Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Pla de seguretat de la informació i arxivament: mecanismes, sistemes i suports

Clasificado en Informática

Escrito el en catalán con un tamaño de 5,16 KB

PREVENCIÓ I PLA DE SEGURETAT DE LA INFORMACIÓ:

El pla de seguretat de la informació ha de tenir en compte els següents punts: Prevenció, Reacció, Restauració, Investigació


MECANISMES QUE PROPORCIONEN SEGURETAT A LA INFORMACIÓ:

Seguretat en les comunicacions: Signatura digital: seguit de regles i protocols que tenen la funció de demostrar l’autenticitat d’un missatge digital o document electrònic. Garanteix l’autoria del missatge. La signatura electrònica es pot vincular a la persona o equip informàtic que envia el missatge. A l’àmbit empresarial es fa servir sobretot per: Contractes comercials electrònics. Factura electrònica. Segellament de temps.

Seguretat en l’emmagatzematge: Tallafoc. Antivirus. Administració de comptes... Continuar leyendo "Pla de seguretat de la informació i arxivament: mecanismes, sistemes i suports" »

Seguridad Informática: Definición, Objetivos y Amenazas

Clasificado en Informática

Escrito el en español con un tamaño de 4,76 KB

DEFINICIÓN, OBJETIVOS Y MECANISMOS

El conjunto de servicios y mecanismos que aseguren la integridad y privacidad de la información que los sistemas informáticos manejan.

Objetivos:

CONFIDENCIALIDAD: Garantiza que el acceso a la información está restringido. DISPONIBILIDAD: Garantiza que el sistema y los datos son siempre accesibles para todos los usuarios. INTEGRIDAD: Garantiza que la información no sea modificada sin autorización. NO REPUDIO: Impide que el emisor de una comunicación niegue haber estado involucrado en la misma.

Comandos Linux y Windows

a.Windows: sfc.exe

b.Linux: fsck

c.Activos: firewall

d.Pasivo: sai

Amenazas: Actuaciones que se pueden realizar sobre un activo.

a.Vulnerabilidad: Posibilidad de que una amenaza se materialice... Continuar leyendo "Seguridad Informática: Definición, Objetivos y Amenazas" »

Componentes Esenciales de un Ordenador: Registros, Puertos, Caché e Interfaces de Disco Duro

Clasificado en Informática

Escrito el en español con un tamaño de 2,63 KB

Componentes Esenciales de un Ordenador

1. Los Registros

Un registro es una memoria de alta velocidad y poca capacidad, integrada en el microprocesador, que permite guardar transitoriamente y acceder a valores de uso frecuente.

  • Contador de programa: Contiene la dirección de memoria de la siguiente instrucción a ejecutar.
  • Registro de instrucción: Contiene la instrucción que se está ejecutando.
  • El acumulador: Un registro en el que son almacenados temporalmente los resultados aritméticos y lógicos intermedios.

2. Puertos y Buses de Conexión de la Tarjeta Gráfica

Actualmente se usa el PCI Express x16.

Conectores más frecuentes:

  • VGA: Salida diseñada para dispositivos CRT (monitores de tubo). Se necesita un conversor que transforme la señal en
... Continuar leyendo "Componentes Esenciales de un Ordenador: Registros, Puertos, Caché e Interfaces de Disco Duro" »

Conceptos Clave sobre Sistemas Operativos: Redes, Servicios y Procesos

Clasificado en Informática

Escrito el en español con un tamaño de 2,41 KB

Preguntas y Respuestas sobre Sistemas Operativos

1. ¿Pueden ser todos los Sistemas Operativos actuales Sistemas Operativos en red?

- No, porque también existen Sistemas Operativos monousuario.

Sí, todos los sistemas operativos actuales permiten la conectividad entre sí a través de la red, existiendo clientes y servidores. Como por ejemplo, clientes Windows 7 o Linux Ubuntu Desktop.

2. ¿Puede un Sistema Operativo servidor explotarse como un Sistema Operativo cliente?

- Sí, se puede usar para trabajar, aunque no es lo recomendado.

Sí, porque pueden explotarse como servidores o como clientes, como por ejemplo, Windows Server o Linux Server, según los programas que instalemos.

3. ¿Necesitan servicios todos los Sistemas Operativos para poder

... Continuar leyendo "Conceptos Clave sobre Sistemas Operativos: Redes, Servicios y Procesos" »

Seguridad y Auditoría en Bases de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 13,62 KB

Seguridad

Consiste en asegurar que los recursos e información del sistema sean utilizados de la manera en que se decidió y que el acceso a la información allí contenida, así como su modificación, solo sea realizada por personas con autorización. Abarca hardware, software, personas y datos.

Mantener la seguridad de una base de datos:

  • Escaneo de vulnerabilidades: escanear problemas de seguridad, escaneo continuo de cada base de datos de la empresa.
  • Monitoreo y Auditoría: crear el comportamiento normal de la base de datos, escanear comportamientos sospechosos, histórico de cambios de privilegios, reportes del monitoreo.

