Informática
Fundamentos de Seguridad Informática: Conceptos Clave y Protección de Sistemas
Rootkit
Programa o conjunto de programas y archivos que intentan ocultar su existencia.
Tipos de Rootkits:
- De usuario: Afectan aplicaciones en espacio de usuario.
- De biblioteca: Reemplazan funciones de bibliotecas compartidas.
- De kernel: Se oculta como driver de dispositivo o módulo opcional.
- De firmware: Residen en BIOS, tarjetas de red, etc.
- Virtuales: Se ejecutan como hipervisores debajo del sistema operativo.
“Un rootkit es” → Programa o conjunto de programas y archivos que intentan ocultar su (más…)
Tecnologías de Conexión Audiovisual: Señales y Conectores de Video y Audio
Introducción a la Señal de Video
La señal de video, en su forma analógica, está inicialmente formada por cinco componentes. Si emitimos por separado cada uno de los componentes de los que consta cualquier señal de video, obtendremos la mejor emisión y recepción de la señal original, ya que se emitirá y recibirá sin ningún tipo de interferencias y, además, podremos tratarlas por separado en cualquier tipo de proceso.
A medida que vamos juntando la señal de cada uno de estos componentes, (más…)
Principios Clave en el Desarrollo de Software y Modelado de Sistemas
El Modelo de Implementación de Usuario
¿Qué es el Modelo de Implementación de Usuario? Surge de ampliar el Modelo Esencial con los requisitos no funcionales. Se recomienda que sea desarrollado en conjunto con el usuario, el analista, el diseñador y los programadores. Se crea entre la fase de análisis y la de diseño.
Componentes del Modelo de Implementación de Usuario
- Determinación de la Frontera de Automatización: Límite entre tareas automáticas y manuales, establecido por el usuario con (más…)
Técnicas Algorítmicas Esenciales: Backtracking, Programación Dinámica y Grafos en Python
Algoritmos de Backtracking
El Backtracking es una técnica algorítmica para encontrar soluciones a problemas de forma recursiva, construyendo soluciones paso a paso y eliminando aquellas que no cumplen las restricciones.
Problema del Laberinto
Implementación de un algoritmo de backtracking para encontrar un camino en un laberinto.
def generar_sucesores(estado: tuple, laberinto: list[list[int]], visitados: set) -> list:
sucesores = []
n = len(laberinto)
x, y = estado
direcciones (más…) Funcionamiento de Sistemas Operativos: Procesos, Interfaces y Gestión de Memoria
Tipos de Programas y Procesos en Sistemas Operativos
Los programas y procesos en un sistema operativo se clasifican según su comportamiento y gestión de memoria:
Programas y Procesos Reubicables
Son aquellos que, una vez cargados en la RAM para ejecutarse, pueden variar de ubicación, ya que la parte de la RAM que ocupan puede ser necesaria para otro proceso. Estos procesos o programas cambian de posición cuando se está realizando una operación sobre el ordenador, que suele ser de configuración (más…)
Fundamentos y Estándares de Compresión de Video Digital: MPEG-2, MPEG-4 y Procesos Clave
Conceptos Fundamentales de la Compresión de Video
1. Procesos Clave en la Compresión de Video (Pérdida vs. Sin Pérdida)
A continuación, se describen brevemente los procesos que forman parte de la compresión de video, indicando si cada uno implica o no pérdidas de información:
- Preparación en bloques de 8×8: Proceso sin pérdida.
- Transformada de Coseno Discreta (DCT): Proceso sin pérdida.
- Cuantización y Thresholding: Proceso con pérdida.
- Scan en Zig-Zag: Proceso sin pérdida.
- RLC (Run-Length (más…)
Conceptos Fundamentales de Almacenamiento Digital
Archivos
Los archivos son un mecanismo de abstracción, transparente para el usuario. Es importante la forma de nombrar los archivos, que varía de un sistema a otro. También se guardan atributos de archivos (permisos en Linux): s (sistema), h (oculto), r (solo lectura), a (atributo de archivo). Los atributos más generales son: fecha, hora, tamaño, pertenencia usuario/grupo.
El comodín ? representa un carácter. Existen archivos ejecutables, que son autónomos en su ejecución, y no ejecutables, (más…)
Administración y Optimización de Sistemas: Discos, Respaldo y Seguridad en Windows y Linux
Creación y Conexión de Disco Virtual en VirtualBox
Crear Disco Virtual VDI
Para crear un disco virtual de 30 GB llamado “partes.vdi” y conectarlo a la VM, sigue estos pasos:
- Haz clic en «Configuración» > «Almacenamiento».
- Haz clic en el ícono del disco con el símbolo «+» junto a «Controlador SATA».
- Elige «Crear un nuevo disco duro virtual».
- Formato: Elige VDI (VirtualBox Disk Image).
- Tipo: Elige «Reservado dinámicamente».
Conexión del Disco Virtual a la VM
Asegúrate de que «partes.vdi» esté (más…)
Conceptos Esenciales en Comunicaciones Digitales: Señal, Sincronismo y Rendimiento
Este documento explora los principios fundamentales y las herramientas clave para comprender y evaluar los sistemas de comunicación digital. Desde la generación de la señal hasta su recepción y la medición de su calidad, abordaremos los conceptos esenciales que todo profesional de la informática y las telecomunicaciones debe dominar.
Introducción a las Comunicaciones Digitales
Para comprender los sistemas de comunicación digital, es fundamental familiarizarse con dos conceptos pilares:
- Transmisión (más…)
Glosario Esencial de Instrumentación y Control Industrial
ACCESIBLE
Término aplicado a un dispositivo que puede ser usado por un operador para controlar el desempeño de las acciones de control. Ejemplo: cambios de setpoint, transferencia automático/manual o encendido/apagado.
ALCANCE (Span)
Es la diferencia entre los límites superior e inferior del rango de un instrumento.
ALARMA
Dispositivo que detecta la presencia de una condición anormal por medio de una señal audible o un cambio visible discreto, o ambas señales al mismo tiempo, con el fin de captar (más…)
