Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Conceptos Fundamentales de Redes: Conmutación, Retardos, Capas y Protocolos

Clasificado en Informática

Escrito el en español con un tamaño de 10,01 KB

Conmutación de Circuitos

Es la usada por las redes telefónicas. Reserva el canal o la ruta que se va a emplear en cada comunicación de extremo a extremo. No hay congestión y tiene una calidad constante. Requiere una fase de establecimiento antes de empezar a trabajar.

En un enlace, un circuito se puede repartir mediante multiplexión por división de frecuencia (FDM) o por multiplexión por división del tiempo (TDM). En los periodos de inactividad, los circuitos no asignados quedan ociosos.

Conmutación de Paquetes

Las aplicaciones distribuidas intercambian mensajes hasta finalizar la tarea. En las redes de computadoras, los mensajes se fragmentan en paquetes. Estos paquetes viajan a través de los enlaces y de los conmutadores de paquetes... Continuar leyendo "Conceptos Fundamentales de Redes: Conmutación, Retardos, Capas y Protocolos" »

Optimización y Diagnóstico de Conectividad en Redes LAN: Procedimientos y Herramientas Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 4,97 KB

Procedimientos Sistemáticos para la Verificación y Pruebas de Conectividad en Redes LAN

Para supervisar una red, diagnosticar y resolver problemas eficazmente, es fundamental comprender su diseño, los dispositivos que la componen y su comportamiento en condiciones normales. Esta información constituye la línea base (baseline) de la red.

Información Mínima para la Gestión y Mantenimiento de una Red

La información esencial para una gestión y mantenimiento de red adecuados incluye:

  • Diagrama de la topología: Representación visual de la estructura de la red.
  • Configuración de los dispositivos de red: Detalles de la configuración de routers, switches, etc.
  • Documentación de los equipos finales: Información sobre PCs, servidores, teléfonos
... Continuar leyendo "Optimización y Diagnóstico de Conectividad en Redes LAN: Procedimientos y Herramientas Esenciales" »

Protocolo ESMTP, POP3 y Seguridad en Correo Electrónico

Clasificado en Informática

Escrito el en español con un tamaño de 2,46 KB

Protocolo ESMTP:

Significa SMTP extendido o mejorado y es una definición de extensiones para el protocolo simple de transferencia de correo. Define medios coherentes y manejables por los cuales los clientes y servidores pueden establecer una conexión.

Post Office Protocol:

Es un protocolo a nivel de aplicación que se ocupa de la recepción del correo electrónico. En su versión más reciente, POP3, es el protocolo más popular en materia de recepción de correo-e. POP3 permite el acceso a los mensajes por medio de conexiones intermitentes que descarguen el contenido de su buzón de entrada, para así permitir su visión y manipulación sin necesidad de mantener una conexión activa. El usuario que utiliza POP3 se conecta al servidor, descarga... Continuar leyendo "Protocolo ESMTP, POP3 y Seguridad en Correo Electrónico" »

Traçabilitat de Dades: Sistemes, ERP i Claus per a l'Èxit

Clasificado en Informática

Escrito el en catalán con un tamaño de 3,37 KB

Traçabilitat de Dades

La traçabilitat s'entén com un conjunt de procediments que permeten conèixer l'històric, ubicació i trajectòria d'un producte al llarg de la cadena de subministrament en un moment donat i a través d'eines determinades.

Components d'un Sistema de Traçabilitat

Un sistema de traçabilitat haurà d'estar compost per:

  • Sistemes d'identificació: (ítems; unitat mínima de venda a usuari final, agrupacions d'ítems; unitats per embalatge i es mouen de forma unitària, es ven a distribuïdor o intermediari, i agrupació d'agrupacions; unió de vàries agrupacions, té un sentit de transport.)

Serveix per donar matrícula als ítems que volem registrar la seva traçabilitat, per tant necessitem un sistema que ens permeti establir... Continuar leyendo "Traçabilitat de Dades: Sistemes, ERP i Claus per a l'Èxit" »

Mitigación de amenazas de red y seguridad informática

Clasificado en Informática

Escrito el en español con un tamaño de 2,57 KB

¿Qué método se puede usar para mitigar barridos de ping?

Bloqueo de eco IMP y eco-respuestas en el borde de la red

¿Cuáles son los tres componentes principales de un ataque de gusano?

Una carga, vulnerabilidad habilitante, mecanismo de propagación

¿Qué enunciado caracteriza con precisión la evolución de las amenazas a la seguridad de la red?

Las amenazas internas pueden causar un daño aún mayor que las amenazas externas

¿Qué causa un desbordamiento de búfer?

Intentar escribir más datos en una ubicación de memoria de la que esa ubicación puede contener

¿Qué suele motivar a los ciberdelincuentes a atacar redes en comparación con hactivistas o piratas informáticos patrocinados por el estado?

