Archivo de la categoría: Ingeniería informática

Técnicas de Multiacceso en Comunicación Móvil

1.- Técnicas de Multiacceso en los Sistemas de Comunicación Móvil

FDMA (Frequency Division Multiple Access) se basa en la separación en frecuencias del volumen espectral, asignando un radiocanal a cada usuario en la interfaz radio.

Características de FDMA

WordPress y PHP Avanzado: Conceptos y Funcionalidades

WordPress + PHP Avanzado

1. WordPress (WP)

Es un gestor de contenidos web (Content Manager System -CMS-). Especialmente dirigidos a: Sitios web, blogs y combinaciones web/blog.

Cuentas requeridas al instalar WordPress.

  • La cuenta del hosting.
  • Cuenta en la base de datos de WP.
  • Cuenta acceso FTP.
  • Cuenta del super-administrador de tu instalación de WP.
  • Cuenta de usuarios de distintos perfiles de WP.

2. Conceptos básicos del WordPress.

Propiedades y etiquetas en HTML y CSS

Explicación de la propiedad box-sizing

La propiedad box-sizing: border-box; ajusta el contenido de forma automática a la deseada dentro de un contenedor, evitando ajustes adicionales.

Diferencia entre padding, border y margin

Padding: borra un área alrededor del contenido. Border: un borde que rodea el padding y el contenido. Margin: borra un área fuera del border.

Diferencia entre HTML y CSS

HTML es un lenguaje estándar y básico, mientras que CSS aplica estilos y simplifica el código.

Diferencia Seguir leyendo “Propiedades y etiquetas en HTML y CSS” »

Descubrimiento de DA’s y sistemas operativos

Con DA’s:

  • UA(cliente) y SA(Proveedor de servicios) debes de localizar las DA’s(Servicio de descubrimiento)

Localización pasiva

DA multicast a dirección fija: Facilita la incorporación de nuevos DA’s al sistema (mayor inmediatez, por que facilita la incorporación)

Localización activa

UA/SA multicast a dirección fija: Descubrimiento de nuevos DA’s mediante polling periódico

10 Principales Vulnerabilidades de Seguridad en Aplicaciones Web

Inyeccion:

PROB: aplicación envía información no confiable a un intérprete. VULNE: Verificar que en uso de intérpretes separa la información no confiable del comando o consulta PREV: usar una API segura para evitar el uso de intérpretes por completo.

Perdida de autenticación y Gestión de Sesiones:

PROB: hay vulnerabilidades en el cierre de sesión, gestión de contraseñas, tiempo de desconexión. VULNE: Credenciales de los usuarios desprotegidas usando un hash. Se pueden sobrescribir a través Seguir leyendo “10 Principales Vulnerabilidades de Seguridad en Aplicaciones Web” »

Ataques de Día Cero: Amenazas Silenciosas

¿Qué significa el tema asignado?

Un ataque de día cero, hace referencia a una vulnerabilidad de seguridad desconocida o no parcheada en un software, sistema operativo, o dispositivo. Estas vulnerabilidades son llamadas «día cero» porque los desarrolladores no tienen conocimiento de ellas, y por lo tanto, no han tenido tiempo de emitir un parche o actualización de seguridad.

¿Cómo se produce?

Los ataques de día cero se producen cuando un atacante descubre y explota una vulnerabilidad antes de Seguir leyendo “Ataques de Día Cero: Amenazas Silenciosas” »

Interconexión GPU y Arquitecturas Paralelas

Interconexión GPU

PCI: Compartido para todo el sistema (paralelo). PCI-X: mejoras al PCI: 32 64bits.

AGP: bus exclusivo gráficos. PCI-Express: simétrico y full duplex.

Interfaces de salida

VGA: • Analógico pero señal se convierte D/A->A/D – DVI (Digital Video Interface) – HDMI– DisplayPort: • Competencia HDMI, royalty más barato, v1.2 hasta 21 Gbps, menor distancia de transporte sin pérdidas (~3m DP vs ~10m HDMI), 1.4 soporta HDR.

Tipos de paralelismo

·Bit-level, instruction: Bajo Seguir leyendo “Interconexión GPU y Arquitecturas Paralelas” »

Arquitectura de Hardware: Componentes, Funcionamiento y Memoria

TEMA 4: ARQUITECTURA DE HARDWARE

Componentes de hardware:

  • Placa base: Circuito donde se conectan todos los componentes
  • Un ventilador y disipador de calor (para la CPU)
  • MEMORIA RAM. Son unas targetas insertadas en las ranuras
  • Fuente de alimentación
  • Cables (hay diversos tipos)
  • Disco sólido (SSD) o disco duro (HDD)
  • Unidad DVD
  • Targeta gráfica y targeta de sonido Pueden estar integradas en la placa base.

Estructura y funcionamiento general:

Controladores (drivers) necesarios para que funcionen el hardware.

Arquitectura Seguir leyendo “Arquitectura de Hardware: Componentes, Funcionamiento y Memoria” »

Comandos y funciones básicas de un sistema operativo

Archivos y directorios:

  • man → muestra manual del comando
  • –help → da una ayuda de los comandos
  • ls → lista de archivos y directorios
  • sort → ordena alfabéticamente
  • cd → cambio de directorio
  • pwd → ruta al directorio actual
  • tree → muestra la estructura de directorios
  • mkdir → crea un directorio
  • rmdir → borra directorios (vacíos)
  • rm -r → borra directorios no vacíos
  • cp → copiar
  • rm → borra archivos
  • mv → mueve o renombra archivos y directorios
  • cat → ver el contenido
  • more | less → ver el Seguir leyendo “Comandos y funciones básicas de un sistema operativo” »

Entornos gráficos, enlaces, tuberías y ficheros de configuración en Linux

Entornos gráficos:


Gnome, KDE, Xfce, LXQt, MATE, Cinnamon

Enlace duro:


Los cambios en el enlace se harán automáticamente en el original y viceversa, si se elimina uno el otro seguirá funcionando con su información intacta, esto pasa porque comparten el mismo i-nodo

Enlace simbólico:


Es un acceso directo a un fichero desde otra ubicación, este enlace solo guarda la información de la ubicación del fichero, si se elimina el fichero original el enlace quedaría inutilizado.

Tuberías:


Se utilizan Seguir leyendo “Entornos gráficos, enlaces, tuberías y ficheros de configuración en Linux” »