Archivo de la categoría: Ingeniería informática

Conceptos Fundamentales de Programación Orientada a Objetos

Funciones

Una función es una parte de un programa con un nombre, que puede ser invocada desde otra parte tantas veces como se desee. Es un bloque de código que puede ser ejecutado como una unidad funcional que puede recibir valores, se ejecuta y puede devolver un valor.

Arreglos

Un arreglo es un conjunto de datos que se almacenan en memoria de manera contigua con el mismo nombre.

Concurrencia

La concurrencia es una propiedad que distingue a un objeto activo de uno no activo, y permite que varios objetos Seguir leyendo “Conceptos Fundamentales de Programación Orientada a Objetos” »

La Imagen Digital: Adquisición, Edición y Seguridad Informática

Correo Electrónico

El correo electrónico es una gran fuente de virus en los sistemas informáticos. La mayoría del malware se distribuye y difunde a través de este medio. Un código malicioso recibido en un mensaje de correo electrónico suele venir incluido en alguno de los archivos adjuntos, por lo que una buena medida para protegerse de este riesgo consiste en eliminar los archivos de procedencia dudosa, sobre todo si contienen archivos adjuntos, y también el no abrir nunca un archivo adjunto Seguir leyendo “La Imagen Digital: Adquisición, Edición y Seguridad Informática” »

Principios de Programación Orientada a Objetos: Herencia, Polimorfismo y Relaciones entre Clases

Clase Abstracta

Declararíamos una clase abstracta cuando no tiene sentido instanciar objetos directamente de ella, sino que sirve como base para otras clases. Una clase abstracta contiene métodos abstractos que deben ser implementados por las subclases.

Las consecuencias son que no se pueden crear instancias directamente de una clase abstracta y que las subclases deben implementar todos los métodos abstractos, lo que asegura que la estructura de la clase base se respeta en todas las derivaciones. Seguir leyendo “Principios de Programación Orientada a Objetos: Herencia, Polimorfismo y Relaciones entre Clases” »

Guía Completa de Trusted Computing y DVB-T

Trusted Computing

La tecnología de trusted computing (procesado autenticado) es una medida tecnológica de protección cuyo sistema integra la seguridad sobre los datos digitales dentro de las operaciones esenciales de un procesador, en vez de implementar aplicaciones específicas para contenidos. Se basa en aplicar técnicas criptográficas a ciertos componentes del procesador/ordenador y facilitar luego las claves solo a programas de confianza. En concreto, un sistema TC almacena las claves, contraseñas Seguir leyendo “Guía Completa de Trusted Computing y DVB-T” »

Procesadores Segmentados, Superescalares y Vectoriales

Procesadores Segmentados

En un procesador segmentado (PS), la ejecución de una instrucción pasa por las etapas: 1.Búsqueda de Instrucción, 2.Decodificación, 3.Búsqueda de Operandos, 4.Ejecución, 5.Almacenamiento de Resultados. Cuando una instrucción termina por una etapa, esa etapa la ocupa la siguiente instrucción, mientras que en un procesador NO segmentado las instrucciones se ejecutan de forma secuencial.

Las ventajas que tiene son que mejora la productividad aumentando el número de Seguir leyendo “Procesadores Segmentados, Superescalares y Vectoriales” »

Guía completa de comandos de Linux para la gestión de archivos, usuarios y procesos

Cambiar dueño y grupo:

  • chown [usuario] [nombre_archivo]: Cambia el propietario de un archivo.
  • chown -r [usuario] [nombre_directorio]: Cambia el propietario de un directorio y su contenido recursivamente.
  • chgrp [grupo] [nombre_archivo]: Cambia el grupo propietario de un archivo.
  • chgrp -r [grupo] [nombre_directorio]: Cambia el grupo propietario de un directorio y su contenido recursivamente.

Búsqueda de patrones:

Ejemplos de scripts en VBScript

Ejemplo 1: Juego de dados

option explicit

randomize

dim dado1, dado2, dado3

dim victorias, partidas, seguir

do

dado1=fix(rnd()*6)+1

dado2=fix(rnd()*6)+1

dado3=fix(rnd()*6)+1

partidas=partidas+1

wscript.echo «ha salido: » & dado1 & » – » & dado2 & » – » & dado3

if dado1=dado2 or dado1=dado3 or dado2=dado3 then

                wscript.echo «hay dos iguales, has ganado»

                victorias=victorias+1

else

                wscript.echo «has perdido» Seguir leyendo “Ejemplos de scripts en VBScript” »

Validación de Mensajes Cifrados con Python

import datetimedef obtener_dia_mes(): today = datetime.date.today() return today.daydef es_primo(num): if num <= 1: return False elif num <= 3: return True elif num % 2 == 0 or num % 3 == 0: return False i = 5 while i * i <= num: if num % i == 0 or num % (i + 2) == 0: return False i += 6 return Truedef generar_validacion(mensaje): if len(mensaje) < 512: return "El mensaje cifrado debe tener al menos 512 bytes" codigo_verificacion = mensaje[:16] + mensaje[-16:] datos = mensaje[16:-16] Seguir leyendo “Validación de Mensajes Cifrados con Python” »

HTML5 y CSS3: Guía completa para el desarrollo web moderno

Lenguajes de la Web (HTML5, CSS3)

1. HTML: HyperText Markup Language

– Lenguaje de marcas para publicar documentos multimedia e hipertexto.

– Los documentos HTML son ficheros de texto con marcas de formato que son independientes del sistema operativo, lenguaje de programación y programas.

– Las marcas o etiquetas indican cómo representar los contenidos de los documentos.

Seguridad Perimetral en Redes Informáticas

Seguridad Perimetral

Cometidos:
  • Rechazar el acceso a servicios comprometidos.
  • Permitir solo ciertos tipos de tráfico.
  • Proporcionar un único punto de interconexión con la red externa.
  • Redirigir el tráfico entrante a los sistemas adecuados.
  • Ocultar servicios o sistemas vulnerables.
  • Auditar el tráfico entre el exterior y el interior.
  • Ocultar información.

Zona Desmilitarizada (DMZ)

Zona segura que se ubica entre la red interna de una organización y una red externa, generalmente Internet. Su objetivo es Seguir leyendo “Seguridad Perimetral en Redes Informáticas” »