Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Universidad

Ordenar por
Materia
Nivel

Importancia de SSH en la seguridad de la comunicación

Clasificado en Informática

Escrito el en español con un tamaño de 3,44 KB

¿Por qué usar SSH?

Intercepción de la comunicación entre dos sistemas. En este escenario, existe un tercero en algún lugar de la red entre entidades en comunicación que hace una copia de la información que pasa entre ellas. La parte interceptora puede interceptar y conservar la información, o puede modificar la información y luego enviarla al recipiente al cual estaba destinada.

Personificación de un determinado host. Con esta estrategia, un sistema interceptor finge ser el recipiente a quien está destinado un mensaje. Si funciona la estrategia, el sistema del usuario no se da cuenta del engaño y continúa la comunicación con el host incorrecto.

El protocolo SMTP: (Protocolo simple de transferencia de correo): es el protocolo estándar... Continuar leyendo "Importancia de SSH en la seguridad de la comunicación" »

Servidores FTP y VoIP

Clasificado en Informática

Escrito el en español con un tamaño de 4,02 KB

Servidor FTP

Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet (aunque puede estar conectado a otros tipos de redes, LAN, MAN, etc.). Su función es permitir el intercambio de datos entre diferentes servidores/ordenadores. Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web, en el que sus clientes utilizan el servicio para subir sus páginas web y sus archivos correspondientes; o como servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa.

Acceso Anónimos

Los servidores FTP anónimos ofrecen sus servicios libremente a todos los usuarios, permiten acceder a sus archivos sin necesidad de tener un 'USER ID' o una cuenta... Continuar leyendo "Servidores FTP y VoIP" »

Factores Clave en la Comunicación y Traducción Audiovisual: Doblaje y Subtitulado

Clasificado en Informática

Escrito el en español con un tamaño de 3,64 KB

Factores Determinantes en el Proceso de Comunicación y Traducción Audiovisual

Marco Pragmático del Proceso de Comunicación

  • Identificación y detección del papel del emisor o emisores del acto de comunicación: productor, distribuidora, canal, gobierno.
  • Identificación y detección del papel del receptor o receptores del acto de comunicación.
  • Identificación del contexto del acto de comunicación.
  • Identificación del mensaje del acto de comunicación.
  • Identificación del canal utilizado para la transmisión del texto.
  • Identificación de los códigos presentes en la configuración textual.

Factores Históricos o Temporales

  • Época o año de la elaboración del texto.
  • Época o año del encargo de traducción.
  • Existencia de versiones anteriores (dobladas
... Continuar leyendo "Factores Clave en la Comunicación y Traducción Audiovisual: Doblaje y Subtitulado" »

Ventajas de la VoIP: Telefonía IP y Protocolos

Clasificado en Informática

Escrito el en español con un tamaño de 3,23 KB

Llamadas Locales en Viajes

Los suscriptores de servicios de líneas telefónicas pueden hacer y recibir llamadas locales fuera de su localidad cuando estén de viaje. Estas llamadas se cobran como locales, siempre que el usuario tenga una conexión a Internet disponible.

Los usuarios de mensajería instantánea basada en servicios de VoIP también pueden viajar a cualquier lugar del mundo y hacer y recibir llamadas telefónicas.

Los teléfonos VoIP se integran con otros servicios disponibles en Internet, incluyendo videoconferencias, intercambio de datos y mensajes con otros servicios en paralelo con la conversación, audioconferencias, administración de libros de direcciones e intercambio de información con otros (amigos, compañeros, etc.)... Continuar leyendo "Ventajas de la VoIP: Telefonía IP y Protocolos" »

Fundamentos de Administración: Procesos, Estándares y Evaluación del Desempeño

Clasificado en Informática

Escrito el en español con un tamaño de 4,92 KB

Principios Fundamentales de la Administración

Fases del Proceso Administrativo

El proceso administrativo se compone de varias fases interrelacionadas:

Planeación

  • Fijar objetivos
  • Definir procedimientos
  • Asignar responsabilidades

Organización

  • Objetivo
  • Coordinación
  • Autoridad
  • Responsabilidad
  • Definición
  • Amplitud del control
  • Unidad de mando
  • Delegación

Supervisión

  • Selección
  • Entrenamiento
  • Motivación
  • Revisión
  • Evaluación

Control

El control es una fase esencial que se vincula estrechamente con los estándares y la evaluación del desempeño.

Estándares de Trabajo y Descripción de Puestos

¿Qué tipo de control son los estándares de trabajo?
Constantes

¿Cómo se llama el resultado por escrito [de la definición de un puesto]?
Descripción del puesto

¿Cuál de los

... Continuar leyendo "Fundamentos de Administración: Procesos, Estándares y Evaluación del Desempeño" »

Conceptos Clave de la Programación Orientada a Objetos: Clases, Interfaces y Hilos

Clasificado en Informática

Escrito el en español con un tamaño de 3,73 KB

Fundamentos de la Programación Orientada a Objetos (POO)

La Programación Orientada a Objetos (POO) es un paradigma de programación que organiza el diseño de software en torno a datos u objetos, en lugar de funciones y lógica. Se basa en una colección estructurada de clases y objetos.

