Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Ingeniería de Requisitos y Diseño de Software: Prototipado, Calidad de la Especificación, Diseño por Contratos y Métricas de Arquitectura

Clasificado en Informática

Escrito el en español con un tamaño de 4,72 KB

1. Prototipado en la Elicitación de Requisitos

En la ingeniería de requisitos, la elicitación consiste en capturar información de los stakeholders y otras fuentes para comprender el problema. Una técnica clave es el prototipado, que implica construir una versión gráfica "hueca" del sistema para visualizar la información y las interacciones. Este prototipo, sin funcionalidad real, facilita la comunicación con los stakeholders y se desecha tras cumplir su propósito. Un ejemplo es un mapa de pantallas que muestra la distribución de la información y el flujo de interacción. Es importante equilibrar el coste del prototipo con su beneficio en la elicitación.

Ventajas del Prototipado:

  • Interacción sencilla y visual con el cliente y usuarios.
... Continuar leyendo "Ingeniería de Requisitos y Diseño de Software: Prototipado, Calidad de la Especificación, Diseño por Contratos y Métricas de Arquitectura" »

Comprensión de Servidores, Clientes y Protocolos de Red

Clasificado en Informática

Escrito el en español con un tamaño de 3,68 KB

Conceptos Fundamentales de Redes

Servidores y Clientes

  • Servidor: Host que ejecuta una aplicación de software que proporciona información o servicios a otros hosts conectados a la red.
  • Cliente: Aplicación informática utilizada para acceder a información almacenada en un servidor.

Servicios Comunes

  • DNS (Domain Name System): Proporciona la dirección IP de una web o el nombre de dominio para que un host pueda conectarse a él.
  • Telnet: Permite a los administradores iniciar una sesión en un host desde una ubicación remota y controlarlo como si la sesión se hubiera iniciado desde una ubicación local.
  • Correo electrónico: Utiliza SMTP, POP3 o IMAP para enviar correos electrónicos a través de internet. Los destinatarios se especifican con el formato
... Continuar leyendo "Comprensión de Servidores, Clientes y Protocolos de Red" »

Fundamentos y Diseño de Bases de Datos Relacionales

Clasificado en Informática

Escrito el en español con un tamaño de 1,85 KB

Bases de Datos

Conjunto de datos organizados de forma sistemática para un acceso rápido y eficaz. Compuesta por entidades (datos), atributos y relaciones. Una herramienta para recopilar y organizar información.

Tipos de Bases de Datos

  • Documentales: Datos agrupados en hojas de texto, indizadas para búsqueda.
  • Relacionales: Datos estructurados en tablas, registros y campos, siguiendo reglas específicas.

Bases de Datos Relacionales

Modelo basado en relaciones entre conjuntos de datos, organizados en tablas con registros (filas) y campos (columnas). Características:

  • Nombres de tablas únicos.
  • Registros únicos mediante un campo clave.
  • Valores de una columna del mismo tipo.

Componentes de OpenOffice Base (SGBD)

Un contenedor de objetos gestionados por... Continuar leyendo "Fundamentos y Diseño de Bases de Datos Relacionales" »

Conceptos Esenciales de Criptografía y Seguridad Digital

Clasificado en Informática

Escrito el en español con un tamaño de 4,02 KB

Conceptos Fundamentales de Criptografía

Criptografía: Arte de escribir con clave secreta.

Criptoanálisis: Ciencia que descifra los criptogramas.

Criptosistema: Conjunto de claves y equipos de cifrado.

Técnicas Criptográficas Principales

Transposición

Mueve las letras de posición.

Sustitución

Cambiamos símbolos o letras por otros. Lo malo es el algoritmo y se pierde la privacidad por eso es público.

Tipos de Cifrado

Cifrado Simétrico

Utiliza una única clave (la misma para cifrar y descifrar). Es rápido y sencillo, ideal para grandes volúmenes de datos. Exige una clave diferente para cada par de comunicantes. Es vulnerable a ataques de fuerza bruta si la clave es débil.

Cifrado Asimétrico

Utiliza dos claves (un par de claves): una pública... Continuar leyendo "Conceptos Esenciales de Criptografía y Seguridad Digital" »

Sistemas Distribuidos: Desafíos, Escalabilidad y Estrategias de Comunicación

Clasificado en Informática

Escrito el en español con un tamaño de 3,64 KB

Desafíos en la Ocultación de Fallos en Sistemas Distribuidos

En ocasiones, resulta complejo ocultar la ocurrencia y recuperación de fallos en un sistema distribuido. Consideremos el siguiente ejemplo:

  • Resulta generalmente imposible determinar si un servidor se encuentra caído o si simplemente está tardando mucho en responder.
  • En este escenario, el sistema distribuido enfrenta dificultades para discernir si se ha producido un fallo real en el acceso a un recurso o si es una latencia prolongada.

