Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

DKIM: Autenticación de correo electrónico para protección contra spam y phishing

Clasificado en Informática

Escrito el en español con un tamaño de 5,67 KB

4.- DKIM:

DomainKeys Identified Mail es un estándar técnico que ayuda a proteger a los remitentes y destinatarios de correo electrónico contra el spam, la suplantación de identidad y el phishing. Es una forma de autenticación de correo electrónico que permite a una organización reclamar la responsabilidad de un mensaje. Utiliza criptografía de clave pública. Complementa a SMTP, el protocolo básico utilizado para enviar correos electrónicos, ya que no incluye ningún mecanismo de autenticación.

Procedimiento de Cifrado:

  1. Es necesario determinar qué parte del correo electrónico se firmará (encabezado, cuerpo o ambos). Sirve para evaluar la integridad del correo electrónico.
  2. Se genera un hash del correo electrónico saliente y el contenido
... Continuar leyendo "DKIM: Autenticación de correo electrónico para protección contra spam y phishing" »

Introducción a HTML: Conceptos Básicos y Etiquetas Fundamentales

Clasificado en Informática

Escrito el en español con un tamaño de 2,75 KB

Introducción a HTML

Concepto: HTML es un lenguaje de marcado que se utiliza para el desarrollo de páginas de Internet. Se trata de las siglas que corresponden a HyperText Markup Language, es decir, Lenguaje de Marcas de Hipertexto.

Etiquetas Fundamentales de HTML

A continuación, se describen algunas de las etiquetas más importantes:

  • <html>: Representa la raíz de un documento HTML o XHTML. Todos los demás elementos deben ser descendientes de este elemento.
  • <head>: Representa una colección de metadatos acerca del documento, incluyendo enlaces a, o definiciones de, scripts y hojas de estilo.
  • <title>: Define el título del documento, el cual se muestra en la barra de título del navegador o en las pestañas de página. Solamente
... Continuar leyendo "Introducción a HTML: Conceptos Básicos y Etiquetas Fundamentales" »

Variables dicotomicas y policotomicas

Clasificado en Informática

Escrito el en español con un tamaño de 3,27 KB

6.3 Codificación de los cuestionarios.

La CODIFICACIÓN consiste en asignar Números a las respuestas y variables del cuestionario, con el propósito de Convertir los conceptos qué en él se incluyen en información capaz de ser Analizada con métodos cuantitativos.

1. Cuando se trata de variables nominales Se asigna un número que identifica la correspondiente categoría de la respuesta

2. Si las variables son continuas o métricas El código es el valor de la variable

3. La pregunta con repuestas múltiples se Dividen en varias preguntas de respuesta simple dicotómicas.

4. En caso de las preguntas de respuestas Abierta se deben observar las repuestas y proceder a cerrar las mismas creado Opciones de respuestas y asignándoles un código.

... Continuar leyendo "Variables dicotomicas y policotomicas" »

Fundamentos de la Fibra Óptica: Componentes Clave y Transmisión

Clasificado en Informática

Escrito el en español con un tamaño de 3,85 KB

Fundamentos de la Fibra Óptica

Tamaño de la Fibra

Las fibras ópticas se definen por la relación entre el diámetro de su núcleo y el diámetro de su cubierta, ambas expresadas en micrones.

Composición del Cable de Fibra Óptica

La funda exterior o cubierta del cable está hecha con PVC o teflón. Dentro de esta hay tiras de Kevlar para fortalecer el cable (fibras protectoras). Debajo del Kevlar hay otra capa de plástico para proteger la fibra (Buffer). La fibra está en el centro del cable y está formada por el revestimiento y el núcleo.

Transmisión de Información (Ventanas Ópticas)

La transmisión de información a través de fibras ópticas se realiza mediante la modulación de un haz de luz que en el espectro se sitúa por debajo del... Continuar leyendo "Fundamentos de la Fibra Óptica: Componentes Clave y Transmisión" »

Rangos y tipos de confianza en la creación de métodos de dominio

Clasificado en Informática

Escrito el en español con un tamaño de 1,57 KB

Rangos

Método creación. Auto (implícita) y manual (explícita). Dirección. Unidireccional, usuarios dom A (de confianza) pueden utilizar los recursos del dom B (que confía), pero no al revés. Bidireccional, ambas acciones son posibles. Transitividad. Transitiva (dom A confía en otro B, y este confía en C, de forma automática, A confía en C). No transitivas, confianza entre A y C tendría que añadirse explícitamente.

