Chuletas y apuntes de Informática y Telecomunicaciones de Universidad

Ordenar por
Materia
Nivel

Amenazas Ciberseguridad: Ataques Drive-by Download y Rootkits

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,15 KB

Proceso de Ataque Drive-by Download

  1. Un usuario (víctima) realiza una consulta (visita la página) al sitio comprometido.
  2. El sitio web consultado (servidor o aplicación web vulnerable) devuelve la petición (visualización de la página) que contiene embebido en su código el script dañino previamente inyectado.
  3. Una vez descargado dicho script al sistema de la víctima, este realiza una nueva petición a otro servidor (Hop Point). Esta petición solicita diversos scripts que contienen exploits.
  4. Estos exploits tienen el objetivo de comprobar si en el equipo de la víctima existe alguna vulnerabilidad que pueda ser explotada. Se intentan explotar diversas vulnerabilidades, una tras otra, hasta que alguna tenga éxito.
  5. En caso de encontrarse alguna
... Continuar leyendo "Amenazas Ciberseguridad: Ataques Drive-by Download y Rootkits" »

Una cola un servidor población finita

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 146,92 KB

En un servidor de la universidad se mandan programas de ordenador para ser ejecutados. Los programas llegan al servidor con una tasa de 10 por minuto. El tiempo medio de ejecución de cada programa es de 5 segundos y tanto los tiempos entre llegadas como los tiempos de ejecución se distribuyen exponencialmente.
a) ¿Que proporción de tiempo esta el servidor desocupado?
b) ¿Cual es el tiempo esperado total de salida de un programa? 

C) ¿Cual es el numero medio de programas esperando en la cola del sistema?


En la secretaría de una universidad debe atenderse el proceso de matrícula de los estudiantes
una vez empezadas las clases. La secretaría se está organizando de manera que los estudiantes
que van llegando forman una cola y se atienden... Continuar leyendo "Una cola un servidor población finita" »

Malware Oculto: Troyanos y Spyware, Protege tu Privacidad y Seguridad Digital

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,05 KB

Malware Oculto: Troyanos

El nombre de esta amenaza proviene de la leyenda del caballo de Troya, ya que su objetivo principal es engañar al usuario. Son archivos que simulan ser normales e inofensivos, como juegos o programas, con el fin de "tentar" al usuario a ejecutarlos. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas, pero paralelamente ejecutan otras tareas ocultas en el ordenador.

Los troyanos pueden ser utilizados para muchos propósitos, entre los que se encuentran, por ejemplo:

  • Acceso remoto (o Puertas Traseras): Permiten que el atacante se conecte remotamente al equipo infectado.
  • Registro de las teclas pulsadas (keylogger) y robo de contraseñas.
  • Robo de información del sistema.
... Continuar leyendo "Malware Oculto: Troyanos y Spyware, Protege tu Privacidad y Seguridad Digital" »

Procesadores de Lenguajes de Programación: Preprocesadores, Ensambladores y Cargadores

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,33 KB

En el proceso de desarrollo de software, varios componentes trabajan en conjunto para transformar el código fuente escrito por los programadores en código ejecutable por la máquina. Estos componentes clave son el preprocesador, el ensamblador y el cargador. A continuación, se detalla la función de cada uno:

Preprocesador

El preprocesador es el primer paso en el proceso de compilación. Su función principal es preparar el código fuente para las etapas posteriores. Algunos editores de código como Word o Texpad pueden funcionar como preprocesadores.

  • Función: Prepara la entrada para el proceso de compilación.
  • Editores: Manejan macros (conjunto de acciones pregrabadas asociadas a una instrucción/comando). Muchas de las palabras del lenguaje
... Continuar leyendo "Procesadores de Lenguajes de Programación: Preprocesadores, Ensambladores y Cargadores" »

Novedades de Xuletas 6.1: Interfaz renovada y nuevas funciones

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 27,94 KB

¡Bienvenido a Xuletas 6.1!

Esta nueva versión de Xuletas está repleta de nuevas e interesantes características. ¿Quieres echarles un vistazo?

Nueva interfaz

Xuletas cuenta ahora con una interfaz más consistente, rápida y bonita. Además, ahora las ventanas del programa son acoplables y se puede personalizar el programa de miles de formas distintas. Pruébalo en la pestaña Opciones, botón Diseño de ventana.

Edita varios documentos a la vez

Otra de las más importantes novedades de Xuletas es la capacidad para trabajar con varios documentos a la vez. Ahora puedes hacer un resumen de un documento en la misma ventana o comparar la diferencia entre 2 textos, por ejemplo. Pruébalo abriendo un nuevo documento en blanco y pulsando en la pestaña... Continuar leyendo "Novedades de Xuletas 6.1: Interfaz renovada y nuevas funciones" »

Conceptos Clave en Informática y Telecomunicaciones: Un Resumen

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,06 KB

(1) Medio físico donde se conectan elementos hardware internos (dentro de la caja) de un computador entre sí: **bus**.