Conceptos Básicos

¿Qué es una clase?

Básicamente, una clase es una plantilla que sirve para crear un objeto.

¿Qué es un objeto?

Un objeto es una instancia de una clase.

Atributos

Determinan la estructura de almacenamiento para cada objeto de la clase. Son las características o propiedades que definen a un objeto.

Métodos

Son las operaciones o acciones aplicables a los objetos. Representan el comportamiento del objeto y son el único modo recomendado para acceder... Continuar leyendo "Conceptos Clave de la Programación Orientada a Objetos: Clases, Interfaces y Hilos" »

Seguridad Informática: Conceptos, Objetivos y Beneficios

Clasificado en Informática

Escrito el en español con un tamaño de 2,33 KB

¿Qué es la Seguridad Informática?

Es la encargada de los procesos, técnicas y métodos que buscan procesar, almacenar y transmitir la información de forma segura.

¿Qué es la Seguridad?

Estado personal que nos permite percibir que nos movemos en un espacio libre de riesgos reales. La ausencia o la falta de esta puede originar diversos problemas o daños.

Objetivos de la Seguridad Informática

  • Confidencialidad: La información solo estará disponible para aquellas personas autorizadas a acceder a ella o a su interpretación.
  • Disponibilidad: Capacidad de garantizar que tanto el sistema como los datos van a estar disponibles al usuario en todo momento.
  • Integridad: Los datos no han sido modificados desde su creación sin autorización.
  • No Repudio:
... Continuar leyendo "Seguridad Informática: Conceptos, Objetivos y Beneficios" »

Explorando HashMap, ArrayList y Flujos en Java: Métodos y Clasificación

Clasificado en Informática

Escrito el en español con un tamaño de 4,73 KB

HashMap: Métodos Clave

La clase HashMap en Java proporciona una implementación de la interfaz Map, que permite almacenar pares clave-valor. A continuación, se detallan algunos de sus métodos más importantes:

  • get(K clave): Devuelve el objeto asociado a la clave indicada, o null si la clave no está presente en el mapa.
  • put(Object clave, V valor): Inserta un par clave-valor en el mapa. Si la clave ya existe, sobrescribe el valor anterior y devuelve el valor antiguo. Si la clave es nueva, devuelve null.
  • remove(Object clave): Elimina la entrada asociada a la clave especificada. Devuelve el valor asociado a la clave, o null si la clave no existía.
  • containsKey(Object clave): Devuelve true si el mapa contiene la clave indicada, false en caso contrario.
... Continuar leyendo "Explorando HashMap, ArrayList y Flujos en Java: Métodos y Clasificación" »

Componentes Esenciales de Hardware: Definiciones y Funciones Clave

Clasificado en Informática

Escrito el en español con un tamaño de 2,76 KB

15) Fuente de Alimentación

La fuente de alimentación o fuente de poder es el dispositivo encargado de convertir la corriente alterna (CA) en una o varias corrientes continuas (CC). Estas corrientes continuas son las que alimentan los distintos circuitos del aparato electrónico al que se conecta (computadora, televisor, impresora, router, etc.).

16) Los Periféricos

Es la denominación genérica para designar al aparato o dispositivo auxiliar e independiente conectado a la Unidad Central de Procesamiento (UCP) de la computadora.

Se consideran periféricos a:

  • Las unidades o dispositivos de hardware a través de los cuales la computadora se comunica con el exterior.
  • Los sistemas que almacenan o archivan la información, sirviendo de memoria auxiliar
... Continuar leyendo "Componentes Esenciales de Hardware: Definiciones y Funciones Clave" »

SAN: Red de área de almacenamiento

Clasificado en Informática

Escrito el en español con un tamaño de 2,83 KB

Una SAN es una red dedicada para el almacenamiento. Dispositivos y los procesadores acceden a esos dispositivos. Las SAN de hoy en día suelen construirse utilizando tecnología Fibre Channel.

Características:

Realiza solicitudes de E/S al almacenamiento en disco, en una SAN se llaman "bloque de E/S" porque, al igual que para disco de conexión directa, la E/S de lectura y escritura los comandos identifican un dispositivo específico (unidad de disco o unidad de cinta) y, en el caso de discos, específicos bloquean ubicaciones (sector) en el disco.

Ventajas:

  • Acceso: mayor distancia entre procesadores y almacenamiento, mayor disponibilidad, rendimiento mejorado porque el tráfico de E/S se descarga de una LAN a una red dedicada, y porque Fibre
... Continuar leyendo "SAN: Red de área de almacenamiento" »