Desventajas de la memoria ram

Elementos de Memoria


No podemos olvidar que estamos estudiando una parte de la Electrónica Digital, y por lo
tanto, nuestros datos podrán tener dos valores: 1 ó 0 lógico. Entonces, los elementos de
memoria deben poder almacenar dos estados, correspondientes a los dos valores lógicos. Este
es el motivo por el cual a los elementos de memoria que utilizamos en los sistemas secuenciales
también se les conozca como biestables.
A partir de ahora utilizaremos los conceptos de
elemento de memoria o biestable Sigue leyendo

Criptograma

¿Cuáles son las condiciones que tiene que cumplir el cifrado
Vernam para que sea irrompible? (2 Puntos)  Justificar la razón de cada una de ellas. Solución: 1. La clave tiene Que ser tan larga como el mensaje que se quiere cifrar; De esta manera el Cifrado de cada símbolo del mensaje no estará correlacionado, de ningún modo, Con el cifrado de cualquier otro símbolo. 2. La clave debe ser elegida en Secreto y con una distribución uniforme y al azar; La clave debe ser secreta de Modo que Sigue leyendo

Personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie inválidos en ese tipo de programas con el fin de usarlos sin licencia

AMENAZAS EN LOS SISTEMAS DE INFORMACIÓN

MALWARE: (Malicious software) El software malicioso o software malintencionado abarca el conjunto de software elaborado con fines maliciosos: virus, troyanos, gusanos, spyware…

  • Virus: Es un programa que se instala en el ordenador sin el permiso del usuario para causar daños. Puede autorreplicarse e infectar el ordenador a través de archivos ejecutables o sectores de unidad de almacenamiento (por ejemplo, el sector de arranque de un disco duroç9 donde estén Sigue leyendo

Tipos de ficheros

Sistemas gestores de Ficheros Convencionales. Clasificación de los ficheros según su uso: 1. Permanentes: Estos permanecen inalterables en el tiempo, estos duran lo que dura la aplicación. 1.1. Maestros: Actualizan la información de los campos con mucha frecuencia y a tiempo real, contienen la información de la entidad. 1.2. Constantes: Rara vez se modifican, son los archivos importantes. 1.3. Históricos: Son resultados de problemas que pueden ser usados posteriormente para consultas. 1. Temporales: Sigue leyendo

5 tecnologías que usaron los antepasados


Evolución Tecnológica


Prehistoria Y Edad Antigua



Ábaco —- primer instrumento para hacer Cálculos


Edad Media:

Brújula, reloj mecánico, imprenta.


Edad Moderna:

Máquina para realizar operaciones aritméticas, la Calculadora universal, el telégrafo. Revolución industrial —- Máquinas de vapor y la electricidad.


Edad Contemporánea:

máquina analítica para resolver problemas Matemáticos, máquinas con tarjetas perforadas. Primer ordenador.

Ejercicios Unidad :



1·Las Tecnologías Sigue leyendo

Formación de tramas

¿Qué entidades funcionales constituyen la red de transmisión troncal, que función desempeñan cada una de estas entidades?

Regeneradores(REG):


regeneran las señales (de reloj y de usuario) elimando los efectos de atenuación distorsión que sufre en la transmisión.

Multiplexores(Mx):


Multiplexan flujos tributarios para explorar mejor los medios de transmisión. Flujos PDH de menor jerarquía a flujos PHD de mayor jerarquía o flujos SDH. Flujos SDH de menor jerarquía a flujos de mayor jerarquía. Sigue leyendo

Tratamiento informático información elementos hardware unidad control

Informática= Información + automática. Ciencia del tratamiento automático y racional de la información. Se ocupa de: desarrollo de nuevas máquinas, nuevos métodos de trabajo (sistemas operativos), nuevas aplicaciones informáticas (programas)

. Elementos constitutivos de un sistema operativo: LA PARTE FÍSICA:

Son los elementos materiales o tangibles que configuran las máquinas:

HARDWARE

Ordenador: máquina electrónica capaz de realizar gran cantidad de operaciones aritméticas y lógicas Sigue leyendo

Apuntes de seguridad activa y seguridad pasiva

  1. Explica las diferencias entre seguridad activa y seguridad pasiva


    La seguridad
    ACTIVA consiste en identificar qué partes del sistema son vulnerables y establecer medidas que minimicen el riesgo mientras que la seguridad PASIVA es la que pretende minimizar el impacto de un posible daño informático ( realizar copias de seguridad periódicas). Asumiendo que existen vulnerabilidades , es necesario disminuir las consecuencias.

    Define Big Data y el Internet de las cosas en relación con la seguridad Sigue leyendo

Medidas de seguridad informática activas y pasivas

La seguridad de la información


Conjunto de medidas de prevención detención y corrección orientadas a proteger la confidencialidad la integridad y la disponibilidad de la información de un sistemaprincipios de la seguridad informática confidencialidad de la información:
La información solo sea conocida por las personas autorizadas (ejército)

Disponibi-lidad de la información

Información permanece accesible en el lugar en el momento y forma en que los usuarios auto-rizados lo requieranintegridad Sigue leyendo

Etapas del ciclo de vida de una aplicación informática

Una aplicación móvil, también conocida como “app”, es una herramienta diseñada para los

teléfonos inteligentes y tabletas

Las apps permiten realizar tareas en diferentes áreas de nuestra vida cotidiana como por ejemplo: salud, entretenimiento, educación, negocios y viajes.

Es importante seguir todas las etapas del ciclo de vida de una app: requisitos, diseño, desarrollo, pruebas e instalación y mantenimiento. Cada etapa debe ir enfocada a garantizar la movilidad, el fácil uso, aprovechar Sigue leyendo