Chuletas y apuntes de Informática y Telecomunicaciones de Universidad

Ordenar por
Materia
Nivel

Seguridad en Bases de Datos: Protección y Control de Acceso

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,15 KB

La seguridad de la información se refiere a la protección de los datos contra el acceso, la alteración o la destrucción no autorizada.

Características Principales de la Seguridad

  • Confidencialidad: Asegurar que la información solo sea accesible para personas autorizadas.
  • Integridad: Garantizar que la información sea precisa y completa, y que no se modifique sin autorización.
  • Disponibilidad: Asegurar que la información esté disponible para los usuarios autorizados cuando la necesiten.

Identificación y Autorización de Usuarios

Para controlar el acceso a la base de datos, se utilizan métodos como:

  • Códigos de acceso y contraseñas.
  • Exámenes biométricos.
  • Otros mecanismos de autenticación.

Tipos de Cuentas de Usuario

Existen diferentes tipos... Continuar leyendo "Seguridad en Bases de Datos: Protección y Control de Acceso" »

Guía Práctica de Instrucciones de Transferencia en Microprocesadores 8085

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,7 KB

Instrucciones de Transferencia en el Microprocesador 8085

Las instrucciones de transferencia son fundamentales en la programación del microprocesador 8085, ya que permiten mover datos entre registros, la memoria y el acumulador. A continuación, se describen las instrucciones más importantes:

MOV, Movimiento

Esta serie de instrucciones transfieren datos entre los registros, la memoria y el acumulador.

1. Transferencia entre registros (direccionamiento registro)

MOV R1, R2

El contenido del registro R2 es transferido al registro R1. R1 y R2 pueden ser los registros B, C, D, E, H, L o el acumulador A.

2. Transferencia desde la memoria (direccionamiento registro indirecto)

MOV R, M

El contenido de la dirección de memoria, cuya dirección está en los... Continuar leyendo "Guía Práctica de Instrucciones de Transferencia en Microprocesadores 8085" »

Diseño y Arquitectura de Sistemas: Patrones y Soluciones para Diversos Escenarios

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 23,96 KB

Ejercicio


El exclusivo club de golf ArquiGolf requiere un sistema para la captación e ingreso de socios. El proceso se inicia cuando un ejecutivo de Atención de Clientes contacta al futuro socio para evaluar si cumple con los requisitos para pertenecer al club. Si los cumple, el futuro socio procede a llenar el formulario de ingreso y lo envía al departamento de Validación de antecedentes. En caso de ser exitosa la validación de los antecedentes aportados por el futuro socio, el formulario es aprobado y enviado al departamento de Finanzas, en donde se calculan las cuotas de ingreso y mensual, las que son informadas al futuro socio. Este tiene un plazo de 2 días para pagar las cuotas iniciales (ingreso y primer mes) utilizando los medios... Continuar leyendo "Diseño y Arquitectura de Sistemas: Patrones y Soluciones para Diversos Escenarios" »

En un dispositivo IOS de Cisco, ¿Dónde se almacena el archivo de configuración de inicio?

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,46 KB

1.- ¿Cuáles son las funciones del router?

  • Envío de paquetes a través de redes
  • Dividen dominios de broadcast

2.- Los routers son los responsables de:

  • Seleccionar la mejor ruta
  • Reenviar datos al destino

3.- ¿Cuáles son las dos conexiones que tiene un router?

  • Conexión LAN
  • Conexión WAN

4.- ¿Cómo utilizan los routers la tabla de enrutamiento?

Como mapa para descubrir la mejor ruta

5.- Componente de un router que ejecuta las instrucciones del S.O

CPU

6.- Contiene la copia en ejecución del archivo de configuración

Memoria de acceso aleatoria (RAM)

7.- Almacena el software de diagnóstico que se usa cuando se  enciende el router

Memoria de solo lectura (ROM)

8.- Almacena la configuración de inicio

RAM no volátil (NVRAM)

9.- Contiene el S.O

Memoria Flash

10.

... Continuar leyendo "En un dispositivo IOS de Cisco, ¿Dónde se almacena el archivo de configuración de inicio?" »

Señalización por canal asociado

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,66 KB

1. Explique en qué consiste la “señalización asociada al canal (CAS)”

Señalización asociada al canal (CAS)

Las señales (señalización)
Se transmiten por el mismo Circuito que se transmite la voz durante la llamada.Cada enlace troncal (LET) Gestiona la señalización de la comunicación que soporta.
Señalización muy limitada, en base a lógica cableada. Básicamente Para establecimiento, supervisión y liberación de llamadas. También para Tarificación de llamadas.Resto del tiempo circuitos de señalización ociosos. Costo Considerable de instalación, explotación y mantenimiento, y su repercusión en Los abonados.

