Apuntes, resumenes, trabajos, examenes y problemas de Informática

Ordenar por
Materia
Nivel

Ciberseguridad Esencial: Protección Contra Amenazas y Mejores Prácticas

Clasificado en Informática

Escrito el en español con un tamaño de 4,02 KB

El Factor Humano en la Ciberseguridad

I. Cómo se Aprovechan los Hackers del Factor Humano

  • Phishing: Los atacantes engañan a las personas para que revelen información confidencial mediante correos electrónicos o mensajes falsos que parecen legítimos.
  • Vulnerabilidad de Contraseñas: Se aprovechan de contraseñas débiles o reutilizadas por los usuarios para acceder a sistemas.

II. Técnicas de Ingeniería Social

  • Pretexting: El atacante se hace pasar por alguien de confianza para obtener datos sensibles, como por ejemplo, un técnico de soporte.
  • Baiting: Ofrecen algo tentador, como un USB infectado, para que la víctima caiga y acceda al malware.

Políticas de Seguridad Según el INCIBE

III. Áreas Clave para Garantizar la Seguridad según el INCIBE

  • Plan
... Continuar leyendo "Ciberseguridad Esencial: Protección Contra Amenazas y Mejores Prácticas" »

Infraestructuras Comunes de Telecomunicaciones (ICT): Guía Completa

Clasificado en Informática

Escrito el en español con un tamaño de 19,29 KB

NORMATIVA VIGENTE

REAL DECRETO 346/2011 y la ORDEN ITC 1644/2011 del Ministerio de Industria, Turismo y Comercio, de 11 de marzo 2011. El Real decreto está en línea con los objetivos de la Unión Europea «Una Agenda Digital para Europa». Entre los campos de actuación de la agenda digital, se destacan el acceso rápido y ultrarrápido a Internet y el fomentar el despliegue de las redes NGA como objetivo para el año 2020. Para el año 2030 los objetivos que se proponen a nivel infraestructura y de servicios públicos son los siguientes:

Infraestructura: todos los hogares de la Unión deben contar con una conectividad de altísima velocidad y todas las zonas pobladas deben disponer de cobertura 5G; la producción de semiconductores de vanguardia... Continuar leyendo "Infraestructuras Comunes de Telecomunicaciones (ICT): Guía Completa" »

Listas Doblemente Enlazadas: Una Guía Completa

Clasificado en Informática

Escrito el en español con un tamaño de 2,9 KB

Listas Doblemente Enlazadas

Todas las listas que hemos estudiado hasta ahora son unidireccionales, lo que significa que es posible moverse fácilmente de un nodo a su sucesor. Sin embargo, en muchas aplicaciones, algunas operaciones requieren desplazarse de un nodo a su predecesor.

Las listas bidireccionales pueden construirse fácilmente con nodos que contengan, además de una parte de datos, dos enlaces: un enlace siguiente que apunte al sucesor del nodo y un enlace previo que apunte a su predecesor:

Predecesor
9
Sucesor
17
22
26
34
?
9
?
dato

Una lista enlazada construida a partir de tales nodos se llama normalmente lista doblemente enlazada (o enlazada simétricamente). Para facilitar el recorrido tanto hacia delante como hacia atrás, un puntero (primero)... Continuar leyendo "Listas Doblemente Enlazadas: Una Guía Completa" »

Conceptos Clave sobre Redes Informáticas y Servicios en Línea

Clasificado en Informática

Escrito el en español con un tamaño de 5,49 KB

Compartición de Recursos en Redes

La principal ventaja de disponer de ordenadores conectados en red es poder compartir información y recursos. Se pueden compartir carpetas, unidades de disco, impresoras, etc.

Servidores de Red

Un servidor de red es un equipo de red más potente que el resto y que actúa como maestro. Desde él se configura toda la red y sus accesos. En este equipo es donde se llevan a cabo las funciones de administración.

Clientes de Red

Los clientes de red son todos los equipos que están conectados al servidor y que dependen del mismo. En condiciones normales, los usuarios trabajarán en estos equipos con los permisos que el administrador les haya concedido.

Dispositivos de Conexión de Red

Los dispositivos de conexión de red... Continuar leyendo "Conceptos Clave sobre Redes Informáticas y Servicios en Línea" »

Para cada uno de los siguientes servicios, indica a qué capa pertenece dentro de las pilas de protocolos OSI y TCP/IP

Clasificado en Informática

Escrito el en español con un tamaño de 5,21 KB

Subred.Se llama así a todo lo que permite que dos ordenadores distantes puedan comunicarse. Está formada por:El conjunto de medios (cables, líneas, circuitos, ondas...) por los que viaja la información.Los nodos intermedios, formados por ordenadores que reciben y redirigen la información.También se emplea la palabra subred para referirse a un aspecto de direccionamiento TCP/IP que no tiene nada que ver con esto.
Transparencia.Cada capa se comunica con su equivalente en el otro ordenador como si debajo no hubiese una subred y otras capas, y la conversación fuese directa. Cuando accedemos al entorno de red, vemos los recursos del otro ordenador de forma transparente, es decir, la subred y todo el software que nos separa del otro ordenador
... Continuar leyendo "Para cada uno de los siguientes servicios, indica a qué capa pertenece dentro de las pilas de protocolos OSI y TCP/IP" »

Gestión de Contenidos: Tipos, Funciones y Mercado

Clasificado en Informática

Escrito el en español con un tamaño de 5,24 KB

Definición de Gestión de Contenidos

Crea y mantiene los sitios web que cada vez son más complejos y existen más usuarios. Funciona como un canal de distribución de contenidos a partir de un repositorio que se debe actualizar y mantener.