Ganancia financiera

¿Qué dos soluciones

... Continuar leyendo "Mitigación de amenazas de red y seguridad informática" »

DKIM: Autenticación de correo electrónico para protección contra spam y phishing

Clasificado en Informática

Escrito el en español con un tamaño de 5,67 KB

4.- DKIM:

DomainKeys Identified Mail es un estándar técnico que ayuda a proteger a los remitentes y destinatarios de correo electrónico contra el spam, la suplantación de identidad y el phishing. Es una forma de autenticación de correo electrónico que permite a una organización reclamar la responsabilidad de un mensaje. Utiliza criptografía de clave pública. Complementa a SMTP, el protocolo básico utilizado para enviar correos electrónicos, ya que no incluye ningún mecanismo de autenticación.

Procedimiento de Cifrado:

  1. Es necesario determinar qué parte del correo electrónico se firmará (encabezado, cuerpo o ambos). Sirve para evaluar la integridad del correo electrónico.
  2. Se genera un hash del correo electrónico saliente y el contenido
... Continuar leyendo "DKIM: Autenticación de correo electrónico para protección contra spam y phishing" »

Introducción a HTML: Conceptos Básicos y Etiquetas Fundamentales

Clasificado en Informática

Escrito el en español con un tamaño de 2,75 KB

Introducción a HTML

Concepto: HTML es un lenguaje de marcado que se utiliza para el desarrollo de páginas de Internet. Se trata de las siglas que corresponden a HyperText Markup Language, es decir, Lenguaje de Marcas de Hipertexto.

Etiquetas Fundamentales de HTML

A continuación, se describen algunas de las etiquetas más importantes:

  • <html>: Representa la raíz de un documento HTML o XHTML. Todos los demás elementos deben ser descendientes de este elemento.
  • <head>: Representa una colección de metadatos acerca del documento, incluyendo enlaces a, o definiciones de, scripts y hojas de estilo.
  • <title>: Define el título del documento, el cual se muestra en la barra de título del navegador o en las pestañas de página. Solamente
... Continuar leyendo "Introducción a HTML: Conceptos Básicos y Etiquetas Fundamentales" »

Variables dicotomicas y policotomicas

Clasificado en Informática

Escrito el en español con un tamaño de 3,27 KB

6.3 Codificación de los cuestionarios.

La CODIFICACIÓN consiste en asignar Números a las respuestas y variables del cuestionario, con el propósito de Convertir los conceptos qué en él se incluyen en información capaz de ser Analizada con métodos cuantitativos.

1. Cuando se trata de variables nominales Se asigna un número que identifica la correspondiente categoría de la respuesta

2. Si las variables son continuas o métricas El código es el valor de la variable

3. La pregunta con repuestas múltiples se Dividen en varias preguntas de respuesta simple dicotómicas.

4. En caso de las preguntas de respuestas Abierta se deben observar las repuestas y proceder a cerrar las mismas creado Opciones de respuestas y asignándoles un código.

... Continuar leyendo "Variables dicotomicas y policotomicas" »

Fundamentos de la Fibra Óptica: Componentes Clave y Transmisión

Clasificado en Informática

Escrito el en español con un tamaño de 3,85 KB

Fundamentos de la Fibra Óptica

Tamaño de la Fibra

Las fibras ópticas se definen por la relación entre el diámetro de su núcleo y el diámetro de su cubierta, ambas expresadas en micrones.

Composición del Cable de Fibra Óptica

La funda exterior o cubierta del cable está hecha con PVC o teflón. Dentro de esta hay tiras de Kevlar para fortalecer el cable (fibras protectoras). Debajo del Kevlar hay otra capa de plástico para proteger la fibra (Buffer). La fibra está en el centro del cable y está formada por el revestimiento y el núcleo.

Transmisión de Información (Ventanas Ópticas)

La transmisión de información a través de fibras ópticas se realiza mediante la modulación de un haz de luz que en el espectro se sitúa por debajo del... Continuar leyendo "Fundamentos de la Fibra Óptica: Componentes Clave y Transmisión" »

Rangos y tipos de confianza en la creación de métodos de dominio

Clasificado en Informática

Escrito el en español con un tamaño de 1,57 KB

Rangos

Método creación. Auto (implícita) y manual (explícita). Dirección. Unidireccional, usuarios dom A (de confianza) pueden utilizar los recursos del dom B (que confía), pero no al revés. Bidireccional, ambas acciones son posibles. Transitividad. Transitiva (dom A confía en otro B, y este confía en C, de forma automática, A confía en C). No transitivas, confianza entre A y C tendría que añadirse explícitamente.

Tipos

Entre dom sin confianza. Usuario individual podría tener una cuenta separada para cada dom en una red de múltiples dom. Unidireccionales. Usuario que necesita acceder a ambos dom. Bidireccionales (unidireccionales, una en cada dirección). Mayor flexibilidad en el acceso de los usuarios a los recursos y hacen la... Continuar leyendo "Rangos y tipos de confianza en la creación de métodos de dominio" »