Protocolos SSL/TLS: Estados Estados de los protocolos SSL/TLS: Write: Define los algoritmos y la clave usados para procesar los datos que envía un computador. Active: Define los algoritmos y la clave usados para procesar los datos que recibe un computador. Pending: Define los algoritm
Principales Actividades y Conceptos Clave del Sistema Operativo Protección de Procesos Protección de los procesos del sistema contra los procesos de usuario. Protección de los procesos de usuario contra los de otros procesos de usuario. Protección de Memoria. Protección de los disposi
1. Define Software. Es el conjunto de reglas informáticas para ejecutar ciertas tareas en un ordenador. Tipos de Software Existen tres tipos principales de software: De sistema: Libera al usuario de detalles y utiliza una interfaz de alto nivel (gráfica). De programación: Proporciona
Telecomunicaciones y Redes: Una Visión General Telecomunicación: Es toda transmisión, emisión o recepción de signos, señales, imágenes, sonidos o informaciones de cualquier tipo, que se transmiten por hilos, medios ópticos, radioeléctricos u otros sistemas electromagnéticos. Elementos
Fundamentos del Audio y Video Digital El Sonido El sonido es una onda generada por la vibración mecánica de un soporte o medio (que puede ser sólido, líquido o gaseoso). Se puede definir como la parte audible del espectro de vibraciones acústicas, al igual que la luz se define como la
Gestión de Documentos 2. Incorporación de los Documentos 2.1. Concepto Según ISO 15489-2 (22), la incorporación es “el proceso que consiste en determinar si un documento debería crearse y conservarse”. La incorporación supone integrar un documento dentro de un SGD (Sistema de Gestión
Corrientes Portadoras (PLC) Los sistemas de corrientes portadoras (Power Line Communications – PLC) emplean la red eléctrica existente como medio para la transmisión de datos. Un ejemplo conocido es el protocolo X10. Ventajas y Desventajas del X10 Ventajas Es un sistema descentr
Password cracking: Es un proceso de recuperación de contraseñas almacenadas. Ransomware: Programa dañino que restringe el acceso a partes de archivos del sistema infectado y pide un rescate. Defacement: Cambio producido de manera intencionada en una página web por un atacante que haya
¿Qué es un Requerimiento? Un requerimiento es un rango de instrucciones abstractas de alto nivel de un servicio o de un sistema, limitado a detallar una especificación funcional matemática. Así es inevitable como los **Requerimientos** pueden servir en una función dual: Puede ser la b
Teoría del Servicio DHCP (Cada respuesta correcta vale 0,25 ptos. Si dudas en algún punto, consulta la teoría sobre DHCP en clase.) ¿Qué es la dirección de difusión o broadcast? ¿Hay alguna manera de evitar su uso para encontrar un servidor DHCP? Razona tu respuesta. (0,5 puntos) La d