2. Explique En qué consiste la “señalización por Canal Común (CCS)”

Señalización por canal común (CCS)


Resultado... Continuar leyendo "Señalización por canal asociado" »

Seguridad en Redes: Firma Digital, PGP, Modelo OSI y Ataques Comunes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,83 KB

Firma Digital y PGP

Firma Digital: Método criptográfico que asegura la identidad del remitente en mensajes y documentos. Existen dos llaves: una pública (Kp) y una secreta (Ks). Se firma un mensaje usando la llave privada (Ks): F(M, Ks) = S

Definición de PGP (Pretty Good Privacy - privacidad bastante buena): Sistema usado para la encriptación y desencriptación de información que viaja por internet (como correo electrónico) y otros archivos (como los almacenados en un disco duro). Se basa en la criptografía de clave pública. La IETF se basó en PGP para crear el estándar OpenPGP.

Triple DES (3DES o TDES)

Algoritmo que realiza un triple cifrado DES, haciéndolo mucho más seguro que el cifrado DES simple. Desarrollado por IBM en 1978.... Continuar leyendo "Seguridad en Redes: Firma Digital, PGP, Modelo OSI y Ataques Comunes" »

Guia Essencial: Cerca d'Informació, Audiències i Citacions Acadèmiques

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 9,17 KB

El Procés de Cerca d'Informació (Tema 5)

Fases de la Cerca i Eines Fonamentals

El procés de cerca es pot dividir en diverses fases que ajuden a organitzar-se millor:

  1. Pensar i analitzar el problema que es vol resoldre.
  2. Identificar exactament les necessitats informatives.
  3. Iniciar la cerca.
  4. Valorar la informació obtinguda.
  5. Organitzar-la i fer-ne un ús adequat segons els objectius.

Una de les eines més utilitzades són els cercadors: programes informàtics dissenyats per localitzar informació emmagatzemada a la xarxa. Google és un dels més destacats per la seva facilitat d’ús i pel càlcul de la rellevància dels resultats.

Aquest càlcul es fa mitjançant un algoritme anomenat PageRank, que té en compte la qualitat i quantitat d’enllaços... Continuar leyendo "Guia Essencial: Cerca d'Informació, Audiències i Citacions Acadèmiques" »

Fundamentos de la Recursividad en Programación: Conceptos, Tipos y Comparación con la Iteración

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 58,39 KB

¿Qué es la Recursividad en Programación?

La recursividad es una alternativa poderosa para implementar estructuras de repetición (ciclos). Se basa en que un módulo o función se llama a sí mismo para resolver un problema. Esencialmente, es una “función que se llama a sí misma”.

Componentes Esenciales de las Funciones Recursivas

Un razonamiento recursivo tiene dos partes fundamentales: la base y la regla recursiva de construcción:

  • Caso Base: Es una solución simple y no recursiva para un caso particular. Es el punto de partida y de terminación de la definición. Puede haber más de un caso base.
  • Caso Recursivo: Es la solución que involucra volver a utilizar la función original, pero con parámetros que se acercan progresivamente al
... Continuar leyendo "Fundamentos de la Recursividad en Programación: Conceptos, Tipos y Comparación con la Iteración" »

Fundamentos de Redes: Dominios de Colisión, Conmutación y Componentes Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,88 KB

Dominios de Colisión

Un dominio de colisión es una porción de una red donde los dispositivos pueden colisionar cuando intentan enviar datos simultáneamente. Las colisiones ocurren cuando dos dispositivos intentan comunicarse al mismo tiempo en un medio compartido, como una red Ethernet.

Segmentación de Redes

La segmentación de redes es necesaria para reducir el tamaño de los dominios de colisión, mejorar el rendimiento de la red y aumentar la eficiencia de la comunicación. Se logra usando dispositivos como switches o routers que dividen una red en segmentos más pequeños.

Conmutación

La conmutación es el proceso de dirigir paquetes o circuitos de datos en una red, asegurando que lleguen a su destino. La conmutación puede ser de circuitos... Continuar leyendo "Fundamentos de Redes: Dominios de Colisión, Conmutación y Componentes Clave" »

Lenguajes de Programación: Tipos, Características y Elementos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,51 KB

Se entiende por macroinstrucción una instrucción escrita en un lenguaje diferente a Assembler o lenguaje máquina que, mediante un proceso de traducción, es convertida en otro grupo de instrucciones, en lenguaje máquina, que realizan una acción específica.

Tipos de Lenguajes de Programación

Lenguajes de Alto Nivel

  1. Lenguajes de 4ta. Generación o Lenguajes Declarativos.
  2. Lenguajes de 3era. Generación.
  3. Lenguajes Especiales o de Mediano Nivel.
Lenguajes Declarativos

Estos lenguajes son los de corte más moderno. Tienen gran parecido con los lenguajes formales en cuanto a su potencia expresiva y funcional. Son lenguajes de órdenes, indican "lo que hay que hacer" y no "cómo hacerlo".

Lenguajes de Alto Nivel de 3era Generación

Estos lenguajes presentan... Continuar leyendo "Lenguajes de Programación: Tipos, Características y Elementos" »