Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Preguntas y Respuestas Clave sobre Seguridad Informática: Protección Integral

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,28 KB

Preguntas y Respuestas Clave sobre Seguridad Informática

1.- ¿Cuál es el objetivo principal de la seguridad informática?

Mantener la integridad, la disponibilidad y la confidencialidad de un sistema informático, así como de la información contenida en el mismo.

2.- Como es prácticamente imposible eliminar los riesgos en la seguridad informática, ¿qué previsiones debemos tener en cuenta para evitar que las consecuencias sean muy graves? Explícalas.

Las previsiones clave son:

  • Confidencialidad: Impide la visualización de la información del sistema informático a los usuarios que no gocen de ese permiso.
  • Disponibilidad: El sistema informático debe estar disponible en óptimas condiciones y en todo momento para los usuarios permitidos.
  • Integridad:
... Continuar leyendo "Preguntas y Respuestas Clave sobre Seguridad Informática: Protección Integral" »

Conceptos Fundamentales de Informática y Herramientas de Ofimática Moderna

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,2 KB

Conceptos Fundamentales de Informática

Informática: Procesamiento automático de información mediante dispositivos electrónicos y sistemas computacionales.

Procesador de textos: Es un software que permite la producción de documentos en forma digital.

PDF: Formato de almacenamiento de documentos que es ampliamente utilizado para el intercambio y presentación de documentación.

Archivos ejecutables: Son aquellos archivos que almacenan una serie de instrucciones que inician determinados procesos.

Archivo comprimido: Es el resultado de trabajar un archivo o documento con un programa para comprimirlo, reduciendo su peso, pero sin afectar la información.

Clementina: Primera computadora científica argentina (noviembre de 1960).

Herramientas de Procesamiento

... Continuar leyendo "Conceptos Fundamentales de Informática y Herramientas de Ofimática Moderna" »

Fundamentos del Lenguaje C: Características, Estructura y Elementos Clave

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,37 KB


Lenguaje C


Carácterísticas generales.

1.Introducción



Laboratorios Bell abandona el proyecto del SO Multics, años 60. Kem Thompson(PDP-7(8Kpalabras), finalmente Unix.
Después creo B(basado en BCPL), NewB(NB), luego C. En 1982 se estandarizó para la mayoría de los compiladores.

2.Carácterísticas generales


Pensado para eliminar ensamblador. Programa SSOO. No depende de la máquina gracias a las funciones de biblioteca. Se utiliza en proyectos como(gnome, apache, redhat, Debían). Programación estructurada, distingue mayus y minus. No tiene tipo de datos para cadenas. No es de propósito específico.

3. Elementos del lenguaje

3.1 /*Comentarios

/ Una línea//.

3.2 Identificadores

Carácter alfanumérico, números, guión bajo. Secuencias de escape(... Continuar leyendo "Fundamentos del Lenguaje C: Características, Estructura y Elementos Clave" »

Protección del Sistema Operativo: Recursos y Medidas Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,3 KB

Recursos de Seguridad del Sistema Operativo

Principios Fundamentales

La primera y fundamental norma es que el sistema operativo sea original. Linux es un sistema operativo de software libre y código abierto.

Medidas de Seguridad Específicas

Parches de Seguridad

Son códigos que corrigen los errores de seguridad en los sistemas operativos.

Control de Cuentas de Usuario (UAC)

User Account Control: Característica de Windows que ayuda a impedir cambios no autorizados en el equipo. Funciona en modo de avisos o advertencias que se muestran en ventanas emergentes. Puede ser desactivado.

Cuentas de Administrador

Permiten hacer todo tipo de cambios. Más de una cuenta de usuario con permisos de administrador puede provocar operaciones contradictorias.

Recursos

... Continuar leyendo "Protección del Sistema Operativo: Recursos y Medidas Clave" »

Fundamentos de la Codificación Digital: Tipos de Datos y Representación Binaria

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,81 KB

Introducción a la Codificación Digital

La codificación digital consiste en la traducción de valores analógicos al sistema binario.

El Bit

Significa dígito binario y es la unidad de información más pequeña que se puede manipular en una máquina digital.

Representación de Datos Numéricos

La codificación numérica se clasifica según el tipo de valor que se desea representar:

Números Naturales

Son aquellos que nos permiten contar los elementos de un conjunto. No tienen ni signo ni decimales.

Números Enteros

Son elementos del conjunto numérico que contiene los números naturales, sus inversos y el cero (0). El primer bit representa el signo:

  • 0 → Positivo (+)
  • 1 → Negativo (-)

Para la representación de números negativos se utilizan complementos:... Continuar leyendo "Fundamentos de la Codificación Digital: Tipos de Datos y Representación Binaria" »

Mecanismes de Seguretat i Sistemes d'Arxivament Empresarial

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 3,11 KB

Mecanismes de Seguretat de la Informació

Seguretat en les Comunicacions: Signatura Digital

La signatura digital és un conjunt de regles i protocols que tenen la funció de demostrar l’autenticitat d’un missatge digital o document electrònic. Garanteix l’autoria del missatge. La signatura electrònica es pot vincular a la persona o equip informàtic que envia el missatge.

