Chuletas y apuntes de Informática y Telecomunicaciones de Universidad

Ordenar por
Materia
Nivel

Fundamentos de TI: Redes, Modelos y Más

Enviado por Enrique y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,79 KB

Elementos Esenciales de TI

1. Redes

ClasesIntervalo
decimal
ID. Red
Host
Máscara de SubredDir. RedDir. HostDir. Broadcast
A1-126N.H.H.H255.0.0.0N.0.0.00.N.N.NH.255.255.255
B128-191N.N.H.H255.255.0.0N.N.0.00.0.N.NH.H.255.255
C192-223N.N.N.H255.255.255.0N.N.N.00.0.0.NH.H.H.255
D224-239
E240-254
ProtocoloPuertoPropósito
HTTP80Transporta páginas web a través de una red TCP/IP
HTTPS443Transporta páginas web de forma segura a través de una red TCP/IP
SMTP25Envía mensajes de correo electrónico a través de una red TCP/IP
Telnet/SSH23/22Proporciona conexiones a computadoras a través de una red TCP/IP
FTP/TFTP20 o 21Transporta archivos a través de una red TCP/IP
DNS53Traduce direcciones URL a direcciones IP
DHCP67Automatiza la asignación de una dirección IP
... Continuar leyendo "Fundamentos de TI: Redes, Modelos y Más" »

Fundamentos de la Capa de Transporte: Funcionamiento y Diferencias Clave entre TCP y UDP

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,4 KB

Capa de Transporte: Fundamentos y Protocolos Clave

Los dos protocolos más importantes de esta capa son el TCP (Transmission Control Protocol) y el UDP (User Datagram Protocol).

Protocolo TCP (Transmission Control Protocol)

El TCP se encarga de los servicios de envío de datos con detección y corrección de errores. Las características principales de este protocolo son:

  • Fiabilidad.
  • Orientado a la conexión y al flujo de datos.

Protocolo UDP (User Datagram Protocol)

El UDP proporciona servicios de envío de datagramas sin conexión. Este protocolo ofrece a los programas de aplicación acceso directo al envío de datagramas, similar al servicio que proporciona el IP (Internet Protocol).

UDP permite a las aplicaciones intercambiar mensajes con un mínimo... Continuar leyendo "Fundamentos de la Capa de Transporte: Funcionamiento y Diferencias Clave entre TCP y UDP" »

Evolución y Tipos de Software Malicioso: De la Travesura al Lucro

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,16 KB

La Evolución del Software Malicioso: De la Travesura al Lucro

Algunos de los primeros programas infecciosos, incluidos el primer gusano de Internet y algunos virus de MS-DOS, fueron elaborados como experimentos, como bromas o simplemente como algo molesto, no para causar graves daños en las computadoras. En algunos casos, el programador no se daba cuenta de cuánto daño podía hacer su creación. Algunos jóvenes que estaban aprendiendo sobre los virus los crearon con el único propósito de demostrar que podían hacerlo o simplemente para ver con qué velocidad se propagaban. Incluso en 1999, un virus tan extendido como Melissa parecía haber sido elaborado tan solo como una travesura.

Malware con Fines de Vandalismo

El software diseñado

... Continuar leyendo "Evolución y Tipos de Software Malicioso: De la Travesura al Lucro" »

Conceptos Clave de UML, Modelos y Casos de Uso en Desarrollo de Software

Enviado por Julian Gorssi y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,82 KB

Introducción al UML y el Proceso Unificado de Desarrollo de Software

¿Qué son los Modelos?

  • Un modelo es una representación que capta los aspectos más importantes de lo que estamos modelando y simplifica u omite el resto.
  • Es la representación de una abstracción.
  • Un modelo de un sistema software está construido en un lenguaje de modelado. Tiene semántica y notación. Incluye gráficos y texto.

¿Para qué Sirven los Modelos?

  • Ayudan a la comprensión de sistemas complejos.
  • Indican QUÉ hará el sistema, pero NO CÓMO lo hará.
  • Ayudan a la corrección de errores.
  • Ayudan a la evolución y el reúso (o reutilización).
  • Son esenciales para la comunicación entre miembros de un equipo.

Tipos de Modelos y Perspectivas

Usando la misma notación (UML) se... Continuar leyendo "Conceptos Clave de UML, Modelos y Casos de Uso en Desarrollo de Software" »

Clasificación de Malware: Tipos, Funcionamiento y Amenazas Digitales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,43 KB

Clasificación de Malware: Tipos y Ejemplos de Amenazas Digitales

Existen multitud de códigos maliciosos que pueden clasificarse en función de diversos criterios. A continuación, se presenta una posible organización con ejemplos de cada uno de ellos:

Malware Infeccioso

  • Virus
  • Gusanos

Malware Oculto

Este tipo de malware busca permanecer indetectable en el sistema para realizar sus acciones maliciosas.

  • Backdoor o Puerta Trasera
  • Drive-by Downloads
  • Rootkits
  • Troyanos

Malware para Obtener Beneficios

Diseñado con fines económicos o de control, este malware busca explotar los recursos o la información del usuario.

