Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Análisis de Vulnerabilidades: Buffer Overflow, DoS, Troyanos y Pharming

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,31 KB

Buffer Overflow

Buffer Overflow / Buffer Overrun

EIP contiene la dirección de la siguiente instrucción que ejecutará el procesador, ESP contiene la dirección de la cima de la pila y EBP la dirección del marco actual.

Para llamar a una función, primero se guarda en la pila la siguiente instrucción a ejecutar, es decir, el contenido que deberá tener el registro EIP al salir de nuestra función (dirección de retorno). Seguidamente, se guarda el registro EBP, y después las variables locales de nuestra función. Una vez hecho esto, el puntero EBP toma el valor de la dirección "base" de las variables de la función, es decir, apunta a la dirección de la pila que se encuentra justo encima del puntero EBP anterior. A continuación, se muestra... Continuar leyendo "Análisis de Vulnerabilidades: Buffer Overflow, DoS, Troyanos y Pharming" »

Ciberseguridad Esencial: Principios, Amenazas y Estrategias de Protección

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,42 KB

Fundamentos de la Seguridad Informática

La Seguridad Informática es el conjunto de técnicas y estrategias diseñadas para proteger sistemas, redes y datos, garantizando los tres principios básicos:

  • Confidencialidad: Evitar accesos no autorizados mediante cifrado, contraseñas robustas, autenticación multifactor (MFA) y clasificación de la información.
  • Integridad: Asegurar que los datos no sean modificados sin permiso, utilizando hashes, firmas digitales y control de versiones.
  • Disponibilidad: Garantizar el acceso continuo a los sistemas y recursos mediante copias de seguridad (backups), protección anti-DDoS y monitoreo constante.

Vulnerabilidades Comunes y Contramedidas

Vulnerabilidades Clásicas

Entre las vulnerabilidades clásicas más conocidas... Continuar leyendo "Ciberseguridad Esencial: Principios, Amenazas y Estrategias de Protección" »

Guia Completa: Detecció, Resolució i Monitoratge d'Incidències de Xarxa

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 4,98 KB

Detecció i Resolució d'Incidències de Xarxa

Conceptes Bàsics en Xarxes de Dades

  • Xarxes de dades: essencials per compartir informació i recursos.
  • Tècnics de xarxa: encarregats del manteniment, supervisió i resolució d'incidències.
  • Eines i metodologia: requereixen coneixement tècnic i eines específiques.

Model OSI: Identificació d'Incidències per Capes

  • Capa Física: Problemes com talls, connectors malmesos, cables incorrectes o mala configuració (dúplex, velocitat).
  • Capa d'Enllaç: Incidències amb VLANs, bucles o ports mal configurats.
  • Capa de Xarxa: Errors d'adreçament IP, rutes incorrectes o canvis topològics.
  • Capa de Transport: Fallades en serveis (DHCP, DNS), tallafocs o llistes d'accés.
  • Capa d'Aplicació: Serveis com correu electrònic,
... Continuar leyendo "Guia Completa: Detecció, Resolució i Monitoratge d'Incidències de Xarxa" »

Gestió d'Incidències en Xarxes Locals: Diagnòstic, Resolució i Documentació

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 5,88 KB

1. Detecció i diagnòstic d'incidències en xarxes locals

1.1 Procediments generals

  • Incidència: funcionament anòmal de la xarxa.

  • Fonts d'informació: registres (logs), gràfiques de trànsit, sistemes de detecció/prevenció d'intrusions (IDS/IPS), i revisions físiques.

  • No hi ha un procediment únic i fix: cada tècnic s’adapta segons la seva experiència i el context de la incidència.

1.2 Eines de diagnòstic

1.2.1 Eines incloses al sistema operatiu

(Vegeu la taula d'eines de diagnòstic més avall)

1.2.2 Eines especialitzades

  • Analitzadors de cablejat: comproven la integritat dels cables abans d'instal·lar-los.

  • Analitzadors lògics: validen el rendiment i la normativa del cablejat troncal.

  • Latència i degradacions: s’analitzen amb eines com

... Continuar leyendo "Gestió d'Incidències en Xarxes Locals: Diagnòstic, Resolució i Documentació" »

Conceptos Esenciales de la Conmutación en Centrales Telefónicas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,5 KB

Elementos de una Central de Conmutación

Los elementos clave de una central de conmutación incluyen:

  • El local del abonado
  • La central de conmutación
  • El enlace de salida/llegada
  • La central distante
  • La matriz de conmutación
  • La red de conexión

Tipos de Conmutación

Conmutación Espacial

Consiste en una transferencia física de un multiplex a otro. Esta transferencia de bits es instantánea, por lo que no implica una modificación en los intervalos de tiempo.

Conmutación Temporal

Consiste en un almacenamiento del contenido del canal en una memoria durante un tiempo menor que el tiempo de una trama.

