Archivo de la categoría: Ingeniería informática

Principios Fundamentales de Normalización, Acoplamiento y Cohesión en el Diseño de Sistemas

Normalización de Bases de Datos

La normalización es un proceso durante el cual los esquemas de relación insatisfactorios se descomponen, repartiendo sus atributos entre esquemas de relación más pequeños que poseen propiedades deseables. El objetivo principal es garantizar que no ocurran anomalías de actualización, las cuales incluyen:

  • Anomalías de inserción
  • Anomalías de eliminación
  • Anomalías de modificación

Atributo Primo y No Primo

En una relación R, un atributo es primo si es miembro Seguir leyendo “Principios Fundamentales de Normalización, Acoplamiento y Cohesión en el Diseño de Sistemas” »

Fundamentos de Software: Arquitecturas, Licencias y Procesos de Instalación

Tipos de Aplicaciones Informáticas

Toda aplicación está desarrollada para ser ejecutada en una única plataforma o Sistema Operativo (SO).

Clasificación por Ámbito y Función

Arquitectura del Procesador: Componentes Clave, Velocidad y Extensiones Multimedia (CPU)

El Procesador: Arquitectura y Funcionamiento

El procesador es el componente principal del ordenador. Dirige y controla todos los componentes, se encarga de llevar a cabo las operaciones matemáticas y lógicas en un corto periodo de tiempo, y además decodifica y ejecuta las instrucciones de los programas cargados en la memoria RAM.

Es un circuito integrado o chip formado por millones de minúsculos elementos electrónicos integrados en una misma placa de silicio. Suelen tener forma de cuadrado o Seguir leyendo “Arquitectura del Procesador: Componentes Clave, Velocidad y Extensiones Multimedia (CPU)” »

Fundamentos de Redes: Protocolos DNS, HTTP y FTP (Conceptos y Funcionamiento)

Cuestiones de Control: Sistema de Nombres de Dominio (DNS)

Definiciones Fundamentales de DNS

Respecto a DNS, defina:

Sistema de Nombres de Dominio (DNS)

Especificación del formato del nombre de dominio que define cómo deben formarse los nombres que van a identificar a los nodos en una red TCP/IP.

Protocolo DNS

Es el protocolo en el que se basa el servicio, indicando el formato de los mensajes necesarios, qué mensajes debe enviar el cliente, cuáles el servidor y en qué momento enviarlos.

Servicio DNS

El Seguir leyendo “Fundamentos de Redes: Protocolos DNS, HTTP y FTP (Conceptos y Funcionamiento)” »

Ciberseguridad y Software Malicioso: Tipos de Amenazas, Propagación y Estrategias de Protección

Concepto de Software Malicioso

El **software malicioso** (o *malware*) puede modificar el funcionamiento de un **equipo informático** o alterar la **información**. Un **virus informático** es una variedad de software malicioso que se propaga a través de dos tipos de vulnerabilidades:

  • Del Software: Explota debilidades del **sistema operativo** o de algún programa.
  • Asociadas a las Personas: Son los propios **usuarios** quienes contribuyen a la propagación del software malicioso.

La mayoría del Seguir leyendo “Ciberseguridad y Software Malicioso: Tipos de Amenazas, Propagación y Estrategias de Protección” »

Competencias Digitales Clave: Documentos, Multimedia, Redes y Datos

🟩 UNIDAD 1 — RECOPILAR INFORMACIÓN

1. Introducción a las bases de datos

Esencial:

  • Qué es una base de datos.
  • Para qué sirve: organizar grandes volúmenes de información.
  • Estructura: tablas, registros y campos.
  • Ejemplos: agendas de contactos, inventarios, calificaciones escolares.

2. Ordenar y filtrar

Esencial:

  • Orden ascendente y descendente.
  • Filtros simples y avanzados.
  • Buscar información rápidamente dentro de una tabla.

3. Claves y relaciones

Esencial:

Fundamentos de Ciberseguridad, Backups y Gestión de Sistemas IT: RAID, Cron y Cálculos SAI

Conceptos Fundamentales de Ciberseguridad

Exploit: Es una secuencia de datos especialmente diseñada para provocar un fallo controlado en la ejecución de un programa vulnerable. Después de provocar el fallo, el proceso comprometido interpretará por error parte de la secuencia de datos como código ejecutable, desencadenando acciones peligrosas para la seguridad del equipo.

Payload: Es la parte del código del malware que realiza la acción maliciosa en el sistema, como borrar los ficheros o enviar Seguir leyendo “Fundamentos de Ciberseguridad, Backups y Gestión de Sistemas IT: RAID, Cron y Cálculos SAI” »

Conceptos Esenciales de Sistemas Operativos: Gestión de Memoria, I/O y Estructuras de Archivos

Gestión de Archivos y Estructura de Inodes

Cálculo del Tamaño Máximo de Archivo

Valor máximo de archivo: (bytes inode / bytes que ocupa c/índice) x bytes por bloque

Solución al Límite de Tamaño Máximo

Para archivos más grandes, el inode no apunta solo a bloques de datos, sino también a bloques de punteros (indirectos, dobles, triples) que a su vez apuntan a muchos más bloques de datos, permitiendo archivos muchísimo más grandes con el mismo tamaño de inode.

Capacidad y Direccionamiento Seguir leyendo “Conceptos Esenciales de Sistemas Operativos: Gestión de Memoria, I/O y Estructuras de Archivos” »

Fundamentos de Informática: Conceptos, Sistemas de Numeración y Comparativa de Sistemas Operativos

Conceptos Fundamentales del Sistema Informático

Un Sistema Informático es un sistema de procesamiento de la información basado en ordenadores.

Un Ordenador (o computadora) es una máquina capaz de aceptar datos de un medio de entrada, procesarlos automáticamente bajo el control de un programa previamente almacenado, y proporcionar la información resultante a través de un medio de salida.

La Información en Informática

La información que se procesa puede ser: superflua, incompleta, poco clara, Seguir leyendo “Fundamentos de Informática: Conceptos, Sistemas de Numeración y Comparativa de Sistemas Operativos” »

Administración de Sistemas Linux: Gestión de Permisos, Control de Acceso y Planificación de Tareas

Gestión de Permisos de Archivos en Sistemas Operativos

Comandos para la Modificación de Propiedad y Grupo

Los ficheros están protegidos en relación con el propietario del archivo, con los que pertenecen al grupo y con el resto de usuarios. Con respecto a estos tres grupos, se pueden modificar los permisos de lectura, escritura y ejecución.

  • chown: Cambia el propietario del archivo. También se puede usar para cambiar el grupo.
  • chgrp: Cambia el grupo del archivo.

Modificación de Permisos en Entorno Seguir leyendo “Administración de Sistemas Linux: Gestión de Permisos, Control de Acceso y Planificación de Tareas” »