Chuletas y apuntes de Informática y Telecomunicaciones de Universidad

Ordenar por
Materia
Nivel

Malware con Fines Lucrativos: Amenazas Digitales y Protección

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,3 KB

Malware con Fines Lucrativos: Amenazas y Tipos

El malware diseñado para obtener beneficios económicos representa una de las mayores amenazas en el panorama digital actual. Estos programas maliciosos buscan explotar vulnerabilidades para robar información, extorsionar o utilizar recursos ajenos con fines lucrativos. A continuación, exploramos algunos de los tipos más comunes.

Dialers

Los dialers son programas maliciosos que toman el control del módem dial-up, realizan una llamada a un número de teléfono de tarificación especial, muchas veces internacional, y dejan la línea abierta cargando el coste de dicha llamada al usuario infectado. La forma más habitual de infección suele ser en páginas web que ofrecen contenidos gratuitos pero... Continuar leyendo "Malware con Fines Lucrativos: Amenazas Digitales y Protección" »

Estrategias de Ciberseguridad: Prevención y Desinfección de Malware

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,87 KB

Tipos de Amenazas Electrónicas y Software Malicioso

Estas amenazas engloban a los ladrones de información de contraseñas bancarias (phishing) que, mediante mensajes de correo no deseado o spam con clickers, redireccionan al usuario a las falsas páginas bancarias. Dentro de este ámbito encontramos otro tipo de estafas electrónicas (scam) como la venta de falsas herramientas de seguridad (rogueware).

3. Greyware (o Grayware)

Engloba todas las aplicaciones que realizan alguna acción que no es, al menos de forma directa, dañina, tan solo molesta o no deseable. Agrupa software (SW) de visualización de publicidad no deseada (adware), bromas (joke) y bulos (hoax).

Métodos de Infección: ¿Cómo llega el Malware al Ordenador?

Existe una gran variedad... Continuar leyendo "Estrategias de Ciberseguridad: Prevención y Desinfección de Malware" »

Mejorando la Accesibilidad Web: Pautas y Buenas Prácticas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,73 KB

1 - La etiqueta label se utiliza para mejorar la accesibilidad en

  • a) tablas
  • BONA b) formularios
  • c) imágenes
  • d) contenedores div

2 - Sobre las pautas de accesibilidad web WCAG 1.0:

  • a) Cada pauta tiene asignado un nivel de prioridad (1, 2 y 3)
  • b) Cada pauta tiene asignado un nivel de adecuación (A, AA, AAA)
  • BONA c) Cada pauta contiene uno o varios puntos de verificación
  • d) Las opciones a y b son correctas

3 - La(s) principal(es) mejora(s) de las pautas WCAG 2.0 frente a las pautas WCAG 1.0 son:

  • a) Las webs desarrolladas bajo las pautas 2.0 proporcionan siempre webs más accesibles
  • BONA b) Las pautas 2.0 proporcionan al desarrollador valores concretos para la evaluación de aspectos relacionados con la accesibilidad
  • c) La versión 2.0 se organiza jerárquicamente
... Continuar leyendo "Mejorando la Accesibilidad Web: Pautas y Buenas Prácticas" »

Clasificación Esencial del Software Antimalware: Tipos de Antivirus, Troyanos y Spyware

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,57 KB

Clasificación y Tipología del Software Antimalware

I. El Antivirus: Detección, Bloqueo y Eliminación de Código Malicioso

Un Antivirus es un programa informático diseñado para detectar, bloquear y eliminar códigos maliciosos.

Tipos de Antivirus según su Ejecución

  • Antivirus de Escritorio: Instalado como una aplicación, permite el control del antivirus en tiempo real y del sistema de archivos.
  • Antivirus en Línea (Web-based): Aplicaciones web que permiten, mediante la instalación de plugins en el navegador, analizar el sistema de archivos completo.
  • Antivirus Portables: No requieren instalación en el sistema y consumen una pequeña cantidad de recursos.
  • Antivirus Live (Arrancable): Ejecutable desde una unidad extraíble (USB, CD o DVD)
... Continuar leyendo "Clasificación Esencial del Software Antimalware: Tipos de Antivirus, Troyanos y Spyware" »

Novedades de Xuletas 6.1: Interfaz renovada y nuevas funciones

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 27,94 KB

¡Bienvenido a Xuletas 6.1!

Esta nueva versión de Xuletas está repleta de nuevas e interesantes características. ¿Quieres echarles un vistazo?

Nueva interfaz

Xuletas cuenta ahora con una interfaz más consistente, rápida y bonita. Además, ahora las ventanas del programa son acoplables y se puede personalizar el programa de miles de formas distintas. Pruébalo en la pestaña Opciones, botón Diseño de ventana.

Edita varios documentos a la vez

Otra de las más importantes novedades de Xuletas es la capacidad para trabajar con varios documentos a la vez. Ahora puedes hacer un resumen de un documento en la misma ventana o comparar la diferencia entre 2 textos, por ejemplo. Pruébalo abriendo un nuevo documento en blanco y pulsando en la pestaña... Continuar leyendo "Novedades de Xuletas 6.1: Interfaz renovada y nuevas funciones" »

Conceptos Clave en Informática y Telecomunicaciones: Un Resumen

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,06 KB

(1) Medio físico donde se conectan elementos hardware internos (dentro de la caja) de un computador entre sí: **bus**.

