Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Universidad

Ordenar por
Materia
Nivel

Ciberseguridad Esencial: Protección Contra Amenazas y Mejores Prácticas

Clasificado en Informática

Escrito el en español con un tamaño de 4,02 KB

El Factor Humano en la Ciberseguridad

I. Cómo se Aprovechan los Hackers del Factor Humano

  • Phishing: Los atacantes engañan a las personas para que revelen información confidencial mediante correos electrónicos o mensajes falsos que parecen legítimos.
  • Vulnerabilidad de Contraseñas: Se aprovechan de contraseñas débiles o reutilizadas por los usuarios para acceder a sistemas.

II. Técnicas de Ingeniería Social

  • Pretexting: El atacante se hace pasar por alguien de confianza para obtener datos sensibles, como por ejemplo, un técnico de soporte.
  • Baiting: Ofrecen algo tentador, como un USB infectado, para que la víctima caiga y acceda al malware.

Políticas de Seguridad Según el INCIBE

III. Áreas Clave para Garantizar la Seguridad según el INCIBE

  • Plan
... Continuar leyendo "Ciberseguridad Esencial: Protección Contra Amenazas y Mejores Prácticas" »

Listas Doblemente Enlazadas: Una Guía Completa

Clasificado en Informática

Escrito el en español con un tamaño de 2,9 KB

Listas Doblemente Enlazadas

Todas las listas que hemos estudiado hasta ahora son unidireccionales, lo que significa que es posible moverse fácilmente de un nodo a su sucesor. Sin embargo, en muchas aplicaciones, algunas operaciones requieren desplazarse de un nodo a su predecesor.

Las listas bidireccionales pueden construirse fácilmente con nodos que contengan, además de una parte de datos, dos enlaces: un enlace siguiente que apunte al sucesor del nodo y un enlace previo que apunte a su predecesor:

Predecesor
9
Sucesor
17
22
26
34
?
9
?
dato

Una lista enlazada construida a partir de tales nodos se llama normalmente lista doblemente enlazada (o enlazada simétricamente). Para facilitar el recorrido tanto hacia delante como hacia atrás, un puntero (primero)... Continuar leyendo "Listas Doblemente Enlazadas: Una Guía Completa" »

Arquitectura y Protocolos de Señalización en Redes de Telecomunicaciones (PSTN, ISDN y SS7)

Clasificado en Informática

Escrito el en español con un tamaño de 5,19 KB

Fundamentos de la Red Telefónica Conmutada (RTC)

Estructura y Componentes de Acceso

  1. La Red Telefónica Conmutada (RTC): estructura de la red telefónica.
  2. Tipos de acceso: analógico y digital.
  3. Tipos de canales RDSI (Red Digital de Servicios Integrados): Canales B y Canales D.
  4. Tipos de accesos RDSI: básico y primario.

Elementos de la Interfaz de Usuario y Transmisión

  1. Aparato telefónico e interfaz de usuario.
  2. Componentes de la interfaz de red: NT1, NT2, TE1, TE2, TA.
  3. Medios de transmisión: línea de abonado y enlaces multiplexados.

Transmisión y Jerarquías Digitales

Técnicas de Codificación y Multiplexación

  1. Codificación/modulación y repetidores.
  2. Método de asignación de canales en la multiplexación.
  3. Multiplexación por División de Tiempo (TDM)
... Continuar leyendo "Arquitectura y Protocolos de Señalización en Redes de Telecomunicaciones (PSTN, ISDN y SS7)" »

Componentes Esenciales de la Placa Base: Chipset, Controladores y Puertos de Comunicación

Clasificado en Informática

Escrito el en español con un tamaño de 2,94 KB

El Chipset: Definición y Evolución

  • Es un conjunto de circuitos integrados que se encargan de establecer la comunicación entre el microprocesador y sus componentes periféricos.
  • Antiguamente, el *chipset* contaba con más de 100 circuitos integrados; en la actualidad, se ha reducido a tan solo tres *chips* en toda la tarjeta.
  • Los *chipsets* vienen fijados a la tarjeta principal (placa base).

Funciones Clave del Chipset

  • Regular las comunicaciones entre las tarjetas en las ranuras de expansión y el resto de los componentes de la tarjeta principal.
  • Controlar el intercambio de información entre la memoria RAM y los demás componentes de la tarjeta principal.
  • Controlar las interrupciones y los accesos directos a memoria (DMA).
  • Fijar las direcciones
... Continuar leyendo "Componentes Esenciales de la Placa Base: Chipset, Controladores y Puertos de Comunicación" »

Gestión de Contenidos: Tipos, Funciones y Mercado

Clasificado en Informática

Escrito el en español con un tamaño de 5,24 KB

Definición de Gestión de Contenidos

Crea y mantiene los sitios web que cada vez son más complejos y existen más usuarios. Funciona como un canal de distribución de contenidos a partir de un repositorio que se debe actualizar y mantener.

CMS

Consta de:

  • CMA (aplicación de gestión de contenidos): permite al autor crear, modificar y eliminar contenido web sin necesidad de un administrador web/web master.
  • CDA (aplicación de distribución de contenidos): usa y compila la información para actualizar el sitio web.

