Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Bachillerato

Ordenar por
Materia
Nivel

Conceptos Fundamentales de Topologías Lógicas y Protocolos de Red en Capa de Enlace

Clasificado en Informática

Escrito el en español con un tamaño de 3,54 KB

Conceptos Clave en la Comunicación de Redes: Topologías y Protocolos

Topologías de Conexión

Topología Punto a Punto

La Topología punto a punto conecta dos nodos directamente entre sí. Todas las tramas en los medios solo pueden viajar hacia los dos nodos o desde estos. El nodo en un extremo coloca las tramas en los medios y el nodo en el otro extremo las saca de los medios del circuito punto a punto.

El método de acceso al medio utilizado por el protocolo de enlace de datos se determina por la topología lógica punto a punto, no por la topología física.

Topología Lógica Multiacceso

La Topología lógica multiacceso permite que una cantidad de nodos se comunique utilizando los mismos medios compartidos. Los datos desde un solo nodo pueden... Continuar leyendo "Conceptos Fundamentales de Topologías Lógicas y Protocolos de Red en Capa de Enlace" »

Fundamentos de Comunicación Digital, Herramientas Tecnológicas y Metodologías de Diseño

Clasificado en Informática

Escrito el en español con un tamaño de 4,73 KB

1. Conceptos Básicos de la Comunicación Digital

  • Comunicación digital: Se refiere al intercambio de información a través de medios electrónicos, tales como mensajes instantáneos, correo electrónico y redes sociales.
  • Herramienta digital: Cualquier aplicación o software diseñado para facilitar la ejecución de tareas específicas (ejemplos: Microsoft Word, Excel, Google).
  • Comunidad virtual de aprendizaje: Un espacio en línea donde los usuarios interactúan, comparten conocimientos y aprenden de manera colaborativa (ejemplos: Google Classroom, Moodle).
  • Herramientas de productividad: Programas y aplicaciones que optimizan el uso del tiempo y los recursos, como calendarios, procesadores de texto y aplicaciones colaborativas.

Herramientas Digitales

... Continuar leyendo "Fundamentos de Comunicación Digital, Herramientas Tecnológicas y Metodologías de Diseño" »

Conceptos Esenciales de Enrutamiento y Comandos de Red

Clasificado en Informática

Escrito el en español con un tamaño de 5,33 KB

Este documento presenta una serie de preguntas y respuestas clave sobre protocolos de enrutamiento, configuración de red y comandos comunes en entornos de red.

Preguntas y Respuestas sobre Enrutamiento y Redes

Pregunta: ¿Qué campo agregó RFC 1723 al encabezado de mensaje RIP para agregar soporte para VLSM y CIDR?

Respuesta: Máscara de subred

Pregunta: ¿Qué comando aplicaría el administrador de red en un router que ejecuta OSPF para publicar el rango completo de la dirección incluida en 172.16.0.0/19 en el área 0?

Respuesta: R1(config-router)# network 172.16.0.0 0.0.31.255 area 0

Pregunta: ¿Qué comando ejecutaría el administrador de red para determinar si se está utilizando el balanceo de carga en un router?

Respuesta: show ip route

Pregunta:

... Continuar leyendo "Conceptos Esenciales de Enrutamiento y Comandos de Red" »

Componentes Internos del PC: Arquitectura y Funcionamiento Esencial

Clasificado en Informática

Escrito el en español con un tamaño de 6,49 KB

Zócalo del Microprocesador

El zócalo del microprocesador es el lugar donde se inserta el microprocesador. Su misión principal es conectar eléctricamente las patillas del procesador con la placa base.

ZIF (Zero Insertion Force)

El término ZIF (Zero Insertion Force, o Fuerza de Inserción Nula) se refiere a un tipo de zócalo diseñado para permitir la inserción y extracción de componentes electrónicos, como los microprocesadores, con una fuerza mínima, evitando daños en las patillas.

Ranuras PCI

Las ranuras PCI (Peripheral Component Interconnect) son, en la actualidad, de color blanco y tienen una longitud de 8.5 cm. Las tarjetas que se conectan a estas ranuras pueden ser de 32 o 64 bits.

Memoria Caché

La memoria caché se define como una... Continuar leyendo "Componentes Internos del PC: Arquitectura y Funcionamiento Esencial" »

Conceptos Fundamentales de Bases de Datos Relacionales

Clasificado en Informática

Escrito el en español con un tamaño de 4,59 KB

Base de Datos

Una base de datos es un conjunto de datos relacionados entre sí. Su cometido no es solo almacenar información, sino también realizar operaciones automatizadas con ella. Su objetivo es facilitar la manipulación de los datos cuando son numerosos y requieren un tratamiento específico (por ejemplo, la base de datos de delincuentes de la policía, Microsoft Office Access, OpenOffice Base).

Diseño de Bases de Datos

Diseñar una base de datos consiste en definir los tipos de datos que se van a guardar, cómo se relacionan y qué operaciones se ejecutarán con ellos.

