Chuletas y apuntes de Informática y Telecomunicaciones de Universidad

Ordenar por
Materia
Nivel

Diagramas de Interacción UML: Secuencia y Colaboración

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,58 KB

Diagramas de Interacción en UML

Los diagramas de interacción en UML muestran interacciones representadas como:

  • Un conjunto de objetos y sus relaciones, incluyendo los mensajes que se pueden pasar entre ellos en un escenario que ilustra un comportamiento.
  • Tipos:
    • Diagrama de secuencia: destaca la ordenación temporal de los mensajes.
    • Diagrama de colaboración: destaca la organización estructural de los objetos que envían y reciben los mensajes.

Elementos de Interacción

  • Enlaces:
    • Conexiones semánticas entre objetos (instancias de asociaciones).
    • Especifica un camino a lo largo del cual un objeto puede enviar un mensaje a otro objeto (o a sí mismo).
  • Mensajes:
    • Necesarios para modelar los aspectos dinámicos.
    • Especificación de una comunicación entre objetos
... Continuar leyendo "Diagramas de Interacción UML: Secuencia y Colaboración" »

Protocolos de Enrutamiento: BGP, RIP y Sistemas Autónomos Explicados

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,63 KB

¿Qué protocolo de enrutamiento se usa para intercambiar datos entre dos ISP diferentes?

BGP

¿Cuál de las siguientes afirmaciones es verdadera con respecto a un número de AS?

Los números de AS están controlados y registrados para el uso de Internet.

¿Cuál de las siguientes opciones es un protocolo de enrutamiento exterior?

BGP

¿Cuál es el propósito del comando network al configurar RIP?

Identificar las redes conectadas directamente que se van a publicar en las actualizaciones RIP

¿Qué dispositivo permite a un ISP conectarse con otro ISP para transferir datos?

Router de gateway de borde

¿Cuáles son los tipos de empresas que se beneficiarían al registrar sus propios sistemas autónomos? (Elija dos opciones).

- Una empresa global con conexiones

... Continuar leyendo "Protocolos de Enrutamiento: BGP, RIP y Sistemas Autónomos Explicados" »

Protocolos de Laboratorio: Exploración Genómica, Bioinformática y Extracción Plasmidial

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,04 KB

Exploración del Genoma Humano en NCBI

Este procedimiento detalla los pasos para explorar y obtener información sobre el genoma humano utilizando la base de datos del NCBI.

  1. Ingresar a la página principal del NCBI: www.ncbi.nlm.nih.gov/
  2. Revisar detenidamente las diferentes opciones de acceso disponibles en la página.
  3. Acceder a la sección Human Genome Resources.
  4. Revisar brevemente los accesos que muestra la página del genoma humano. Se observará el juego de cromosomas humanos: 22 cromosomas somáticos y los dos cromosomas sexuales X e Y.
  5. Seleccionar un cromosoma de interés y acceder a él (por ejemplo, el cromosoma Y).
  6. Identificar el tamaño de la secuencia nucleotídica del cromosoma y acceder a una secuencia mediante los códigos identificados
... Continuar leyendo "Protocolos de Laboratorio: Exploración Genómica, Bioinformática y Extracción Plasmidial" »

Optimización en Programación de Operaciones: Lineal, Transporte y Secuenciación

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,66 KB

La Programación de Operaciones II: Técnicas de Optimización

¿Qué es la Programación Lineal?

Es una técnica matemática que permite lograr un óptimo en algunos problemas de asignación de recursos; trata de repartir óptimamente los escasos recursos para alcanzar los objetivos.

Método del Simplex

Es un algoritmo (conjunto de instrucciones) desarrollado por George Dantzig en 1947 para resolver los problemas de programación lineal. Por ejemplo: programar rutas de autobuses, etc.

El Problema del Transporte

Es un caso particular de la programación lineal. Los modelos de transporte encuentran el menor coste de envío de unos suministros desde diversos orígenes a varios destinos; indican cuánto debe transportarse desde varios puntos de origen... Continuar leyendo "Optimización en Programación de Operaciones: Lineal, Transporte y Secuenciación" »

Sockets, DHCP i DNS: Guia Completa

Enviado por Victor y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 9,69 KB

Socket -> És una interfície API de comunicació entre els programes i la xarxa TCP/IP. No defineix un protocol, sinó que és la implementació d'un protocol.

Propietats del Socket en la Creació

Per crear un socket cal especificar la família de protocols, el tipus de connexió desitjada i el protocol concret dins la família especificada. La família de protocols identifica l'arquitectura de protocol sobre la qual es defineix el socket, que poden ser diferents versions d'IP, el sistema de fitxers Unix o el protocol específic d'Apple. El tipus de connexió defineix el protocol i serveis a nivell de transport, definint un socket sobre el protocol TCP, sobre el protocol UDP o sobre altres protocols de més baix nivell.

