Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Conceptos Fundamentales de Arquitectura de Software

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,41 KB

Importancia de la Arquitectura de Software

La necesidad del manejo de la arquitectura de un sistema de software nace con los sistemas de mediana o gran envergadura, que se proponen como solución para un problema determinado. En la medida que los sistemas de software crecen en complejidad, bien sea por número de requerimientos o por el impacto de los mismos, se hace necesario establecer medios para el manejo de esta complejidad (Hofmeister et al., 1996). En general, la técnica es descomponer el sistema en piezas que agrupan aspectos específicos del mismo, producto de un proceso de abstracción (Bass et al., 1998) y que al organizarse de cierta manera constituyen la base de la solución de un problema en particular.

Introducción a la Arquitectura

... Continuar leyendo "Conceptos Fundamentales de Arquitectura de Software" »

Fundamentos de la Interacción Humano-Computador y el Diseño de Interfaces

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,28 KB

Participantes en un Proyecto de Desarrollo

Se refiere a todas las personas involucradas en el proyecto.

  • Cliente: Es quien encarga y paga por el sistema.
  • Desarrolladores: Son los encargados de construir el sistema (incluye analistas, diseñadores, programadores, etc.).
  • Gerente o director del proyecto: Planifica, calcula el presupuesto y coordina a los desarrolladores y al cliente.
  • Usuarios finales: Son las personas que van a utilizar el sistema.

Papel (Rol)

  • Define un conjunto de responsabilidades en el proyecto o en el sistema.
  • Está asociado con un conjunto de tareas y se asigna a un participante.
  • Un mismo participante puede cumplir varios papeles.

Introducción a la Interfaz Humano-Computador (HCI)

Definición

La Interacción Humano-Computador (del inglés... Continuar leyendo "Fundamentos de la Interacción Humano-Computador y el Diseño de Interfaces" »

Conceptes Essencials de Xarxes: Adreces MAC, Ethernet i Cablejat Estructurat

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 11,69 KB

1. Quina és la funció de l'adreçament MAC?

La funció principal de l'adreçament MAC (Media Access Control) és facilitar la identificació única d'una màquina física (un dispositiu de xarxa) dins d'una xarxa local (LAN).

2. Quin format tenen les adreces MAC?

El format de l'adreça MAC és hexadecimal de 48 bits (6 bytes). Normalment es representa en grups de dos caràcters hexadecimals separats per dos punts o guions (per exemple, 00:1A:2B:3C:4D:5E). Els primers 24 bits identifiquen el fabricant (OUI - Organizationally Unique Identifier), i els 24 bits restants són un identificador únic per al dispositiu.

3. Quantes adreces MAC pot tenir un equip?

Un equip pot tenir tantes adreces MAC com adaptadors de xarxa (NICs) tingui instal·lats.... Continuar leyendo "Conceptes Essencials de Xarxes: Adreces MAC, Ethernet i Cablejat Estructurat" »

Preguntas Frecuentes y Soluciones para la Gestión de Relaciones en Bases de Datos Access

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,11 KB

Mostrar y Editar Relaciones en Access

Mostrar las Relaciones de la Tabla Editorial

Para mostrar las relaciones definidas para la tabla Editorial, haga clic con el botón derecho en la tabla Editorial en la ventana de relaciones y seleccione Mostrar directas.

Mostrar Todas las Relaciones

Para mostrar todas las relaciones, haga clic con el botón derecho en cualquier zona despejada de la ventana de relaciones y seleccione Mostrar todas.

Editar la Relación Editorial-Libros

Para editar la relación Editorial-Libros, haga clic con el botón derecho en la línea que une la tabla Editorial y la tabla Libros, y elija Modificar relación.

Eliminar la Relación Libros-Regalados

Para eliminar la relación Libros-Regalados, haga clic con el botón derecho en... Continuar leyendo "Preguntas Frecuentes y Soluciones para la Gestión de Relaciones en Bases de Datos Access" »

Fundamentos de Criptografía Moderna y Seguridad de la Información

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,15 KB

Conceptos Fundamentales de Criptografía

Difusión: Diluye la redundancia del texto claro repartiéndola a lo largo del texto cifrado. Esto se lleva a cabo cambiando de lugar los símbolos del mensaje, lo que es lo mismo que el método de transposición.

Confusión: Se basa en ocultar la relación entre el texto claro y el criptograma mediante el cambio de unos símbolos del alfabeto por otros. Está asociado con la sustitución.

Criptoanálisis: Proceso de descifrado de mensajes sin conocer la clave correspondiente.

Ataque: Es cualquier técnica que nos permite romper un criptosistema de manera más rápida que mediante el uso de la fuerza bruta.

