Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Configuración Segura y Mantenimiento Esencial en Redes Cisco

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,81 KB

Pasos para la Mitigación de Ataques de Gusano

Los siguientes pasos son los recomendados para la mitigación de ataques de gusano:

  1. Contención: Contener la distribución de los gusanos en la red y en su interior. Dividir en secciones las partes no infectadas de la red.
  2. Inoculación: Comenzar a instalar parches en todos los sistemas y, si fuera posible, buscar sistemas vulnerables.
  3. Cuarentena: Rastrear cada dispositivo infectado dentro de la red. Desconectar, aislar o bloquear las máquinas infectadas de la red.
  4. Tratamiento: Limpiar e instalar parches en cada sistema infectado. Es posible que algunos gusanos requieran la reinstalación completa del sistema operativo para limpiar el sistema.

Resolución de Problemas de Conexión SSH en Router Cisco

Para... Continuar leyendo "Configuración Segura y Mantenimiento Esencial en Redes Cisco" »

Explorando las Redes Informáticas: Tipos, Topologías y Hardware Esencial

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,27 KB

Tipos de Redes Informáticas

Tipos de Redes por Extensión:

  • Redes de Área Local (LAN): Abarcan un edificio.
  • Redes de Área Metropolitana (MAN): Cubren una ciudad. Las redes intermedias entre LAN y MAN son las CAN.
  • Redes de Área Extensa (WAN): Tienen un gran alcance entre ciudades y países.
  • Redes de Área Personal (PAN) y Redes Inalámbricas de Área Local (WLAN).

Tipos de Redes por Propiedad:

  • Redes Públicas: Como Internet.
  • Redes Privadas o Intranets.
  • Redes Privadas Virtuales (VPN): Interconexionan redes privadas entre sí. Una Extranet es la unión de Intranets utilizando Internet.

Tipos de Redes por Métodos de Conexión:

  • Por medios guiados.
  • Por medios no guiados.

Tipos de Redes por Relación Funcional:

  • Redes Cliente-Servidor.
  • Redes Peer-to-Peer (P2P)
... Continuar leyendo "Explorando las Redes Informáticas: Tipos, Topologías y Hardware Esencial" »

Ciberseguridad: Malware, Criptografía, Amenazas y VPN

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,11 KB

Malware

El malware es una agrupación de virus, gusanos, troyanos y todo tipo de programas que han sido desarrollados para acceder a ordenadores sin autorización y producir daños. Hay varias formas de obtener beneficio económico, como robando información sensible del PC, creando una red de ordenadores infectados o vendiendo falsas soluciones de seguridad (rogueware).

Clasificación del Malware

  • Virus: Residen en un equipo dentro de otro fichero, generalmente son ejecutables, e infectan al ser ejecutados.
  • Gusano: Realizan el máximo número de copias posible de sí mismos para facilitar su propagación.
  • Troyano: Código malicioso capaz de crear una puerta trasera o backdoor que permite la administración remota a un usuario no autorizado.

Clasificaciones

... Continuar leyendo "Ciberseguridad: Malware, Criptografía, Amenazas y VPN" »

Entendiendo Redes No Contiguas y Protocolos de Enrutamiento: RIPv1 y RIPv2

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,48 KB

1. ¿Qué es una red no contigua y por qué no es admitida por los protocolos de enrutamiento con clase como RIPv1?

Una red no contigua se presenta cuando una dirección de red principal con clase, como 172.30.0.0/16, se separa en una o más redes principales, como 209.165.200.228/30. Los routers de borde que ejecutan protocolos de enrutamiento con clase solo pueden propagar la dirección con clase sumarizada. Cuando varios routers del límite propagan la misma red con clase, los otros routers no pueden determinar la ruta a las subredes específicas de esta red con clase. La consecuencia es que el enrutamiento es incongruente y no todos los paquetes llegan a su destino.

2. El routerX ejecuta el protocolo de enrutamiento con clase RIPv1. El routerX

... Continuar leyendo "Entendiendo Redes No Contiguas y Protocolos de Enrutamiento: RIPv1 y RIPv2" »

Procedimientos y Funciones Almacenadas en MySQL: Optimización y Mejores Prácticas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,78 KB

Rutinas: Procedimientos y Funciones

Las rutinas (procedimientos y funciones) almacenadas son un conjunto de comandos que pueden almacenarse en el servidor. Una función almacenada es un programa almacenado que devuelve un valor. Los procedimientos devuelven valores a través de parámetros OUT e INOUT. Las funciones devuelven a través de cero o un único valor de retorno.

  • DELIMITER: Indica el carácter de comienzo y fin del programa. Se utiliza $$.
  • DROP PROCEDURE IF EXISTS hola_mundo$$: Elimina el procedimiento si existe.
  • CREATE PROCEDURE test.hola_mundo(): Comienzo de la definición de un procedimiento, nombre seguido de paréntesis para poner parámetros.
  • BEGIN: Indica el comienzo de una serie de bloques de sentencias SQL que componen el cuerpo
... Continuar leyendo "Procedimientos y Funciones Almacenadas en MySQL: Optimización y Mejores Prácticas" »

Protección de Datos y Sistemas: Cifrado, Autenticación y Control de Acceso

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,36 KB

Cifrado de Particiones y Cuotas de Disco

Cifrado de Particiones

El cifrado de particiones consiste en cifrar el contenido del disco de tal manera que solo las personas con las claves correctas puedan acceder a la información.

