Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Fortalecimiento de la Autenticación en Active Directory: Pasos Clave para una Seguridad Robusta

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,59 KB

Protección de Cuentas Privilegiadas: Grupo "Protected Users"

El grupo Protected Users en Active Directory proporciona protecciones adicionales para las cuentas de alta privilelegio, mitigando el robo de credenciales. Los miembros de este grupo tienen limitaciones específicas en los protocolos de autenticación que pueden usar.

Añadir un usuario al grupo Protected Users

  1. Abra el Centro de Administración de Active Directory desde Herramientas Administrativas.
  2. Navegue a su dominio y entre en el contenedor Users.
  3. Localice y abra el grupo ProtectedUsers.
  4. Vaya a la sección Miembros y haga clic en Agregar.
  5. Busque y seleccione el usuario que desea proteger y haga clic en Aceptar.

Comprobación con PowerShell

Puede verificar qué usuarios son miembros de... Continuar leyendo "Fortalecimiento de la Autenticación en Active Directory: Pasos Clave para una Seguridad Robusta" »

Atomicidad, Durabilidad y Concurrencia en Sistemas de Bases de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,46 KB

Implementación de la Atomicidad y la Durabilidad

La atomicidad y la durabilidad se implementan a través del componente de gestión de recuperaciones, utilizando el esquema de Copia Sombra. Este esquema asegura que solo haya una copia activa de la base de datos en cada momento.

  • Se crea una copia completa de la base de datos.
  • Los cambios se realizan en la nueva copia (NC).
  • Se consulta al sistema operativo (SO) si todas las páginas de la NC se han escrito en disco.
  • Se actualiza el puntero_db para que apunte a la NC, convirtiéndola en la base de datos activa.
  • La copia antigua se borra.

Una transacción se considera comprometida cuando se actualiza el puntero_db en el disco, apuntando a la nueva copia, y esta se convierte en la base de datos actual.... Continuar leyendo "Atomicidad, Durabilidad y Concurrencia en Sistemas de Bases de Datos" »

SAP HANA, S/4HANA Cloud y C/4HANA: Potenciando la Gestión Empresarial y la Experiencia del Cliente

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,05 KB

SAP HANA: La Base de Datos In-Memory para Analíticas Avanzadas

La base de datos SAP HANA opera capacidades analíticas avanzadas junto con transacciones de alta velocidad sobre datos en tiempo real, ofreciendo respuestas precisas y actualizadas en una fracción de segundo. La plataforma de SAP HANA utiliza una base de datos in-memory que elimina agregados predefinidos, vistas materializadas y duplicación de datos entre los sistemas operativos y de soporte a la toma de decisiones.

SAP HANA se basa en un almacén de columnas en memoria, optimizado para cargas de trabajo analíticas y transaccionales. Esto permite aprovechar los beneficios del procesamiento multinúcleo, la tecnología de almacenamiento moderna y el conjunto de instrucciones de... Continuar leyendo "SAP HANA, S/4HANA Cloud y C/4HANA: Potenciando la Gestión Empresarial y la Experiencia del Cliente" »

Desarrollo de Apps Móviles: Guía completa

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,21 KB

¿Qué es el entorno de desarrollo?

Un entorno de desarrollo es un conjunto de herramientas y recursos que los desarrolladores utilizan para crear software. Incluye un editor de código, compiladores, depuradores y otras utilidades necesarias para escribir y probar programas.

Tipos de desarrolladores de apps móviles

Los tipos de desarrolladores de aplicaciones móviles incluyen:

  • Desarrolladores nativos
  • Desarrolladores de aplicaciones web móviles
  • Desarrolladores de aplicaciones híbridas

¿Qué es un IDE?

Un IDE (Entorno de Desarrollo Integrado) es un software que proporciona herramientas y funcionalidades para facilitar el desarrollo de software.

Historia del desarrollo móvil

Primer videojuego

1997: Snake

Lanzamiento del GPS

1973: Lanzamiento del sistema... Continuar leyendo "Desarrollo de Apps Móviles: Guía completa" »

Fundamentos de Ciberseguridad: Protección, Amenazas y Estrategias Esenciales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,44 KB

Diferencia entre Seguridad Activa y Pasiva

La seguridad activa evita que los sistemas informáticos sufran daños, centrándose en la prevención. Su objetivo principal es anticiparse a posibles incidentes y establecer barreras para que estos no ocurran.

La seguridad pasiva minimiza los efectos o desastres causados por un incidente (accidente, error de usuario o ataque de malware), actuando una vez que el daño ya se ha producido. Su enfoque es la recuperación y la mitigación de las consecuencias.

