Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Conceptos Esenciales sobre Cortafuegos: Tipos, Funciones y Seguridad de Red

Clasificado en Informática

Escrito el en español con un tamaño de 4,83 KB

Conceptos Clave en Seguridad con Cortafuegos

Definiciones Importantes

  • A) Bastion Host (Host Bastión): Máquina dotada de sistemas de seguridad, pero vulnerable a ataques, ya que está expuesta a Internet. Actúa como punto de contacto entre la red interna y el exterior.
  • B) DMZ (Zona Desmilitarizada): Red aislada que aloja aplicaciones disponibles desde el exterior. Funciona como una zona de seguridad intermedia entre la red local (LAN) y la red externa (Internet).
  • C) iptables: Herramienta de firewall vinculada al kernel de Linux (es parte del sistema operativo). Mediante el comando iptables, se pueden crear, borrar y modificar reglas de filtrado de tráfico de red.

Arquitecturas Comunes de Cortafuegos

Existen diversas arquitecturas para implementar... Continuar leyendo "Conceptos Esenciales sobre Cortafuegos: Tipos, Funciones y Seguridad de Red" »

Periféricos de Ordenador: Tipos, Características y Optimización

Clasificado en Informática

Escrito el en español con un tamaño de 4,5 KB

🔌 1. Tipos de Periféricos

  • Entrada: teclado, ratón, escáner.

  • Salida: monitor, impresora.

  • Entrada/Salida: pantalla táctil, módem, multifunción.

  • 📌 Permiten la comunicación entre el usuario y el ordenador.

⌨️ 2. Teclado

Tipos:

  • Mecánico: duradero, ruidoso.

  • De membrana: silencioso, económico.

  • Capacitivo: más preciso, costoso.

Modelos especiales:

  • Multimedia

  • Inalámbrico

  • Ergonómico

Funcionamiento:

  1. Detecta la tecla pulsada.

  2. Envía el scan code al procesador.

  3. El procesador lo interpreta.

Conexión:

  • Antigua: PS/2

  • Actual: USB

Ergonomía:

  • Inclinación: 5°–10°

  • Manos apoyadas.

  • Color neutro y sin reflejos.

🖱️ 3. Ratón

Funciones:

  • Botón izquierdo: seleccionar.

  • Botón derecho: menú contextual.

  • Rueda: desplazamiento / zoom.

  • Botones extra: navegación.

Tipos:

... Continuar leyendo "Periféricos de Ordenador: Tipos, Características y Optimización" »

Conceptes Clau de Xarxes i Model OSI

Clasificado en Informática

Escrito el en catalán con un tamaño de 6,36 KB

Conceptes Clau de Comunicacions

  • Transmissor: Envia el missatge (mòbil, persona, llenguatge de signes).
  • Canal: Medi per on viatja el missatge (aire, xarxa, ones).
  • Receptor: Rep i descodifica el missatge.
  • Destinatari: Rep finalment la informació.
  • Font: Genera les dades.

Protocols de Connexió

  • Conjunt de regles que permeten la comunicació entre dispositius.

Tipus de Xarxes segons l'Àrea de Distribució

  • BAN (Body Area Network): Sensors al cos.
  • PAN (Personal Area Network): Bluetooth, dispositius propers.
  • LAN (Local Area Network): Xarxa d'oficina o casa.
  • CAN (Campus Area Network): Empreses grans, universitats.
  • MAN (Metropolitan Area Network): Xarxa d'una ciutat.
  • WAN (Wide Area Network): Xarxa d'abast global (Internet).

Què és el Model OSI?

El Model OSI és... Continuar leyendo "Conceptes Clau de Xarxes i Model OSI" »

Evolución y Conceptos Clave de Tarjetas Gráficas en PCs

Clasificado en Informática

Escrito el en español con un tamaño de 2,43 KB

Buses Utilizados por Tarjetas Gráficas

Los puertos usados por las tarjetas gráficas son:

  • Inicialmente, se usaba el bus ISA.
  • Después aparecieron los buses VLB y PCI.
  • A finales de 1990, llegó la era de los juegos con imágenes realistas 3D y aparecieron las tarjetas aceleradoras 3D. Apareció entonces el puerto AGP que con sus sucesivas versiones 2x, 4x y 8x.
  • En el 2003 apareció un nuevo bus, el PCI-E que superó de nuevo en prestaciones al interfaz más rápido existente entonces, el AGP 8x.

Conceptos Relativos a la Tarjeta Gráfica

Aceleración 2D

Es la capacidad que tienen las tarjetas gráficas de generar elementos gráficos bidimensionales en la pantalla sin la intervención de la CPU.

Con la aparición de las tarjetas aceleradoras 2D se liberó... Continuar leyendo "Evolución y Conceptos Clave de Tarjetas Gráficas en PCs" »

Código fuente de analizador léxico y sintáctico en C

Clasificado en Informática

Escrito el en español con un tamaño de 2,05 KB

-1Secuencias de dígitos. 2Códigos nemotécnicos .3 Programas ensambladores. 4 Autocodes. -vel=vel-acel*time léxicos. -Interprete Fácil. Adecuado en la etapa de desarrollo y depuración. Compilador. Adecuado cuando no hay más errores. -Scanner. Analizador léxico. Token. Componente léxico. Parser. Analizador sintáctico. -Semántico. Comprueban. Léxico. Agrupan los caracteres. Sintáctico. Determina elementos -Árbol de sintaxis concreta. Árbol de análisis sintáctico. Etapa final. Etapa de síntesis. Sintaxis abstracta. Árbol sintáctico árbol. -Front-end. Análisis. Back-end.Síntesis. Lexer. Léxico. -Correcta aabcc y baba y en otr q es parecida es acbac y cabaca -Cruzado genera código para una máquina de arquitectura distinta
... Continuar leyendo "Código fuente de analizador léxico y sintáctico en C" »

Introducción al Desarrollo Web y Cloud Computing

Clasificado en Informática

Escrito el en español con un tamaño de 8,46 KB

UF1: Entorno de Desarrollo Local

XAMPP es un conjunto de herramientas que te permite crear y probar páginas web en tu propia computadora sin necesidad de tener acceso a internet.

