Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Introducción a la Ingeniería de Software: Conceptos y Modelos

Clasificado en Informática

Escrito el en español con un tamaño de 2,42 KB

**Modelo Clase-Responsabilidad-Colaborador (CRC)**

El modelo CRC es una herramienta que utiliza tarjetas índice para representar clases. Cada tarjeta se divide en tres secciones:

  • **Nombre de la clase:** En la parte superior de la tarjeta.
  • **Responsabilidades:** En la parte izquierda, enumera las acciones y atributos relevantes para la clase.
  • **Colaboradores:** En la parte derecha, enumera las clases que interactúan con la clase para completar sus responsabilidades.

**Pasos para Generar un Modelo de Comportamiento**

  1. Evaluar los casos de uso para comprender la secuencia de interacción dentro del sistema.
  2. Identificar los eventos que conducen la secuencia de interacción y cómo se relacionan con objetos específicos.
  3. Crear una secuencia para cada caso
... Continuar leyendo "Introducción a la Ingeniería de Software: Conceptos y Modelos" »

Mecanismos y Servidores en la Resolución de Nombres DNS

Clasificado en Informática

Escrito el en español con un tamaño de 4,98 KB

El Proceso de Resolución de Nombres DNS

La resolución de nombres es el proceso mediante el cual un usuario, desde su máquina local, intenta conectarse a un servidor remoto. Para ello, proporciona una URL (nombre de dominio) que debe transformarse en una dirección IP concreta para permitir el acceso a dicho servidor remoto. El cliente DNS de la máquina local es el encargado de realizar la consulta al servidor DNS, el cual está establecido en la configuración del cliente.

Mecanismos de Búsqueda DNS

Búsqueda Recursiva

Cuando se solicita una resolución de nombre al servidor DNS local, es posible que este no disponga de la información precisa. En tal caso, la buscará en el servidor de nombres con autoridad que la contenga. Para ello, el... Continuar leyendo "Mecanismos y Servidores en la Resolución de Nombres DNS" »

Cortafuegos: Tipos, Funcionamiento y Seguridad en Redes

Clasificado en Informática

Escrito el en español con un tamaño de 3,36 KB

Cortafuegos: Elementos Clave para la Seguridad en Redes

Los cortafuegos (firewalls) son dispositivos que controlan el flujo de tráfico entre dos o más redes, permitiendo o bloqueando el tráfico en base a una serie de reglas emanadas de las políticas de seguridad de la organización.

Un cortafuegos rara vez se basa en una sola técnica; por lo general, es una combinación de técnicas desarrolladas para solucionar diferentes problemas.

Un filtrador de paquetes opera en los niveles más bajos del modelo de red (a nivel de paquetes IP y de TCP), mientras que un cortafuegos opera en un rango mucho más amplio, abarcando las capas superiores y, por lo tanto, teniendo acceso a mayor información sobre el destino y el contenido de los paquetes que... Continuar leyendo "Cortafuegos: Tipos, Funcionamiento y Seguridad en Redes" »

Descubre el Funcionamiento del Sistema de Nombres de Dominio (DNS)

Clasificado en Informática

Escrito el en español con un tamaño de 4,16 KB

El Espacio de Nombres de Dominio

El Sistema de Nombres de Dominio (DNS) se compone de una base de datos distribuida que almacena las asociaciones de nombres de dominio y direcciones IP. Esta base de datos está clasificada por nombres de dominio, donde cada nombre de dominio es una rama en un árbol invertido llamado espacio de nombres de dominio. El árbol comienza en el nodo raíz situado en el nivel superior. Los nodos se identifican mediante nombres no nulos, cada uno de los cuales puede contener un determinado número de caracteres (máximo 63). Como separador de nombres se usa un punto. El nombre de dominio completo, que siempre acaba en un punto, se llama nombre de dominio completamente cualificado. Cada uno de los subárboles del espacio... Continuar leyendo "Descubre el Funcionamiento del Sistema de Nombres de Dominio (DNS)" »

Protocolos STP (802.1d) y RSTP (802.1w): Estados de Puerto y Diferencias Clave

Clasificado en Informática

Escrito el en español con un tamaño de 8,03 KB

Estados de los Puertos STP (802.1d)

Bloqueo (Blocking)

Para evitar bucles de red, STP bloquea los puertos necesarios. Inicialmente, todos los puertos se encuentran en este estado. Si STP determina que un puerto debe permanecer bloqueado, solo escuchará las BPDU (Bridge Protocol Data Units) pero no las enviará ni reenviará tráfico de datos.

Escucha (Listening)

En este estado, los puertos intentan determinar la topología de red óptima enviando y recibiendo BPDU. Aún no reenvían tráfico de datos ni aprenden direcciones MAC.

Aprendizaje (Learning)

El puerto comienza a poblar su tabla de direcciones MAC escuchando el tráfico de datos, pero aún no reenvía tramas de usuario. Esta fase prepara al puerto para evitar inundaciones innecesarias de... Continuar leyendo "Protocolos STP (802.1d) y RSTP (802.1w): Estados de Puerto y Diferencias Clave" »

Técnicas de rastreo de red: Tipos y métodos

Clasificado en Informática

Escrito el en español con un tamaño de 2,41 KB

Técnicas de Rastreo de Red

Rastreo con Proxy

Se realiza un rastreo utilizando un servidor proxy abierto para anonimizar la IP.