Seguridad Física

Concepto, Ubicación y Protección de Equipos

La seguridad física se enfoca en proteger el hardware, considerando aspectos como la ubicación y las amenazas de tipo físico (robos, catástrofes naturales o artificiales, etc.). Algunas

... Continuar leyendo "Fundamentos de Ciberseguridad: Protección, Amenazas y Estrategias Esenciales" »

Seguridad de Redes: Ataques Comunes y Conceptos de Defensa

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,01 KB

Tipos de Ataques

  • Interrupción: Son aquellos que inhabilitan o inutilizan la comunicación.
  • Interceptación: Son aquellos que logran interceptar la comunicación y acceder a la información que se transmite.
  • Modificación: A la intercepción del mensaje, añade su modificación o, incluso, su destrucción.
  • Fabricación: Generar mensajes similares al original para que el otro extremo pueda confundirlos.

Técnicas de Ataque Habituales

Ataque de Denegación de Servicio (DoS)

Es un ataque que persigue provocar la pérdida de conectividad de un servicio mediante el consumo excesivo de ancho de banda, de manera que sus legítimos usuarios no puedan acceder a él. Es un ataque de interrupción. Como es bastante difícil conseguir el consumo total del ancho... Continuar leyendo "Seguridad de Redes: Ataques Comunes y Conceptos de Defensa" »

Optimización de la Arquitectura de Memoria y Pipeline en Sistemas Informáticos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,67 KB

Jerarquía de Memoria

Concepto

Una jerarquía de memoria consiste en L niveles. La memoria del nivel i (Mi) tiene componentes caracterizados por: el tamaño Si, el tiempo promedio de acceso Ti, y el costo por bit Ci. Un nivel i puede contener varios módulos Mij, no iguales pero sí muy parecidos en función y atributos Si, Ti, Ci.

La Jerarquía de Memoria se organiza de manera que Ci+1 < Ci, Si+1 > Si y Ti+1 > Ti. Generalmente, el espacio de direcciones del nivel i es un subconjunto del de i+1, aunque la dirección Ak en i no es necesariamente Ak en i+1. La información en i suele estar en i+1, aunque la de i puede estar más actualizada (problema de consistencia de datos).

Objetivos

  • Corresponder la velocidad de la CPU con la tasa de transferencia
... Continuar leyendo "Optimización de la Arquitectura de Memoria y Pipeline en Sistemas Informáticos" »

Gestión de Registros y Control de Concurrencia en Bases de Datos Relacionales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,9 KB

Organización de Registros en Agrupaciones de Tablas

Muchos Sistemas Gestores de Bases de Datos (SGBD) relacionales guardan cada relación en un archivo diferente, aprovechando completamente el sistema de archivos del Sistema Operativo (SO). Este enfoque es adecuado para bases de datos pequeñas, ya que una estructura de archivos sencilla reduce la cantidad de código necesaria para implementar el sistema.

Sin embargo, este método resulta menos satisfactorio a medida que aumenta el tamaño de la base de datos. En estos casos, una estructura de archivos más compleja puede ser más beneficiosa, incluso si se mantiene la estrategia de guardar cada relación en un archivo diferente. Muchos sistemas de BD de gran tamaño no utilizan directamente... Continuar leyendo "Gestión de Registros y Control de Concurrencia en Bases de Datos Relacionales" »

Conceptos Fundamentales y Etapas de la Simulación de Sistemas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,97 KB

Introducción a la Simulación

La simulación es una técnica muy poderosa y ampliamente usada en las ciencias para analizar y estudiar sistemas complejos.

Simular es reproducir artificialmente un fenómeno o las relaciones entrada-salida de un sistema.

Simulación por Computadora y Simuladores

La simulación por computadora está relacionada con los simuladores. Por simulador entendemos no solo un programa de simulación y la computadora que lo realiza, sino también un aparato que muestra visualmente y a menudo físicamente las entradas y salidas (resultados) de la simulación.

Definiciones Clave

Se puede definir a la simulación como la técnica que imita el funcionamiento de un sistema del mundo real cuando evoluciona en el tiempo. Esto se hace... Continuar leyendo "Conceptos Fundamentales y Etapas de la Simulación de Sistemas" »

Optimización y Gestión Avanzada de Bases de Datos MySQL

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,47 KB

Diferencias entre Procedimientos y Funciones

Las funciones solo devuelven un valor como máximo. Por otro lado, un trigger es una función que se ejecuta automáticamente cuando se produce un cambio en una tabla.

Gestión de Variables y Rutinas

  • Variable de entrada/salida: Es aquella que entra y sale de la rutina.
  • Acceso al código de una rutina: ¿Cómo accedemos al código de una rutina? Estas se guardan compiladas en el servidor.
  • Variables de sesión: Desaparecen automáticamente al cerrar la sesión.

Estructuras y Control de Datos

Las vistas permiten acceder a partes específicas de una tabla, facilitando la seguridad y la organización. En el contexto de MySQL, una transacción debe incluir obligatoriamente un commit y un rollback para asegurar... Continuar leyendo "Optimización y Gestión Avanzada de Bases de Datos MySQL" »