La carpeta donde guardamos el archivo que queremos publicar es htdocs.

El nombre que debe llevar el archivo principal es index, a menos que queramos cambiar la configuración.

Ventajas de Atmail

  • Funcionamiento ágil, interactivo y orientado a múltiples objetivos y actividades.
  • Usabilidad práctica e intuitiva.
  • Estructura escalable, que contempla futuros desarrollos.
  • Flexibilidad, compatibilidad y adaptabilidad a módulos existentes.
  • Seguridad.

Atmail se enfoca más en proporcionar soluciones específicas y personalizadas para entornos empresariales y otros casos de uso particulares.... Continuar leyendo "Introducción al Desarrollo Web y Cloud Computing" »

Correo Electrónico: Fundamentos, Protocolos y Seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 2,93 KB

1. Definición de Correo Electrónico

El **correo electrónico** es un servicio de red que permite a los usuarios enviar y recibir mensajes digitales a través de redes de comunicación electrónica. Además de texto, es posible adjuntar archivos como imágenes, documentos y otros tipos de contenido.

2. Arquitectura Cliente-Servidor

El correo electrónico opera bajo una **arquitectura cliente-servidor**:

  • Cliente de Correo (MUA - Mail User Agent): Programa que el usuario utiliza para gestionar sus correos, como Outlook o Thunderbird.

  • Servidor de Correo (MTA - Mail Transfer Agent): Sistema que envía y recibe correos electrónicos en nombre del usuario.

3. Protocolos Principales

  • SMTP (Simple Mail Transfer Protocol): Utilizado para enviar correos electrónicos

... Continuar leyendo "Correo Electrónico: Fundamentos, Protocolos y Seguridad" »

Componentes Clave y Ciclo de Ejecución de un Autómata Programable

Clasificado en Informática

Escrito el en español con un tamaño de 3,6 KB

Procesador del Sistema

Interpreta los valores de las entradas, interrupciones y alarmas. En función de las instrucciones, el programa activa las salidas deseadas. Está constituido por el microprocesador. Es el circuito integrado que realiza una gran cantidad de operaciones agrupadas en: lógicas, aritméticas y de control de transferencia de información.

Memorias del Sistema

  • De Carga: Almacena de forma no volátil el programa, los datos y la configuración del usuario. Se encuentra en una Memory Card si está disponible o bien integrada en la CPU.
  • De Trabajo: Almacenamiento volátil para algunos elementos del proyecto. Copia desde la memoria de carga mientras ejecuta el programa. Se pierde si se desactiva (la alimentación).
  • Remota: Trabaja con
... Continuar leyendo "Componentes Clave y Ciclo de Ejecución de un Autómata Programable" »

Aspectos Clave en el Desarrollo e Implementación de un Sistema de Información de Marketing (SIM)

Clasificado en Informática

Escrito el en español con un tamaño de 2,47 KB

Equipo Encargado del SIM

Es la designación formal del equipo a cargo del SIM, el cual dirigirá la parte restante del proyecto de planeación y las etapas de desarrollo técnico y aplicación. Aquí se selecciona al líder de equipo (es quien encabeza el equipo, un administrador de alto nivel para garantizar la cooperación de la organización y la comunicación eficaz) y a los miembros del equipo. (Deben provenir de los departamentos de SIM y mercadotecnia, pues serán sus integrantes quienes intervendrán de modo directo en el proceso de desarrollo).

Requisitos de Software (SW) para el SIM

  • Qué aplicaciones requieren los gerentes de mercadotecnia y cómo priorizarlas.
  • La conveniencia de desarrollar el SW en la propia compañía o adquirirlo
... Continuar leyendo "Aspectos Clave en el Desarrollo e Implementación de un Sistema de Información de Marketing (SIM)" »

Protección de Sistemas Informáticos: Medidas de Seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 3,98 KB

Seguridad Informática

Seguridad Física

La seguridad física protege el hardware de las siguientes amenazas:

  • Incendios
  • Inundaciones
  • Señales electromagnéticas
  • Robos
  • Apagones
  • Sobrecargas eléctricas
  • Desastres

Seguridad Lógica

Complementa la seguridad física, protegiendo el software de los equipos informáticos.

  • Robos
  • Pérdida de información
  • Pérdida de integridad de la información
  • Entrada de virus
  • Ataques desde la red
  • Modificaciones no autorizadas

Seguridad Activa

Conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos:

  • Uso de contraseñas
  • Lista de control de acceso
  • Encriptación
  • Uso de software de seguridad informática
  • Firmas y certificados digitales
  • Sistema de ficheros con tolerancia a fallos
  • Cuotas de disco

Seguridad Pasiva

Se... Continuar leyendo "Protección de Sistemas Informáticos: Medidas de Seguridad" »