Diferencias entre Conmutación Temporal (T) y Espacial (E)

La principal diferencia es que la conmutación temporal (T) dispone de un único multiplex MIC entrante... Continuar leyendo "Conceptos Esenciales de la Conmutación en Centrales Telefónicas" »

Introducción a la Gestión de Datos con MS Access: Tipos de Campos y Relaciones

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 26,06 KB

Microsoft Access: Fundamentos de Bases de Datos

Definiciones Clave

Base de Datos

Una base de datos es una recopilación de información relativa a un asunto o propósito particular.

Microsoft Access

Es un programa utilizado en Windows para la gestión de bases de datos, creado y orientado a ser usado en entornos personales y organizacionales.

La extensión del programa es .accdb (a partir de la versión 2007).

Administrador de Base de Datos (DBMS)

Herramienta que se usa para procesar y almacenar de manera ordenada la información de una base de datos.

Clasificación de los Campos (Tipos de Datos)

Un campo es el lugar del archivo donde se colocan letras, símbolos o números.

  • Texto: Almacena una cadena de caracteres alfanuméricos, incluyendo símbolos
... Continuar leyendo "Introducción a la Gestión de Datos con MS Access: Tipos de Campos y Relaciones" »

Conceptos Esenciales de Redes Informáticas: Estructura y Configuración

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,22 KB

Modelos de Referencia de Red: OSI y TCP/IP

Modelo OSI: Capas y Funciones

El Modelo OSI (Open Systems Interconnection) es un marco conceptual que describe cómo las funciones de red interactúan en siete capas distintas. Cada capa tiene una función específica para facilitar la comunicación entre sistemas.

Capa de Aplicación
Define los protocolos que utilizarán las aplicaciones de usuario para interactuar con la red.
Capa de Presentación
Se encarga de la sintaxis y semántica del mensaje, incluyendo la traducción, cifrado y compresión de datos.
Capa de Sesión
Establece, gestiona y finaliza las sesiones de comunicación entre aplicaciones, incluyendo la sincronización del transporte.
Capa de Transporte
Proporciona un elemento de transporte de
... Continuar leyendo "Conceptos Esenciales de Redes Informáticas: Estructura y Configuración" »

Conceptos Fundamentales y Operaciones en Árboles Binarios de Búsqueda (ABB)

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,12 KB

Conceptos Básicos de Árboles

Un árbol es una estructura de datos jerárquica compuesta por nodos conectados por ramas. Los árboles se utilizan para representar relaciones de jerarquía y organizar datos de forma eficiente.

  • Raíz: Es el nodo superior del árbol, aquel que no tiene antecesor.
  • Rama: Es la arista o conexión que une dos nodos.
  • Antecesor: Un nodo es antecesor de otro si está conectado directamente a él en un nivel superior.
  • Sucesor: Un nodo es sucesor de otro si está conectado directamente a él en un nivel inferior. Un nodo x es sucesor de y si por alguna de las ramas de y se puede llegar a x.
  • Grado: Es el número de descendientes directos que tiene un nodo.
  • Hoja: Es un nodo que no tiene descendientes, es decir, su grado es 0.
  • Nodo
... Continuar leyendo "Conceptos Fundamentales y Operaciones en Árboles Binarios de Búsqueda (ABB)" »

Optimización de Rendimiento en PIC 16F8X: Sistema de Buses Múltiples y Gestión de Memoria Bancaria

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,26 KB

Arquitectura de Microcontroladores PIC 16F8X

Con el objetivo de mejorar el rendimiento de la arquitectura del PIC, se implementa un **sistema de buses múltiples** en el cual cada banco de memoria (ya sea programa, dato o pila) es accedido por sus propios juegos de buses con tamaños particularmente diseñados para cada uno.

El objetivo es que la **Unidad de Búsqueda (UB)** acceda a la memoria del programa por sus correspondientes buses, mientras que la **Unidad de Ejecución (UE)** pueda resolver instrucciones utilizando todos los demás bancos y buses en forma simultánea. Esto implica que la UB ubica una instrucción y se la pasa a la UE; luego, la UE resuelve esta primera instrucción, pero a la vez, la UB ya está ubicando la segunda instrucción.... Continuar leyendo "Optimización de Rendimiento en PIC 16F8X: Sistema de Buses Múltiples y Gestión de Memoria Bancaria" »

Administración de Usuarios y Copias de Seguridad en Windows

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,92 KB

Tipos de Copias de Seguridad

  • Copia de seguridad completa: Se realiza con todos los archivos seleccionados. Dichos archivos se marcan como copiados y ya no podrán volver a respaldarse hasta que se modifiquen.
  • Copia de seguridad intermedia: Se realiza con todos los archivos seleccionados. Dichos archivos no se marcan como copiados para que puedan volver a respaldarse cuando se desee.
  • Copia de seguridad normal: Se realiza con todos los archivos seleccionados. Dichos archivos se marcan como copiados y ya no podrán volver a respaldarse hasta que se modifiquen.

Visor de Eventos de Windows

Los registros de eventos son archivos especiales que registran los eventos importantes que tienen lugar en el equipo, como por ejemplo, cuando un usuario inicia una... Continuar leyendo "Administración de Usuarios y Copias de Seguridad en Windows" »