Chuletas y apuntes de Informática y Telecomunicaciones de Secundaria

Ordenar por
Materia
Nivel

Amenazas y tratamiento de contenidos digitales: spyware, proxies, imágenes y audio

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,02 KB

Amenazas de spyware

Phishing: práctica consistente en engañar a un usuario haciéndole que introduzca sus datos en una página web que es la réplica de la original, con la finalidad de obtener sus datos. Ejemplo: banca electrónica.

Keylogger: programa espía que recoge las pulsaciones que se realizan en el teclado, con el peligro que esto conlleva para las contraseñas.

Cookies: son archivos que recogen información sobre nuestra navegación por Internet. Estos archivos están pensados para ayudar al usuario, pero pueden ser utilizados por los programas espía y de ahí su peligro.

Proxy

Proxy: dispositivo que hace de intermediario de conexiones; típicamente aísla a una red local del exterior.

Ventajas de su uso

  • Seguridad: el proxy se encarga
... Continuar leyendo "Amenazas y tratamiento de contenidos digitales: spyware, proxies, imágenes y audio" »

Componentes de hardware del ordenador: CPU, GPU, memorias, almacenamiento y redes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,89 KB

🔹 CPU (Unidad Central de Procesamiento)

Definición de CPU
Es el “cerebro” del ordenador. Se encarga de ejecutar instrucciones, procesar datos y coordinar el funcionamiento del sistema.

Zócalo (socket)

Es el conector de la placa base donde se instala la CPU. Debe ser compatible con el procesador.

Partes de la CPU

  • Núcleos: realizan los cálculos.

  • Hilos: tareas o hilos de ejecución (threads) que puede gestionar cada núcleo.

  • Caché (L1, L2, L3): memoria rápida interna.

  • Unidad de control: dirige las operaciones.

  • ALU: unidad aritmético-lógica; realiza operaciones matemáticas y lógicas.

Hyper-Threading
Tecnología de Intel que permite que un núcleo físico funcione como dos lógicos, mejorando el rendimiento en tareas múltiples.

Caché (capacidad

... Continuar leyendo "Componentes de hardware del ordenador: CPU, GPU, memorias, almacenamiento y redes" »

Fundamentos de Seguridad Informática: Conceptos Clave y Mecanismos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,76 KB

Fundamentos de Seguridad Informática

¿Qué significa DSS?

Digital Signature Standard, está basado en SHA-1 y es sólo para firma digital (no puede ser usado para otro servicio de seguridad).

¿Cómo funciona la firma arbitrada?

Cada mensaje firmado de emisor X a receptor Y va primero a un árbitro A, que valida origen y contenido. Se marca con el tiempo y se envía a Y indicando que se ha validado.

¿Qué es autenticación mutua?

Asegurarse quién está en el otro extremo para intercambiar información crítica.

Autenticación Mutua con Clave Secreta

Se usa Centro de Distribución de Claves (KDC). Cada usuario comparte con el KDC una clave maestra (clave secreta).

¿Qué hace el servicio Kerberos?

  • Identificar usuarios
  • Proveer comunicaciones seguras

Servicios

... Continuar leyendo "Fundamentos de Seguridad Informática: Conceptos Clave y Mecanismos" »

Cómo instalar Joomla en WampServer paso a paso

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,64 KB

Preparación de la base de datos en phpMyAdmin

Para comenzar, accedemos a phpMyAdmin desde WampServer para configurar la base de datos y el usuario de MySQL. Utilizaremos los siguientes datos de referencia:

  • Nombre de la base de datos: joomla3
  • Nombre del servidor: localhost
  • Nombre de usuario: joomla3
  • Contraseña: joomla3

Pasos para la creación

  1. Accede a la pestaña Bases de datos y crea una nueva llamada "joomla3" con el cotejamiento utf8_unicode_ci.
  2. Selecciona la base de datos recién creada.
  3. Dirígete a la pestaña Privilegios y haz clic en Agregar usuario.
  4. Completa los campos con los datos indicados, marca la opción Todos los privilegios y confirma la creación.

Instalación de Joomla

Una vez configurada la base de datos, procedemos con la instalación... Continuar leyendo "Cómo instalar Joomla en WampServer paso a paso" »

Conceptos Esenciales de Redes y Ciberseguridad: Dispositivos, Firewalls y Ataques Comunes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,92 KB

Conceptos Fundamentales de Redes y Seguridad Informática

Este documento aborda definiciones clave en el ámbito de las redes y la ciberseguridad, explicando el funcionamiento de dispositivos esenciales y los tipos de ataques más comunes.

Conceptos Fundamentales de Redes

A continuación, se presentan definiciones importantes para comprender la infraestructura y el funcionamiento de las redes informáticas.

¿Qué es una VLAN?

Más que un elemento de red, una VLAN (Virtual Local Area Network) es un concepto administrativo para establecer agrupaciones lógicas de computadoras (identificadas por una etiqueta VLAN) dentro de un esquema organizacional, sin importar su ubicación física.

¿Qué es un router y en qué capa trabaja?