Cuotas de Disco

Para configurar las cuotas de disco en Windows, se debe seleccionar el disco, ir a propiedades y habilitar la cuota de disco. Se puede seleccionar si se desea recibir avisos y si se quiere que estos aparezcan en el visor de sucesos.

Administración Remota con Webmin

Webmin es una herramienta de administración remota. Para acceder, se debe visitar http://localhost:10000/, añadir una excepción de seguridad para la página y luego ingresar con el usuario y contraseña del sistema.

Autenticación de Usuarios

La... Continuar leyendo "Protección de Datos y Sistemas: Cifrado, Autenticación y Control de Acceso" »

Conversión AD/DA, Procesamiento Dinámico y Multiplexación de Datos en Audio

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,96 KB

Conversión Analógico-Digital (AD) y Digital-Analógico (DA)

Conversión AD

La señal analógica se muestrea periódicamente según el teorema de Nyquist. Cada muestra se digitaliza en números binarios. El muestreo de una señal limitada en banda no elimina información ni genera ruido, pero en la cuantificación sí se puede perder información de las señales más débiles, ya que el límite inferior de resolución del cuantificador puede provocar distorsión de la señal.

Sistema de Conversión AD

  1. Filtro Bajo Anti-Alias: Limita en banda la señal de entrada (fn) al sistema. Según Nyquist, debemos muestrear dicha señal a una velocidad de al menos 2fn muestras/segundo para que sea posteriormente recuperable.
  2. Circuito de Muestreo y Retención
... Continuar leyendo "Conversión AD/DA, Procesamiento Dinámico y Multiplexación de Datos en Audio" »

Códigos de Barras y RFID: Identificación y Ventajas en el Comercio

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,58 KB

Códigos de Barras: Elemento Clave del Comercio Internacional

El código de barras es una parte fundamental del comercio internacional. Hoy en día, prácticamente todo producto que existe en el mercado tiene un código de barras. Se trata de un código basado en la representación mediante un conjunto de líneas paralelas verticales de distinto grosor y espaciado que, en su conjunto, contienen información determinada.

Sistemas de Código de Barras

Los sistemas de código de barras constan de tres elementos principales:

Origen

Debe existir una fuente de códigos de barras. Estos pueden ser preimpresos o imprimirse al instante.

Lector

El lector incluye un dispositivo de entrada para escanear el código de barras, un decodificador para convertir... Continuar leyendo "Códigos de Barras y RFID: Identificación y Ventajas en el Comercio" »

Conceptos Clave de Redes: Protocolos, Capas y Direccionamiento IP

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,58 KB

A continuación, se presentan conceptos fundamentales sobre protocolos, capas de red y direccionamiento IP.

Protocolos y Autenticación

Pregunta: ¿Qué protocolos utilizan autenticación y encriptación para asegurar que los datos se transporten de forma segura entre el cliente y el servidor?

Respuesta: HTTPS y SSH.

Registros DNS

Pregunta: Consulte la siguiente muestra: .com

Respuesta:

  • A: Dirección del dispositivo final.
  • NS: Servidor de nombres.
  • CNAME: Nombre de dominio.
  • MX: Asigna un nombre de dominio a una lista de servidores de correo.

Componentes del Sistema de Correo Electrónico

  • MTA (Mail Transfer Agent): Recibe correos del cliente y los envía a otros servidores mediante SMTP.
  • MDA (Mail Delivery Agent): Resuelve problemas de entrega final y entrega
... Continuar leyendo "Conceptos Clave de Redes: Protocolos, Capas y Direccionamiento IP" »

Planificación de Procesos en Sistemas Operativos: Concurrencia, Procesos Ligeros y Sistemas de Tiempo Real

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,03 KB

Planificación de Sistemas de Tiempo Real

  • Está basada en el **reloj de tiempo** de la computadora.
  • Objetivo: conseguir que no se retrase la ejecución de los procesos.
  • Generalmente están descargados (pocos procesos en estado preparado).
  • No manejan **memoria virtual**, para evitar retardos.

Procesos Ligeros o Hebras (Threads)

  • Un **proceso ligero (PL)** es un flujo de ejecución que comparte la imagen de memoria y otra información con otros PL y tiene datos propios.
  • Desde el punto de vista de la programación, un PL se define como una función que se puede realizar en paralelo con otras. El hilo primario corresponde al main().

Estados de un PL

  • Preparado
  • Ejecución
  • Bloqueado

Estado del proceso

  • **Ejecución:** si uno de sus PL está en ejecución.
  • **Preparado:
... Continuar leyendo "Planificación de Procesos en Sistemas Operativos: Concurrencia, Procesos Ligeros y Sistemas de Tiempo Real" »