Rastreo de Identidad Suplantada (Sniffing)

Se ejecuta como root sobre un determinado host, para realizar un rastreo sigiloso de puertos. Lo que lo convierte en un método innovador es que sitúa la tarjeta de red en modo promiscuo y rastrea el segmento de red local. El atacante hace mal uso de su acceso al segmento de red local.

Rastreo de Cabecera de Identificador IP (Idle/Dumb Scan)

También conocido como rastreo idle o dumb. Involucra a tres equipos: el equipo atacante, el equipo objetivo y un equipo zombie o idle, que es un servidor con conexión a Internet al que se le realizan consultas relativas al equipo objetivo... Continuar leyendo "Técnicas de rastreo de red: Tipos y métodos" »

Arquitectura de Computadoras: Procesadores, Memoria y Modelos Fundamentales

Clasificado en Informática

Escrito el en español con un tamaño de 4,76 KB

Exploramos los conceptos esenciales de la arquitectura de computadoras, desde los modelos teóricos hasta los componentes físicos clave como la CPU y el sistema de memoria.

Modelos Arquitectónicos Fundamentales

La Máquina de Turing

La Máquina de Turing es un modelo teórico abstracto de computación que define un dispositivo capaz de manipular símbolos en una cinta de acuerdo con un conjunto de reglas. Sus componentes conceptuales incluyen:

  • Memoria: Representada por una cinta infinita dividida en celdas.
  • Cabezal de lectura-escritura: Capaz de leer y escribir símbolos en la cinta, y moverse a la izquierda o a la derecha.
  • Procesador: Un conjunto finito de estados y una tabla de reglas que dictan las acciones del cabezal.

La Arquitectura de Harvard

La... Continuar leyendo "Arquitectura de Computadoras: Procesadores, Memoria y Modelos Fundamentales" »

CorelDRAW X7: Dominando el Diseño Vectorial Profesional

Clasificado en Informática

Escrito el en español con un tamaño de 3,89 KB

**Definición de CorelDRAW X7**

**CorelDRAW X7** es un programa de dibujo vectorial que facilita la creación de ilustraciones profesionales, desde simples logotipos a complejas ilustraciones técnicas. Tiene una variedad de herramientas y efectos que permiten trabajar de manera eficiente para producir gráficos de alta calidad.

**Características de CorelDRAW X7**

  • Permite manejar objetos de forma independiente (puntos, líneas, polilíneas, figuras geométricas, imágenes y textos), elementos que en su conjunto moderan variables.
  • Tiene un alto grado de compatibilidad con otras aplicaciones y software que desarrollan ilustraciones, gráficos y textos.
  • Corel posee un sistema de seguridad que almacena una copia de archivos de forma automática.
  • Al
... Continuar leyendo "CorelDRAW X7: Dominando el Diseño Vectorial Profesional" »

Preguntas y respuestas sobre la administración de Windows Server

Clasificado en Informática

Escrito el en español con un tamaño de 3,74 KB

Perfiles móviles

1. ¿Se pueden asignar perfiles móviles a todos los usuarios del dominio?

Sí, se puede asignar a todos los usuarios que se quieran del dominio.

2. ¿Se pueden asignar perfiles móviles a usuarios locales de un cliente Windows integrado en un dominio?

No, ya que los usuarios locales solo se pueden usar dentro de su propio equipo.

3. ¿Dónde se guardan los perfiles móviles de usuario: en el equipo cliente o en el servidor?

En el equipo servidor.

4. ¿Qué indica la variable de entorno %username%?

Que se sustituye por el nombre de usuario. Indicará el nombre con el que se creará el perfil dentro de la carpeta Perfiles.

Administración del sistema

5. ¿Quiénes pueden iniciar sesión en el equipo que tiene instalado físicamente el... Continuar leyendo "Preguntas y respuestas sobre la administración de Windows Server" »

Tipos de Servidores Proxy y Sistemas de Detección de Intrusiones (IDS)

Clasificado en Informática

Escrito el en español con un tamaño de 3,27 KB

Portal Cautivo

Es un programa de red que vigila el tráfico HTTP y obliga a los usuarios a pasar por una página de autenticación antes de permitirles navegar de forma normal.

Servidores Proxy: Definición y Funcionalidades

Un proxy es un servidor que actúa como intermediario en las peticiones de recursos que realiza un cliente a otro servidor.

Funcionalidades principales:

  • Control de acceso.
  • Registro de tráfico.
  • Caché web.

Tipos de Proxy

  • Proxy caché: Conserva el contenido solicitado por el usuario para acelerar la respuesta en futuras peticiones (Proxys HTTP / HTTPS).
    • Ventajas: Control, velocidad y filtrado.
    • Inconvenientes: Gestión del servicio de caché, acceso a internet con proxy y almacenamiento de páginas y objetos.
  • Proxy transparente: Combina
... Continuar leyendo "Tipos de Servidores Proxy y Sistemas de Detección de Intrusiones (IDS)" »