Pilares básicos de la seguridad:

  • Confidencialidad: no revelar datos a usuarios no autorizados. Incluye la privacidad (protección
... Continuar leyendo "Seguridad y Auditoría en Bases de Datos" »

Introducción a los PLC: Funcionamiento, lenguajes y tipos

Clasificado en Informática

Escrito el en español con un tamaño de 1,99 KB

¿Qué es un PLC?

El autómata programable o controlador lógico programable (PLC) es un dispositivo de control electrónico diseñado para el control en tiempo real de procesos secuenciales.

¿Qué es el lenguaje de contactos o KOP?

Es un tipo de lenguaje más adaptable y similar en funcionamiento a un PLC. Lo más básico en su programa incluye contactos, bobinas y funciones, entre otros.

¿Qué son los temporizadores?

El temporizador es un elemento que permite poner cuentas de tiempo con el fin de activar bobinas pasado un cierto tiempo desde la activación.

Contadores

El contador es un elemento capaz de llevar el cómputo de las activaciones de sus entradas, por lo que resulta adecuado para memorizar sucesos que no tengan que ver con el tiempo... Continuar leyendo "Introducción a los PLC: Funcionamiento, lenguajes y tipos" »

Gestión de Memoria y Protección en Sistemas Informáticos

Clasificado en Informática

Escrito el en español con un tamaño de 3,99 KB

Memoria Caché

Modificado: Quiere decir que hay datos o instrucciones en esa línea de caché que están modificados y no los comparte con ninguna otra caché. Exclusivo: Este dato está solamente en esa memoria caché y no está modificado. Simultáneo: Esa línea posee un dato que no está modificado pero que la comparte con otras memorias cachés, estando modificado en una. Inválido: Una línea pasa a ser inválida cuando el contenido no vale para nada. TLB es una memoria caché administrada por la MMU, que contiene partes de la tabla de paginación, es decir, relaciones entre direcciones virtuales y físicas (soluciona la lentitud de acceso a memoria).

Seguridad

Caballo de Troya: Se produce cuando un segmento de un código inferior puede... Continuar leyendo "Gestión de Memoria y Protección en Sistemas Informáticos" »

Protocolo TCP: Control de Transmisión y Capa de Transporte

Clasificado en Informática

Escrito el en español con un tamaño de 3,04 KB

PROTOCOLO TCP: Protocolo de Control de Transmisión

Acepta bloques de datos de cualquier longitud procedente de capas superiores. Los convierte en segmentos de hasta 64 kbytes que acceden a la red. Cada segmento se transmite con su propia cabecera. Reensambla los datagramas recibidos en el receptor. Hace llegar los datagramas a su destino. La seguridad TCP tiene grandes cabeceras que pueden ralentizar la transmisión. Crea puertos y detrás de ellos se implanta un servicio de red. Cada dirección de un puerto tiene asignada una conexión TCP. La longitud de la dirección de puertos es de 16 bits, lo que permite 65536 posibles puertos.

CAPA DE TRANSPORTE (Capa 3)

La cabecera IP discrimina por IP y la del TCP por puertos. Conecta programas entre... Continuar leyendo "Protocolo TCP: Control de Transmisión y Capa de Transporte" »

Comunicación en la Era Digital: Elementos Clave y Axiomas

Clasificado en Informática

Escrito el en español con un tamaño de 1,95 KB

Elementos de la Web 2.0 en las Organizaciones

Las nuevas tecnologías han transformado la comunicación en las organizaciones, creando nuevas formas de interacción y modificando el uso de los canales tradicionales. La Web 2.0 ha introducido elementos como:

  • Redes sociales: Facebook, Twitter, Google+, YouTube, Instagram
  • Herramientas digitales: sitios web, intranets, correos electrónicos, blogs, foros

Etiquetaje en Redes Sociales Corporativas

El etiquetado de conversaciones en una red social corporativa enriquece la búsqueda de contenido relevante, permitiendo:

  • Criterios de búsqueda específicos para la empresa
  • Acercamiento a las necesidades de los profesionales

Los marcadores sociales o etiquetado social son aplicaciones web que permiten almacenar,... Continuar leyendo "Comunicación en la Era Digital: Elementos Clave y Axiomas" »

Memoria Secundaria: Tipos, Características y Funcionamiento

Clasificado en Informática

Escrito el en español con un tamaño de 3,75 KB

Memoria Secundaria

Es un componente usado por el PC para guardar grandes cantidades de información. No es lo mismo que la memoria RAM, que es memoria principal o primaria. Sus características son:

  • Su elevada capacidad de almacenamiento.
  • No son volátiles.
  • Menor velocidad de transferencia.
  • Su relación precio/byte es menor que las memorias internas.

Hay varios tipos de memorias secundarias, y se clasifican en función de la tecnología que usan para escribir o leer información:

  • Memorias magnéticas.
  • Memorias ópticas.
  • Memorias sólidas.

Memorias Secundarias Magnéticas

Utilizan un campo magnético para realizar la lectura o escritura.

Tipos:

  • Memorias o discos rígidos (discos duros).
  • Memorias o discos flexibles (disquetes).
  • Memorias o discos magneto-ópticos.
... Continuar leyendo "Memoria Secundaria: Tipos, Características y Funcionamiento" »