Técnicas de Ataque y Defensa

Ataque mediante diccionario

Es una técnica de violación de contraseñas... Continuar leyendo "Fundamentos de Criptografía Moderna y Seguridad de la Información" »

Sistemas de Adquisición de Datos: Una Guía Completa

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,82 KB

Sistemas de Adquisición de Datos

Un sistema de adquisición de datos (SAD) permite tomar un conjunto de variables físicas y convertirlas en datos que una computadora puede manejar. La principal ventaja de un SAD es la conversión de señales analógicas a digitales, lo que facilita el procesamiento y aumenta la inmunidad al ruido y otras interferencias a las que son más susceptibles las señales analógicas.

¿Cómo se Adquieren los Datos?

El proceso comienza con la identificación de la propiedad física que se desea medir. Esta propiedad, como la temperatura de una habitación, la intensidad de una fuente de luz, el peso, la velocidad o la humedad, se conoce como variable analógica.

Un SAD típico se compone de:

  • Convertidor D/A y A/D
  • Puertos
... Continuar leyendo "Sistemas de Adquisición de Datos: Una Guía Completa" »

Conceptos esenciales de seguridad informática: criptografía, autenticación y detección de intrusos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,31 KB

Conceptos clave de seguridad informática

En este documento se describen distintos conceptos y mecanismos fundamentales de seguridad en redes y sistemas: propiedades criptográficas, métodos de autenticación, estrategias de protección de integridad, arquitectura de seguridad, características de sistemas trampa y tipos de malware, entre otros.

Propiedad principal de las redes de Feistel

Propiedad principal: para invertir la función de cifrado (descifrar) se aplica el mismo algoritmo que para cifrar, pero las Ki se usan en orden inverso.

Autenticación por desafío (challenge-response)

Este mecanismo se utiliza entre un sistema anfitrión y un dispositivo para verificar la identidad del dispositivo sin enviar la clave secreta. El proceso general... Continuar leyendo "Conceptos esenciales de seguridad informática: criptografía, autenticación y detección de intrusos" »

Criptografía de Autenticación: Implementación y Tipos de Códigos MAC (HMAC, CCM, DAA)

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,21 KB

B. Códigos de Autenticación de Mensajes con Clave (Keyed MACs)

Los Códigos de Autenticación de Mensajes con Clave (MACs) son mecanismos criptográficos esenciales que gestionan la integridad y la autenticidad de los datos en tránsito o almacenados.

1. Funciones Hash MAC (Message Authentication Code)

Un MAC (Message Authentication Code) es el nombre genérico del mecanismo utilizado para proporcionar integridad y autenticidad en el intercambio de información. Combina funciones hash (generalmente criptográficas) y claves secretas simétricas. Se diferencian de las funciones hash criptográficas puras en que, al combinarse con una clave secreta, no solo ofrecen integridad, sino también autenticidad.

La MAC típica de un mensaje se calcularía... Continuar leyendo "Criptografía de Autenticación: Implementación y Tipos de Códigos MAC (HMAC, CCM, DAA)" »

Protección Informática: Tipos de Antivirus y su Efectividad

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,21 KB

Un antivirus es un programa diseñado para proteger una computadora contra virus, gusanos, troyanos y otros invasores no deseados que pueden infectar los ordenadores. Estos programas avanzados no solo detectan virus, sino que también los bloquean, desinfectan archivos modificados y previenen nuevas infecciones.

Clasificación de los Antivirus

Los antivirus se pueden clasificar según su finalidad en tres categorías principales: prevención, identificación y eliminación.

  • Antivirus Preventores: Se anticipan a la infección para evitar la entrada de programas maliciosos. Al almacenarse en la memoria, pueden ralentizar el funcionamiento del equipo.
  • Antivirus Identificadores: Identifican amenazas que pueden afectar el rendimiento del sistema operativo,
... Continuar leyendo "Protección Informática: Tipos de Antivirus y su Efectividad" »

Métodos de acceso en Ethernet: CSMA/CD, Token Passing y Polling para LAN

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,98 KB

1. CSMA/CD

CSMA/CD (Carrier Sense Multiple Access with Collision Detection, Acceso múltiple con escucha y detección de colisión) es un método de acceso al medio. Cada estación escucha el medio antes de transmitir para verificar si hay otra estación transmitiendo en ese momento. Si detecta actividad, espera un tiempo aleatorio; si no hay nadie transmitiendo, comienza a transmitir. Durante la transmisión, la estación continúa escuchando el medio.

Dada la longitud del cable y los retardos inherentes, puede ocurrir que otra estación estuviera transmitiendo y no se hubiese detectado inicialmente, por lo que se produce una colisión. En ese caso, las estaciones que detectan la colisión dejan de transmitir y esperan un intervalo aleatorio... Continuar leyendo "Métodos de acceso en Ethernet: CSMA/CD, Token Passing y Polling para LAN" »