Apuntes, resumenes, trabajos, examenes y problemas de Informática

Ordenar por
Materia
Nivel

Cibercrimen: Tipos, Consecuencias y Medidas de Seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 2,77 KB

Cibercrimen: Tipos y Consecuencias

Crímenes Específicos

Spam

El spam, o correo electrónico no solicitado con fines comerciales, es ilegal en diversos grados.

Fraude Informático

El fraude informático implica inducir a alguien a actuar o abstenerse de actuar para obtener un beneficio ilícito. Esto incluye:

- Alterar ilegalmente la entrada de datos - Alterar, destruir, suprimir o robar datos - Alterar o borrar archivos - Alterar o hacer un mal uso de sistemas o software

Contenido Obsceno u Ofensivo

El contenido de un sitio web u otro medio de comunicación electrónica puede ser obsceno u ofensivo por diversas razones.

Hostigamiento / Acoso

El hostigamiento o acoso es contenido dirigido específicamente a un individuo o grupo con comentarios despectivos... Continuar leyendo "Cibercrimen: Tipos, Consecuencias y Medidas de Seguridad" »

Características de la segmentación de memoria

Clasificado en Informática

Escrito el en español con un tamaño de 3,29 KB

Memoria
• Es uno de los recursos más importantes de un computador
• Para que los programas puedan ser ejecutados es necesario que estén cargados en memoria principal, conocida como RAM (Random Access Memory)
• La memoria es una amplia tabla de datos, cada casillero tiene su propia dirección
• Tanto el tamaño de la tabla, como el de los datos incluidos en ella dependen de cada arquitectura concreta
• La información que es necesario almacenar de modo permanente se guarda en dispositivos de almacenamiento secundarios también conocidos como memoria secundaria
• El módulo del SO encargado de la administración de memoria se llama Gestor de memoria en inglés Memory Management Unit (MMU).
• El Gestor de memoria trabaja junto con el
... Continuar leyendo "Características de la segmentación de memoria" »

Cual es el propósito del preámbulo en una trama ethernet

Clasificado en Informática

Escrito el en español con un tamaño de 2,6 KB

IEEE 802.3(Ethernet): Ethernet es la tecnología de red LAN más usada, resultando idóneas para aquellos casos en los que se necesita una red local que deba transportar tráfico esporádico y ocasionalmente pesado a velocidades muy elevadas, 3 componentes: Especificaciones de la capa física que definen las restricciones de cableado, tipos de cable y modos de señalización (codificación de bits). Formato de la trama, que define el orden de los bits y su significado. Mecanismo de acceso al medio, denominado acceso múltiple con detección de portadora (CSMA/CD). especificaciones 100Base-TX: 100BaseTX, 100Mbps, Estrella, UTP CAT.5, 100m, Fast Ethernet. Gigabit Ethernet: Es una ampliación del estándar Ethernet (concretamente la versión... Continuar leyendo "Cual es el propósito del preámbulo en una trama ethernet" »

Mantenimiento de Equipos Informáticos: Tipos, Factores y Solución de Problemas

Clasificado en Informática

Escrito el en español con un tamaño de 3,43 KB

El mantenimiento es el cuidado que se le da al equipo informático para prevenir posibles fallos. Existen tres tipos principales de mantenimiento:

Tipos de Mantenimiento

  • Preventivo: Consiste en crear un entorno adecuado para el ordenador, conservando limpias todas las partes que componen el equipo, ya que tienden a llenarse de polvo.
  • Correctivo: Se enfoca en reparar algún elemento del equipo, como por ejemplo una tarjeta de sonido, video, memoria, etc.
  • Predictivo: Implica monitorizar los parámetros de funcionamiento que puedan producir un fallo. Por ejemplo, los discos duros tienen una tecnología SMART que nos informa de un fallo antes de que se produzca.

Factores que Afectan al Mantenimiento

Diversos factores pueden influir en el mantenimiento... Continuar leyendo "Mantenimiento de Equipos Informáticos: Tipos, Factores y Solución de Problemas" »

Conceptos Fundamentales de Redes IP y Protocolos

Clasificado en Informática

Escrito el en español con un tamaño de 3,06 KB

Protocolos Múltiples en Redes

  • Para que dos equipos se puedan comunicar, deben utilizar los mismos protocolos.
  • Se puede tener más de un protocolo de red dentro del mismo sistema y asociado a la misma NIC.
  • Actualmente, TCP/IP es tan predominante que todos los sistemas operativos lo tienen preinstalado.

Campos de la Cabecera de Datagramas IP

  • Desplazamiento de segmento: Se utiliza en el reensamblaje de los datagramas previamente segmentados.
  • Checksum: Es un campo de verificación que afecta solo a la cabecera, y no a los datos.
  • Dirección IP Fuente y Dirección IP Destino: Son las direcciones IP de los hosts origen y destino.

Direccionamiento IP Estático

Es una IP asignada por el usuario, o bien dada por el proveedor ISP mientras dure el contrato.

Ventajas

... Continuar leyendo "Conceptos Fundamentales de Redes IP y Protocolos" »

Sistemas Operativos: Funciones, Tipos y Arquitectura

Clasificado en Informática

Escrito el en español con un tamaño de 4,06 KB

¿Qué es un Sistema Operativo?

