Chuletas y apuntes de Informática y Telecomunicaciones de Bachillerato y Selectividad

Ordenar por
Materia
Nivel

Entendiendo el Malware: Tipos y Acciones de Amenazas Digitales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,54 KB

Clasificación de Programas Maliciosos

Según las Acciones que Realizan

Un programa malicioso puede pertenecer a una o varias de estas categorías, manifestando diversos comportamientos que comprometen la seguridad de los sistemas.

Los diferentes tipos de códigos maliciosos, clasificados por sus acciones, incluyen:

  • Adware
  • Bloqueador
  • Bomba Lógica
  • Broma
  • Bulo
  • Keylogger
  • Clicker
  • Criptovirus
  • Descargador
  • Espía
  • Exploit
  • Herramientas de Fraude
  • Instalador
  • Ladrón de Contraseñas
  • Marcador
  • Puerta Trasera
  • Rootkit
  • Secuestrador del Navegador

A continuación, se detallan algunos de los tipos más comunes:

1. Adware

Muestra publicidad, generalmente relacionado con el software espía, por lo que suele conectarse a un servidor remoto para enviar la información recopilada y personalizar... Continuar leyendo "Entendiendo el Malware: Tipos y Acciones de Amenazas Digitales" »

Amenazas de Seguridad Digital: Vectores de Infección y Estrategias de Prevención de Malware

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,5 KB

Amenazas Comunes en Ciberseguridad

1. Cookies Maliciosas

Las cookies son pequeños ficheros que se crean en el navegador al visitar páginas web. Almacenan información que suele facilitar la navegación del usuario por la página web que está usando y que no tienen capacidad para consultar información del ordenador en el que están almacenadas. Pero existen cookies maliciosas.

Estas monitorizan las actividades del usuario en internet para capturar datos personales y contraseñas de acceso a determinadas webs, o para vender los hábitos de navegación a empresas de publicidad.

2. Vías de Infección de Malware

Hay una gran variedad de formas por las que el malware puede llegar a un ordenador. Prevenir la mayoría de las infecciones resulta relativamente... Continuar leyendo "Amenazas de Seguridad Digital: Vectores de Infección y Estrategias de Prevención de Malware" »

Definició i Tipus de Producció Econòmica

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 11,1 KB

Podem definir la producció des de tres punts de vista:

  1. Producció en sentit genèric, econòmic o ampli: És l’activitat econòmica global que du a terme un agent econòmic (empresa), mitjançant la qual crea un valor susceptible de ser transferit (venut).

  2. Producció en sentit específic, tecnicoeconòmic o estricte: És una etapa concreta de l’activitat de l’empresa, consistent en el procés de transformació d’uns elements o factors d’entrada (inputs (recursos productius)) en un conjunt de sortides (outputs (producte final)).

  3. Producció com a resultat del procés productiu de l’empresa: És la quantitat d’outputs o sortides obtingudes en un procés de producció durant un període de temps determinat.


Processos productius

Criteri

Classe

Descripció

Exemples

Segons

... Continuar leyendo "Definició i Tipus de Producció Econòmica" »

Fundamentos de Conmutación de Mensajes y Paquetes en Redes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,61 KB

Conmutación de mensajes

Un mensaje enviado añadiría una cabecera con la dirección de origen y destinatario, de forma que cada nodo decide, en función de esas direcciones, a qué otro nodo enviar la información.

Ventajas

  • No hace falta realizar establecimiento (ahorro de tiempo).
  • No es necesario dedicar la red a una sola comunicación.
  • Existe control de errores y de flujo (no hace falta que emisor y receptor tengan la misma potencia).

Desventajas

  • El nodo es mucho más costoso.
  • Puede haber saturación en los nodos.
  • La probabilidad de error en un mensaje de millones de bits es altísima, con lo cual sería un sistema muy ineficiente. Nunca llegó a ser usada.

Conmutación de paquetes (más usada actualmente)

Aunque sigue el mismo sistema y tiene los... Continuar leyendo "Fundamentos de Conmutación de Mensajes y Paquetes en Redes" »

Internet, la Web y DNS: Funcionamiento y Componentes Clave

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,36 KB

Internet y la Web

Internet es un conjunto descentralizado de redes de comunicación interconectadas. Permite que redes de diferentes tipos, lo que se llama redes físicas heterogéneas, puedan conectarse entre sí. Esto facilita que un usuario pueda conectarse a Internet a través de cualquier red. Todo ello es posible porque lo importante en Internet es que la red permita una comunicación mediante el protocolo TCP/IP (es el idioma o lenguaje que utilizan los ordenadores para hablar entre sí).

La World Wide Web es un sistema más. Su protocolo HTTP hace uso de Internet para la transmisión de datos, en este caso, las páginas web. FTP se utiliza para la transmisión de ficheros, POP y SMTP se emplean para el envío y recepción de correos electrónicos,... Continuar leyendo "Internet, la Web y DNS: Funcionamiento y Componentes Clave" »

Protección Digital: Seguridad en Juegos Online y Herramientas Antimalware Esenciales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,79 KB

Consejos de Seguridad para Juegos Online

Cuando juegues online a través de Internet, ten en cuenta las siguientes recomendaciones:

  1. Evita compartir usuarios y contraseñas, tanto dentro como fuera del juego.
  2. Mantén actualizado el software del juego.
  3. No adquieras créditos en páginas de subastas en línea si no están certificadas por los creadores del juego.
  4. Vigila los movimientos de la cuenta o tarjeta bancaria si está asociada al juego.
  5. Controla el tiempo de juego, ya que esta actividad puede ser muy adictiva.

Herramientas Software Antimalware

Las principales herramientas incluyen antivirus, antispyware y herramientas de bloqueo.

4.4.1. Antivirus

Un antivirus es un programa diseñado para detectar, bloquear y eliminar malware. Aunque comúnmente... Continuar leyendo "Protección Digital: Seguridad en Juegos Online y Herramientas Antimalware Esenciales" »

Técnicas de Autenticación y Seguridad de Contraseñas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,87 KB

Identificación, Autenticación, Roles y Directivas de Seguridad

Existen cuatro tipos de técnicas que permiten realizar la autenticación de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas:

  1. Algo que solamente el individuo conoce: Una clave.
  2. Algo que la persona posee: Una tarjeta.
  3. Algo que el individuo es: Huella digital o voz.
  4. Algo que el individuo es capaz de hacer: Patrones de escritura.

Contraseñas Seguras

Para un atacante, una contraseña segura debe parecerse a una cadena aleatoria de caracteres. Una contraseña es segura si cumple con los siguientes criterios:

  1. Longitud adecuada: Que no sea corta. Cuantos más caracteres, mayor protección. Idealmente, de 8 a 14 o más. Usar el espacio para tener varias
... Continuar leyendo "Técnicas de Autenticación y Seguridad de Contraseñas" »

Modelado de Casos de Uso: Definición y Documentación Efectiva para Proyectos de Software

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,24 KB

Identificación del Contexto en el Modelado de Casos de Uso

Uno de los puntos principales para realizar un buen estudio de la situación actual es determinar el contexto en el cual interactúan los actores.

Es crucial recalcar que el contexto del problema es fundamental para determinar las acciones a implementar como casos de uso.

Identificación de Roles y Actores

Identificación de Roles

El proceso de identificación de los actores implica determinar personas o sistemas que interactúan con el sistema, ya sea entregando o recibiendo información (actores pasivos). Es importante destacar que tanto el envío como la recepción de información están directamente asociados al contexto del problema.

Siempre es necesario determinar las fronteras del... Continuar leyendo "Modelado de Casos de Uso: Definición y Documentación Efectiva para Proyectos de Software" »

Protocolos de Seguridad Informática: Control de Acceso, Roles y 10 Reglas Esenciales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,2 KB

Limitaciones a los Servicios

Restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema. Un ejemplo serían las licencias para el uso simultáneo de un determinado software para 5 personas, de manera que desde el sistema no se permita su uso simultáneo a un sexto usuario.

Modalidades de Acceso y Privilegios de Usuario

Se refiere al modo de acceso que se permite al usuario sobre los recursos y la información. Esta modalidad puede ser:

  1. Lectura: El usuario solo puede leer o ver la información, pero no puede alterarla. Hay que considerar que la información puede ser copiada o impresa.
  2. Escritura: Permite agregar datos, modificar o borrar información.
  3. Ejecución: Otorga
... Continuar leyendo "Protocolos de Seguridad Informática: Control de Acceso, Roles y 10 Reglas Esenciales" »

Sistemes d'informació sanitària: HIS, RIS i PACS

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 7,64 KB

Sistemes d'informació sanitària

Sistemes d'informació sanitària: és el conjunt d'eines a disposició dels professionals sanitaris que permeten conèixer els problemes de salut d'una població per poder prendre les decisions més oportunes en quant a la protecció de la salut. Bàsicament, es tracta de la gestió d'informació. Actualment és inconcebible el tractament de la informació sense procediments informàtics que permetin recopilar, processar i transmetre les dades d'una forma eficient (ràpida), sense pèrdua d'informació i segura per a les dades personals.

Components dels sistemes d'informació

  • Software: programari.
  • Hardware: suport físic (disc, pantalla).
  • Bases de dades: és un magatzem sistemàtic (ordenat) d'un conjunt de dades
... Continuar leyendo "Sistemes d'informació sanitària: HIS, RIS i PACS" »