  • Mostrar publicidad: Spyware y Adware
  • Robar información personal: Keyloggers y Stealers
  • Realizar llamadas telefónicas: Dialers
  • Ataques distribuidos:
... Continuar leyendo "Clasificación de Malware: Tipos, Funcionamiento y Amenazas Digitales" »

Amenazas Ciberseguridad: Ataques Drive-by Download y Rootkits

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,15 KB

Proceso de Ataque Drive-by Download

  1. Un usuario (víctima) realiza una consulta (visita la página) al sitio comprometido.
  2. El sitio web consultado (servidor o aplicación web vulnerable) devuelve la petición (visualización de la página) que contiene embebido en su código el script dañino previamente inyectado.
  3. Una vez descargado dicho script al sistema de la víctima, este realiza una nueva petición a otro servidor (Hop Point). Esta petición solicita diversos scripts que contienen exploits.
  4. Estos exploits tienen el objetivo de comprobar si en el equipo de la víctima existe alguna vulnerabilidad que pueda ser explotada. Se intentan explotar diversas vulnerabilidades, una tras otra, hasta que alguna tenga éxito.
  5. En caso de encontrarse alguna
... Continuar leyendo "Amenazas Ciberseguridad: Ataques Drive-by Download y Rootkits" »

Malware Oculto: Troyanos y Spyware, Protege tu Privacidad y Seguridad Digital

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,05 KB

Malware Oculto: Troyanos

El nombre de esta amenaza proviene de la leyenda del caballo de Troya, ya que su objetivo principal es engañar al usuario. Son archivos que simulan ser normales e inofensivos, como juegos o programas, con el fin de "tentar" al usuario a ejecutarlos. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas, pero paralelamente ejecutan otras tareas ocultas en el ordenador.

Los troyanos pueden ser utilizados para muchos propósitos, entre los que se encuentran, por ejemplo:

  • Acceso remoto (o Puertas Traseras): Permiten que el atacante se conecte remotamente al equipo infectado.
  • Registro de las teclas pulsadas (keylogger) y robo de contraseñas.
  • Robo de información del sistema.
... Continuar leyendo "Malware Oculto: Troyanos y Spyware, Protege tu Privacidad y Seguridad Digital" »

Procesadores de Lenguajes de Programación: Preprocesadores, Ensambladores y Cargadores

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,33 KB

En el proceso de desarrollo de software, varios componentes trabajan en conjunto para transformar el código fuente escrito por los programadores en código ejecutable por la máquina. Estos componentes clave son el preprocesador, el ensamblador y el cargador. A continuación, se detalla la función de cada uno:

Preprocesador

El preprocesador es el primer paso en el proceso de compilación. Su función principal es preparar el código fuente para las etapas posteriores. Algunos editores de código como Word o Texpad pueden funcionar como preprocesadores.

  • Función: Prepara la entrada para el proceso de compilación.
  • Editores: Manejan macros (conjunto de acciones pregrabadas asociadas a una instrucción/comando). Muchas de las palabras del lenguaje
... Continuar leyendo "Procesadores de Lenguajes de Programación: Preprocesadores, Ensambladores y Cargadores" »

Malware con Fines Lucrativos: Amenazas Digitales y Protección

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,3 KB

Malware con Fines Lucrativos: Amenazas y Tipos

El malware diseñado para obtener beneficios económicos representa una de las mayores amenazas en el panorama digital actual. Estos programas maliciosos buscan explotar vulnerabilidades para robar información, extorsionar o utilizar recursos ajenos con fines lucrativos. A continuación, exploramos algunos de los tipos más comunes.

Dialers

Los dialers son programas maliciosos que toman el control del módem dial-up, realizan una llamada a un número de teléfono de tarificación especial, muchas veces internacional, y dejan la línea abierta cargando el coste de dicha llamada al usuario infectado. La forma más habitual de infección suele ser en páginas web que ofrecen contenidos gratuitos pero... Continuar leyendo "Malware con Fines Lucrativos: Amenazas Digitales y Protección" »

Estrategias de Ciberseguridad: Prevención y Desinfección de Malware

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,87 KB

Tipos de Amenazas Electrónicas y Software Malicioso

Estas amenazas engloban a los ladrones de información de contraseñas bancarias (phishing) que, mediante mensajes de correo no deseado o spam con clickers, redireccionan al usuario a las falsas páginas bancarias. Dentro de este ámbito encontramos otro tipo de estafas electrónicas (scam) como la venta de falsas herramientas de seguridad (rogueware).

3. Greyware (o Grayware)

Engloba todas las aplicaciones que realizan alguna acción que no es, al menos de forma directa, dañina, tan solo molesta o no deseable. Agrupa software (SW) de visualización de publicidad no deseada (adware), bromas (joke) y bulos (hoax).

Métodos de Infección: ¿Cómo llega el Malware al Ordenador?

Existe una gran variedad... Continuar leyendo "Estrategias de Ciberseguridad: Prevención y Desinfección de Malware" »