Los routers operan en... Continuar leyendo "Conceptos Esenciales de Redes y Ciberseguridad: Dispositivos, Firewalls y Ataques Comunes" »

Fundamentos de Transacciones y Componentes Clave de SQL Server para Desarrollo de Bases de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,66 KB

Fundamentos de Transacciones y Arquitectura de SQL Server

Propiedades Fundamentales de las Transacciones (ACID)

Las propiedades esenciales que definen una transacción son conocidas por el acrónimo ACID:

  • Atomicidad: La transacción se ejecuta completamente o no se ejecuta en absoluto.
  • Coherencia (Consistency): La transacción lleva la base de datos de un estado válido a otro estado válido.
  • Isolamiento (Isolation): Las transacciones concurrentes no interfieren entre sí; cada una parece ejecutarse de forma exclusiva.
  • Durabilidad (Durability): Una vez que una transacción se confirma (commit), sus cambios son permanentes, incluso ante fallos del sistema.

Cuándo Utilizar una Transacción

Las transacciones son cruciales cuando se requiere agrupar múltiples... Continuar leyendo "Fundamentos de Transacciones y Componentes Clave de SQL Server para Desarrollo de Bases de Datos" »

Arquitectura Esencial de Google Cloud: Almacenamiento, Seguridad y Gestión de APIs

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,09 KB

Almacenamiento en Google Cloud (M4)

El almacenamiento en Google Cloud Platform (GCP) se clasifica en dos tipos principales:

1. Almacenamiento No Estructurado (Objetos)

Utiliza Cloud Storage para almacenar objetos organizados en buckets. Sus clases de almacenamiento se definen según la frecuencia de acceso:

  • Standard: Para acceso frecuente.
  • Nearline: Para acceso mensual.
  • Coldline: Para acceso trimestral.
  • Archive: Para acceso anual (el costo más bajo).

2. Almacenamiento Estructurado (Bases de Datos)

Se divide según el modelo de datos:

Bases de Datos Relacionales (SQL)

  • Cloud SQL: Servicio administrado para bases de datos populares (MySQL, PostgreSQL, SQL Server). Ofrece escalabilidad vertical.
  • Cloud Spanner: Base de datos relacional global, diseñada para
... Continuar leyendo "Arquitectura Esencial de Google Cloud: Almacenamiento, Seguridad y Gestión de APIs" »

Mejores Prácticas para el Almacenamiento Seguro de Datos en Empresas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,12 KB

Una correcta gestión permitirá mantener la integridad, autenticidad y disponibilidad de la información, además de garantizar la seguridad de los datos de carácter personal.

Políticas de Almacenamiento

Son las políticas o normativas que definen con claridad las conductas que deben llevar a cabo los usuarios de la información para preservarla. Entre las más comunes se encuentran:

  • Almacenamiento en los equipos de trabajo.
  • Uso de dispositivos externos en la memoria.
  • Almacenamiento en la red de la empresa.
  • Realización de copias de seguridad.

Dispositivos de Almacenamiento

Permiten guardar y manejar información, se han convertido en un componente fundamental tanto a nivel personal como en organizaciones.

Clasificación según el medio usado:

  • Medios
... Continuar leyendo "Mejores Prácticas para el Almacenamiento Seguro de Datos en Empresas" »

Ciberseguridad Esencial: Conceptos, Amenazas y Protección Digital

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,62 KB

Conceptos Fundamentales de Seguridad Informática

Definiciones Clave

Seguridad: Característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible.

Seguridad Informática: Conjunto de acciones, herramientas y dispositivos necesarios para dotar a un sistema informático de **confidencialidad**, **integridad** y **disponibilidad**.

Fiabilidad: Probabilidad de que un sistema se comporte tal y como se espera de él.

Objetivos de la Seguridad:

  • Confidencialidad
  • Integridad
  • Disponibilidad

Protección y Amenazas

Elementos a Proteger en un Sistema Informático:

  1. El **hardware** puede verse afectado por caídas de tensión, averías, etc.
  2. El **software** al que puedan afectar virus.
... Continuar leyendo "Ciberseguridad Esencial: Conceptos, Amenazas y Protección Digital" »

Ciberseguridad Esencial: Protección de Datos y Sistemas Web

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,81 KB

Conceptos Fundamentales de la Seguridad Informática

La seguridad informática se basa en pilares esenciales que garantizan la protección de la información y los sistemas. Estos son:

Pilares de la Seguridad de la Información

  • Confidencialidad: Asegura que la información solo sea accesible por aquellos individuos, entidades o procesos autorizados.
  • Integridad: Garantiza que la información sea precisa y completa, y que no haya sido modificada sin autorización.
  • Disponibilidad: Asegura que los usuarios autorizados tengan acceso a la información y los sistemas cuando lo necesiten.
  • Autenticidad: Confirma la identidad de un usuario, proceso o sistema, verificando que son quienes dicen ser.

Estrategias Iniciales de Protección

Para establecer una defensa... Continuar leyendo "Ciberseguridad Esencial: Protección de Datos y Sistemas Web" »