Informática

Fundamentos de Seguridad Informática: Conceptos Clave y Protección de Sistemas

Rootkit

Programa o conjunto de programas y archivos que intentan ocultar su existencia.

Tipos de Rootkits:

  • De usuario: Afectan aplicaciones en espacio de usuario.
  • De biblioteca: Reemplazan funciones de bibliotecas compartidas.
  • De kernel: Se oculta como driver de dispositivo o módulo opcional.
  • De firmware: Residen en BIOS, tarjetas de red, etc.
  • Virtuales: Se ejecutan como hipervisores debajo del sistema operativo.

“Un rootkit es”Programa o conjunto de programas y archivos que intentan ocultar su (más…)

Tecnologías de Conexión Audiovisual: Señales y Conectores de Video y Audio

Introducción a la Señal de Video

La señal de video, en su forma analógica, está inicialmente formada por cinco componentes. Si emitimos por separado cada uno de los componentes de los que consta cualquier señal de video, obtendremos la mejor emisión y recepción de la señal original, ya que se emitirá y recibirá sin ningún tipo de interferencias y, además, podremos tratarlas por separado en cualquier tipo de proceso.

A medida que vamos juntando la señal de cada uno de estos componentes, (más…)

Principios Clave en el Desarrollo de Software y Modelado de Sistemas

El Modelo de Implementación de Usuario

¿Qué es el Modelo de Implementación de Usuario? Surge de ampliar el Modelo Esencial con los requisitos no funcionales. Se recomienda que sea desarrollado en conjunto con el usuario, el analista, el diseñador y los programadores. Se crea entre la fase de análisis y la de diseño.

Componentes del Modelo de Implementación de Usuario

  • Determinación de la Frontera de Automatización: Límite entre tareas automáticas y manuales, establecido por el usuario con (más…)

Técnicas Algorítmicas Esenciales: Backtracking, Programación Dinámica y Grafos en Python

Algoritmos de Backtracking

El Backtracking es una técnica algorítmica para encontrar soluciones a problemas de forma recursiva, construyendo soluciones paso a paso y eliminando aquellas que no cumplen las restricciones.

Problema del Laberinto

Implementación de un algoritmo de backtracking para encontrar un camino en un laberinto.


def generar_sucesores(estado: tuple, laberinto: list[list[int]], visitados: set) -> list:
    sucesores = []
    n = len(laberinto)
    x, y = estado
    direcciones  (más…)

Funcionamiento de Sistemas Operativos: Procesos, Interfaces y Gestión de Memoria

Tipos de Programas y Procesos en Sistemas Operativos

Los programas y procesos en un sistema operativo se clasifican según su comportamiento y gestión de memoria:

Programas y Procesos Reubicables

Son aquellos que, una vez cargados en la RAM para ejecutarse, pueden variar de ubicación, ya que la parte de la RAM que ocupan puede ser necesaria para otro proceso. Estos procesos o programas cambian de posición cuando se está realizando una operación sobre el ordenador, que suele ser de configuración (más…)

Fundamentos y Estándares de Compresión de Video Digital: MPEG-2, MPEG-4 y Procesos Clave

Conceptos Fundamentales de la Compresión de Video

1. Procesos Clave en la Compresión de Video (Pérdida vs. Sin Pérdida)

A continuación, se describen brevemente los procesos que forman parte de la compresión de video, indicando si cada uno implica o no pérdidas de información:

  • Preparación en bloques de 8×8: Proceso sin pérdida.
  • Transformada de Coseno Discreta (DCT): Proceso sin pérdida.
  • Cuantización y Thresholding: Proceso con pérdida.
  • Scan en Zig-Zag: Proceso sin pérdida.
  • RLC (Run-Length (más…)

Conceptos Fundamentales de Almacenamiento Digital

Archivos

Los archivos son un mecanismo de abstracción, transparente para el usuario. Es importante la forma de nombrar los archivos, que varía de un sistema a otro. También se guardan atributos de archivos (permisos en Linux): s (sistema), h (oculto), r (solo lectura), a (atributo de archivo). Los atributos más generales son: fecha, hora, tamaño, pertenencia usuario/grupo.

El comodín ? representa un carácter. Existen archivos ejecutables, que son autónomos en su ejecución, y no ejecutables, (más…)

Administración y Optimización de Sistemas: Discos, Respaldo y Seguridad en Windows y Linux

Creación y Conexión de Disco Virtual en VirtualBox

Crear Disco Virtual VDI

Para crear un disco virtual de 30 GB llamado “partes.vdi” y conectarlo a la VM, sigue estos pasos:

  1. Haz clic en «Configuración» > «Almacenamiento».
  2. Haz clic en el ícono del disco con el símbolo «+» junto a «Controlador SATA».
  3. Elige «Crear un nuevo disco duro virtual».
  4. Formato: Elige VDI (VirtualBox Disk Image).
  5. Tipo: Elige «Reservado dinámicamente».

Conexión del Disco Virtual a la VM

Asegúrate de que «partes.vdi» esté (más…)

Conceptos Esenciales en Comunicaciones Digitales: Señal, Sincronismo y Rendimiento

Este documento explora los principios fundamentales y las herramientas clave para comprender y evaluar los sistemas de comunicación digital. Desde la generación de la señal hasta su recepción y la medición de su calidad, abordaremos los conceptos esenciales que todo profesional de la informática y las telecomunicaciones debe dominar.

Introducción a las Comunicaciones Digitales

Para comprender los sistemas de comunicación digital, es fundamental familiarizarse con dos conceptos pilares:

Glosario Esencial de Instrumentación y Control Industrial

ACCESIBLE

Término aplicado a un dispositivo que puede ser usado por un operador para controlar el desempeño de las acciones de control. Ejemplo: cambios de setpoint, transferencia automático/manual o encendido/apagado.

ALCANCE (Span)

Es la diferencia entre los límites superior e inferior del rango de un instrumento.

ALARMA

Dispositivo que detecta la presencia de una condición anormal por medio de una señal audible o un cambio visible discreto, o ambas señales al mismo tiempo, con el fin de captar (más…)

Ir arriba