Definición de Sistema Distribuido Escalable

Un sistema distribuido se considera escalable con respecto a su número de componentes si puede crecer de forma razonable, es decir, añadir más nodos o recursos, sin sacrificar las prestaciones o el rendimiento... Continuar leyendo "Sistemas Distribuidos: Desafíos, Escalabilidad y Estrategias de Comunicación" »

Explorando los Modelos de Bases de Datos: Tipos y Aplicaciones Clave

Clasificado en Informática

Escrito el en español con un tamaño de 9,54 KB

Tipos de Modelos de Bases de Datos

Modelo Relacional

Siendo el modelo más común, el modelo relacional ordena los datos en tablas, también conocidas como relaciones, cada una de las cuales se compone de columnas y filas. Cada columna enumera un atributo de la entidad en cuestión, por ejemplo, precio, código postal o fecha de nacimiento. En conjunto, a los atributos en una relación se los llama dominio. Se elige un atributo particular o combinación de atributos como clave primaria, a la cual se puede hacer referencia en otras tablas, donde se la denomina clave externa.

Modelo Jerárquico

El modelo jerárquico organiza los datos en una estructura de árbol, en la que cada registro tiene un único elemento o raíz. Los registros del mismo nivel... Continuar leyendo "Explorando los Modelos de Bases de Datos: Tipos y Aplicaciones Clave" »

Optimización de Archivos y Documentos: Mejores Prácticas y Herramientas

Clasificado en Informática

Escrito el en español con un tamaño de 4,78 KB

Ventajas del Uso de la Informática en el Archivo de Documentos

El uso de la informática en el archivo de documentos ofrece múltiples beneficios, entre los que destacan:

  • Acceso rápido: Permite localizar documentos de manera casi instantánea.
  • Almacenamiento eficiente: Reduce el espacio físico necesario para archivar.
  • Recuperación fácil: Facilita la búsqueda y recuperación de información.
  • Organización mejorada: Permite una clasificación y categorización más efectiva.

Tipos de Soporte de Archivos

Existen diversos soportes para el almacenamiento de archivos:

  • Papel
  • Digital (CD, USB, almacenamiento en la nube)
  • Microfilm
  • Disquetes (en desuso)

Sistemas de Clasificación de Archivos

Los sistemas de clasificación de archivos más comunes son:

  • Alfabético
  • Numérico
  • Cronológico
  • Temático

Tipos

... Continuar leyendo "Optimización de Archivos y Documentos: Mejores Prácticas y Herramientas" »

Fundamentos de Ciberseguridad: Conceptos Clave, Malware y Políticas de Protección

Clasificado en Informática

Escrito el en español con un tamaño de 3,35 KB

Introducción a la Seguridad Informática

La seguridad informática se define como el conjunto de métodos y herramientas destinados a proteger los sistemas computacionales ante cualquier amenaza.

Objetivos Fundamentales de la Seguridad (CIA Triad Extendida)

El objetivo principal de la seguridad informática es garantizar que los recursos y la información estén protegidos. Para lograrlo, es fundamental alcanzar los siguientes aspectos:

Integridad:
Solo los usuarios autorizados podrán modificar la información.
Confidencialidad:
Solo los usuarios autorizados tendrán acceso a los recursos y a la información que utilicen.
Disponibilidad:
La información debe estar disponible cuando se necesite.
Irrefutabilidad:
El usuario no puede refutar o negar una
... Continuar leyendo "Fundamentos de Ciberseguridad: Conceptos Clave, Malware y Políticas de Protección" »

Guia de l'Agència de Protecció de Dades i Obligacions

Clasificado en Informática

Escrito el en catalán con un tamaño de 2,88 KB

Què és l'Agència de Protecció de Dades?

És l’autoritat pública encarregada de vetllar per la privacitat i la protecció de dades dels ciutadans.

Normativa de l'Agència Espanyola de Protecció de Dades

  • El Reglament (UE) 2016/679 General de Protecció de Dades de la Unió Europea (RGPD).
  • La Llei Orgànica 3/2018 de Protecció de Dades Personals i Garantia dels Drets Digitals (LOPDGDD).

Obligacions de l'empresa

Notificació a l'AEPD

Cal notificar els següents aspectes:

  • Finalitat i estructura del fitxer.
  • Tipus de dades.
  • Ubicació de les dades.
  • Procediment de recollida de dades.

Altres obligacions legals

  • Redactar un document de seguretat per reflectir les polítiques i les normes dels procediments aplicables a la gestió de les dades personals arxivades.
... Continuar leyendo "Guia de l'Agència de Protecció de Dades i Obligacions" »

Conceptos Fundamentales de Gestión de Procesos: Bloqueo Mutuo, Zonas Críticas y Semáforos

Clasificado en Informática

Escrito el en español con un tamaño de 3,95 KB

Conceptos Clave en Gestión de Procesos

1. En el contexto de gestión de procesos en los sistemas operativos, ¿Qué entiende por bloqueo mutuo?

El bloqueo mutuo, conocido también como abrazo mortal o deadlock en programación, se refiere a la situación en la que dos o más tareas, como procesos o hilos, se detienen indefinidamente, esperando cada una por un recurso que la otra posee para poder continuar o finalizar su ejecución.

2. Suponga que tiene 3 procesos (P1, P2 y P3) y tres recursos (C1, C2 y C3). Muestre un ejemplo que pueda generar un bloqueo mutuo o abrazo mortal.

Ejemplo de bloqueo mutuo:

  • P1 tiene C1, espera por C2.
  • P2 tiene C2, espera por C3.
  • P3 tiene C3, espera por C1.

En este escenario, ninguno de los procesos puede avanzar porque... Continuar leyendo "Conceptos Fundamentales de Gestión de Procesos: Bloqueo Mutuo, Zonas Críticas y Semáforos" »