Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Bachillerato

Ordenar por
Materia
Nivel

Protocolos DHCPv4 y DHCPv6: Asignación Dinámica de Direcciones IP

Clasificado en Informática

Escrito el en español con un tamaño de 3,24 KB

Protocolo de Configuración Dinámica de Host v4 (DHCPv4)

DHCPv4 asigna direcciones IPv4 y otra información de configuración de red dinámicamente.

Funcionamiento de DHCPv4

  1. Detección DHCP (DHCPDISCOVER)
  2. Ofrecimiento de DHCP (DHCPOFFER)
  3. Solicitud de DHCP (DHCPREQUEST)
  4. Confirmación de DHCP (DHCPACK)

Para configurar una interfaz Ethernet como cliente DHCP, utilice ip address dhcp

El comando show ip interface g0/0/1 confirma que la interfaz está activa y que la dirección fue asignada por un servidor DHCPv4.

Protocolo de Configuración Dinámica de Host v6 (DHCPv6)

Todos los dispositivos de una red IPv6 necesitan un GUA (Dirección Global Unicast).

No hay ningún servidor que mantenga información de direcciones de red para saber qué direcciones IPv6... Continuar leyendo "Protocolos DHCPv4 y DHCPv6: Asignación Dinámica de Direcciones IP" »

Conceptos Esenciales de Redes y Configuración Básica de PC

Clasificado en Informática

Escrito el en español con un tamaño de 3,82 KB

Tipos de Redes Informáticas

Redes por Cable: La información viaja a través de un soporte físico concreto, el cable.

Redes Inalámbricas: Se utilizan medios de transmisión sin cable para la comunicación.

LAN (Local Area Network): Abarca una zona reducida. Consta de varios ordenadores en el mismo edificio, interconectados entre sí. La más usual es el Wi-Fi.

MAN (Metropolitan Area Network): Son redes de área local interconectadas, redes a redes. Abarca una zona geográfica mayor que la LAN y su capacidad de transmisión es mayor.

WAN (Wide Area Network): De gran alcance, abarcan una región más extensa que puede variar entre unos kilómetros y distancias continentales.

Redes Cliente-Servidor: Utilizadas en las empresas en las que varios servidores... Continuar leyendo "Conceptos Esenciales de Redes y Configuración Básica de PC" »

Evolución de la Informática: Desde Turing hasta la Sociedad del Conocimiento

Clasificado en Informática

Escrito el en español con un tamaño de 4,41 KB

La Evolución de la Informática: De los Inicios a la Era Digital

Los Primeros Pasos: Turing y la Computación Teórica

1936: Alan Turing sienta las bases de la informática moderna al idear una máquina teórica capaz de realizar cualquier cálculo computable por un humano. Aunque no llegó a construir esta máquina, sus ideas fueron fundamentales para el desarrollo posterior de la computación. Durante la Segunda Guerra Mundial, Turing contribuyó al esfuerzo bélico británico diseñando máquinas para criptología, destinadas a descifrar códigos enemigos.

La Era de las Máquinas Electromecánicas y los Tubos de Vacío

En la primera mitad del siglo XX, se desarrollaron dispositivos electromecánicos como el Mark I de la Universidad de Harvard,... Continuar leyendo "Evolución de la Informática: Desde Turing hasta la Sociedad del Conocimiento" »

Guia Essencial de Gramàtica Catalana: Conceptes Clau

Clasificado en Informática

Escrito el en catalán con un tamaño de 6,62 KB

Gramàtica Catalana: Conceptes Essencials

Noms i Gènere en Català

Noms amb Gènere Fix i Particularitats

Alguns noms tenen un gènere fix, independentment de la seva terminació o de la seva correspondència en altres llengües. A continuació, es presenten alguns exemples:

  • Noms masculins: el deute, el front, el compte corrent, el costum, el dubte, el lleixiu, el pebre, el pendent, el senyal.
  • Noms femenins: la dent, la sabata, la xocolata, l'allau, l'anàlisi, la calor, l'olor, la suor, la síndrome, la resplendor, la resta, les postres, la verdor.

Parelles de Gènere (Masculí i Femení)

Molts noms tenen una forma específica per al masculí i una altra per al femení, especialment en referència a persones i animals:

  • Amo - Mestressa
  • Ase / Ruc /
... Continuar leyendo "Guia Essencial de Gramàtica Catalana: Conceptes Clau" »

Conceptos Esenciales de Ciberseguridad y Configuración de Firewall con Iptables

Clasificado en Informática

Escrito el en español con un tamaño de 8,04 KB

Conceptos Fundamentales de Ciberseguridad

A continuación, se presentan definiciones clave en el ámbito de la ciberseguridad:

No Repudio
Tener pruebas fehacientes de que un destinatario ha recibido un mensaje y no puede negar su recepción.
Troyano
Un tipo de malware que se disfraza de software legítimo para engañar a los usuarios y ser instalado, permitiendo el acceso no autorizado al sistema.
Phishing
Técnica de ingeniería social que consiste en el envío de correos electrónicos fraudulentos o mensajes que simulan ser de una entidad legítima (banco, servicio online, etc.) para obtener información confidencial como contraseñas o datos bancarios.
Botnet
Una red de ordenadores comprometidos (conocidos como "bots" o "zombies") controlados remotamente
... Continuar leyendo "Conceptos Esenciales de Ciberseguridad y Configuración de Firewall con Iptables" »

Fundamentos de Hardware, Software y Tecnologías de Almacenamiento

Clasificado en Informática

Escrito el en español con un tamaño de 3,95 KB

Tecnologías de Almacenamiento: Memorias Flash

Las memorias flash se basan en atrapar cargas eléctricas en celdas de un chip de memoria. Tienen millones de estas celdas que pueden almacenar hasta 256 GB (Gigabytes).