CMS

Consta de:

  • CMA (aplicación de gestión de contenidos): permite al autor crear, modificar y eliminar contenido web sin necesidad de un administrador web/web master.
  • CDA (aplicación de distribución de contenidos): usa y compila la información para actualizar el sitio web.

Funciones del CMS:

  • Publicación en la web.
  • Gestión de formatos.
  • Control de revisiones.
  • Indexación.
  • Búsqueda.
  • Recuperación.

Tipos de Gestión de Contenidos

WCM (gestión de contenidos web)

Tienen la capacidad de diseñar y organizar sitios web... Continuar leyendo "Gestión de Contenidos: Tipos, Funciones y Mercado" »

Circuito integrado que ejecuta las instrucciones provenientes de los programas que utilizan los usuarios

Clasificado en Informática

Escrito el en español con un tamaño de 2,47 KB

Von Neumann, describíó El fundamento de todo ordenador electrónico con programas almacenados.Su arquitectura: Propuso laadopción Del bitcomo unidad de medida de la memoria de las computadoras .

La arquitectura constaba de Los siguientes bloques funcionales:

La arquitectura constaba de los siguientes bloques funcionales:

·Unidad central de proceso (CPU), núcleo central del Computador y encargado de realizar las operaciones básicas y de gestionar el Funcionamiento del resto de componentes.

·Memoria principal, lugar en el que se almacenan tanto Datos como instrucciones.

·Buses, es decir, el conexionado que permite La comunicación entre los distintos bloques funcionales del sistema.

·Periféricos, los elementos que se encargan de tomar Datos... Continuar leyendo "Circuito integrado que ejecuta las instrucciones provenientes de los programas que utilizan los usuarios" »

Tipos de restricciones en base de datos

Enviado por federzzz y clasificado en Informática

Escrito el en español con un tamaño de 4,28 KB

Modelos de BD:-Modelo Relacional:todos los datos son almacenados en relaciones, y como cada relación es un conjunto de datos, el orden en el que estos se almacenen no tiene relevancia.Esto tiene la considerable ventaja de que es más fácil de entender y de utilizar por un usuario no experto.Este modelo considera la base de datos como una colección de relaciones.-Modelo Entidad Relación:está basado en una percepción del mundo real que consta de una colección de objetos básicos, llamados entidades(objeto del mundo real con existencia independiente), y de relaciones entre esos objetos.-Modelo Orientado a Objeto:propio de los modelos informáticos orientados a objetos, trata de almacenar en la base de datos los objetos completos (estado... Continuar leyendo "Tipos de restricciones en base de datos" »

Resolución de Problemas de Redes: Examen Práctico con Soluciones

Clasificado en Informática

Escrito el en español con un tamaño de 5,06 KB

Examen de Resolución de Problemas de Redes

Este documento presenta una serie de preguntas y respuestas enfocadas en la resolución de problemas comunes en redes. Cada pregunta está diseñada para evaluar la comprensión de conceptos clave y la capacidad de diagnosticar y solucionar problemas en entornos de red.

  1. Pregunta 12

    Refiérase a la exposición. Basado en el diagrama de la red y la salida que se muestra, ¿qué afirmación es cierta?

    Respuesta: El comando se introdujo en el router R1.

  2. Pregunta 13

    Refiérase a la exposición. Una ACL se configura para impedir el acceso de la red 192.168.1.0 a la red 192.168.2.0, pero no está funcionando correctamente. ¿Qué problema se descubre después de observar la salida del show running-config?

    Respuesta:

... Continuar leyendo "Resolución de Problemas de Redes: Examen Práctico con Soluciones" »

Dispositivos de entrada y salida de un plc

Clasificado en Informática

Escrito el en español con un tamaño de 4,1 KB

PLC: es un equipo electrónico, programable en lenguaje no informático

lenguaje del plc: grafico secuencial de funciones ; texto estructurado ; lista de intrucciones ; diagrama de flujo ; diagrama de contacto ; memorico o de instrucción

se utiliza:

Espacio reducido Procesos de producción periódicamente cambiantes Procesos secuenciales Maquinaria de procesos variables Instalaciones de procesos complejos y amplios Chequeo de programación centralizada de las partes del proceso

 ventajas e inconvenientes: (v) No es necesario dibujar el esquema de contactos ; Mínimo espacio de ocupación. ; Menor coste de mano de obra de la instalación. (i) Como inconvenientes podríamos hablar, en primer lugar, de que hace falta un programador, lo que obliga... Continuar leyendo "Dispositivos de entrada y salida de un plc" »