Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Gestión de Procesos y Memoria: Interbloqueo, Inanición, Exclusión Mutua y Técnicas de Memoria Virtual

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,97 KB

El interbloqueo, bloqueo mutuo o deadlock consiste en que varios procesos necesitan varios recursos y cada uno obtiene un recurso, pero necesita los otros, por lo que tendrá que esperar a que el otro lo libere para poder usarlo. Por ejemplo, hay dos niños que quieren jugar con un arco y una flecha; de repente, uno coge el arco y el otro la flecha. Ninguno de los dos podrá jugar hasta que el otro libere el recurso que posee.

La inanición ocurre en multitarea cuando un proceso o hilo necesita un recurso, pero se les va asignando ese recurso a otros procesos, pero nunca a ese. Por tanto, ese proceso o hilo nunca podrá realizar la tarea que debe.

Cooperación entre procesos

Cooperación entre procesos por compartimiento: las operaciones de escritura... Continuar leyendo "Gestión de Procesos y Memoria: Interbloqueo, Inanición, Exclusión Mutua y Técnicas de Memoria Virtual" »

Seguridad Informática: Amenazas, Vulnerabilidades y Medidas de Protección

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,64 KB

Seguridad Informática

La seguridad informática se refiere a la ausencia de peligro, daño o riesgo en los sistemas informáticos. Un sistema seguro es aquel que funciona tal como se espera y mantiene un "nivel aceptable" de protección para los usuarios y su información.

Amenazas

Amenazas Humanas

  • Ataques pasivos: Obtener información sin alterarla, dejando poco rastro.
    • Usuarios con conocimientos básicos: Técnicas sencillas o accidentales.
    • Hackers: Detectan vulnerabilidades para corregirlas.
  • Ataques activos:
    • Antiguos empleados: Utilizan debilidades conocidas.
    • Crackers y otros atacantes: Expertos que burlan sistemas para obtener algo ilícitamente.

Amenazas Lógicas

  • Software malicioso: Programas diseñados con fines no éticos (gusanos, troyanos, spyware.
... Continuar leyendo "Seguridad Informática: Amenazas, Vulnerabilidades y Medidas de Protección" »

Protege tu Información: Spyware, HTTPS, SSH, VPNs y Seguridad en la Red

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,5 KB

Un spyware es un pequeño programa que se instala en nuestro equipo con el objetivo de espiar nuestros movimientos por la red y robar nuestros datos. A través de él, puede obtenerse información como nuestro correo electrónico y contraseña, la dirección IP de nuestro equipo, nuestro teléfono, páginas buscadas y visitadas, así como cuánto tiempo se pasa en ellas, u otros datos igualmente importantes como las descargas realizadas, las compras que hacemos por Internet e incluso el número de tu tarjeta. A medida que recopilan esta información, la envían a empresas de publicidad de Internet para comercializar con nuestros datos. Este tipo de software se instala sin que tengamos conocimiento de ello y trabaja en segundo plano, de modo... Continuar leyendo "Protege tu Información: Spyware, HTTPS, SSH, VPNs y Seguridad en la Red" »

Recursos Compartidos en Red, Servidores y Tecnologías Web: Conceptos Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,38 KB

1. Recursos Compartidos en Red

Un recurso de red es un elemento lógico que realiza una acción a petición del que lo solicita. Se llama "compartido" porque la petición se realiza a través de una red. Todo recurso está físicamente en un nodo concreto de la red, y cuando lo compartimos, lo que hacemos es visualizarlo o darle características para que parezca local al usuario que lo utiliza.

1.1. Discos, Carpetas y Ficheros

El recurso más compartido en las redes locales son los discos y, concretamente, las carpetas y los ficheros. En los servidores interesan interfaces rápidas, mientras que en las estaciones de trabajo basta con IDE o Serial ATA. Los sistemas de almacenamiento modernos hacen transparente el lugar y el nodo en que residen... Continuar leyendo "Recursos Compartidos en Red, Servidores y Tecnologías Web: Conceptos Clave" »

Introducción a la programación PL/SQL en Oracle

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 102,2 KB

TEMA XII. PROGRAMACIÓN DE GUIONES

INTRODUCCIÓN AL PL/SQL

SQL es un lenguaje de cuarta Generación (4GL), es decir, el lenguaje describe lo que debe hacerse, pero no La forma de realizarlo. Los lenguajes de tercera generación, en cambio, son Procedimentales. En muchas ocasiones, las estructuras procedimentales que Implementan los lenguajes 3GL son muy útiles para la realización de programas. El PL/SQL combina la potencia del SQL como 4GL con las estructuras Procedimentales de un 3GL.