Usos de la Signatura Digital en l'Àmbit Empresarial

A l’àmbit empresarial es fa servir sobretot per als procediments següents:

  • Contractes comercials electrònics.
  • Factura electrònica.
  • Segellament de temps.

Seguretat en l’Emmagatzematge

La seguretat en l'emmagatzematge es basa en diversos mecanismes de protecció:

  • Tallafoc (Firewall).
  • Antivirus.
  • Administració de comptes
... Continuar leyendo "Mecanismes de Seguretat i Sistemes d'Arxivament Empresarial" »

Introducción a la Informática y la Programación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,38 KB

Conceptos Básicos de Programación

Características de un buen programa

  • Correcto: Un programa será correcto si hace lo que debe hacer.
  • Eficiente: Debe consumir la menor cantidad de recursos.
  • Claro: Es muy importante la claridad y legibilidad de todo programa.
  • Modular: Los programas suelen subdividirse en subprogramas para reducir la complejidad.

Desarrollo de una aplicación

  • Programa Fuente: Programa escrito en un lenguaje de alto nivel.
  • Compilador: Programa encargado de traducir los programas fuentes escritos en un lenguaje de alto nivel a lenguaje máquina.
  • Código Objeto: Es el programa fuente traducido.
  • Código Ejecutable: Traducción completa a código máquina, realizada por el enlazador, del programa fuente y que ya es directamente ejecutable.
... Continuar leyendo "Introducción a la Informática y la Programación" »

Fundamentos de Señalización de Red SS7, Protocolo ISUP y Tecnologías xDSL

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,07 KB

Definición y objetivos de la señalización de red

Defina qué es “señalización de red” y cuándo y con qué objetivo/s se desarrolla.

Definición: Intercambio de información de control entre las entidades de control de dos centrales telefónicas y entre las entidades de control de centrales telefónicas y otras entidades funcionales y de gestión.

Objetivos:

  • Gestión de comunicaciones telefónicas entre abonados conectados a CL diferentes.
  • Gestión de servicios de apoyo a comunicaciones telefónicas.
  • Gestión de servicios NO telefónicos a través de la red telefónica.
  • Gestión de routing telefónico.
  • Gestión de la red telefónica.

Explotación de los enlaces de señalización (SL)

¿Por qué se plantea que el “modo asociado” de explotación

... Continuar leyendo "Fundamentos de Señalización de Red SS7, Protocolo ISUP y Tecnologías xDSL" »

Problemes amb el Programa Motor: Adaptació i Flexibilitat

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 3,08 KB

Problemes amb el Programa Motor

Si tinc un problema motor, hi ha diversos aspectes a considerar:

  • No sabem com s’adquireixen les habilitats noves.
  • Emmagatzemar els programes motors i seleccionar-los seria molt difícil, perquè tindríem infinits.

Teoria del Senyor Schmidt

A mesura que el senyor Schmidt anava perfeccionant la teoria, va corregir la idea dels programes motors, dient que es creaven programes motors generals que permetien adaptar-se a diferents situacions. Els programes motors presenten unes variables:

Invariants

Les invariants són variables que no es poden modificar; si es modifiquen, s’està canviant l’habilitat i se n’està creant una de nova. Això es coneix com a canvi del programa motor (canvi d’habilitat). Trobem tres

... Continuar leyendo "Problemes amb el Programa Motor: Adaptació i Flexibilitat" »

Protocolo EIGRP: Características, Funcionamiento y Configuración

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,43 KB

Protocolo de Enrutamiento de Gateway Interior Mejorado (EIGRP)

El protocolo de enrutamiento de gateway interior mejorado (Enhanced Interior Gateway Routing Protocol, EIGRP) es una versión mejorada del protocolo IGRP original desarrollado por Cisco Systems. EIGRP combina las ventajas de los protocolos de estado de enlace con las de los protocolos de vector de distancia.

EIGRP mantiene el mismo algoritmo de vector de distancia y la información de métrica original de IGRP; no obstante, se han mejorado apreciablemente el tiempo de convergencia y los aspectos relativos a la capacidad de ampliación. EIGRP e IGRP usan cálculos de métrica diferentes. EIGRP multiplica la métrica de IGRP por un factor de 256. Esto ocurre porque EIGRP usa una métrica... Continuar leyendo "Protocolo EIGRP: Características, Funcionamiento y Configuración" »