Microsof publisher
Clasificado en Informática
Escrito el en español con un tamaño de 673 bytes
Clasificado en Informática
Escrito el en español con un tamaño de 673 bytes
Clasificado en Informática
Escrito el en español con un tamaño de 5,3 KB
TELEINFORMATICA
Simplex: la transmisión de datos se realiza en un único sentido, desde una estación
emisora a una estación receptora, que generalmente corresponden a un terminal como
origen y una computadora como central de destino, o bien una computadora como
origen y una impresora o terminal de visualización como destino.
Semiduplex o half-duplex: se denomina así al modo de transmisión en el que el envío
de datos se realiza en ambos sentidos pero no simultáneamente. Por tanto, los equipos
conectados con esteuna mayor
modo son ambos emisor y receptor, aunque en cada momento
realizan una sola de estas funciones alternando el sentido de la comunicación cada vez
que sea necesario.
Duplex o full-duplex: mediante este modo se establece la comunicación
Enviado por Javi y clasificado en Informática
Escrito el en español con un tamaño de 2,94 KB
Clasificado en Informática
Escrito el en español con un tamaño de 5,13 KB
Fraude electrónico : Ya se han hecho ofertas fraudulentas al consumidor tales como la cotización de acciones, bonos y valores o la ventade equipos de computadora en regiones donde existe el comercio electrónico. Blanqueo de dinero: Se espera que el comercio electrónico sea el nuevo lugar de transferencia electrónica de mercancías o dinero para lavar las ganancias que deja el delito, sobre todo si se pueden ocultar transacciones.
Estafas electrónicas: La proliferación de las compras telemáticas permite que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el "animus defraudandi" existiría un engaño a la personaque... Continuar leyendo "Delitos informaticos" »
Clasificado en Informática
Escrito el en español con un tamaño de 4,56 KB
Clasificado en Informática
Escrito el en español con un tamaño de 6,67 KB
Bombas lógicas: Las bombas lógicas son partes de código de ciertos
Programas que permanecen sin realizar ninguna función hasta
Que son activadas; en ese punto, la función que realizan no es la
Original del programa, sino que generalmente se trata de una acción
Perjudicial.Canales cubiertos. Los canales cubiertos (o canales ocultos, según otras traducciones) son canales de comunicación que permiten a un proceso transferir información de forma que viole la política de seguridad del sistema; dicho de otra forma, un proceso transmite
Información a otros (locales o remotos) que no están autorizados a leer dicha información.Cracker: Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un... Continuar leyendo "Glosario" »
Clasificado en Informática
Escrito el en español con un tamaño de 7,17 KB
Este documento describe un script Bash diseñado para simplificar la administración de usuarios en sistemas Linux. Ofrece un menú interactivo para realizar diversas tareas, desde la creación individual o masiva de usuarios hasta la gestión de grupos y la consulta de información del sistema.
El script principal, que se asume nombrado gestion_usuarios.sh
, interactúa con un archivo de funciones externo (funciones.sh
) y presenta un menú principal con las siguientes opciones:
Clasificado en Informática
Escrito el en español con un tamaño de 5,61 KB
La principal diferencia entre TCP (Transmission Control Protocol) y UDP (User Datagram Protocol) radica en la fiabilidad de la entrega de paquetes. En UDP, la garantía de que un paquete llegue a su destino es menor que con TCP, ya que no utiliza señales de confirmación. Además, la cabecera de UDP es significativamente más pequeña que la de TCP, lo que lo hace más rápido pero menos fiable.
El Protocolo IP proporciona los servicios básicos de transmisión de paquetes sobre los que se construyen todas las redes TCP/IP.
El Protocolo ICMP es un protocolo de control de mensajes en Internet. Utiliza el sistema de envío de... Continuar leyendo "Redes Informáticas: Protocolos, Direcciones y Componentes Clave" »
Clasificado en Informática
Escrito el en español con un tamaño de 3,77 KB
La multimedia es el uso combinado de la imagen, el video y el sonido con otros elementos textuales, con el objetivo de mejorar la percepción y el uso de la información. Hoy en día, todos los equipos informáticos están equipados para soportar el procesamiento multimedia.
Word es el procesador de textos de Microsoft Office. Los archivos de Word se denominan documentos y están compuestos por páginas. Ofrece la ventaja de cambiar fácilmente el texto, el estilo, el tipo de letra, etc. Permite crear columnas, escribir subíndices, exponentes, etc. Word tiene aplicación en el mundo empresarial, educativo y doméstico, sirviendo para escribir cartas, artículos, libros, etc.
Situado en la esquina superior... Continuar leyendo "Conceptos Esenciales de Software Ofimático y Gestión de Datos" »
Clasificado en Informática
Escrito el en español con un tamaño de 2,87 KB
Este documento aborda conceptos fundamentales relacionados con la seguridad y la gestión de sistemas informáticos.
Los procesos son lanzados por la máquina, no directamente por el usuario. Para gestionar los servicios, se puede utilizar la herramienta msconfig
.
La autenticación implica abrir una sesión de trabajo (login) utilizando un nombre de usuario y una contraseña.
Una vez autenticado, el sistema verifica si el usuario está autorizado para acceder a un recurso específico. Los administradores pueden modificar las autorizaciones.
Todos los sistemas operativos cuentan con una cuenta de administrador que posee todos los derechos sobre el equipo. Esta... Continuar leyendo "Conceptos Clave de Seguridad y Gestión de Sistemas Informáticos" »