Funciones del CMS:

  • Publicación en la web.
  • Gestión de formatos.
  • Control de revisiones.
  • Indexación.
  • Búsqueda.
  • Recuperación.

Tipos de Gestión de Contenidos

WCM (gestión de contenidos web)

Tienen la capacidad de diseñar y organizar sitios web... Continuar leyendo "Gestión de Contenidos: Tipos, Funciones y Mercado" »

Conceptos Esenciales de Conmutación en Redes Informáticas

Clasificado en Informática

Escrito el en español con un tamaño de 4,58 KB

Conmutación de Redes: Principios Fundamentales

La conmutación es el proceso esencial mediante el cual se establecen conexiones entre diferentes nodos, ubicados en distintas localizaciones y distancias, con el fin de crear un camino apropiado para la comunicación entre dos usuarios de una red de telecomunicaciones. Este mecanismo permite la descongestión entre los usuarios de la red, disminuyendo el tráfico y optimizando el uso del ancho de banda. Generalmente, el proceso de conmutación pasa por tres fases clave: establecimiento, transferencia de datos y liberación de recursos.

Tipos de Conmutación

Conmutación de Circuitos

La conmutación de circuitos es una técnica en la que se establece, mantiene y termina un circuito físico dedicado... Continuar leyendo "Conceptos Esenciales de Conmutación en Redes Informáticas" »

Fundamentos y Estructuras de Sistemas de Control Automático

Clasificado en Informática

Escrito el en español con un tamaño de 3,83 KB

Conceptos Fundamentales de Automatización

Definición de Automatización

Automatizar un proceso significa estructurar un sistema, consistente en un conjunto de elementos interconectados, que hagan que el proceso se comporte de una forma previamente determinada.

Beneficios de la Automatización

  • Se gana en confiabilidad y disponibilidad de los sistemas.
  • Aumenta la producción (se produce más en el mismo tiempo).
  • Bajan los costos operacionales porque el proceso es más eficiente.

Tipos de Estructuras de Sistemas

  • Sistemas SISO (Single Input Single Output)

    Estructuras para sistemas simples, donde se desea controlar una sola variable, manipulando una o dos entradas.

  • Sistemas MIMO (Multiple Input Multiple Output)

    Orientadas al control de plantas complejas,

... Continuar leyendo "Fundamentos y Estructuras de Sistemas de Control Automático" »

Conceptos Clave de Enrutamiento en Redes: EIGRP, OSPF y Tablas IP

Clasificado en Informática

Escrito el en español con un tamaño de 6,07 KB

Conceptos Fundamentales de Enrutamiento IP

Comportamiento de Búsqueda de Rutas

¿Qué característica puede usarse para determinar si una ruta es una ruta final?

La ruta incluye una interfaz de salida.

El router R1 está configurado con R1 (config)# ip classless y R1 (config)# ip route 0.0.0.0 0.0.0.0 s0/0/0. ¿Qué hará R1 con un paquete que coincide con una ruta principal pero no coincide con ninguna ruta secundaria asociada?

Reenviará el paquete a través de la ruta predeterminada.

¿Qué acción permitirá el comportamiento de enrutamiento con clase en un router?

La emisión del comando no ip classless.

En el proceso de búsqueda de rutas, ¿cuál es la ruta preferida?

La coincidencia más larga de bits que se encuentran más a la izquierda.

Si

... Continuar leyendo "Conceptos Clave de Enrutamiento en Redes: EIGRP, OSPF y Tablas IP" »

Porque los trabajos de Mendel fueron ignorados en su época

Clasificado en Informática

Escrito el en español con un tamaño de 1,42 KB

Gregor Mendel, fue un monje austriaco cuyos experimentos sobre la Transmisión de los caracteres hereditarios se han convertido en el Fundamento de la actual teoría de la herencia.

Los Trabajos de Mendel:

Mendel Publicó sus experimentos con guisantes (Pisum sativum) en 1865 y 1866.

Eligió Esta especie porque:

  • Los guisantes eran baratos y fáciles de Obtener en el mercado.

  • Ocupaban poco espacio y tenían un tiempo de Generación relativamente corto.

  • Producían muchos descendientes.

  • Existían variedades diferentes que mostraban Distinto, color, forma, tamaño, etc.

  • Es una especie hermafrodita y se puede Autopolinizar.

  • Era fácil realizar cruzamientos entre Distintas variedades.

Interdependencia de los datos

Clasificado en Informática

Escrito el en español con un tamaño de 1,26 KB

El Lenguaje SQL
El SQL (Structured query language), lenguaje de consulta estructurado, es un lenguaje surgido de un proyecto de investigación de IBM para el acceso a bases de datos relacionales.

Como su nombre indica, el SQL nos permite realizar consultas a la base de datos. Pero el nombre se queda
corto ya que SQL además realiza funciones de definición, control y gestión de la base de datos.

DDL: Data Definition Language
DML: Data Manipulation Language
DCL: Data Control Language