Archivo de la categoría: Ingeniería informática

Pruebas de Software: Caja Blanca, Caja Negra y Gestión de Proyectos

Pruebas de Caja Blanca

Se centran en los detalles procedimentales del software, por lo que su diseño está fuertemente ligado al código fuente.

  • La prueba de caja blanca usa la estructura de control descrita como parte del diseño para derivar los casos de prueba.

De esta forma se obtienen casos de prueba que:

Domótica: Automatización y Control Inteligente del Hogar

Domótica

La domótica es la automatización y control centralizado y/o remoto de aparatos y sistemas eléctricos y electrotécnicos en la vivienda. Los objetivos principales de la domótica son aumentar el confort, ahorrar energía y mejorar la seguridad.

El concepto domótica se refiere a la automatización y control (encendido / apagado, apertura / cierre y regulación) de aparatos y sistemas de instalaciones eléctricas y electrotécnicos (iluminación, climatización, persianas y toldos, puertas Seguir leyendo “Domótica: Automatización y Control Inteligente del Hogar” »

Fundamentos de Sistemas Operativos y Conceptos de Programación Concurrente

Compilación y Ejecución de Java

La compilación en Java convierte el código a bytecode, interpretado por la Java Virtual Machine (JVM). Todas las implementaciones de Java deben emular la JVM para permitir la ejecución en diferentes sistemas.

Java SE (Plataforma Java, Standard Edition): Permite desarrollar y desplegar
aplicaciones Java en desktops y servidores, como también en entornos empotrados
y en tiempo real.
Java EE (Plataforma Java, Enterprise Edition): La versión empresarial ayuda Seguir leyendo “Fundamentos de Sistemas Operativos y Conceptos de Programación Concurrente” »

Clasificación de la seguridad en la red

1.- Dibuja el esquema de cómo se clasifica la seguridad en la red

Solución: Seguridad, Tipo: activa/pasiva y Naturaleza: física/lógica.

2.- Define el término de Firewall.

Se refiere al elemento de protección que sirve para filtrar paquetes de un sistema conectado a una red, que puede ser Internet o a Intranet.

3.- Define delito informático o ciberdelincuencia y que tiene como objetivo.

Un delito informático es aquel en el que se emplean elementos informáticos para llevarse a cabo. Tiene como Seguir leyendo “Clasificación de la seguridad en la red” »

Reglas y Motor de Detección en Snort

REGLAS: Son los patrones que se buscan dentro de los paquetes de datos, es el motor de detección para comparar los paquetes recibidos y generar alertas en caso de existir coincidencia en los contenidos de los paquetes y firmas.

CATEGORIAS DE REGLAS SNORT:

  • Reglas de protocolo: Son las dependientes del protocolo que se está analizando.
  • Reglas de contenido genéricas: Permite especificar patrones para buscar en el campo de datos del paquete. Esto es muy útil para buscar exploits los cuales suelen terminar Seguir leyendo “Reglas y Motor de Detección en Snort” »

Errores comunes en programación y sistemas

1 ¿Cuál de las siguientes afirmaciones es cierta? ( )En un sistema de numeración posicional existen tantos símbolos como la base del sistema.
2 ¿Cuál de las siguientes afirmaciones es falsa? ( ) Con un código alfanumérico se pueden representar letras mayúsculas y minúsculas, números del 0 al 9, símbolos especiales, caracteres gráficos, pero no permite representar caracteres de control.
3
La función de buscar la instrucción en la memoria principal, interpretarla y ejecutarla, generando Seguir leyendo “Errores comunes en programación y sistemas” »

Gestión de hilos en Java

1.- Introducción

Hay 2 tipos de programas según el flujo de ejecución:

  • Programa de flujo único: Las actividades o tareas que lleva a cabo una a continuación de la otra, de manera secuencial.
  • Programa de flujo múltiple: Coloca las actividades a realizar en diferentes flujos de ejecución.

La programación multihilo o multithreading son programas o aplicaciones de flujo múltiple.

2.- Conceptos sobre hilos

Un hilo (subproceso) es un flujo de control secuencial independiente dentro de un proceso.

Procesos y Sistemas Operativos

Un semáforo en sistemas operativos

Un semáforo es una variable especial que constituye el método clásico para restringir o permitir el acceso a recursos compartidos en un entorno de multiprocesamiento.

Procesos Pesados y Livianos

Los procesos pesados no comparten memoria, mientras que los livianos comparten toda la memoria y el espacio de almacenamiento permanente.

Diagrama de transición de estados

Estados: Ejecución, Preparado, Bloqueado.

Procesos pesados y ligeros

En los procesos pesados existe Seguir leyendo “Procesos y Sistemas Operativos” »

Desarrollo de sistemas empotrados y concurrencia en programación

Etapas del desarrollo

Analisis, Diseño (UML: Unified Modeling Language), Programación, Testeo y Mantenimiento.

Paradigmas del desarrollo

Metodo en cascada, Metodo en espiral, Metodo de prototipos, Métodos ágiles

Sistema Empotrado

Sistema informático específicamente diseñado para resolver un problema concreto. Un sistema empotrado es un sistema con procesador que no es de propósito general.

Hardware en Empotrados

En unos casos HW es el de un PC: cajeros automático o PC-104. Pero en la mayoría Seguir leyendo “Desarrollo de sistemas empotrados y concurrencia en programación” »

Aplicaciones y Transmisión de Video sobre Redes de Datos

Video sobre redes de datos

Aplicaciones de videos

El video es utilizado en diversos tipos de aplicaciones, las que a su vez, tienen diversos requerimientos. La TV es, quizás, la aplicación de video más conocida. Sin embargo, existen en forma cada vez más difundida un nuevo conjunto de aplicaciones de video, entre las que se encuentran la video telefonía, los servicios de video conferencia, la distribución de video a demanda a través de Internet y la IP-TV, por mencionar los más relevantes. Seguir leyendo “Aplicaciones y Transmisión de Video sobre Redes de Datos” »