(2) RAM: Falso: sus instrucciones se encuentran siempre en el disco duro. Verdad: almacena datos e instrucciones; al apagar, se pierde la información.

(3) Ordenador que aloja una carpeta compartida y accesible para varios usuarios de una red local: **servidor**.

(4) Elemento hardware que fue un avance en los computadores de los años 60: **circuitos integrados**.

(5) La profundidad de color o bit de un monitor indica: la capacidad de mostrar un mayor número de colores diferentes.

(6) Dispositivo de almacenamiento que requiere acceso secuencial: **cinta magnética**.

(7) Micrófono auricular: **entrada/salida**.

(8) Técnica usada... Continuar leyendo "Conceptos Clave en Informática y Telecomunicaciones: Un Resumen" »

Introducción a RUP: Mejores Prácticas para el Desarrollo de Software

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,01 KB

Introducción a RUP

Mejores Prácticas para el Desarrollo de Software


Administrar los Requerimientos

Arquitecturas Basadas en Componentes - Enfoque sistemático que involucra:

  • Área Clave de Proceso para CMM (Modelo de Capacidad y Madurez)
  • Los requerimientos pueden ser adecuadamente capturados y comunicados a través de Casos de Uso.
  • Los Casos de Uso son importantes instrumentos de planificación.

Arquitecturas Basadas en Componentes

  1. Vista Lógica: Usuario - Funcionalidad
  2. Vista del Proceso: Performance, Escalabilidad, Rendimiento
  3. Vista de Implementación: Programadores, Administración del Software
  4. Vista de Desarrollo: Ingeniería: Topología, Distribución, Instalación, Comunicación
Beneficios de Administrar los Requerimientos:
  • Las comunicaciones están
... Continuar leyendo "Introducción a RUP: Mejores Prácticas para el Desarrollo de Software" »

Fundamentos de Ciberseguridad: Estrategias de Defensa y Componentes de Red Segura

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,23 KB

Conceptos Fundamentales de Ciberseguridad

La ciberseguridad es un pilar esencial en la protección de la información y los sistemas. Comprender sus conceptos básicos es el primer paso para construir una infraestructura robusta.

Riesgo en Ciberseguridad

El riesgo se define como la probabilidad de que una amenaza explote una vulnerabilidad, causando un impacto negativo en los activos de una organización.

Evaluación de Vulnerabilidades y Superficie de Ataque

Realizar un test o escáner de vulnerabilidades es crucial para medir y definir nuestra superficie de ataque. Para reducir el riesgo y mejorar las posibilidades de supervivencia ante incidentes, es fundamental utilizar múltiples capas de defensa.

Estrategias de Defensa en Profundidad

Para construir... Continuar leyendo "Fundamentos de Ciberseguridad: Estrategias de Defensa y Componentes de Red Segura" »

Implementación de Algoritmos Fundamentales en C: Perceptrón, Tic-Tac-Toe y Circuitos Eléctricos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,3 KB

Implementación de Algoritmos Fundamentales en C

A continuación, se presentan tres implementaciones de algoritmos fundamentales desarrollados en lenguaje C: la simulación de una neurona artificial (Perceptrón simple), la lógica de detección de victoria en el juego Tres en Raya (Tic-Tac-Toe) y el cálculo de la resistencia equivalente en circuitos eléctricos.

1. Simulación de una Neurona Artificial (Perceptrón)

Este programa simula el funcionamiento básico de una neurona artificial (Perceptrón) que determina su activación basándose en un vector de entradas, un vector de pesos y un umbral predefinido. La neurona se activa si el producto punto de las entradas y los pesos supera el umbral.

Código Fuente: Neurona Activa

#include <stdio.
... Continuar leyendo "Implementación de Algoritmos Fundamentales en C: Perceptrón, Tic-Tac-Toe y Circuitos Eléctricos" »

Conceptos Fundamentales de Protocolos y Seguridad en Redes de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,8 KB

Protocolos de Red y Comunicación

Encabezados TCP y UDP

¿Qué campos tienen en común los encabezados de los protocolos TCP y UDP? (Elija tres opciones)

  • Puerto de origen
  • Checksum
  • Puerto de destino

Comunicación Host-Servidor

Cuando un host se comunica con varias aplicaciones en el mismo servidor simultáneamente, ¿qué valores son probablemente los mismos en todos los paquetes para cada sesión? (Elija dos opciones)

  • Dirección IP
  • Dirección MAC

Fiabilidad de la Red

¿Cuáles son las características clave de la fiabilidad de una red? (Elija tres opciones)

  • El hardware redundante proporciona una fiabilidad mejorada.
  • La tolerancia a fallos es una medida fundamental de la fiabilidad.
  • Cuanto mayor sea el tiempo medio entre fallos (MTBF), mayor será la fiabilidad.
... Continuar leyendo "Conceptos Fundamentales de Protocolos y Seguridad en Redes de Datos" »