Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Seguridad Informática: Activa vs. Pasiva, Planes de Contingencia y Amenazas

Clasificado en Informática

Escrito el en español con un tamaño de 4,3 KB

Seguridad Informática: Conceptos Clave

1. Seguridad Activa vs. Pasiva

Seguridad activa: Protege el sistema informático de posibles daños.

La diferencia fundamental entre la seguridad activa y pasiva radica en su enfoque: la seguridad activa protege contra posibles daños en el software, mientras que la seguridad pasiva protege contra posibles accidentes en el hardware.

2. Plan de Contingencias

Un plan de contingencias es un plan preventivo, predictivo y reactivo. Presenta una estructura estratégica y operativa diseñada para controlar una situación de emergencia y minimizar sus consecuencias negativas.

Etapas de un Plan de Contingencias:

  1. Evaluación
  2. Planificación
  3. Pruebas de viabilidad
  4. Ejecución

Un plan de contingencias sirve para evitar daños... Continuar leyendo "Seguridad Informática: Activa vs. Pasiva, Planes de Contingencia y Amenazas" »

Gestión de Discos en Windows: Conversión y Sistemas de Archivos

Clasificado en Informática

Escrito el en español con un tamaño de 4,81 KB

Convertir Disco Básico en Dinámico

Para convertir un disco básico en dinámico, sigue estos pasos:

  1. Seleccionar el disco: Abre la herramienta de administración de discos y selecciona el disco que deseas convertir.
  2. Convertir a dinámico: Haz clic derecho en el disco seleccionado y elige la opción "Convertir en disco dinámico".

Consideraciones importantes:

  • El disco debe tener al menos 1 MB de espacio libre.
  • Las particiones existentes o unidades lógicas se convertirán en volúmenes simples.
  • Los volúmenes dinámicos no se pueden revertir a particiones básicas sin perder datos.
  • El acceso local al disco dinámico puede estar limitado.

Pasos Detallados para Convertir a Disco Dinámico

  1. Inicia sesión como administrador.
  2. Ve a "Inicio" > "Panel de Control"
... Continuar leyendo "Gestión de Discos en Windows: Conversión y Sistemas de Archivos" »

Guía de uso de Twitter Ads: consejos y recomendaciones

Clasificado en Informática

Escrito el en español con un tamaño de 1,97 KB

Antes de utilizarse como red social: Fue una aplicación de microblogging.

Un ejemplo de mención: @SismologicoMx.

Cuál de las siguientes opciones es característica de mensaje directo: Funciona como cualquier chat.

Son palabras clave más usadas: Trending topic.

Una recomendación al hacer uso de hashtags: Evitar usar más de dos hashtags.

Cuál de las siguientes representa un uso correcto: #LoÚltimo.

De la siguiente lista selecciona recomendaciones: Agregar una foto, agregar la información, cambiar periódicamente.

Qué características tienen los anuncios: Funcionan como un tuit.

A quién está dirigido utilizar Twitter Ads: Ambos.

De la siguiente lista selecciona dos aspectos: El objeto, la audiencia.

De qué forma se asigna el presupuesto: Ambas... Continuar leyendo "Guía de uso de Twitter Ads: consejos y recomendaciones" »

Protocolos de Internet: Guía Completa de URI, RTSP, PUSH, PULL y Códigos de Estado

Clasificado en Informática

Escrito el en español con un tamaño de 4,66 KB

Protocolos de Internet: Una Visión General

TEST

URI=URN+URL. | RSTP tiene estados y HTTP no. | Los protocolos de la capa de aplicación se basan en los de transporte y hay 2 tipos. | En transmisión de vídeo en directo y bajo demanda, PULL es transmisión PUSH. | En pasarela HTTP los cortafuegos sirven para proteger a los servidores. | Los 2 paquetes que llegan de un mezclador RTP traen la lista de fuentes contribuyentes y otro identificador. | En TELNET, cliente y servidor tienen que poner un formato común y transformarlo a su opuesto. | El objetivo del DNS es dar nombres a las direcciones IP. | Los datos en FTP transmisión binaria no se alteran. | Una imagen es mejor enviarla por Base64. | En HTTP1.1 se realizan varias peticiones sin esperar... Continuar leyendo "Protocolos de Internet: Guía Completa de URI, RTSP, PUSH, PULL y Códigos de Estado" »

Sistema de Nombres de Dominio (DNS): Funcionamiento y Tipos

Clasificado en Informática

Escrito el en español con un tamaño de 4,36 KB

1. Sistemas de Nombres Planos y Jerárquicos

Cuando hablamos de sistemas o nombres nos referimos a registros que relacionan nombres, alias, pseudónimos con direcciones IP. El Domain Name System o DNS es el servicio encargado de esta gestión, traduce un nombre en una dirección IP consultando unas bases de datos. Este sistema se denomina nombres jerárquicos.

Los organismos que alquilan los nombres de dominios son:

  • A nivel internacional: ICANN
  • En el caso de los .es: los reparte nic.es, que forma parte de red.es y este a su vez, del Gobierno de España.

Un nombre de dominio solo apuntará a una dirección IP en un momento concreto, aunque pudiera variar en un futuro. Varios nombres podrían marcar una dirección IP.

