Informática
Apuntes de informática, redes y computadores
Protección y Redundancia en Sistemas Informáticos: RAID, Clusters y Copias de Seguridad
0Tipos de Ataques
Spoofing
Suplanta la identidad de un ordenador.
Sniffing
Monitoriza y analiza la red.
Conexión No Autorizada
Se buscan agujeros de seguridad y se realiza una conexión no permitida.
Malware
Se introducen programas que dañan el ordenador.
Keyloggers
Se usa una herramienta para ver lo que el usuario escribe y se pueden realizar capturas de pantalla. Se modifica la información sin permiso, creando un producto que no sea seguro para el usuario.
Denegación de Servicio
Interrumpe el servicio (más…)
Servicios de Red
0Protocolo IP: proporciona direcciones para que cada nodo de la red quede identificado por una direccion IP. permite el desarrollo y transporte de datagramas de IP, aunque no garantiza su entrega. TCP
Protocolo ICMP: protocolo de supervision. administra informacion relacionada con errores de los equipos en red, usad por router para indicar un error. TCP/IP
Protocolo TCP: garantiza que los datos seran entregados en su destino sin errores y en el mismo orden en que se transmitieron
Protocolo UDP: permite (más…)
Modelos de recuperación de información y representación documental
0Se han ido formando con la automatización de la indización. Generalmente, se implementan 4 ficheros y en generación
1º Fase:
el sistema lee todos los documentos y almacena de forma temporal todas las palabras claves y su posición. Al mismo tiempo el documento se almacena en un fichero de texto asociado a un fichero indice de texto que guarda posición de comienzo de cada uno de los textos.
2º Fase:
el fichero temporal creado se ordena alfabéticamente, (más…)
La indización documental. La representación. Tipos y sistemas de indización
0La indización documental. La representación. Tipos y sistemas de indización.
1. Introducción
Hay tres tipos de indización, a cada uno le corresponden uno o varios sistemas de indización.2. Indización por extracción
Consiste en tomar de los textos originales los términos con significación real, no gramatical e introducirlos en el sistema de búsqueda. El sistema de indización que corresponde a este tipo son las palabras-clave.2.1 Sistemas de indización por extracción: las palabras- (más…)
Comunicación y redes
03. Centros y servicios de documentación
Las unidades de información que centran su trabajo en la descripción del contenido tienen la misión de identificar con precisión la información que puede ser útil a los usuarios, ayudarles a encontrar los documentos primarios correspondientes, proporcionarles información y responder a sus preguntas. Podrían limitarse a construir ficheros con las descripciones bibliográficas y prescindiendo de la conservación de los documentos primarios, pero cuando (más…)Instalaciones de ITC
0Arqueta de entrada
Es el recinto que permite establecer la unión entre las redes de alimentación de los servicios de telecomunicación de los distintos operadores y la infraestructura común de telecomunicación de la edificación. Se encuentra en la zona exterior de la edificación y a ella confluyen, por un lado, las canalizaciones de los distintos operadores y, por otro, la canalización externa de la ICT de la edificación.
Su construcción corresponde a la propiedad de la edificación y, (más…)
Redes cortafuegos octavo
0Encriptar: Técnica de sustituir un mensaje por otro, con el objeto de que no lo entienda quien alguien que sea distinto del destinatario.
Algoritmo criptográfico: Se trata de un algoritmo. Para sustituir un mensaje por otro. Tiene dos partes:
-Codificación: El proceso de codificar el mensaje debe ser realizado por el emisor.
-Decodificación: El receptor debe revertir el proceso de codificación, La codificación de los mensajes se suele llevar a cabo combinando dos procedomientos: SUSTITUCIÓN: (más…)
Lenguaje y componentes de un SGBD
0Lenguaje de un SGBD
Lenguaje de definición de datos (LDD)
Permite realizar la función de descripción, es decir, definir los datos a los distintos niveles. Un buen SGBD debería tener un LDD para cada nivel, pero en la realidad la mayoría de los sistemas gestores de BD tiene solo dos niveles de descripción.Las características que nos permite definir el LDD interno son las siguientes:
– Espacio reservado para la BD (volúmenes, cilindros y pistas).
– Crecimiento previsto.
– Tipos de registros más (más…)