Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Filtros en Linux: Comando find, grep, cut, wc, sort, uniq y awk

Clasificado en Informática

Escrito el en español con un tamaño de 2,79 KB

Filtros en Linux: Comando find

Permite localizar archivos dentro de la estructura de directorios aunque tiene muchas más opciones.

Sintaxis:

find PtoBúsqueda –name “NombreArchivo”
También puede ser utilizado para buscar sólo en directorios, su sintaxis:
find PtoPartidaBúsqueda –name “NombreArchivo” –type d
Con el modificador –type f busca solo ficheros.
Otra posibilidad con el comando find es encontrar un archivo y después de localizado ejecutar un comando sobre él:
find PtoBúsqueda –name “NombreArchivo” -exec comando ‘{}’ ‘;’

Filtro grep

Busca un patrón en un archivo, sintaxis: Grep patrón archivo1
-f->utiliza un patrón (un archivo que tiene un patrón), -i->diferencia mayúsculas de minúsculas, -e->... Continuar leyendo "Filtros en Linux: Comando find, grep, cut, wc, sort, uniq y awk" »

Procesos Esenciales en Teledetección Geoespacial: Detección de Cambios y Clasificación de Imágenes

Clasificado en Informática

Escrito el en español con un tamaño de 2,42 KB

Procesos Esenciales en Teledetección Geoespacial

A continuación, se describen brevemente las fases de un proceso de detección de cambios por teledetección.

Detección de Cambios en Teledetección: Fases Clave

  • Adquisición y Preprocesamiento de Datos

    Consiste en la adquisición de datos geoespaciales (imágenes, fotografías aéreas, cartografía, bases de datos, entre otros) necesarios para el proyecto, y en las operaciones cuyo objetivo es prepararlos y convertirlos en información directamente útil para su análisis.

  • Correcciones Geométricas y Radiométricas

    Las correcciones geométricas consisten en la georreferenciación o rectificación absoluta de la imagen base y el registro de las imágenes restantes. Las correcciones radiométricas

... Continuar leyendo "Procesos Esenciales en Teledetección Geoespacial: Detección de Cambios y Clasificación de Imágenes" »

Pruebas de cumplimiento para verificar actividades de control específicas

Clasificado en Informática

Escrito el en español con un tamaño de 3,51 KB

4.2.2 Pruebas de cumplimiento para verificar las actividades de control específicas

4.2.2.1 Software comercial

Se verifican únicamente las actividades de seguimiento manual y las actividades de control de usuario, ya que el auditor está familiarizado con la naturaleza, fortalezas y debilidades del software. Es menos transcendental probar el sistema, ya que los fabricantes del software establecen una serie de pautas de seguridad para evitar alteraciones.

A) Actividades de seguimiento manual:

  • Inspección de los informes de excepción verificando la forma como fueron manejadas las excepciones por parte del sub-departamento de control de información.

B) Actividades de control de los usuarios:

  • Indagaciones con los usuarios para conocer los mecanismos
... Continuar leyendo "Pruebas de cumplimiento para verificar actividades de control específicas" »

Componentes Clave del PC: Memoria, BIOS y Evolución de la RAM

Clasificado en Informática

Escrito el en español con un tamaño de 3,06 KB

Memoria Caché: Funcionamiento y Niveles

La memoria caché es de tipo volátil y funciona a mayor velocidad que la memoria principal, aunque tiene un mayor consumo y es más cara. En ella se almacenan, de forma automática, los datos e instrucciones a los que accederá próximamente el procesador.

  • Caché de nivel 1 (L1): Directamente situada al lado del procesador y funcionando a su misma velocidad.
  • Caché de nivel 2 (L2): Situada entre la memoria principal y la caché L1, unificada para instrucciones y datos.

BIOS: Fundamentos y Evolución

La BIOS (Basic Input/Output System) contiene los programas de arranque del ordenador, grabados de fábrica, y funciones básicas para que el procesador pueda acceder a los distintos componentes. Funcionalmente,

... Continuar leyendo "Componentes Clave del PC: Memoria, BIOS y Evolución de la RAM" »

Ciberseguridad Esencial: Herramientas, Estándares ISO y Gestión de Vulnerabilidades

Clasificado en Informática

Escrito el en español con un tamaño de 20,26 KB

Detección y Gestión de Vulnerabilidades

Herramientas y Conceptos Iniciales

  • Nessus: Herramienta para la detección de vulnerabilidades.
    • Comando de inicio del servicio: /opt/nessus/sbin/nessus-service -D
    • Acceso web: https://10.12.233.165:8834/
    • Credenciales de ejemplo: root / alumno
  • Gestión de Vulnerabilidades: Proceso continuo para identificar, evaluar, tratar y mitigar las vulnerabilidades en sistemas y aplicaciones.
  • Recursos de referencia:

Conceptos Fundamentales en Ciberseguridad

  • ¿Qué es CVSS y cómo utilizarlo? (Common Vulnerability Scoring System)
  • Cuaderno de Notas del Observatorio
  • ¿Qué son las vulnerabilidades del software?
  • Recurso adicional: welivesecurity.com

Historial

... Continuar leyendo "Ciberseguridad Esencial: Herramientas, Estándares ISO y Gestión de Vulnerabilidades" »

Lenguaje ensamblador: Introducción, características y ejemplos

Clasificado en Informática

Escrito el en español con un tamaño de 3,41 KB

Tema 33. Lenguaje ensamblador

1. Introducción

Hablar de los temas de programación. Los programadores manejan la Máquina Virtual, interrupciones, hardware y caché. Es importante ser claro y conciso en los lenguajes de bajo nivel. Cada PC tiene un lenguaje ensamblador distinto. En este documento se hablará de la arquitectura x86.

