Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Criptografia RSA i Sobre Digital: Compartició Segura de Clau Simètrica

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 7,15 KB

Criptografia RSA i Sobre Digital: Cas Pràctic

Descripció del Problema

L’Alícia i en Bruno volen utilitzar la tècnica del sobre digital per compartir una clau simètrica i intercanviar-se missatges. Per fer-ho, utilitzen el criptosistema RSA, on l’Alícia té com a clau pública PKA = (nA, eA) = (46927, 39423), com a clau secreta SKA = (dA) = (26767), i la clau simètrica que vol compartir és k = 13278. La clau pública d'en Bruno és PKB = (nB, eB) = (17583, 3291) i la seva clau secreta és SKB = (dB) = (11371). Les claus públiques estan publicades en un espai accessible per a qualsevol persona.

Preguntes

  1. Motiu de l'ús del Sobre Digital i RSA

    Per quin motiu utilitzen el sobre digital en comptes d’intercanviar-se els missatges xifrats

... Continuar leyendo "Criptografia RSA i Sobre Digital: Compartició Segura de Clau Simètrica" »

Optimización de Sistemas de Entrada y Salida en Computadoras: Componentes, Rendimiento y Jerarquía de Memoria

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 13,93 KB

Organización de la Entrada/Salida (E/S)

Introducción

Un computador consta de tres subsistemas principales: memoria, CPU y sistema de E/S.

El sistema de E/S está formado por componentes que permiten el movimiento de datos entre los dispositivos externos y el tándem CPU - Memoria. Incluye:

  • Dispositivos de E/S: Constituyen la interfaz del ordenador con el exterior. Pueden ser periféricos que interactúan con el usuario para proporcionar entradas al sistema (ratón, teclado, etc.), dispositivos que interactúan con otros dispositivos (redes de comunicación, dispositivos de almacenamiento, etc.).
  • Interconexión entre el procesador, la memoria y los diferentes dispositivos periféricos: Conexión física entre componentes, mecanismos básicos de
... Continuar leyendo "Optimización de Sistemas de Entrada y Salida en Computadoras: Componentes, Rendimiento y Jerarquía de Memoria" »

Redes Informáticas: Tipos, Evolución y Funcionamiento

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 13,56 KB

Redes Informáticas

Definición y Tipos

• Red informática: Un conjunto de ordenadores interconectados, mediante cableado o por otros medios inalámbricos. Solo equipos conectados pueden acceder a ella.

Tipos de redes según su alcance:

  • • PAN: (Personal Area Network) Comunica dispositivos que se encuentran cerca de la persona que los utiliza. WPAN inalámbricos.
  • • LAN: Son las redes de menor envergadura, como las que podemos instalar en nuestro domicilio, o en un instituto mediante cable. WLAN inalámbricos.
  • • MAN: Redes de tamaño mediano, óptimas para un campus universitario o el edificio de una biblioteca.
  • • WAN: Redes de mayor tamaño y alcance, como las redes globales o como Internet.

Tipos de redes según su acceso:

  • • Redes privadas:
... Continuar leyendo "Redes Informáticas: Tipos, Evolución y Funcionamiento" »

Gestión Eficaz de Active Directory con PowerShell: Comandos Esenciales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,66 KB

Gestión de Active Directory con PowerShell: Comandos Prácticos

Este documento recopila una serie de comandos PowerShell esenciales para la administración de Active Directory, cubriendo desde la gestión de usuarios y grupos hasta la manipulación de unidades organizativas y la configuración de seguridad. Cada sección detalla una operación específica, acompañada de su respectivo comando para facilitar la automatización y el control de su entorno de Directorio Activo.

Operaciones con Usuarios y Grupos

1. Añadir un usuario a un grupo

Añadir a Antonio Castro al grupo g-jefe.

Add-ADGroupMember g-jefe -Members a.castro

2. Mover un usuario a una Unidad Organizativa (OU)

Mover a Mario Pellicer a la OU rrhh.

Move-ADObject -Identity "CN=m.pellicer,
... Continuar leyendo "Gestión Eficaz de Active Directory con PowerShell: Comandos Esenciales" »

Dominando SQL: Consultas Avanzadas, Gestión de Usuarios y Operaciones de Bases de Datos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,51 KB

Ejemplos Prácticos de Consultas SQL y Gestión de Usuarios

Gestión de Usuarios y Permisos

2. Usuarios

A continuación, se detallan los comandos para la creación y asignación de permisos a diferentes tipos de usuarios en la base de datos.

Administrador con todos los permisos
CREATE USER 'admin'@'localhost' IDENTIFIED BY 'admin123';
GRANT ALL PRIVILEGES ON *.* TO 'admin'@'localhost' WITH GRANT OPTION;
Empleado con permisos limitados
CREATE USER 'empleado'@'localhost' IDENTIFIED BY 'empleado123';
GRANT SELECT, DELETE ON Hardware.Ordenador TO 'empleado'@'localhost';

Consultas de Selección (SELECT)

Ejemplos de consultas SQL para la recuperación y filtrado de datos.