PL/SQL (Lenguaje Procedimental/SQL) Es un lenguaje de programación (basado en ADA), que es, en realidad, un apoyo y Una extensión al lenguaje SQL de la Base de Datos

Oracle


Al ser procedimental, nos permite Utilizar determinadas estructuras en los programas que... Continuar leyendo "Introducción a la programación PL/SQL en Oracle" »

Desarrollo y Gestión de Proyectos: Factores Clave y Planificación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,59 KB

Factores Clave en el Desarrollo de Software

A continuación, se detallan los factores a considerar en el desarrollo de un proyecto de software:

  1. Comunicación de datos: ¿Se requieren comunicaciones de datos?
  2. Proceso distribuido: ¿Existen funciones de procesamiento distribuido?
  3. Rendimiento: ¿Es crítico el rendimiento?
  4. Configuración utilizada masivamente: ¿Será ejecutado el sistema en un entorno operativo existente y fuertemente utilizado?
  5. Ratio de transacciones: ¿La aplicación se verá sometida a una alta llegada de transacciones?
  6. Entrada de datos on-line: ¿Requiere el sistema entrada de datos interactiva?
  7. Eficiencia con el usuario final: ¿Se ha diseñado la aplicación para ser fácilmente utilizada por el usuario?
  8. Actualización on-line:
... Continuar leyendo "Desarrollo y Gestión de Proyectos: Factores Clave y Planificación" »

Prevenció de riscos laborals: eines, instal·lacions elèctriques, incendis i càrrega de treball

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 3,18 KB

EINES

Les eines són instruments que utilitza el treballador, generalment de forma individual. Les eines poden ser manuals, utilitzades en la majoria d’oficis (martell, tornavís..) o portàtils que tenen un accionament elèctric com pneumàtic o hidràulic.

RISCOS CAUSES I MESURES PREVENTIVES DE LES EINES

Riscos: cops produïts per eines, projeccions de fragments o partícules, contactes elèctrics (sobreesforços i esquinços) Causes: ús d’eines inadequades, utilització d’eines defectuoses, ús incorrecte d’eines, abandonament d’eines en un lloc perillós, manteniment deficient, transport incorrecte de les eines. Mesures preventives: utilitzar eines dissenyades especialment per el seu ús, mantenir en bon estat les eines, revisant-... Continuar leyendo "Prevenció de riscos laborals: eines, instal·lacions elèctriques, incendis i càrrega de treball" »

Recuperación de la Memoria: Procesos y Factores Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,91 KB

RECUPERACIÓN Y OLVIDO (Parte 1)

La Recuperación

La recuperación es el método que engloba el conjunto de procesos involucrados en la extracción de la información almacenada durante la codificación. El proceso que permite tener acceso al residuo de la experiencia pasada y, en ciertos casos, convertirla en experiencia consciente es la recuperación. El elemento que queremos recuperar se llama recuerdo o huella objetivo.

1. Procesos de Recuperación

A la hora de recordar, necesitamos una serie de claves o pistas de recuperación en las que nos basamos para poder recordar. Se piensa que los recuerdos o huellas de memoria están relacionadas con otras mediante conexiones llamadas asociaciones. Las asociaciones son conexiones estructurales entre... Continuar leyendo "Recuperación de la Memoria: Procesos y Factores Clave" »

Seguridad Informática: Criptografía, Certificados y Gestión de Riesgos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,21 KB

PGP

Se hace hashing de P cifrando la dispersión resultante de la clave RSA privada de A firmando el mensaje. El hashing cifrado y el mensaje se concatenan dando lugar a P1. PGP solicita al azar una entrada, km, que se utiliza para generar una clave IDEA. km se cifra con la clave pública de B. P1, zip y km se concatenan y convierten a base 64.
Cuando B recibe el mensaje, invierte la codificación y descifra km con la clave privada RSA de B.
Con la clave, B puede descifrar el mensaje y obtener P1.zip, tras descomprimir separa el hashing cifrado del texto normal y descifra el hashing con la clave pública de A.

Autorización

Es el acto de determinación de los permisos de acceso de un sujeto identificado y autenticado sobre un objeto. Se implementa
... Continuar leyendo "Seguridad Informática: Criptografía, Certificados y Gestión de Riesgos" »

Conceptos Fundamentales de la Tecnología de la Información y Comunicación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,46 KB

1. ¿Qué entiendes por información?

Es un conjunto organizado de datos procesados que constituyen un mensaje.

2. ¿Qué es la comunicación?

Es la actividad consciente de intercambiar información entre dos o más participantes con el fin de transmitir o recibir una información.

3. Características del Telégrafo

  • Dispositivo que permite transmitir información a distancia utilizando un código predefinido.
  • En los comienzos de las telecomunicaciones fueron varios los intentos de disponer de un sistema de comunicación de este tipo, entre los que destaca el telégrafo óptico desarrollado por el francés Chappe en 1790.
  • El telégrafo eléctrico fue el primer medio que tuvo rapidez en las comunicaciones, dejando de lado las distancias geográficas
... Continuar leyendo "Conceptos Fundamentales de la Tecnología de la Información y Comunicación" »