Tipos

Entre dom sin confianza. Usuario individual podría tener una cuenta separada para cada dom en una red de múltiples dom. Unidireccionales. Usuario que necesita acceder a ambos dom. Bidireccionales (unidireccionales, una en cada dirección). Mayor flexibilidad en el acceso de los usuarios a los recursos y hacen la... Continuar leyendo "Rangos y tipos de confianza en la creación de métodos de dominio" »

Comparativa IEEE 802: Ethernet, Wi-Fi, Bluetooth y más

Clasificado en Informática

Escrito el en español con un tamaño de 4,22 KB

Estándares IEEE 802 para Redes

Protocolos de la Capa de Enlace de Datos

  • IEEE 802.1 Normalización de interfaz
  • 802.1d Spanning Tree Protocol
  • 802.1p Asignación de Prioridades de tráfico
  • 802.1q Virtual Local Area Networks (VLAN)
  • 802.1x Autenticación en redes LAN
  • 802.1aq Shortest Path Bridging (SPB)
  • IEEE 802.2 Control de enlace lógico LLC Activo

Estándares de Ethernet (IEEE 802.3)

  • IEEE 802.3 CSMA / CD (ETHERNET)
  • IEEE 802.3a Ethernet delgada 10Base2
  • IEEE 802.3c Especificaciones de Repetidor en Ethernet a 10 Mbps
  • IEEE 802.3i Ethernet de par trenzado 10BaseT
  • IEEE 802.3j Ethernet de fibra óptica 10BaseF
  • IEEE 802.3u Fast Ethernet 100BaseT
  • IEEE 802.3z Gigabit Ethernet parámetros para 1000 Mbps
  • IEEE 802.3ab Gigabit Ethernet sobre 4 pares de cable UTP Cat5e o superior
  • IEEE
... Continuar leyendo "Comparativa IEEE 802: Ethernet, Wi-Fi, Bluetooth y más" »

Sistemas de Circuito Cerrado de Televisión (CCTV)

Clasificado en Informática

Escrito el en español con un tamaño de 6,66 KB

Un CCTV es un medio de protección activa, compuesto por un conjunto de dispositivos de captación, visualización, control y grabación a través del cual es posible vigilar, gestionar y supervisar en tiempo real cualquier instalación.

Usos de los CCTV

Se puede utilizar como sistema de supervisión y grabación en previsión de posibles robos o como complemento al sistema de seguridad anti-intrusión o control de acceso.

Se les llama videosensores a estos detectores.

Legislación aplicable

LEY: la Ley Orgánica de Protección de Datos de Carácter Personal y la Ley de Seguridad Privada

Entre los requisitos, la instalación debe ser ejecutada y gestionada por una empresa registrada, haciéndose cargo de todo.

Ninguna instalación puede captar imágenes... Continuar leyendo "Sistemas de Circuito Cerrado de Televisión (CCTV)" »

Protección de Sistemas: Tipos de Amenazas Físicas, Lógicas y Humanas

Clasificado en Informática

Escrito el en español con un tamaño de 3,65 KB

Tipos de Amenazas a la Seguridad Informática: Físicas, Lógicas y Humanas

La seguridad de la información es un aspecto crítico en la era digital. Comprender los diferentes tipos de amenazas que pueden afectar a nuestros sistemas es fundamental para implementar medidas de protección efectivas. Estas amenazas se pueden clasificar en tres categorías principales: físicas, lógicas y provocadas por personas.

Amenazas Provocadas por Personas

Las amenazas provocadas por personas involucran individuos con diferentes motivaciones y habilidades. Se pueden clasificar en:

Hackers de Sombrero Blanco

Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, a menudo para probar la seguridad de un sistema o como parte de su trabajo en una... Continuar leyendo "Protección de Sistemas: Tipos de Amenazas Físicas, Lógicas y Humanas" »

Técnicas de Optimización: Programación Lineal, Dinámica, Binaria y Algoritmos

Clasificado en Informática

Escrito el en español con un tamaño de 2,74 KB

Programación Lineal Entera

Programación Lineal Entera es una técnica que permite modelar y resolver problemas cuya característica principal es que el conjunto de soluciones factibles es discreto. Es un Modelo Lineal (que vimos en P.L.) agregando que las variables de decisión deben ser enteras.

Existen métodos de resolución de la programación lineal entera, como el procedimiento de los cortes de Gomory o el Ramificar y Podar (Branch and Bound).

Programación Dinámica

La Programación Dinámica es una técnica matemática que se utiliza para la solución de problemas matemáticos seleccionados, en los cuales se toma una serie de decisiones en forma secuencial.

Clasificación de los problemas de Programación Dinámica:

  • Programación Dinámica
... Continuar leyendo "Técnicas de Optimización: Programación Lineal, Dinámica, Binaria y Algoritmos" »

Direcciones IPv4: Tipos, Subredes y Máscaras

Clasificado en Informática

Escrito el en español con un tamaño de 2,43 KB

Tipos de Direcciones IPv4

Existen tres tipos principales de direcciones IPv4:

  • Dirección de red: Identifica la red en sí.
  • Dirección de broadcast: Se utiliza para enviar datos a todos los hosts de la red.
  • Direcciones de host: Direcciones asignadas a cada dispositivo en la red.

Longitud de Prefijo

Al expresar una dirección IPv4, se agrega una longitud de prefijo. La longitud de prefijo indica la cantidad de bits que conforman la porción de red de la dirección.

Máscara de Subred

La máscara de subred, compuesta por 32 bits al igual que la dirección IPv4, utiliza unos y ceros para distinguir entre los bits de red y los bits de host.

Tipos de Transmisión

  • Unicast: Envío de un paquete de un host a otro host individual.
  • Broadcast: Envío de un paquete
... Continuar leyendo "Direcciones IPv4: Tipos, Subredes y Máscaras" »