Pasos para establecer una base de datos:

  • Definir los datos: Por ejemplo, los datos de los alumnos de un centro escolar (número de alumno: numérico; nombre: texto de 100
... Continuar leyendo "Conceptos Fundamentales de Bases de Datos Relacionales" »

Tipos de memoria RAM: diferencias, usos y características técnicas

Clasificado en Informática

Escrito el en español con un tamaño de 3,52 KB

Tipos de memoria RAM: DRAM, SRAM, VRAM, SIMM y DIMM

Introducción: A continuación se describen los principales tipos de memoria RAM, sus características y diferencias clave. Esta información ayuda a comprender cómo influyen en el rendimiento del sistema y en qué casos se utilizan cada una.

1) DRAM (Dynamic Random Access Memory)

DRAM es la memoria de acceso aleatorio dinámica. Está organizada en direcciones de memoria (addresses) que deben refrescarse muchas veces por segundo.

Es la memoria de trabajo; por tanto, a mayor cantidad de memoria, más datos pueden residir en ella y más aplicaciones pueden ejecutarse simultáneamente. Además, una mayor cantidad de RAM reduce la necesidad de acceder continuamente al disco duro, que es muchísimo... Continuar leyendo "Tipos de memoria RAM: diferencias, usos y características técnicas" »

Funcionamiento de WINS, DHCP y SMTP en Redes TCP/IP

Clasificado en Informática

Escrito el en español con un tamaño de 4,02 KB

WINS: Servicio de Nombres de Internet en Windows

WINS (Windows Internet Name Service) es un servicio propietario de redes de Microsoft diseñado para resolver nombres NetBIOS.

El registro de un nodo en la base de datos WINS es automático: basta con que el nodo registre su nombre NetBIOS para que se produzca el alta de la asociación entre dicho nombre y su dirección IP.

WINS se integra con DNS (Domain Name System). Cuando un usuario solicita un nombre de red, si un servicio no puede resolverlo, interrogará al otro.

DHCP: Protocolo de Configuración Dinámica de Host

El protocolo DHCP (Dynamic Host Configuration Protocol) y sus servicios asociados ayudan al administrador de red a asignar direcciones IP a todos los nodos de la red de forma dinámica.... Continuar leyendo "Funcionamiento de WINS, DHCP y SMTP en Redes TCP/IP" »

23

Clasificado en Informática

Escrito el en español con un tamaño de 5,94 KB

Metalinguistica- significado de todas las palabras
Referencial - Dar informacion del contexto
Fática - iniciar conversacion
Apelativa - exige una respuesta
Estetica - embellece la lengua
Emotiva - Expresa algo
Niveles de la lengua: vulgar, coloquial, formal-academico, culto, centifico - técnico
Descripcion: tecnica escrita permite expresar lo q observamos
objetiva - informativa - abundancia de adjetivos
subjetiva - estética - poco empleo de verbos
describe descripcion
pictorica - estático - estático
panoramico - estático - movimiento
perspectiva - movimiento - estatico
cinematografia en moviento - movi.

topografia - lugar y espacio
cronografia - tiempo una época
prosopográfica - persona (fisico)
etopéyica - persona (moral)
retrato - posopografica
... Continuar leyendo "23" »

Protección Integral contra Amenazas Informáticas: Malware, Phishing y Seguridad en Redes

Clasificado en Informática

Escrito el en español con un tamaño de 4,27 KB

Protección Integral contra Amenazas Informáticas

ATENCIÓN: El panorama de las amenazas informáticas es vasto y en constante evolución. Es crucial comprender los diferentes tipos de malware y cómo protegerse contra ellos.

Tipos de Malware

  • Virus: Programas que se instalan en el ordenador del usuario con fines maliciosos. Suelen ser archivos .exe.
  • Troyanos: Se camuflan en imágenes, vídeos u otros elementos aparentemente inofensivos.
  • Gusanos: Se multiplican y replican en la memoria y el disco duro, con el objetivo de desbordar la memoria del sistema.
  • Spyware: Programas espía que pueden utilizarse con fines maliciosos.
  • Adware: Programas de publicidad que se instalan al descargar software de forma ilegal.
  • Hijackers: Programas que secuestran otros
... Continuar leyendo "Protección Integral contra Amenazas Informáticas: Malware, Phishing y Seguridad en Redes" »

Estrategias de Búsqueda Avanzada y Protocolos de Internet

Clasificado en Informática

Escrito el en español con un tamaño de 2,41 KB

La **cotización de la búsqueda** consiste en la introducción de restricciones y condiciones al usar los servicios de búsqueda. Se pueden emplear los siguientes métodos:

  • Empleo de varias palabras como criterio de búsqueda.
  • Uso de **operadores lógicos o booleanos**.
  • Oraciones entrecomilladas.
  • Empleo de las opciones avanzadas de cada buscador.

Los **buscadores especializados** son aquellos que, como los principales buscadores, tienen apartados específicos para buscar imágenes o videos. Incluso algunos permiten la búsqueda de archivos de audio.

Los **metabuscadores** son servicios que envían la petición de búsqueda a varios buscadores a la vez, mostrando los resultados refundidos de todos ellos.

Protocolo TCP/IP y Sistemas de Direcciones

El... Continuar leyendo "Estrategias de Búsqueda Avanzada y Protocolos de Internet" »