3. Ordenadores I5 o I7 entre 500 y 1500€

SELECT * FROM Ordenador WHERE procesador IN
... Continuar leyendo "Dominando SQL: Consultas Avanzadas, Gestión de Usuarios y Operaciones de Bases de Datos" »

Fundamentos Técnicos de la Instalación, Arranque y Clonación de Sistemas Operativos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,78 KB

Requisitos y Preparación para la Instalación de un Sistema Operativo

¿Qué tipos de requisitos debe cumplir el sistema?

  • Comprobación de la compatibilidad de hardware y software.
  • Recopilación de la información necesaria antes de empezar la instalación.

Conceptos Fundamentales de Linux

¿Por qué está formada una distribución Linux?

Una distribución Linux está compuesta por:

  • El núcleo del sistema (Kernel).
  • Una recopilación de utilidades y aplicaciones.

¿Qué particiones esenciales se crean en Linux?

/ (Raíz)
Contiene el sistema operativo y los archivos del sistema.
/home
Almacena los datos de usuario y sus configuraciones personales.
swap (Intercambio)
Utilizada como memoria virtual o área de intercambio.

El Proceso de Arranque (Boot)

Master Boot

... Continuar leyendo "Fundamentos Técnicos de la Instalación, Arranque y Clonación de Sistemas Operativos" »

Seguretat i Fiabilitat de Sistemes: Principis Fonamentals i Infraestructura de Xarxa

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 3,32 KB

1. Principis Fonamentals de Seguretat i Fiabilitat

Aquesta secció cobreix els conceptes essencials de la seguretat i la fiabilitat dels sistemes.

  • Pilars de la Seguretat (Model CIA i Més)

    El principal objectiu és protegir la informació i els sistemes garantint:

    • Confidencialitat: Accés només als usuaris autoritzats.
    • Integritat: Les dades no es modifiquen ni es perden sense permís.
    • Disponibilitat (HA - High Availability): El sistema està actiu i accessible quan es necessita.
    • Altres propietats (segons ISO/IEC 27001): Autenticitat, Responsabilitat (Accountability) i No Repudi.
  • Fiabilitat vs. Seguretat

    La fiabilitat és la capacitat del sistema de mantenir un servei òptim i de recuperar-se ràpidament davant d'incidents.

  • Elements Vulnerables

    Distinció

... Continuar leyendo "Seguretat i Fiabilitat de Sistemes: Principis Fonamentals i Infraestructura de Xarxa" »

Jerarquía de Memoria y Cachés en Procesadores Modernos: Optimización y Coherencia

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 13,85 KB

Jerarquía de Memoria en Sistemas Actuales - Tendencias en los Procesadores Actuales

Integración de 2 y hasta 3 niveles de caché en el chip del procesador. Crecimiento del tamaño de las cachés (aumento del nivel de integración). Cachés y TLB's separadas para datos e instrucciones.

Puntos en común: búsqueda fuera de orden, cachés no bloqueantes (acierto bajo fallo y fallo bajo fallo), prebúsqueda de instrucciones y datos por hardware, instrucciones software para prebúsqueda de datos y las cachés del primer nivel pueden soportar varios accesos en el mismo ciclo.

(T.4) Memoria Virtual

Definición

Gestión de memoria automática que da al programador la ilusión de que su espacio de direccionamiento no está limitado por el espacio de memoria... Continuar leyendo "Jerarquía de Memoria y Cachés en Procesadores Modernos: Optimización y Coherencia" »

Internet: Conceptos Clave, Evolución y Servicios Esenciales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 13,93 KB

Conceptos Básicos de Internet y su Evolución

Internet es una red global conformada por distintos nodos a través de los cuales se conectan los dispositivos de todo el mundo. Se desarrolló mediante la idea de la comunicación general entre usuarios considerando tres aspectos fundamentales: los dispositivos tecnológicos, la fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones.

Orígenes de Internet

El origen de Internet se remonta a la Guerra Fría en la década de 1960, cuando Estados Unidos y la URSS competían por la superioridad en una carrera armamentista. Ante el peligro de un ataque nuclear, los militares estadounidenses consiguieron establecer una red entre las computadoras del gobierno para que,... Continuar leyendo "Internet: Conceptos Clave, Evolución y Servicios Esenciales" »

Optimización y Funcionamiento de Sistemas Operativos: Windows y Virtualización

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,6 KB

Requisitos Mínimos para el Funcionamiento de Windows 10

Para un funcionamiento adecuado de Windows 10, se recomienda un mínimo de 3 GB de RAM y 20 GB de espacio en disco duro.

Funciones Principales de un Sistema Operativo

  • Gestión de la red: Se encarga de administrar los controladores (*drivers*) de las tarjetas de red.
  • Gestión de los procesos en ejecución: Un programa pasivo almacenado en un soporte se carga en la memoria y comienza a ejecutarse, originando uno o varios procesos.
  • Gestión de la memoria: Asigna un espacio en la memoria RAM y carga el programa en una zona libre.
  • Gestión de los ficheros: Proporciona una abstracción para definir una colección de información no volátil.
  • Protección y seguridad: Implementa mecanismos para permitir
... Continuar leyendo "Optimización y Funcionamiento de Sistemas Operativos: Windows y Virtualización" »