Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Seguridad Informática: Conceptos, Objetivos y Beneficios

Clasificado en Informática

Escrito el en español con un tamaño de 2,33 KB

¿Qué es la Seguridad Informática?

Es la encargada de los procesos, técnicas y métodos que buscan procesar, almacenar y transmitir la información de forma segura.

¿Qué es la Seguridad?

Estado personal que nos permite percibir que nos movemos en un espacio libre de riesgos reales. La ausencia o la falta de esta puede originar diversos problemas o daños.

Objetivos de la Seguridad Informática

  • Confidencialidad: La información solo estará disponible para aquellas personas autorizadas a acceder a ella o a su interpretación.
  • Disponibilidad: Capacidad de garantizar que tanto el sistema como los datos van a estar disponibles al usuario en todo momento.
  • Integridad: Los datos no han sido modificados desde su creación sin autorización.
  • No Repudio:
... Continuar leyendo "Seguridad Informática: Conceptos, Objetivos y Beneficios" »

Sistemas de Navegación Aérea y Comunicaciones en Aviación

Clasificado en Informática

Escrito el en español con un tamaño de 3,83 KB

La banda de 108.0 hasta 111.95 asignándose al VOR las frecuencias con el primer decimal par y al LOC/ILS las frecuencias con el primer decimal impar.

Desde 112.00 hasta 117.95 MHz, todas las frecuencias, destinadas a VOR. El sistema VHF opera en el rango de frecuencias de 118 a 136,975 MHz con separación de 8,33 KHz entre canales, con una posibilidad de 2278 canales. Las antenas de VHF son del tipo aleta o cuchilla, de baja resistencia aerodinámica. El número de antenas depende del número de equipos que lleve ese avión. Se fabrican del tipo Marconi de ¼ꭓ. Su radiación es omnidireccional y de polarización vertical. La antena posee una impedancia 50 Ohmios y es valida para frecuencias comprendidas entre 118MHz a 152 MHz.

Elementos ADF:

... Continuar leyendo "Sistemas de Navegación Aérea y Comunicaciones en Aviación" »

Preguntas sobre VLAN y Configuración de Switches

Clasificado en Informática

Escrito el en español con un tamaño de 1,92 KB

1. Un administrador de red debe determinar la mejor colocación de los enlaces troncales de la VLAN. ¿Qué dos tipos de conexiones punto a punto utilizan VLAN trunking? (Elija dos.)

  • Entre un switch y un servidor que tiene un 802.1Q NIC
  • Entre dos interruptores que utilizan múltiples VLAN

2. ¿Qué le pasa a un puerto que está asociado con la VLAN 10 cuando el administrador elimina la VLAN 10 del switch?

El puerto se convierte en inactivo.

3. Consulte la presentación. Interfaz Fa0/1 está conectado a un PC. Fa0/2 es un enlace troncal a otro switch. Todos los otros puertos no se utilizan. ¿Qué seguridad recomienda que el administrador se olvide de configurar?

Todos los puertos de usuario se asocian con las VLAN distintas de la VLAN 1 y distintas... Continuar leyendo "Preguntas sobre VLAN y Configuración de Switches" »

Tipos de redes de automatización y pasarela residencial

Clasificado en Informática

Escrito el en español con un tamaño de 1,1 KB

Tipos de redes de automatización

Red de control, red de datos, red multimedia, red de seguridad.

Pasarela residencial

Integración de estar 4 redes junto con las redes externas.

Red de control

La que maneja los sensores actuadores, legislada en la REBT.

Sistema de seguridad

Técnicas como el gas, agua, humo, seguridad personal, robos, simuladores de presencia y televigilancia.

Red de datos

Es la que está centralizada normalmente, tiene acceso a internet, LAN (local área network), ordenadores, impresoras.

Red multimedia

Atiende a los aspectos de ocio y entretenimiento (audio/video, cine en casa, videoportero).

Red de seguridad

Las que están conectadas a la CRA (centrales receptores de alarma), debe ser instalada por una empresa homologada.

Pasarela residencial

Función:

... Continuar leyendo "Tipos de redes de automatización y pasarela residencial" »

Desarrollo de Aplicaciones Móviles: Guía Completa

Clasificado en Informática

Escrito el en español con un tamaño de 4,96 KB

Entorno de Desarrollo

Un entorno de desarrollo es un conjunto de herramientas y recursos que los desarrolladores utilizan para crear software. Incluye un editor de código, compiladores, depuradores y otras utilidades necesarias para escribir y probar programas.