La principal ventaja frente a los discos duros es que, como no existen partes móviles, el consumo de energía es menor. Además, pueden tener un tamaño muy reducido, por lo que resultan útiles en dispositivos portátiles. La principal desventaja es el precio, ya que son más caras.

Actualmente, las mejoras en las memorias flash se llevan a cabo en dos frentes principales: la capacidad y la velocidad de transferencia de datos.

Conversión Digital-Analógica

La conversión digital-analógica se lleva a cabo mediante conversores de

... Continuar leyendo "Fundamentos de Hardware, Software y Tecnologías de Almacenamiento" »

Impresoras y seguridad en servidores de impresión

Clasificado en Informática

Escrito el en español con un tamaño de 2,2 KB

Impresoras físicas y lógicas

La impresora física es el dispositivo que realiza la impresión real, y la impresora lógica es el interfaz de impresión en el servidor de impresión.

Directiva de seguridad local

Es una combinación de opciones de seguridad que afectan a la seguridad de un equipo y la herramienta Administración de directivas de grupo se utiliza para configurar la seguridad de todos los equipos de un sitio, dominio o UO.

Ventajas servidor de impresión

  • Una única cola de impresión frente a una cola por cada equipo. La cola única permitirá a los usuarios comprobar dónde se encuentra su trabajo de impresión respecto al resto de los trabajos en espera y conocer el verdadero estado de la impresora.
  • Parte del procesamiento se transferirá
... Continuar leyendo "Impresoras y seguridad en servidores de impresión" »

Fundamentos Esenciales de Programación, Bases de Datos y PHP

Clasificado en Informática

Escrito el en español con un tamaño de 2,87 KB

Conceptos Fundamentales de PM3S2

Definiciones de Programación y Control

Lenguaje de Programación

Serie de instrucciones que permite escribir un conjunto de órdenes para el control físico y lógico de una **máquina**.

Ciclo (Estructura de Control)

Es una **estructura de control** que permite repetir una o varias instrucciones cuantas veces sea necesario.

Gestión de Datos y Metodología

Base de Datos

Conjunto de datos almacenados que permiten el **acceso directo** a dichos datos y un conjunto de programas que los manipulan.

Metodología

Es un marco de trabajo usado para estructurar, planificar y controlar el proceso de desarrollo en **Sistemas de Información**.

Normalización de Bases de Datos

¿Qué es la Normalización?

La **normalización** es el... Continuar leyendo "Fundamentos Esenciales de Programación, Bases de Datos y PHP" »

Optimización de Bases de Datos: Creación y Uso de Consultas, Formularios e Informes

Clasificado en Informática

Escrito el en español con un tamaño de 4 KB

Consultas en Bases de Datos

Las consultas sirven para obtener información sintetizada. Una consulta se diseña para proporcionar un subconjunto de campos o registros de una o varias tablas. Son un elemento fundamental de las Bases de Datos (BD) que permite obtener y visualizar información precisa de las tablas que cumplen con criterios y condiciones específicas.

Tipos de Consultas

Existen diversos tipos, comúnmente clasificados como:

  • Sencillas
  • Especiales
  • Avanzadas

Creación de Consultas (Pasos Comunes)

La creación de consultas se realiza a partir de una tabla o de la relación entre dos o más, utilizando generalmente asistentes o vistas de diseño. Un proceso típico incluye:

  1. Seleccionar la pestaña 'Crear' en la cinta de opciones.
  2. Hacer clic en
... Continuar leyendo "Optimización de Bases de Datos: Creación y Uso de Consultas, Formularios e Informes" »

Fundamentos de Redes: Servicios, Protocolos y Medios de Transmisión

Clasificado en Informática

Escrito el en español con un tamaño de 3,87 KB

Tipos de Servicios de Red

Servicios Orientados a la Conexión

Requieren de una conexión inicial y una ruptura final. Durante este proceso, se produce el intercambio de datos. Los bloques de datos siguen un orden desde su origen hacia su destino, y todos los paquetes utilizan la misma ruta definida durante el establecimiento de la conexión.

Variantes de Servicios Orientados a la Conexión

  1. Secuencia de Mensajes: Establecen fronteras que definen y delimitan cada mensaje.
  2. Secuencia de Bytes: Cada mensaje es una secuencia de caracteres que el receptor interpreta.

Servicios Sin Conexión

Proporcionan comunicación sin necesidad de establecer una conexión previa con el destinatario. El emisor envía paquetes de datos al receptor confiando en la inteligencia... Continuar leyendo "Fundamentos de Redes: Servicios, Protocolos y Medios de Transmisión" »