2. Espacio de Nombres de Dominio

El... Continuar leyendo "Sistema de Nombres de Dominio (DNS): Funcionamiento y Tipos" »

Guía de Instalación de MeeGo en Máquina Virtual

Clasificado en Informática

Escrito el en español con un tamaño de 2,63 KB

Instalación de MeeGo en Máquina Virtual

Requisitos

  • Imagen ISO de MeeGo
  • 512 MB de RAM (mínimo)
  • 8 GB de espacio en disco duro (mínimo)

Pasos de Instalación

  1. Configuración del Procesador

    En la sección "Sistema" de la configuración de la máquina virtual, dentro del apartado "Procesador", selecciona la opción "Habilitar PAE/NX" y acepta los cambios.

  2. Selección de Disco de Inicio

    Al iniciar la máquina virtual, en la opción "Seleccionar disco de inicio", agrega la imagen ISO de MeeGo que has descargado.

  3. Modo de Instalación

    En el menú que aparece, selecciona la segunda opción: "Installation Only".

  4. Selección de Idioma

    Elige el idioma deseado (por ejemplo, español) y continúa.

  5. Reinicialización del Disco Duro

    Aparecerá un mensaje indicando que el

... Continuar leyendo "Guía de Instalación de MeeGo en Máquina Virtual" »

Preguntas y Respuestas Frecuentes sobre Redes y Protocolos de Internet

Clasificado en Informática

Escrito el en español con un tamaño de 3,32 KB

Preguntas y Respuestas sobre Redes y Protocolos de Internet

Subredes

¿Cuántas subredes /30 se pueden crear a partir de una subred /27?

8

DHCP

¿Qué información se puede verificar mediante el comando show ip dhcp binding?

Direcciones IPv4 que el servidor DHCP asigna a los hosts.

VLAN y Puertos

Un administrador de red está revisando las asignaciones de puertos y VLAN en el switch S2 y advierte que las interfaces Gi0/1 y Gi0/2 no están incluidas en la salida. ¿Por qué faltan las interfaces en la salida?

Están configuradas como interfaces troncales.

ARP

Un conmutador con una configuración predeterminada conecta cuatro hosts. Se muestra la tabla ARP para el host A. ¿Qué sucede cuando el host A quiere enviar un paquete IP al host D?

El host A envía... Continuar leyendo "Preguntas y Respuestas Frecuentes sobre Redes y Protocolos de Internet" »

Tendencias y tipos de amenazas informáticas

Clasificado en Informática

Escrito el en español con un tamaño de 2,9 KB

Tendencias en ataques informáticos

-En la medida en que el número de ataques se incrementa, se están verificando las siguientes tendencias:

  • Mayor velocidad y volumen de los ataques.
  • Tiempo más breve entre el descubrimiento del ataque y la implementación de una solución de seguridad.
  • La actividad de e-commerce es la más perjudicada.
  • Todos estamos amenazados pero las empresas más grandes, lo están con mayor ferocidad y concentración.

Tipos de amenazas informáticas

  1. VIRUS: programa de computadora que se incorpora por sí mismo en un programa “anfitrión” no protegido, incluso en el sistema operativo, para propagarse.
  2. GUSANO (worm): un programa de soft que corre independientemente, consumiendo recursos de su programa anfitrión para auto
... Continuar leyendo "Tendencias y tipos de amenazas informáticas" »

Arquitectura de Von Neumann: Componentes y Funcionamiento

Clasificado en Informática

Escrito el en español con un tamaño de 3,01 KB

Arquitectura de Von Neumann: Un Modelo Clásico

La arquitectura de Von Neumann, concebida en 1946, establece un modelo fundamental para el diseño de computadoras. Su elemento central es la CPU (Unidad Central de Proceso), que dirige el funcionamiento de todo el sistema.

La innovación clave de Von Neumann fue la conexión permanente de las unidades de la computadora, coordinando su operación mediante un elemento de control. Aunque con modificaciones, este principio sigue siendo la base de la mayoría de los sistemas informáticos actuales.

Componentes Principales de la Arquitectura de Von Neumann

La arquitectura se compone de cuatro unidades básicas:

  • Unidad de Control (UC): Es el cerebro del ordenador. Recibe e interpreta las instrucciones
... Continuar leyendo "Arquitectura de Von Neumann: Componentes y Funcionamiento" »

Conceptos Clave de Gestión de Memoria en Sistemas Operativos

Clasificado en Informática

Escrito el en español con un tamaño de 4,24 KB

Conceptos Fundamentales de Gestión de Memoria en Sistemas Operativos

Thread y Proceso

Un Thread (que de una forma un poco 'basta' se puede traducir como hilo) es la unidad básica de ejecución de un sistema operativo.

Un proceso tiene dos espacios de memoria: el espacio de memoria del usuario, único para ese proceso, y el espacio de memoria del kernel.

Objetivos de la Gestión de Memoria

  • Ofrecer a cada proceso un espacio lógico propio.
  • Proporcionar protección entre procesos.
  • Permitir que los procesos compartan memoria.
  • Dar soporte a las distintas regiones del proceso.
  • Maximizar el rendimiento del sistema.
  • Proporcionar a los procesos mapas de memoria muy grandes.

Manejo de Direcciones y MMU

MMU (Unidad de Manejo de Memoria).

Direcciones lineales: se... Continuar leyendo "Conceptos Clave de Gestión de Memoria en Sistemas Operativos" »