Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Fundamentos de Redes Informáticas: Conceptos Esenciales y Modelo OSI

Clasificado en Informática

Escrito el en español con un tamaño de 5,32 KB

PAN: cubren el espacio de una persona , tienen muy poca cobertura LAN: cubren el espacio de una oficina o como mucho un edificio MAN: cubren el espacio de una ciudad WAN: cubren el espacio de varios países

Red de área local está formada por un conjunto de elementos que permiten la conexión de varios dispositivos en un espacio pequeño Ventajas: Rápidas / Económicas / Mayor seguridad

En bus: todos los ordenadores se conectan a un bus (cable) central Ventaja: Fácil de instalar y extender.  Inconvenientes Difícil de detectar fallos En estrella: todos los ordenadores se conectan a un dispositivo central

Ventaja: Fácil de instalar y configurar. Inconvenientes: Costo mayor por el equipo central. En anillo: los ordenadores se conectan... Continuar leyendo "Fundamentos de Redes Informáticas: Conceptos Esenciales y Modelo OSI" »

Amenazas Cibernéticas: Tipos de Malware y Fraudes Digitales Comunes

Clasificado en Informática

Escrito el en español con un tamaño de 4,13 KB

Tipos Comunes de Amenazas Cibernéticas y Malware

En el ámbito de la seguridad informática, es fundamental conocer las diversas formas de software malicioso y prácticas fraudulentas que pueden comprometer la integridad y privacidad de nuestros sistemas y datos. A continuación, se describen algunos de los tipos más comunes de amenazas cibernéticas:

Gusano Informático

Un gusano informático es un tipo de malware cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. No suelen implicar la destrucción de archivos, sino que su principal efecto es ralentizar el funcionamiento de los ordenadores infectados y de toda su red.

Troyano

Un troyano es una pequeña aplicación escondida en otros programas legítimos (como... Continuar leyendo "Amenazas Cibernéticas: Tipos de Malware y Fraudes Digitales Comunes" »

Dominio de la línea de comandos en Linux: Ejercicios prácticos

Clasificado en Informática

Escrito el en español con un tamaño de 2,01 KB

Ejercicios de línea de comandos en Linux

Manipulación de archivos y directorios

  1. Crear, copiar y duplicar:
    cd, mkdir prueba, cp /bin/gzip /home/sgonzalez/prueba/, cp /bin/gzip /home/sgonzalez/prueba/gzip2
  2. Renombrar, mover y eliminar:
    mv prueba prueba2, mkdir prueba3, mv prueba2/* prueba3/, rmdir prueba2 (si el directorio estuviera lleno: rm -Rf prueba2)
  3. Crear enlaces simbólicos:
    ln -s /usr/bin/xclock xclock
  4. Identificar tipos de archivo:
    Usar el comando file para mostrar el tipo de archivo (jpeg, pdf, etc.).
  5. Copiar directorios:
    cp -ax /etc /home/sgonzalez/ o sudo cp -ax /etc /home/sgonzalez/ (requiere permisos de root para algunos archivos)

Visualización de contenido de archivos

  1. Mostrar contenido de fstab:
    cat /etc/fstab, more /etc/fstab, etc.
  2. Mostrar
... Continuar leyendo "Dominio de la línea de comandos en Linux: Ejercicios prácticos" »

Componentes Esenciales de Seguridad Perimetral: Firewalls, Proxies e IDS/IPS

Clasificado en Informática

Escrito el en español con un tamaño de 5,51 KB

Herramientas de Monitorización de Tráfico

TCDUMP

TCDUMP es una herramienta sencilla de Linux que permite realizar la monitorización de todo el tráfico que llega a una tarjeta de red.

WireShark

WireShark se utiliza para realizar capturas de tráfico y analizar los resultados obtenidos.

Port Mirroring (Duplicación de Puertos)

El Port Mirroring consiste en ajustar el switch para que copie todo el tráfico de un puerto y lo envíe a otro. En el segundo puerto conectamos el sniffer para analizar dicho tráfico.

Sistemas de Detección y Prevención de Intrusiones (IDS/IPS)

IDS/IPS y Snort

Los IDS (Intrusion Detection Systems) detectan los ataques, mientras que los IPS (Intrusion Prevention Systems) actúan activamente contra ellos. Snort es un ejemplo... Continuar leyendo "Componentes Esenciales de Seguridad Perimetral: Firewalls, Proxies e IDS/IPS" »

Descifrando el Código ASCII: Origen, Evolución y Aplicación en la Informática

Clasificado en Informática

Escrito el en español con un tamaño de 2,34 KB

Descifrando el Código ASCII

Historia del Código ASCII:

El código ASCII (siglas en inglés para American Standard Code for Information Interchange, es decir, Código Americano Estándar para el Intercambio de Información) (se pronuncia Aski) fue creado en 1963 por el Comité Estadounidense de Estándares o "ASA". Este organismo cambió su nombre en 1969 por "Instituto Estadounidense de Estándares Nacionales" o "ANSI", como se lo conoce desde entonces. Este código nació a partir de reordenar y expandir el conjunto de símbolos y caracteres ya utilizados en ese entonces en telegrafía por la compañía Bell. En un primer momento, solo incluía las letras mayúsculas, pero en 1967 se agregaron las letras minúsculas y algunos caracteres de... Continuar leyendo "Descifrando el Código ASCII: Origen, Evolución y Aplicación en la Informática" »

Funcionalidades Clave de Excel y Microsoft Access

Clasificado en Informática

Escrito el en español con un tamaño de 2,92 KB

Funcionalidades de Excel

Dividir Paneles

En la hoja de cálculo es posible analizar y examinar algunos segmentos de datos que se encuentran ubicados en la hoja de cálculo. Es posible por medio de la división e inmovilización de paneles en la hoja de cálculo. Permite dividir la parte superior de la barra de desplazamiento vertical de la horizontal.

