Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Comparativa IEEE 802: Ethernet, Wi-Fi, Bluetooth y más

Clasificado en Informática

Escrito el en español con un tamaño de 4,22 KB

Estándares IEEE 802 para Redes

Protocolos de la Capa de Enlace de Datos

  • IEEE 802.1 Normalización de interfaz
  • 802.1d Spanning Tree Protocol
  • 802.1p Asignación de Prioridades de tráfico
  • 802.1q Virtual Local Area Networks (VLAN)
  • 802.1x Autenticación en redes LAN
  • 802.1aq Shortest Path Bridging (SPB)
  • IEEE 802.2 Control de enlace lógico LLC Activo

Estándares de Ethernet (IEEE 802.3)

  • IEEE 802.3 CSMA / CD (ETHERNET)
  • IEEE 802.3a Ethernet delgada 10Base2
  • IEEE 802.3c Especificaciones de Repetidor en Ethernet a 10 Mbps
  • IEEE 802.3i Ethernet de par trenzado 10BaseT
  • IEEE 802.3j Ethernet de fibra óptica 10BaseF
  • IEEE 802.3u Fast Ethernet 100BaseT
  • IEEE 802.3z Gigabit Ethernet parámetros para 1000 Mbps
  • IEEE 802.3ab Gigabit Ethernet sobre 4 pares de cable UTP Cat5e o superior
  • IEEE
... Continuar leyendo "Comparativa IEEE 802: Ethernet, Wi-Fi, Bluetooth y más" »

Conceptos Clave de Ciberseguridad y Redes

Clasificado en Informática

Escrito el en español con un tamaño de 3,23 KB

Conceptos Fundamentales de Ciberseguridad y Redes

Gestión de Riesgos y Amenazas

¿Cuál es el primer paso en el proceso de gestión de riesgos especificado por ISO/IEC?

Llevar a cabo una evaluación de riesgos.

¿Qué condición describe la amenaza potencial creada por Instant On en un centro de datos?

Cuando una VM que puede tener políticas de seguridad obsoletas se pone en línea después de un largo período de inactividad.

¿Qué dos afirmaciones describen los ataques de acceso?

  • Los ataques de desbordamiento de búfer escriben datos más allá de la memoria búfer en desuso para sobrescribir datos válidos o explotar sistemas para ejecutar código malicioso.
  • Los ataques de contraseña se pueden implementar mediante el uso de métodos de ataque
... Continuar leyendo "Conceptos Clave de Ciberseguridad y Redes" »

Guia Essencial: Llicències, Tipus i Suport de Programari

Clasificado en Informática

Escrito el en catalán con un tamaño de 3,09 KB

Llicències de Programari

Una llicència de programari és el contracte que subscriu qui desenvolupa el programa amb l’usuari que el vol utilitzar.

Programari Propietari i Programari Lliure

El programari propietari (o privatiu) és aquell en el qual el desenvolupador estableix, mitjançant la llicència, quines són les condicions d’ús del programa.

El programari lliure és aquell que garanteix a l'usuari la possibilitat de realitzar quatre accions sense cap restricció:

  • Utilitzar el programa en qualsevol situació.
  • Compartir còpies del programa amb altres usuaris.
  • Accedir al codi font, modificar-lo o millorar-lo.
  • Compartir aquest programa modificat o millorat amb altres usuaris.

Copyright i Copyleft

El Copyright regula els permisos d’ús d’una... Continuar leyendo "Guia Essencial: Llicències, Tipus i Suport de Programari" »

Sistemas de Circuito Cerrado de Televisión (CCTV)

Clasificado en Informática

Escrito el en español con un tamaño de 6,66 KB

Un CCTV es un medio de protección activa, compuesto por un conjunto de dispositivos de captación, visualización, control y grabación a través del cual es posible vigilar, gestionar y supervisar en tiempo real cualquier instalación.

Usos de los CCTV

Se puede utilizar como sistema de supervisión y grabación en previsión de posibles robos o como complemento al sistema de seguridad anti-intrusión o control de acceso.

Se les llama videosensores a estos detectores.

Legislación aplicable

LEY: la Ley Orgánica de Protección de Datos de Carácter Personal y la Ley de Seguridad Privada

Entre los requisitos, la instalación debe ser ejecutada y gestionada por una empresa registrada, haciéndose cargo de todo.

Ninguna instalación puede captar imágenes... Continuar leyendo "Sistemas de Circuito Cerrado de Televisión (CCTV)" »

Protección de Sistemas: Tipos de Amenazas Físicas, Lógicas y Humanas

Clasificado en Informática

Escrito el en español con un tamaño de 3,65 KB

Tipos de Amenazas a la Seguridad Informática: Físicas, Lógicas y Humanas

La seguridad de la información es un aspecto crítico en la era digital. Comprender los diferentes tipos de amenazas que pueden afectar a nuestros sistemas es fundamental para implementar medidas de protección efectivas. Estas amenazas se pueden clasificar en tres categorías principales: físicas, lógicas y provocadas por personas.