2. Lenguaje ensamblador

Siguen la arquitectura de Von Neumann. A cada instrucción máquina se le asigna un mnemotécnico. Por ejemplo: x=y; mov ax,x, mov y, ax (Intel 86), move x,D0 move D0,y (Motorola 68000). ETIQUETA INSTRUCCIÓN OPERANDOS COMENTARIO.

2.1 Ventajas e inconvenientes

Es mejor que el código máquina en términos de flexibilidad (todo puede codificarse en ensamblador, lo mantiene vivo para sistemas empotrados,... Continuar leyendo "Lenguaje ensamblador: Introducción, características y ejemplos" »

Criterios y Normas Esenciales para la Elaboración y Uso de Papeles de Trabajo en Auditoría

Clasificado en Informática

Escrito el en español con un tamaño de 3,25 KB

Criterios y Normas para Elaborar y Usar los Papeles de Trabajo

Aspectos Básicos

  • Todo papel de trabajo debe ser **completo**, **fácil de entender** y adaptarse a las necesidades del auditor y a la partida de los estados financieros bajo análisis.
  • Cada papel de trabajo debe contener un **encabezado** que indique el nombre del cliente, el título del papel de trabajo y la fecha de cierre del ejercicio económico que se está auditando.
  • Cada papel de trabajo debe contener **únicamente una prueba** y debe evaluar una partida específica de los estados financieros.
  • Para facilitar la **supervisión y control** del trabajo, debe colocarse en los papeles de trabajo el nombre del auditor que realizó el procedimiento de auditoría y la fecha en que se
... Continuar leyendo "Criterios y Normas Esenciales para la Elaboración y Uso de Papeles de Trabajo en Auditoría" »

Desarrollo de Software: Claves para un Producto Exitoso

Clasificado en Informática

Escrito el en español con un tamaño de 2,88 KB

Software

El software comprende los programas de cómputo y su documentación asociada. Los productos de software se desarrollan para un cliente en particular o para un mercado en general. Debe ser sustentable, confiable y utilizable.

Mantenibilidad

Debe escribirse de tal forma que pueda evolucionar para satisfacer las necesidades cambiantes de los clientes.

Confiabilidad

El software confiable no tiene que causar daño físico ni económico, en caso de falla del sistema. Los usuarios malintencionados no deben tener posibilidad de acceder al sistema o dañarlo.

Eficiencia

No tiene que desperdiciar los recursos del sistema, como la memoria y los ciclos del procesador. Por lo tanto, la eficiencia incluye capacidad de respuesta, tiempo de procesamiento,

... Continuar leyendo "Desarrollo de Software: Claves para un Producto Exitoso" »

Seguridad Informática

Clasificado en Informática

Escrito el en español con un tamaño de 3,39 KB

Seguridad Informática

Introducción

La seguridad informática intenta proteger el almacenamiento, procesamiento y transmisión de información digital. Las auditorías de seguridad estudian el estado de los sistemas de seguridad informática en nuestra empresa.

¿Qué debemos proteger?

  • Equipos: Protegerlos para que no se puedan sustraer ni total ni parcialmente. Aplicar cifrado en el disco duro y utilizar contraseñas actualizadas. No permitir utilizar equipos no autorizados en la organización. Aplicar mantenimiento preventivo para evitar averías.
  • Aplicaciones: Instalar en los equipos el software estrictamente necesario. Mantener actualizado el antivirus de los sistemas informáticos. Los usuarios normales no deben tener privilegios de administrador.
... Continuar leyendo "Seguridad Informática" »

Lenguaje C: Características Generales

Clasificado en Informática

Escrito el en español con un tamaño de 3,32 KB

Lenguaje C. Características generales

1. Introducción: Laboratorios Bell abandona el proyecto del SO Multics en los años 60. Kem Thompson (PDP-7(8K palabras)) finalmente crea Unix. Después surgen B (basado en BCPL), NewB (NB) y luego C. En 1982 se estandarizó para la mayoría de los compiladores.

2. Características generales: Pensado para eliminar el ensamblador. Programa SSOO. No depende de la máquina gracias a las funciones de biblioteca. Se utiliza en proyectos como Gnome, Apache, Redhat y Debian. Programación estructurada, distingue mayúsculas y minúsculas. No tiene tipo de datos para cadenas. No es de propósito específico.

3. Elementos del lenguaje:

  • 3.1 /* Comentarios */: Una línea //
  • 3.2 Identificadores: Carácter alfanumérico,
... Continuar leyendo "Lenguaje C: Características Generales" »