Apuntes, resumenes, trabajos, examenes y problemas de Informática

Ordenar por
Materia
Nivel

Redes Informáticas: Protocolos, Direcciones y Componentes Clave

Clasificado en Informática

Escrito el en español con un tamaño de 5,61 KB

Protocolos de Transporte: TCP vs. UDP

La principal diferencia entre TCP (Transmission Control Protocol) y UDP (User Datagram Protocol) radica en la fiabilidad de la entrega de paquetes. En UDP, la garantía de que un paquete llegue a su destino es menor que con TCP, ya que no utiliza señales de confirmación. Además, la cabecera de UDP es significativamente más pequeña que la de TCP, lo que lo hace más rápido pero menos fiable.

Protocolo IP (Internet Protocol)

El Protocolo IP proporciona los servicios básicos de transmisión de paquetes sobre los que se construyen todas las redes TCP/IP.

Protocolo ICMP (Internet Control Message Protocol)

El Protocolo ICMP es un protocolo de control de mensajes en Internet. Utiliza el sistema de envío de... Continuar leyendo "Redes Informáticas: Protocolos, Direcciones y Componentes Clave" »

Conceptos Clave de Seguridad y Gestión de Sistemas Informáticos

Clasificado en Informática

Escrito el en español con un tamaño de 2,87 KB

Este documento aborda conceptos fundamentales relacionados con la seguridad y la gestión de sistemas informáticos.

Servicios y Procesos

Los procesos son lanzados por la máquina, no directamente por el usuario. Para gestionar los servicios, se puede utilizar la herramienta msconfig.

Autenticación

La autenticación implica abrir una sesión de trabajo (login) utilizando un nombre de usuario y una contraseña.

Autorización

Una vez autenticado, el sistema verifica si el usuario está autorizado para acceder a un recurso específico. Los administradores pueden modificar las autorizaciones.

Cuentas de Usuario

Administrador (Admin)

Todos los sistemas operativos cuentan con una cuenta de administrador que posee todos los derechos sobre el equipo. Esta... Continuar leyendo "Conceptos Clave de Seguridad y Gestión de Sistemas Informáticos" »

Protección Integral contra Amenazas Informáticas: Malware, Phishing y Seguridad en Redes

Clasificado en Informática

Escrito el en español con un tamaño de 4,27 KB

Protección Integral contra Amenazas Informáticas

ATENCIÓN: El panorama de las amenazas informáticas es vasto y en constante evolución. Es crucial comprender los diferentes tipos de malware y cómo protegerse contra ellos.

Tipos de Malware

  • Virus: Programas que se instalan en el ordenador del usuario con fines maliciosos. Suelen ser archivos .exe.
  • Troyanos: Se camuflan en imágenes, vídeos u otros elementos aparentemente inofensivos.
  • Gusanos: Se multiplican y replican en la memoria y el disco duro, con el objetivo de desbordar la memoria del sistema.
  • Spyware: Programas espía que pueden utilizarse con fines maliciosos.
  • Adware: Programas de publicidad que se instalan al descargar software de forma ilegal.
  • Hijackers: Programas que secuestran otros
... Continuar leyendo "Protección Integral contra Amenazas Informáticas: Malware, Phishing y Seguridad en Redes" »

Sistemas de Información Geográfica: Componentes, Tipos y Modelos de Datos

Enviado por Ascen y clasificado en Informática

Escrito el en español con un tamaño de 2,69 KB

Sistemas de Información Geográfica (SIG)

Un SIG es una tecnología de manejo de información geográfica compuesta por equipos electrónicos (hardware) programados adecuadamente (software) que permiten manejar datos espaciales (información geográfica) y realizar análisis complejos, siguiendo los criterios del equipo científico (personal).

Elementos Constitutivos de un SIG

  • Hardware: Equipos electrónicos.
  • Software: Programas para el manejo de datos.
  • Datos Geográficos: Información espacial.
  • Equipo Humano: Personal científico.

Los datos geográficos son cada vez más necesarios y consumen la mayor parte de las inversiones en tiempo y recursos económicos. Un SIG trabaja con cartografía y bases de datos, uniendo ambas para formar una base de... Continuar leyendo "Sistemas de Información Geográfica: Componentes, Tipos y Modelos de Datos" »

Elementos Clave de la Comunicación Empresarial: Guía Práctica

Clasificado en Informática

Escrito el en español con un tamaño de 3,69 KB

Elementos Clave de la Comunicación Empresarial

Elementos del Proceso de Comunicación

  • Emisor: Quien inicia el proceso comunicativo y elabora el mensaje.
  • Transmisor: Es la vía por la que circula el mensaje emitido.
  • Soporte: Es el medio físico que contiene la información (TV, radio...).
  • Canal: Es la forma de transmitir los mensajes. Se suelen emplear dos canales: el oral auditivo y el gráfico visual.
  • Mensaje: Es la información que el emisor lanza al receptor.
  • Código: Es un conjunto de símbolos, señales y letras que sirven para enlazar el mensaje de forma que se comprenda.
  • Receptor: Es a quien va dirigido el mensaje.