Un Sistema Operativo (SO) es el software fundamental de un ordenador. Consiste en un conjunto de programas, servicios y funciones que administran y coordinan la operación tanto del software como del hardware. Gracias a él, el hardware se identifica, se reconoce y el Sistema Informático (SI) comienza a funcionar.

Interfaz Sencilla

El SO proporciona al usuario una comunicación directa, sin que este tenga que preocuparse por la gestión de la memoria, del procesador o de cualquier otro recurso o componente del hardware.

Tipos de Sistemas Operativos

  • Sistemas Operativos Monousuario (SOMO): En los SOMO, los recursos de hardware y software están a disposición de un solo usuario.
  • Sistemas Operativos Multiusuario (SOMU)
... Continuar leyendo "Sistemas Operativos: Funciones, Tipos y Arquitectura" »

Protocolo de Enrutamiento OSPF: Tipos de Paquetes, Áreas y Comparación con RIPv2

Clasificado en Informática

Escrito el en español con un tamaño de 154,7 KB

Protocolo de Enrutamiento OSPF

OSPF (Open Shortest Path First) es un protocolo de enrutamiento sin clase que utiliza el concepto de áreas para realizar la escalabilidad.

Ventajas:

  • Rápida convergencia
  • Escalabilidad

Tipos de Paquetes OSPF

1. Saludo:

Los paquetes de saludo se utilizan para establecer y mantener la adyacencia con otros routers OSPF.

  1. Descubrir vecinos OSPF y establecer adyacencias de vecinos.
  2. Publicar parámetros en los que dos routers deben acordar convertirse en vecinos.
  3. Elegir el Router Designado (DR) y el Router Designado de Respaldo (BDR) en redes de accesos múltiples, como Ethernet y Frame Relay.

D6OTxhbMlNpIAAAAAElFTkSuQmCC

Área

Un área OSPF es un grupo de routers que comparte la información de link-state.

ID de Router

El ID del router OSPF se utiliza para identificar... Continuar leyendo "Protocolo de Enrutamiento OSPF: Tipos de Paquetes, Áreas y Comparación con RIPv2" »

Protocolos de Aplicación en Internet: Funcionamiento y Características

Clasificado en Informática

Escrito el en español con un tamaño de 2,51 MB

Protocolos Clásicos

      • Con este nombre englobamos a los protocolos de nivel de aplicación que primero se definieron en Internet:
        • Protocolos de terminal remoto.
          • TELNET.
          • RLOGIN.
        • Protocolos de transferencia de ficheros.
          • FTP.

Terminal Remoto: Introducción (I)

      • Antiguamente, para conectarse a una máquina había que hacerlo desde un terminal:
        • Físicamente conectado a la máquina.
        • Necesitaba un port por máquina (host).

Objetivo:

      • Poder conectarse desde un único terminal a múltiples máquinas:
        • Físicamente conectadas a una red.
        • Sin límite en el número de hosts.
      • Es uno de los servicios más antiguos y usados de Internet.
      • Dos protocolos de nivel de aplicación proporcionan este servicio:
        • TELNET:
          • Muy antiguo (origen: 1969) y complejo (10.000 líneas).
          • Reimplementación
... Continuar leyendo "Protocolos de Aplicación en Internet: Funcionamiento y Características" »

Cálculo de resistencias en C

Clasificado en Informática

Escrito el en español con un tamaño de 1,9 KB

Factorial b
#include
#include
void factorial(unsigned n, unsigned long *fact);
int main() {
unsigned long fact = 1;
unsigned i, n;
printf("Numero: ");
scanf("%u", &n);
factorial(n, &fact);
printf("\\nEl factorial de %u es %lu.\\n", n, fact);
system("PAUSE");
return 0;
}
void factorial(unsigned n, unsigned long *fact){
int i;
for (i = 1; i <= n; i++){
*fact *= i;
}
}
Satelite
void llenavector(int cubo[1000][100][100], int vector[1000]);

void llenavector(int cubo[1000][100][100], int vector[1000]){
int i, j, k, unos;

for(i = 0; i < 1000; i++){
unos = 0;
for(j = 0; j < 100; j++){
for(k = 0; k < 100; k++){
if (cubo[i][j][k]==1){
unos++;
}
}
}
vector[i] = unos;
}
}


resistencias
#include
#include
#define MAX 100

int main (){

int vector[
... Continuar leyendo "Cálculo de resistencias en C" »

Talf

Clasificado en Informática

Escrito el en gallego con un tamaño de 7,07 KB

• Para q € Q y        €        se define: d(q,       )={p /hay una transicion d q a p etiquetada con        } • d(q,      ) es la coleccion d estados q "siguen" directamente a q pasando por la transicion etiquetada con        • EJEMPLO:






PASO DE AFN CON TRANSI. EPSYLON A AFN SIN TRANSI. EPSYLON: 1) Calcular el Epsylon-cierre d todos los estados 2) Dibujar el automata inicial sin transiciones 3) Poner las transiciones:        (q,       )=      - c [d(     - c(q),      ) ] =  {p1, p2,...,pn} . Dibujamos flechas con el simbolo       desde q hasta todos los pi (i=1, ... , n) --> Esto se hace para TODOS los ESTADOS (y en cada estado se hace con TODOS los

... Continuar leyendo "Talf" »