Sockets a Unix: Base

... Continuar leyendo "Sockets, DHCP i DNS: Guia Completa" »

Fundamentos de TI: Redes, Modelos y Más

Enviado por Enrique y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,79 KB

Elementos Esenciales de TI

1. Redes

ClasesIntervalo
decimal
ID. Red
Host
Máscara de SubredDir. RedDir. HostDir. Broadcast
A1-126N.H.H.H255.0.0.0N.0.0.00.N.N.NH.255.255.255
B128-191N.N.H.H255.255.0.0N.N.0.00.0.N.NH.H.255.255
C192-223N.N.N.H255.255.255.0N.N.N.00.0.0.NH.H.H.255
D224-239
E240-254
ProtocoloPuertoPropósito
HTTP80Transporta páginas web a través de una red TCP/IP
HTTPS443Transporta páginas web de forma segura a través de una red TCP/IP
SMTP25Envía mensajes de correo electrónico a través de una red TCP/IP
Telnet/SSH23/22Proporciona conexiones a computadoras a través de una red TCP/IP
FTP/TFTP20 o 21Transporta archivos a través de una red TCP/IP
DNS53Traduce direcciones URL a direcciones IP
DHCP67Automatiza la asignación de una dirección IP
... Continuar leyendo "Fundamentos de TI: Redes, Modelos y Más" »

Evolución y Tipos de Software Malicioso: De la Travesura al Lucro

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,16 KB

La Evolución del Software Malicioso: De la Travesura al Lucro

Algunos de los primeros programas infecciosos, incluidos el primer gusano de Internet y algunos virus de MS-DOS, fueron elaborados como experimentos, como bromas o simplemente como algo molesto, no para causar graves daños en las computadoras. En algunos casos, el programador no se daba cuenta de cuánto daño podía hacer su creación. Algunos jóvenes que estaban aprendiendo sobre los virus los crearon con el único propósito de demostrar que podían hacerlo o simplemente para ver con qué velocidad se propagaban. Incluso en 1999, un virus tan extendido como Melissa parecía haber sido elaborado tan solo como una travesura.

Malware con Fines de Vandalismo

El software diseñado

... Continuar leyendo "Evolución y Tipos de Software Malicioso: De la Travesura al Lucro" »

Conceptos Clave de UML, Modelos y Casos de Uso en Desarrollo de Software

Enviado por Julian Gorssi y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,82 KB

Introducción al UML y el Proceso Unificado de Desarrollo de Software

¿Qué son los Modelos?

  • Un modelo es una representación que capta los aspectos más importantes de lo que estamos modelando y simplifica u omite el resto.
  • Es la representación de una abstracción.
  • Un modelo de un sistema software está construido en un lenguaje de modelado. Tiene semántica y notación. Incluye gráficos y texto.

¿Para qué Sirven los Modelos?

  • Ayudan a la comprensión de sistemas complejos.
  • Indican QUÉ hará el sistema, pero NO CÓMO lo hará.
  • Ayudan a la corrección de errores.
  • Ayudan a la evolución y el reúso (o reutilización).
  • Son esenciales para la comunicación entre miembros de un equipo.

Tipos de Modelos y Perspectivas

Usando la misma notación (UML) se... Continuar leyendo "Conceptos Clave de UML, Modelos y Casos de Uso en Desarrollo de Software" »

Clasificación de Malware: Tipos, Funcionamiento y Amenazas Digitales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,43 KB

Clasificación de Malware: Tipos y Ejemplos de Amenazas Digitales

Existen multitud de códigos maliciosos que pueden clasificarse en función de diversos criterios. A continuación, se presenta una posible organización con ejemplos de cada uno de ellos:

Malware Infeccioso

  • Virus
  • Gusanos

Malware Oculto

Este tipo de malware busca permanecer indetectable en el sistema para realizar sus acciones maliciosas.

  • Backdoor o Puerta Trasera
  • Drive-by Downloads
  • Rootkits
  • Troyanos

Malware para Obtener Beneficios

Diseñado con fines económicos o de control, este malware busca explotar los recursos o la información del usuario.

  • Mostrar publicidad: Spyware y Adware
  • Robar información personal: Keyloggers y Stealers
  • Realizar llamadas telefónicas: Dialers
  • Ataques distribuidos:
... Continuar leyendo "Clasificación de Malware: Tipos, Funcionamiento y Amenazas Digitales" »

Amenazas Ciberseguridad: Ataques Drive-by Download y Rootkits

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,15 KB

Proceso de Ataque Drive-by Download

  1. Un usuario (víctima) realiza una consulta (visita la página) al sitio comprometido.
  2. El sitio web consultado (servidor o aplicación web vulnerable) devuelve la petición (visualización de la página) que contiene embebido en su código el script dañino previamente inyectado.
  3. Una vez descargado dicho script al sistema de la víctima, este realiza una nueva petición a otro servidor (Hop Point). Esta petición solicita diversos scripts que contienen exploits.
  4. Estos exploits tienen el objetivo de comprobar si en el equipo de la víctima existe alguna vulnerabilidad que pueda ser explotada. Se intentan explotar diversas vulnerabilidades, una tras otra, hasta que alguna tenga éxito.
  5. En caso de encontrarse alguna
... Continuar leyendo "Amenazas Ciberseguridad: Ataques Drive-by Download y Rootkits" »