Inmovilizar Paneles

Esta opción permite mantener fijos los datos contenidos en las columnas y filas de la hoja de cálculo mientras esta se desplaza.

Protección de la Hoja de Cálculo

Permite proteger por medio de contraseñas el acceso a celdas, hoja de cálculo o libro que se esté trabajando en el programa.

Autoajustar

Se coloca una medida estándar pero se puede modificar ingresando un nuevo valor.... Continuar leyendo "Funcionalidades Clave de Excel y Microsoft Access" »

Procesadores VLIW, Superescalares y FPGA: Planificación, Rendimiento y Optimización

Clasificado en Informática

Escrito el en español con un tamaño de 1,81 KB

T1. Procesadores VLIW

Los procesadores VLIW utilizan planificación estática, realizada por el compilador.

Ventajas:

  • Menos lógica en la Unidad de Control.
  • Mayor frecuencia de reloj (fclk).

Desventajas:

  • Mayor tamaño de código (las instrucciones NOP malgastan memoria).
  • Necesidad de recompilar el código para cada diseño de procesador.

T2. Desenrollamiento de Bucles

El desenrollamiento de bucles mejora el rendimiento porque:

  • Permite mayor paralelización.
  • Reduce el número de iteraciones, saltos y comprobaciones de condiciones.

T3. Buffer de Reordenamiento

El buffer de reordenamiento (BRO) en un procesador superescalar garantiza que las instrucciones se retiren en orden, según el grado de superescalaridad.

T4. Segunda Normalización

La segunda normalización... Continuar leyendo "Procesadores VLIW, Superescalares y FPGA: Planificación, Rendimiento y Optimización" »

Conceptos Esenciales de Redes Informáticas y Conectividad

Clasificado en Informática

Escrito el en español con un tamaño de 5,79 KB

Conceptos Fundamentales de Redes Informáticas

Este documento aborda preguntas clave sobre la infraestructura y el funcionamiento de las redes de datos, desde la distinción entre redes locales y de área amplia hasta los protocolos de acceso y direccionamiento.

Diferencia entre Redes LAN y WAN: El Rol de los Dispositivos

La distinción principal entre una Red de Área Local (LAN) y una Red de Área Amplia (WAN) radica en su alcance geográfico y los dispositivos que facilitan su interconexión:

  • Routers: Permiten la interconexión de diferentes redes, incluyendo las Redes de Área Amplia (WAN). Son esenciales para dirigir el tráfico entre redes distintas, como la conexión de una red local a internet.
  • Switches: Operan principalmente dentro de una
... Continuar leyendo "Conceptos Esenciales de Redes Informáticas y Conectividad" »

Ccna 2 prueba 1

Clasificado en Informática

Escrito el en español con un tamaño de 5,02 KB

R1# debug ip routing depuracion de las rutas conf ver procesos en la tabla de enrutamiento
R1# shutdown
apaga temporalmente una int
R1# undebug all
apagar los debug
R1# show cdp neighbors
ver vecinos conectados
R1# show cdp neighbors detail
ver ip vecinos conectados
R1# debug ip routing
mostrar msj cuando se agregue una red a la tabla     
configurar interfaces
R1 (config)# interface ?
ver las interfaces disponibles
R1 (config)# interface f0/0
conf interfaz ethernet
R1 (config -if)# ip address 10.10.10.1 255.255.0.0
conf ip de la interfaz de ethernet
R1 (config -if )# no shutdown
encender (x def. apagada shutdown)
R1 (config -if )# ctrl+z salir a modo privilegiado
R1# conf t
R1(config)# interface s0/0/0
conf int serial
... Continuar leyendo "Ccna 2 prueba 1" »

Sqa

Clasificado en Informática

Escrito el en español con un tamaño de 2,89 KB

ing d soft con la sqa:hace k las cosas funcionen. Aplican teorias, metodos y herramientas.no sólo comprende los procesos técnicos del desarrollo de software. sino actividades tales como la gestión de proyectos de software y el desarrollo de herramientas, métodos y teorías de apoyo a la producción de software.
Proceso d soft: conjunto de actividades y resultados asosiados k producen un producto d software.
4actividades: 1.especif. dl soft:clientes e ingenieros definen l software a producir y las restricciones sobre su operación.
2.Desarrollo dl soft: Es la parte donde se diseña y programa .
3. Validacion dl soft: El software es validado para asegurar k es lo k el cliente requiere .
4. Evolucion dl soft: Es donde l software se
... Continuar leyendo "Sqa" »