Archivo de la categoría: Ingeniería informática

Técnicas de Multiacceso en Comunicación Móvil

1.- Técnicas de Multiacceso en los Sistemas de Comunicación Móvil

FDMA (Frequency Division Multiple Access) se basa en la separación en frecuencias del volumen espectral, asignando un radiocanal a cada usuario en la interfaz radio.

Características de FDMA

WordPress y PHP Avanzado: Conceptos y Funcionalidades

WordPress + PHP Avanzado

1. WordPress (WP)

Es un gestor de contenidos web (Content Manager System -CMS-). Especialmente dirigidos a: Sitios web, blogs y combinaciones web/blog.

Cuentas requeridas al instalar WordPress.

  • La cuenta del hosting.
  • Cuenta en la base de datos de WP.
  • Cuenta acceso FTP.
  • Cuenta del super-administrador de tu instalación de WP.
  • Cuenta de usuarios de distintos perfiles de WP.

2. Conceptos básicos del WordPress.

Propiedades y etiquetas en HTML y CSS

Explicación de la propiedad box-sizing

La propiedad box-sizing: border-box; ajusta el contenido de forma automática a la deseada dentro de un contenedor, evitando ajustes adicionales.

Diferencia entre padding, border y margin

Padding: borra un área alrededor del contenido. Border: un borde que rodea el padding y el contenido. Margin: borra un área fuera del border.

Diferencia entre HTML y CSS

HTML es un lenguaje estándar y básico, mientras que CSS aplica estilos y simplifica el código.

Diferencia Seguir leyendo “Propiedades y etiquetas en HTML y CSS” »

Descubrimiento de DA’s y sistemas operativos

Con DA’s:

  • UA(cliente) y SA(Proveedor de servicios) debes de localizar las DA’s(Servicio de descubrimiento)

Localización pasiva

DA multicast a dirección fija: Facilita la incorporación de nuevos DA’s al sistema (mayor inmediatez, por que facilita la incorporación)

Localización activa

UA/SA multicast a dirección fija: Descubrimiento de nuevos DA’s mediante polling periódico

10 Principales Vulnerabilidades de Seguridad en Aplicaciones Web

Inyeccion:

PROB: aplicación envía información no confiable a un intérprete. VULNE: Verificar que en uso de intérpretes separa la información no confiable del comando o consulta PREV: usar una API segura para evitar el uso de intérpretes por completo.

Perdida de autenticación y Gestión de Sesiones:

PROB: hay vulnerabilidades en el cierre de sesión, gestión de contraseñas, tiempo de desconexión. VULNE: Credenciales de los usuarios desprotegidas usando un hash. Se pueden sobrescribir a través Seguir leyendo “10 Principales Vulnerabilidades de Seguridad en Aplicaciones Web” »

Ataques de Día Cero: Amenazas Silenciosas

¿Qué significa el tema asignado?

Un ataque de día cero, hace referencia a una vulnerabilidad de seguridad desconocida o no parcheada en un software, sistema operativo, o dispositivo. Estas vulnerabilidades son llamadas «día cero» porque los desarrolladores no tienen conocimiento de ellas, y por lo tanto, no han tenido tiempo de emitir un parche o actualización de seguridad.

¿Cómo se produce?

Los ataques de día cero se producen cuando un atacante descubre y explota una vulnerabilidad antes de Seguir leyendo “Ataques de Día Cero: Amenazas Silenciosas” »

Interconexión GPU y Arquitecturas Paralelas

Interconexión GPU

PCI: Compartido para todo el sistema (paralelo). PCI-X: mejoras al PCI: 32 64bits.

AGP: bus exclusivo gráficos. PCI-Express: simétrico y full duplex.

Interfaces de salida

VGA: • Analógico pero señal se convierte D/A->A/D – DVI (Digital Video Interface) – HDMI– DisplayPort: • Competencia HDMI, royalty más barato, v1.2 hasta 21 Gbps, menor distancia de transporte sin pérdidas (~3m DP vs ~10m HDMI), 1.4 soporta HDR.

Tipos de paralelismo

·Bit-level, instruction: Bajo Seguir leyendo “Interconexión GPU y Arquitecturas Paralelas” »

Arquitectura de Hardware: Componentes, Funcionamiento y Memoria

TEMA 4: ARQUITECTURA DE HARDWARE

Componentes de hardware:

  • Placa base: Circuito donde se conectan todos los componentes
  • Un ventilador y disipador de calor (para la CPU)
  • MEMORIA RAM. Son unas targetas insertadas en las ranuras
  • Fuente de alimentación
  • Cables (hay diversos tipos)
  • Disco sólido (SSD) o disco duro (HDD)
  • Unidad DVD
  • Targeta gráfica y targeta de sonido Pueden estar integradas en la placa base.

Estructura y funcionamiento general:

Controladores (drivers) necesarios para que funcionen el hardware.

Arquitectura Seguir leyendo “Arquitectura de Hardware: Componentes, Funcionamiento y Memoria” »

Comandos y funciones básicas de un sistema operativo

Archivos y directorios:

  • man → muestra manual del comando
  • –help → da una ayuda de los comandos
  • ls → lista de archivos y directorios
  • sort → ordena alfabéticamente
  • cd → cambio de directorio
  • pwd → ruta al directorio actual
  • tree → muestra la estructura de directorios
  • mkdir → crea un directorio
  • rmdir → borra directorios (vacíos)
  • rm -r → borra directorios no vacíos
  • cp → copiar
  • rm → borra archivos
  • mv → mueve o renombra archivos y directorios
  • cat → ver el contenido
  • more | less → ver el Seguir leyendo “Comandos y funciones básicas de un sistema operativo” »

Arquitectura de un Computador

Tema 2

Introducción

¿Qué es un computador?

Un computador es una máquina que procesa información de forma automática.

¿Quién es Von Neumann?

Von Neumann es una persona que estableció la arquitectura básica de los computadores digitales en 1945.

¿El modelo de arquitectura de Von Neumann en cuántos elementos se compone y cuáles son?

El modelo de arquitectura de Von Neumann se compone de 4 elementos: