recursos físicos
  • Recursos humanos
  • Documentales
  • Normas
  • Procedimientos
  • Métodos

Tipos de sistemas

  • Automatizado: Consta de hardware, software, base de datos y la información básica. Consta de subsistemas.

  • Sistemas de información básica:

    • Abierto: Es cuando necesita estar relacionado con su medio ambiente para producir una respuesta. Ejemplo: Facebook

    • Cerrado:

... Continuar leyendo "Conceptos Básicos de Sistemas de Información y Desarrollo de Software" »

Diseño Estructurado en Programación: Modularidad y Optimización

Clasificado en Informática

Escrito el en español con un tamaño de 2,96 KB

Diseño Estructurado en Programación

En programación y diseño de algoritmos, el diseño estructurado persigue elaborar algoritmos que cumplan la propiedad de modularidad. Para ello, dado un problema que se pretende resolver mediante la elaboración de un programa de ordenador, se busca dividir dicho programa en módulos siguiendo los principios de diseño de descomposición por refinamientos sucesivos, creación de una jerarquía modular y elaboración de módulos independientes.

¿Por qué descomponer un problema en partes?

Experimentalmente está comprobado que:

  • Un problema complejo cuesta más de resolver que otro más sencillo.
  • La complejidad de un problema global es mayor que la suma de las complejidades de cada una de sus partes por separado.
... Continuar leyendo "Diseño Estructurado en Programación: Modularidad y Optimización" »