(2) RAM: Falso: sus instrucciones se encuentran siempre en el disco duro. Verdad: almacena datos e instrucciones; al apagar, se pierde la información.

(3) Ordenador que aloja una carpeta compartida y accesible para varios usuarios de una red local: **servidor**.

(4) Elemento hardware que fue un avance en los computadores de los años 60: **circuitos integrados**.

(5) La profundidad de color o bit de un monitor indica: la capacidad de mostrar un mayor número de colores diferentes.

(6) Dispositivo de almacenamiento que requiere acceso secuencial: **cinta magnética**.

(7) Micrófono auricular: **entrada/salida**.

(8) Técnica usada... Continuar leyendo "Conceptos Clave en Informática y Telecomunicaciones: Un Resumen" »

Introducción a RUP: Mejores Prácticas para el Desarrollo de Software

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,01 KB

Introducción a RUP

Mejores Prácticas para el Desarrollo de Software


Administrar los Requerimientos

Arquitecturas Basadas en Componentes - Enfoque sistemático que involucra:

  • Área Clave de Proceso para CMM (Modelo de Capacidad y Madurez)
  • Los requerimientos pueden ser adecuadamente capturados y comunicados a través de Casos de Uso.
  • Los Casos de Uso son importantes instrumentos de planificación.

Arquitecturas Basadas en Componentes

  1. Vista Lógica: Usuario - Funcionalidad
  2. Vista del Proceso: Performance, Escalabilidad, Rendimiento
  3. Vista de Implementación: Programadores, Administración del Software
  4. Vista de Desarrollo: Ingeniería: Topología, Distribución, Instalación, Comunicación
Beneficios de Administrar los Requerimientos:
  • Las comunicaciones están
... Continuar leyendo "Introducción a RUP: Mejores Prácticas para el Desarrollo de Software" »

Fundamentos de Ciberseguridad: Estrategias de Defensa y Componentes de Red Segura

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,23 KB

Conceptos Fundamentales de Ciberseguridad

La ciberseguridad es un pilar esencial en la protección de la información y los sistemas. Comprender sus conceptos básicos es el primer paso para construir una infraestructura robusta.

Riesgo en Ciberseguridad

El riesgo se define como la probabilidad de que una amenaza explote una vulnerabilidad, causando un impacto negativo en los activos de una organización.

Evaluación de Vulnerabilidades y Superficie de Ataque

Realizar un test o escáner de vulnerabilidades es crucial para medir y definir nuestra superficie de ataque. Para reducir el riesgo y mejorar las posibilidades de supervivencia ante incidentes, es fundamental utilizar múltiples capas de defensa.

Estrategias de Defensa en Profundidad

Para construir... Continuar leyendo "Fundamentos de Ciberseguridad: Estrategias de Defensa y Componentes de Red Segura" »

Normalización de Bases de Datos Relacionales: Principios y Formas Normales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 22,26 KB

Normalización de Bases de Datos Relacionales: Principios y Formas Normales

El proceso de normalización de bases de datos consiste en aplicar una serie de reglas a las relaciones obtenidas tras el paso del modelo entidad-relación al modelo relacional.

Las bases de datos relacionales se normalizan para:

  • Evitar la redundancia de los datos.
  • Evitar problemas de actualización de los datos en las tablas.
  • Proteger la integridad de los datos.

En el modelo relacional es frecuente llamar tabla a una relación, aunque para que una tabla sea considerada como una relación tiene que cumplir con algunas restricciones:

  • Cada tabla debe tener su nombre único.
  • No puede haber dos filas iguales. No se permiten los duplicados.
  • Todos los datos en una columna deben ser
... Continuar leyendo "Normalización de Bases de Datos Relacionales: Principios y Formas Normales" »

Medios de Transmisión: Tipos, Ventajas y Desventajas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,1 KB

Los medios de transmisión son fundamentales en la comunicación de datos. Se clasifican en guiados y no guiados, cada uno con características específicas.

Medios Guiados

Los medios guiados proporcionan un camino físico para la transmisión de datos. Incluyen:

  • Cable de par trenzado: Utiliza conductores de cobre trenzados para reducir la interferencia.
  • Cable coaxial: Ofrece mayor ancho de banda y protección contra interferencias que el par trenzado.
  • Fibra óptica: Transmite datos mediante señales de luz, ofreciendo alta velocidad y resistencia a interferencias.

Cable de Par Trenzado

El cable de par trenzado transporta señales de corriente eléctrica. Está formado por dos hilos de cobre aislados y se presenta en dos formas:

  • UTP (Unshielded Twisted
... Continuar leyendo "Medios de Transmisión: Tipos, Ventajas y Desventajas" »