Fases del Proceso de Comunicación

  • Preparación y codificación.
  • Transmisión.
  • Recepción y descodificación.
  • Retroalimentación o feedback.
... Continuar leyendo "Elementos Clave de la Comunicación Empresarial: Guía Práctica" »

Estrategias de Búsqueda Avanzada y Protocolos de Internet

Clasificado en Informática

Escrito el en español con un tamaño de 2,41 KB

La **cotización de la búsqueda** consiste en la introducción de restricciones y condiciones al usar los servicios de búsqueda. Se pueden emplear los siguientes métodos:

  • Empleo de varias palabras como criterio de búsqueda.
  • Uso de **operadores lógicos o booleanos**.
  • Oraciones entrecomilladas.
  • Empleo de las opciones avanzadas de cada buscador.

Los **buscadores especializados** son aquellos que, como los principales buscadores, tienen apartados específicos para buscar imágenes o videos. Incluso algunos permiten la búsqueda de archivos de audio.

Los **metabuscadores** son servicios que envían la petición de búsqueda a varios buscadores a la vez, mostrando los resultados refundidos de todos ellos.

Protocolo TCP/IP y Sistemas de Direcciones

El... Continuar leyendo "Estrategias de Búsqueda Avanzada y Protocolos de Internet" »

Digitalització d'Àudio: Zeros i Uns a la Placa de So

Clasificado en Informática

Escrito el en catalán con un tamaño de 2,45 KB

Digitalització de l'Àudio

La informació que gestionem amb un ordinador l'emmagatzemem en aquest mitjançant zeros i uns (informació digital). Aquests zeros i uns poden representar text, imatge, so o qualsevol altre tipus d'element susceptible de ser processat digitalment, com per exemple el model tridimensional d'un cotxe. El procés mitjançant el qual es transformen dades analògiques a un format digital s'anomena digitalització. Per exemple, amb un escàner es pot convertir una fotografia en un fitxer. El micròfon converteix la variació de pressió d'aire que s'exerceix sobre la membrana en un senyal elèctric. Aquest senyal és introduït a l'ordinador mitjançant el cable que connecta el micròfon a l'entrada corresponent de la placa... Continuar leyendo "Digitalització d'Àudio: Zeros i Uns a la Placa de So" »

Cálculo de Potencia, Capacidad y Calidad en Telecomunicaciones: Ejercicios Resueltos

Clasificado en Informática

Escrito el en español con un tamaño de 4,01 KB

Ejercicio 1: Cálculo de Potencia de Señal con Atenuación

Si suponemos que se ha emitido una señal desde un transmisor con una potencia de 100W y se tiene una atenuación de 2 dBm por cada kilómetro recorrido, ¿con qué potencia llegará la señal al receptor si se encuentra situado a 4,5 km? ¿Crees que habrá que poner algún amplificador durante el recorrido de la señal? ¿Por qué?

Solución:

  • Potencia inicial (Pi): 100W = 100.000 mW
  • Atenuación (At): 2 dBm/km
  • Longitud (L): 4,5 km
  • Atenuación total: 2 dBm/km * 4,5 km = 9 dBm

Aplicamos la siguiente fórmula:

-9 = 10 * log (P1 / 100.000)

-9 / 10 = log (P1 / 100.000)

Antilog (-0,9) = P1 / 100.000

P1 = 0,126 * 100.000 = 12.600 mW

Respuesta: La señal llegará al receptor con una potencia de 12.600... Continuar leyendo "Cálculo de Potencia, Capacidad y Calidad en Telecomunicaciones: Ejercicios Resueltos" »

Protección de Datos: Estrategias de Copias de Seguridad en Windows y Sistemas de Archivos en Linux

Clasificado en Informática

Escrito el en español con un tamaño de 2,69 KB

Copias de Seguridad en Windows

En Windows, la herramienta de copia de seguridad se encuentra en: Inicio > Programas > Accesorios > Herramientas del Sistema > Copia de seguridad. Esta herramienta permite:

  • Realizar copias de seguridad.
  • Restaurar archivos y carpetas.
  • Crear un disco de reparación de emergencia.
  • Hacer copias de almacenamiento remoto.

Tipos de Copias de Seguridad

  • Normal: Realiza una copia de seguridad de cada archivo seleccionado y marca cada archivo indicando que se ha realizado la copia de seguridad.
  • Copia (o copia de seguridad intermedia): Incluye todos los archivos, pero no los marca individualmente como copiados.
  • Incremental: Solo copia los archivos creados o modificados desde la última copia de seguridad normal. No marca
... Continuar leyendo "Protección de Datos: Estrategias de Copias de Seguridad en Windows y Sistemas de Archivos en Linux" »

Comandos esenciales de Linux: Usuarios, Permisos y Gestión de Archivos

Clasificado en Informática

Escrito el en español con un tamaño de 5,9 KB

1. Interpretación del comando `cat /etc/passwd`

El comando cat /etc/passwd muestra el contenido del archivo /etc/passwd, que contiene información sobre los usuarios del sistema. Cada línea en este archivo representa un usuario y está compuesta por varias columnas separadas por dos puntos (:).

Ejemplo:

marta:x:1200:1200:Marta...:/home/marta:/bin/bash

Descripción de cada columna:

  • Primera columna (Usuario): Nombre del usuario (en este caso, "marta").
  • Segunda columna (Contraseña): Si aparece una "x", la contraseña está almacenada de forma cifrada en el archivo /etc/shadow.
  • Tercera columna (UID): Identificador numérico único del usuario (User ID).
  • Cuarta columna (GID): Identificador numérico del grupo principal al que pertenece el usuario (Group
... Continuar leyendo "Comandos esenciales de Linux: Usuarios, Permisos y Gestión de Archivos" »