Tipos de Desarrolladores de Apps Móviles

Existen tres tipos principales de desarrolladores de apps móviles:

  • Desarrolladores nativos: crean aplicaciones específicas para una plataforma, como iOS o Android, utilizando lenguajes de programación nativos.
  • Desarrolladores de aplicaciones web móviles: desarrollan aplicaciones que se ejecutan en un navegador web y son accesibles desde diferentes dispositivos móviles.
  • Desarrolladores de aplicaciones híbridas: combinan elementos de desarrollo
... Continuar leyendo "Desarrollo de Aplicaciones Móviles: Guía Completa" »

Dispositivos de Red: Routers, Gateways y Puntos de Acceso Inalámbricos

Clasificado en Informática

Escrito el en español con un tamaño de 2,71 KB

Routers

Los routers conectan LAN y WAN independientes en el nivel de red. Un router evalúa cada paquete que recibe de las redes a las que está conectado. Si la dirección de origen y destino pertenecen a la misma LAN, lo descarta; de lo contrario, lo reenvía a su destino a través de otra red. Analizan el tráfico y seleccionan la ruta óptima hacia el destino. No transmiten paquetes de difusión de la red local. Un paquete puede pasar por varios routers hasta llegar a su destino, cada paso se denomina salto. El objetivo principal es que el paquete llegue con el menor coste posible. Para ello, se utilizan las tablas de encaminamiento. Los routers crean una tabla con rutas que registran las redes y los nodos alcanzables por sus puertos de... Continuar leyendo "Dispositivos de Red: Routers, Gateways y Puntos de Acceso Inalámbricos" »

Explorando HashMap, ArrayList y Flujos en Java: Métodos y Clasificación

Clasificado en Informática

Escrito el en español con un tamaño de 4,73 KB

HashMap: Métodos Clave

La clase HashMap en Java proporciona una implementación de la interfaz Map, que permite almacenar pares clave-valor. A continuación, se detallan algunos de sus métodos más importantes:

  • get(K clave): Devuelve el objeto asociado a la clave indicada, o null si la clave no está presente en el mapa.
  • put(Object clave, V valor): Inserta un par clave-valor en el mapa. Si la clave ya existe, sobrescribe el valor anterior y devuelve el valor antiguo. Si la clave es nueva, devuelve null.
  • remove(Object clave): Elimina la entrada asociada a la clave especificada. Devuelve el valor asociado a la clave, o null si la clave no existía.
  • containsKey(Object clave): Devuelve true si el mapa contiene la clave indicada, false en caso contrario.
... Continuar leyendo "Explorando HashMap, ArrayList y Flujos en Java: Métodos y Clasificación" »

Conceptos Esenciales de Informática y Componentes del Ordenador

Clasificado en Informática

Escrito el en español con un tamaño de 5,19 KB

Fundamentos de Informática y Arquitectura del Ordenador

¿Cuáles son las principales funciones de la informática?

Las principales funciones de la informática incluyen:

  • El desarrollo de nuevas máquinas.
  • El desarrollo de nuevos métodos de trabajo.
  • La construcción de aplicaciones informáticas.
  • La mejora de los métodos y aplicaciones existentes.

Define Ordenador. ¿Qué dos partes fundamentales componen un Ordenador?

Ordenador: Máquina compuesta de elementos físicos de tipo electrónico, capaz de realizar una gran cantidad de trabajos a gran velocidad y precisión.

Según el texto original: Dos partes fundamentales de un ordenador son la torre y el monitor. (Nota: Habitualmente, la división fundamental se considera entre hardware y software)

... Continuar leyendo "Conceptos Esenciales de Informática y Componentes del Ordenador" »

Fundamentos de las Bases de Datos: Tipos, Funciones y Lenguaje SQL

Clasificado en Informática

Escrito el en español con un tamaño de 3,58 KB

Fundamentos de las Bases de Datos

Procedimientos: Son un tipo especial de script que está almacenado en la base de datos.

Usos de las Bases de Datos:

  • Administrativas: clientes, pedidos, facturas.
  • Contables: pérdidas, ganancias.
  • Para motores de búsquedas: Google.
  • Científicas: químicos, medioambientales.
  • Configuraciones: Windows.
  • Bibliotecas: Amazon.
  • Censos: pueblos, ciudades, países.
  • Virus.
  • Otros muchos usos: Militares, videojuegos, deportes.

Se define un Sistema Gestor de Base de Datos (SGBD) como el conjunto de herramientas que facilitan la consulta, uso y actualización de una base de datos. Un ejemplo de software Gestor de Base de Datos es Grade llg.

Funciones de un SGBD

  1. Permiten a los usuarios almacenar datos, acceder a ellos y actualizarlos.
  2. Garantizan
... Continuar leyendo "Fundamentos de las Bases de Datos: Tipos, Funciones y Lenguaje SQL" »

Comprendiendo el TTL y las Conexiones TCP: Establecimiento, Mantenimiento y Terminación

Clasificado en Informática

Escrito el en español con un tamaño de 2,86 KB

¿Qué es el TTL (Time To Live)?

El TTL, o Time To Live, disminuye cada vez que un paquete atraviesa un router. No solo es útil para determinar si una máquina está en funcionamiento, sino también para identificar el sistema operativo (OS) que se ejecuta en esa máquina. Aunque no es un método completamente preciso, funciona mejor con algunos sistemas operativos que con otros.

Valores Comunes de TTL

  • 255: Muchos dispositivos de red, Unix y sistemas Macintosh.
  • 128: Muchos sistemas Windows.
  • 60: Impresoras Jet Direct Hewlett-Packard.

Conexiones TCP: Establecimiento, Mantenimiento y Terminación

Características de una Conexión TCP

Una conexión TCP debe:

  • Establecerse mediante un proceso de negociación en el que ambos extremos de TCP acuerdan crear
... Continuar leyendo "Comprendiendo el TTL y las Conexiones TCP: Establecimiento, Mantenimiento y Terminación" »