Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Fundamentos de Criptografía y Seguridad en Redes: Claves, Firmas y Protocolos Esenciales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,43 KB

Criptografía y Seguridad de la Información: Conceptos Fundamentales

Concepto de Claves Públicas y Privadas

Clave Pública: El cifrado se transmite de manera pública, accesible para muchas personas, pero solo la persona o compañía que creó la clave puede descifrarlo.

Clave Privada: El creador es el único que sabe cómo codificar y decodificar. Solo puede leer u ocultar la información a quien le pasa las instrucciones para hacerlo.

Desafíos del Cifrado Simétrico y Asimétrico

Cifrado Simétrico:

  • Requiere un canal seguro para realizar el intercambio de claves.
  • No garantiza la autenticidad ni el no repudio.
  • Cada par (receptor - emisor) necesita una clave o "fórmula" única para comunicarse de forma segura.

Criptografía Asimétrica:

  • Presenta
... Continuar leyendo "Fundamentos de Criptografía y Seguridad en Redes: Claves, Firmas y Protocolos Esenciales" »

Mecanismos de exclusión mutua

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,9 KB

Exclusión mutua


Estos trozos de código reciben el nombre de secciones o regiones críticas, pudiéndose asimilar el concepto de exclusión mutua en el uso de estos recursos a la idea de exclusión mutua en la ejecución de las secciones críticas. Idear soluciones que garanticen la exclusión mutua es uno de los problemas fundamentales de la programación concurrente. Muchas son las alternativas y tipos de mecanismos que se pueden adoptar. Existen diferentes soluciones software y algún hardware. Al menos, una solución apropiada debería cumplir las condiciones siguientes:

-Que no haya en ningún momento dos procesos dentro de sus respectivas secciones críticas. -Que no hagan suposiciones a priori sobre las velocidades relativas de los procesos... Continuar leyendo "Mecanismos de exclusión mutua" »

Fundamentos Esenciales de Sistemas Operativos Linux y Unix

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,55 KB

Este documento explora conceptos clave y elementos fundamentales de los sistemas operativos Linux y Unix, abarcando desde la interacción con la línea de comandos hasta la gestión de procesos, la estructura del sistema de archivos y la seguridad.

Conceptos Básicos del Sistema

La Terminal y el Intérprete de Comandos

La terminal, también conocida como consola, es esa “pantalla negra” que nos aparecerá con un intérprete de comandos cuando no disponemos de un entorno gráfico. Es también aquella ventana que, aun teniendo un entorno gráfico, abriremos para ejecutar comandos directamente.

Procesos y Tareas

Un proceso es una instancia de un programa en ejecución. Frecuentemente, los procesos son referidos como tareas.

Elementos Clave a Proteger

... Continuar leyendo "Fundamentos Esenciales de Sistemas Operativos Linux y Unix" »

Aspectos Clave de la Seguridad Informática: Preguntas y Respuestas Esenciales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,3 KB

Aspectos Clave de la Seguridad Informática

1. ¿Cómo definirías la seguridad informática? ¿En qué consiste?

2. ¿Qué tres aspectos debe garantizar la seguridad informática?

3. ¿En qué principios se basa la seguridad informática actual y qué implica cada uno de ellos?

4. ¿Qué siete dominios deben tenerse en cuenta para afrontar la protección de un entorno informático? Resume brevemente lo que has comprendido tras la lectura del documento asociado a esta unidad.

5. ¿Para qué sirven las políticas de seguridad y por qué deben definirse? Dentro de una política, ¿qué son los estándares y qué son los procedimientos? ¿Cuáles son las diferencias entre ellos?

6. ¿En qué consiste un Plan Director de Seguridad y qué fases atraviesa?... Continuar leyendo "Aspectos Clave de la Seguridad Informática: Preguntas y Respuestas Esenciales" »

Fundamentos de Minería de Datos y Gestión de Bases de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,98 KB

Características de la Minería de Datos

La minería de datos se caracteriza por los siguientes aspectos:

  • Es aplicable a cualquier tipo de datos (variabilidad de rango).
  • Es agnóstica respecto al tipo de datos (científicos, postulados, etc.).
  • Es la única disciplina capaz de trabajar con millones de datos de forma eficiente.