Amenazas Provocadas por Personas

Las amenazas provocadas por personas involucran individuos con diferentes motivaciones y habilidades. Se pueden clasificar en:

Hackers de Sombrero Blanco

Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, a menudo para probar la seguridad de un sistema o como parte de su trabajo en una... Continuar leyendo "Protección de Sistemas: Tipos de Amenazas Físicas, Lógicas y Humanas" »

Técnicas de Optimización: Programación Lineal, Dinámica, Binaria y Algoritmos

Clasificado en Informática

Escrito el en español con un tamaño de 2,74 KB

Programación Lineal Entera

Programación Lineal Entera es una técnica que permite modelar y resolver problemas cuya característica principal es que el conjunto de soluciones factibles es discreto. Es un Modelo Lineal (que vimos en P.L.) agregando que las variables de decisión deben ser enteras.

Existen métodos de resolución de la programación lineal entera, como el procedimiento de los cortes de Gomory o el Ramificar y Podar (Branch and Bound).

Programación Dinámica

La Programación Dinámica es una técnica matemática que se utiliza para la solución de problemas matemáticos seleccionados, en los cuales se toma una serie de decisiones en forma secuencial.

Clasificación de los problemas de Programación Dinámica:

  • Programación Dinámica
... Continuar leyendo "Técnicas de Optimización: Programación Lineal, Dinámica, Binaria y Algoritmos" »

Direcciones IPv4: Tipos, Subredes y Máscaras

Clasificado en Informática

Escrito el en español con un tamaño de 2,43 KB

Tipos de Direcciones IPv4

Existen tres tipos principales de direcciones IPv4:

  • Dirección de red: Identifica la red en sí.
  • Dirección de broadcast: Se utiliza para enviar datos a todos los hosts de la red.
  • Direcciones de host: Direcciones asignadas a cada dispositivo en la red.

Longitud de Prefijo

Al expresar una dirección IPv4, se agrega una longitud de prefijo. La longitud de prefijo indica la cantidad de bits que conforman la porción de red de la dirección.

Máscara de Subred

La máscara de subred, compuesta por 32 bits al igual que la dirección IPv4, utiliza unos y ceros para distinguir entre los bits de red y los bits de host.

Tipos de Transmisión

  • Unicast: Envío de un paquete de un host a otro host individual.
  • Broadcast: Envío de un paquete
... Continuar leyendo "Direcciones IPv4: Tipos, Subredes y Máscaras" »

Medios de Transmisión: Guiados y No Guiados

Clasificado en Informática

Escrito el en español con un tamaño de 2,52 KB

Medios Guiados

Par Sin Trenzar (Paralelo)

Dos hilos de cobre recubiertos por un material aislante

Semidúplex

Poca protección frente a interferencias

Utilización: Tendido eléctrico, Transmisión de datos: cable paralelo, serie y telefónico.

Conectores RJ-11

Par Trenzado

Dos cables de cobre de alrededor de 1 mm de espesor trenzados en forma helicoidal.

El trenzado reduce las interferencias.

El que venga marcado con una línea vertical es la masa o 0.

Pueden transmitir hasta Gbps

Ampliamente utilizados en redes locales.

Habitualmente transmisión símplex ⇒ se presentan agrupados en cables que incluyen varios pares.

Conector RJ-45. Igual y compatible con el RJ-11, pero con 8 pines.

Cables de Pares Trenzados

Tipo de Cable

  • UTP (Unshielded Twisted Pair). Sin
... Continuar leyendo "Medios de Transmisión: Guiados y No Guiados" »

Fundamentos de la Computación: Datos, Hardware y Software

Clasificado en Informática

Escrito el en español con un tamaño de 3,53 KB

Información: Conjunto de datos.

Dato: Representación simbólica (numérica, alfabética, algorítmica, espacial, etc.).

En computación, **todas las cosas son números binarios** (2 números).

En una computadora, todos los datos están representados por **interruptores encendidos/apagados**.

**Apagado para el 0 y encendido para el 1**.

Código binario: Sistema numérico usado para la representación de textos o procesadores de instrucciones de computadora.

Binary digit (Bit): Es la unidad más pequeña posible de una computadora.

BYTE: Es un grupo de 8 bits y tiene un valor de 256.

Ciclo: Entrada de datos, procesamiento, salida, almacenamiento.

Elementos de un sistema de cómputo:

  • Usuarios: Personas que operan las computadoras con un objetivo.
  • Software:
... Continuar leyendo "Fundamentos de la Computación: Datos, Hardware y Software" »

Programación Estructurada en S7-300: Módulos, Finales y Comparadores

Clasificado en Informática

Escrito el en español con un tamaño de 3,33 KB

Programación Estructurada en S7-300

Cuando realizamos un programa en el S7-300, normalmente lo haremos de forma estructurada. El programa lo tendremos en diferentes módulos y, en función del proceso, iremos realizando las llamadas a cada uno de ellos. El bloque OB1 es un módulo que se ejecuta siempre; desde él podemos realizar llamadas a otros módulos. Cuando se llama a un módulo, deja de leerse el módulo donde estamos y se lee el módulo llamado. Cuando este se acaba de leer, el programa vuelve al segmento siguiente del módulo desde el que habíamos realizado la llamada.

Primero se crean las funciones y luego el OB1. (Ejercicio + nuevo objeto + función)

Finales en STEP 7

Aparte del final BE, existen otros dos finales: BEB y BEA.

  • BEB:
... Continuar leyendo "Programación Estructurada en S7-300: Módulos, Finales y Comparadores" »