1.- DEFINICIÓN La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. 2.- CONCEPTOS Vulnerabilidad o “Agujeros de seguridad” Una vulnerabilidad es una debilid
Monoprogramación o monoejecución: Sistema de explotación en el que sólo se ejecuta un programa a la vez y no se ejecuta otro hasta que se termine con el anterior.Este tipo de ejecución prácticamente no existe más reemplazado por la multiprogramación. Multiprogramación: es la técnica q
Comunicación Sincrónica Son las comunicaciones en tiempo real en el que las dos partes (emisor y receptor) Están en línea y pueden contestar inmediatamente. Ej: Chat en línea y videoconferencia. Asincronica Son herramientas que permiten una comunicación en tiempo no real. Ej: Correo e
Base de datos Conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. Actualmente, gracias al importante desarrollo de la informática y la nanotecnología un gran porcentaje de las bases de datos se encuentran en formato digital. carac
1º Bloque óptico Tenemos 3 tipos de lentes: Lente de enfoque: Su misión es concentrar el punto focal, que el sujeto que se desea captar se desplaza longitudinalmente para ajustar el foco. -lentes de encuadre (zoom) Selecciona la zona concreta de la imagen que se transferirá hacia los
Sw. Libre: Una vez obtenido por el usuario, este software puede ser usado, copiado, estudiado, modificado y redistribuido libremente. Comerciales: no son gratuitas Sw. Propietario, privativo: Cualquier programa informático en el que el usuario tiene limitaciones para usarlo, modificar
1.Unidades De almacenamiento estructura jerárquica para el almacenar la información. Se habla de unidad de disco duro, de disquete, de CD-ROM, Etc. Estas unidades son hardware, es decir, constituyen unidades físicas. gestiona varias unidades de almacenamiento. Para realizar la Comunic
Concepto de código Para que un ordenador pueda manejar información hay que codificarla en binario, encontrar una aplicación al menos inyectiva: f: A fi Bn ; A de objetos a codificar y el conjunto Bn = B×B×…×B (n veces), siendo B={0,1}. Como la aplicación es inyectiva a objetos
1.Explica A qué se refiere el grado de un vértice, diferencia también grado entrante y Saliente Para el caso de grafos no orientados, El grado de un vértice es Simplemente la suma de los pesos asociados a las aristas incidentes a este Vértice. En caso de grafos no ponderados, Cada enl
MODELOS DE DESARROLLO DE SOFTWARE DESARROLLO EN CASCADA En Ingeniería de software el desarrollo en cascada, también llamado modelo en cascada, es el enfoque metodológico que ordena rigurosamente las etapas del proceso para el desarrollo de software, de tal forma que el inicio de cada