Etapas del Análisis Exploratorio de Datos

  • Preparación de los datos: Hacerlos accesibles para cualquier técnica estadística.
  • Examen gráfico y descriptivo: Realizar un análisis de la naturaleza de las variables individuales mediante herramientas como summary y plot.
  • Identificación de casos atípicos: Evaluar el impacto que pueden ejercer en análisis estadísticos posteriores.
  • Evaluación de datos ausentes: Determinar el impacto
... Continuar leyendo "Fundamentos de Minería de Datos y Gestión de Bases de Datos" »

Reglas Esenciales para Crear Diagramas de Flujo Efectivos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,94 KB

Para confeccionar un diagrama de flujo, es aconsejable respetar las siguientes reglas:

  • Todo diagrama de flujo debe indicar claramente dónde comienza (INICIO o COMENZAR) y dónde termina (FIN o PARAR).
  • El orden en que deben escribirse los símbolos es de arriba abajo y de izquierda a derecha.
  • Es aconsejable emplear un símbolo para cada acción.
  • Dentro de los símbolos, no especificar instrucciones propias de algún lenguaje de programación.
  • La secuencia se indica mediante flechas o líneas de conexión (horizontales/verticales), las cuales deben ser siempre rectas; no se deben cruzar ni deben estar inclinadas.
  • A todos los símbolos (excepto al INICIO), les debe llegar una línea de conexión.
  • De todos los símbolos, excepto FIN y el de DECISIÓN,
... Continuar leyendo "Reglas Esenciales para Crear Diagramas de Flujo Efectivos" »

Dominando Consultas SQL en Oracle: Ejercicios Prácticos y Funciones Esenciales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,75 KB

Ejercicios Resueltos de Consultas SQL en Oracle

Este documento presenta una serie de ejercicios prácticos de SQL, enfocados en la manipulación y consulta de datos en entornos de Oracle Database. Cada ejercicio incluye una pregunta clara y su correspondiente solución en código SQL, abordando desde la visualización de la estructura de tablas hasta el uso de funciones avanzadas y la lógica condicional.

1. Visualización de la Estructura de una Tabla

Pregunta: ¿Con qué comando se puede ver la estructura de una tabla?

Respuesta: El comando DESCRIBE (o su abreviatura DESC) se utiliza para mostrar la estructura de una tabla, incluyendo los nombres de las columnas, sus tipos de datos y si aceptan valores nulos.

DESCRIBE nombre_de_la_tabla;
-- Ejemplo:
... Continuar leyendo "Dominando Consultas SQL en Oracle: Ejercicios Prácticos y Funciones Esenciales" »

Modelos de Ciclo de Vida del Software: Desarrollo y Prototipado

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,54 KB

Modelos de Ciclo de Vida del Software

Modelo Incremental

El modelo de ciclo de vida en cascada obtiene el código como resultado de un proceso de refinamiento a partir de las especificaciones y diseño. Cuando el código es entregado al usuario es cuando este dispone de un producto sobre el que puede evaluar la satisfacción de sus necesidades. En caso de que esto no sea así, es necesario volver a las fases anteriores (costoso en tiempo y esfuerzo, sobre todo, cuando los problemas surgen de una mala interpretación de los requisitos de usuario).

Existe otro enfoque posible en el que al usuario se le van exponiendo productos intermedios denominados prototipos que le acercan al sistema final. Estos productos intermedios sirven para validar con... Continuar leyendo "Modelos de Ciclo de Vida del Software: Desarrollo y Prototipado" »

Arquitectura de Computadoras: CPU, Registros y Funcionamiento Interno

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,33 KB

Diagrama de Bloques: Representación de Sistemas

Un diagrama de bloques es la representación gráfica del funcionamiento interno de un sistema, el cual se construye mediante bloques y sus relaciones.

Componentes Funcionales Básicos de un Sistema

Los bloques funcionales básicos de un sistema informático suelen incluir:

  • La Unidad Central de Procesamiento (CPU)
  • La Memoria Principal
  • El Procesador de Entrada/Salida (E/S)

La Unidad Central de Procesamiento (CPU)

La CPU es la responsable de la interpretación y ejecución de las instrucciones contenidas en la memoria principal.

Comunicación entre CPU y Memoria Principal

Las comunicaciones entre la CPU y la memoria principal se realizan a través de dos canales funcionalmente distintos:

  • El canal de direcciones
  • El
... Continuar leyendo "Arquitectura de Computadoras: CPU, Registros y Funcionamiento Interno" »

Clasificación y Metodología de Patrones de Diseño UX/HCI

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,02 KB

Metodología y Clasificación de Patrones de Diseño

Pasos Ideales en el Uso de Patrones

A continuación, se detallan los pasos recomendados para la aplicación efectiva de patrones:

  1. (P1) Definir criterios de organización de patrones.
  2. (P2) Armar un catálogo de patrones, que facilitará la búsqueda de patrones adecuados.
  3. (P3) Generalizar los patrones seleccionados, para independizarlos de métodos o modelos particulares.
  4. (P4) Elaborar un lenguaje de patrones que refleje las interrelaciones naturales entre patrones, guiando al diseñador desde patrones generales a los más específicos.

Propósito de la Indexación de Patrones

Los patrones se indexan por criterios para:

  • Permitir la búsqueda sencilla de una solución a un problema concreto.

Criterios

... Continuar leyendo "Clasificación y Metodología de Patrones de Diseño UX/HCI" »