Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Fundamentos de Controles de Seguridad y Modelos de Acceso en Informática

Clasificado en Informática

Escrito el en español con un tamaño de 4,19 KB

Controles de Seguridad

Controles Lógicos y Técnicos

  • Implican la restricción del acceso a los sistemas y la protección de la información.
  • Ejemplos: Encriptación, Smart Cards, ACLs (Listas de Control de Acceso), etc. 5A

Controles Físicos

  • Incluyen guardias, seguridad física del edificio en general, separación de funciones, backups, cerraduras, biométricos, tarjetas de ID, CCTV, sensores, alarmas, perros, cardkeys y tokens.

Controles Proactivos

  • Awareness training (Concientización de usuarios)
  • Background checks (Verificación de antecedentes)
  • Separación de Tareas
  • Distribución del Conocimiento
  • Políticas de Seguridad
  • Clasificación de Datos
  • Registro efectivo de usuarios
  • Procedimientos de despido de empleados
  • Procedimientos de control de cambios

Modelos

... Continuar leyendo "Fundamentos de Controles de Seguridad y Modelos de Acceso en Informática" »

Factores de Autenticación en Ciberseguridad: Conoce, Tienes y Eres

Clasificado en Informática

Escrito el en español con un tamaño de 4,83 KB

Identificación y Autenticación

Factores de Autenticación: Algo que Conoces, Tienes y Eres

Algo que Conoces

  • Contraseña Estática: Una clave fija que el usuario memoriza.
  • Contraseña Dinámica: Una clave que cambia periódicamente.
  • Frase de Contraseña (Passphrase): Una secuencia de palabras más larga y compleja.
  • Contraseña de Un Solo Uso (OTP - One-Time Password): Ideal para mayor seguridad, válida por una única sesión o transacción.

Algo que Tienes

Se refiere a un objeto físico que el usuario posee y que es necesario para la autenticación.

Tokens de Seguridad

Dispositivos que generan contraseñas o códigos de acceso. Pueden incluir visores LCD y teclados. Operan bajo un esquema de desafío-respuesta, donde solo el token y el servidor de... Continuar leyendo "Factores de Autenticación en Ciberseguridad: Conoce, Tienes y Eres" »

Conceptos Fundamentales de la Computación: Del Código al Hardware

Clasificado en Informática

Escrito el en español con un tamaño de 5,6 KB

Traducción y Ejecución de Lenguajes de Programación

¿Cómo se traducen los lenguajes de programación de alto nivel y cómo ejecuta el hardware el programa resultante?

La traducción se hace a través de una secuencia de instrucciones interpretables por el computador. Esta labor es llevada a cabo por los compiladores y los intérpretes.

El hardware ejecuta el programa instrucción por instrucción, línea por línea, que genera la compilación o la traducción del código fuente.

Interfaz Software/Hardware

¿Cómo instruye el software al hardware para ejecutar ciertas funciones? ¿Cómo es esta interfaz software/hardware?

Para que un programa o software se pueda ejecutar (RUN), debe ser situado en la memoria en una operación que se llama carga... Continuar leyendo "Conceptos Fundamentales de la Computación: Del Código al Hardware" »

Introducción a la Informática: Componentes y Funciones Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,89 KB

Fundamentos de la Informática: Hardware, Software y Sistemas

La Informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información. También se define como el procesamiento automático de la información. Entre las funciones principales de la informática se cuentan las siguientes: creación de nuevas especificaciones de trabajo, desarrollo e implementación de sistemas informáticos y optimización de sistemas informáticos existentes.

El ordenador, para realizar sus funciones, debe estar compuesto por diferentes partes:

Hardware

Se denomina hardware a la parte física o tangible de una computadora, las partes que podamos percibir con el sentido del tacto. La función de estos componentes suele... Continuar leyendo "Introducción a la Informática: Componentes y Funciones Clave" »

Desarrollo de Páginas Web Dinámicas: Lenguajes de Servidor y Estructura Eficaz

Clasificado en Informática

Escrito el en español con un tamaño de 4,2 KB

Las páginas web dinámicas trabajan con lenguajes de servidor. Esto quiere decir que el lenguaje utilizado para crear la página web no es HTML, sino, por ejemplo, PHP. Cuando es solicitada su carga desde un ordenador cliente, el lenguaje PHP compone la página web en un formato HTML solo y exclusivamente para ese ordenador cliente. Esto explica por qué una misma URL se ve de distinta manera según el usuario que la visite. Una página web se caracteriza por contener enlaces que se denominan hipervínculos o hiperenlaces. El funcionamiento de estos consiste en ejecutar todo el proceso explicado anteriormente a partir de la URL incluida en dicho enlace; tan solo hay que hacer clic.

Otros Lenguajes de Programación para Servidor Web

PHP

Es un... Continuar leyendo "Desarrollo de Páginas Web Dinámicas: Lenguajes de Servidor y Estructura Eficaz" »

Explorando las Redes Informáticas: Arquitectura, Topología y Protocolos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,78 KB

Fundamentos de las Redes Informáticas

Este documento explora los conceptos clave de las redes informáticas, abarcando desde su arquitectura física hasta los protocolos de comunicación que permiten el intercambio de datos.

Arquitectura de Red

Las redes se pueden clasificar según su arquitectura, incluyendo:

  • Arcnet
  • Ethernet
  • Token Ring
  • FDDI
  • ATM
  • RDSI
  • Frame Relay
  • DSL
  • X25

Extensión Geográfica de las Redes

La extensión geográfica es otro factor importante en la clasificación de las redes:

  • PAN (Personal Area Network): Redes domésticas que cubren áreas cercanas en el mismo entorno, como una casa (sala de estar, dormitorio, oficina, etc.). Ejemplo: Dispositivos Bluetooth conectados a un teléfono.
  • LAN (Red de Área Local): Redes que abarcan áreas locales
... Continuar leyendo "Explorando las Redes Informáticas: Arquitectura, Topología y Protocolos Clave" »

Sincronización y Exclusión Mutua en Sistemas Distribuidos

Clasificado en Informática

Escrito el en español con un tamaño de 2,83 KB

Sincronización: Exclusión Mutua

La concurrencia y colaboración entre diversos procesos en los Sistemas Distribuidos (SD) implica que múltiples procesos accedan a los mismos recursos. Para evitar que estos accesos concurrentes corrompan los recursos o generen inconsistencias, se implementan soluciones que garanticen el acceso mutuamente exclusivo.

Algoritmos de Exclusión Mutua

Soluciones Basadas en Token

Este método garantiza que todos los procesos puedan acceder a algún recurso, evitando la inanición. Sin embargo, puede producirse un interbloqueo, donde los procesos se esperan mutuamente para continuar.

El principal inconveniente: la pérdida del token (por algún proceso que falle).

  • Se inicia un proceso distribuido para crear un nuevo token,
... Continuar leyendo "Sincronización y Exclusión Mutua en Sistemas Distribuidos" »