Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Características, Funciones y Diseño de Redes con Routers

Clasificado en Informática

Escrito el en español con un tamaño de 3,78 KB

Características de los Routers

La función principal de los routers es conectar redes, permitiendo el reenvío de tráfico de una red a la siguiente hasta que los paquetes lleguen a su destino. Actúan como nodos de conmutación de paquetes en una interred que puede estar constituida por redes LAN y WAN.

Otras funciones de los routers incluyen:

  • Filtrar tráfico.
  • Actuar como cortafuegos.
  • Enmascarar direcciones de red.
  • Aplicar QoS (Quality of Service) a flujos de tráfico de distinto tipo.

Los Routers según el Modelo OSI

Los routers contienen en su arquitectura los tres primeros niveles de la capa OSI (físico, enlace y red).

Un router puede conectar redes de tecnologías diferentes, desencapsulando el paquete contenido en la trama recibida a través... Continuar leyendo "Características, Funciones y Diseño de Redes con Routers" »

Configuración Óptima de Máquina Virtual Windows 10 en VirtualBox: Hardware y Disco VDI

Clasificado en Informática

Escrito el en español con un tamaño de 3,73 KB

Configuración y Creación de una Máquina Virtual para Windows 10

Vamos a preparar el hardware donde instalaremos Windows 10 de 64 bits. Este hardware será virtualizado por VirtualBox.

Preparación del Entorno

En primer lugar, vamos a crear una carpeta específica para almacenar las máquinas virtuales, por ejemplo: C:\opt\VirtualBox_VMs.

Inicio del Proceso de Creación

1. Iniciar VirtualBox

Una vez iniciado el programa, pulse Nueva en la barra de herramientas.

Asigne un nombre a la máquina virtual, por ejemplo, "Windows 10 (NA)", donde NA corresponde a las iniciales de su Nombre y Apellido.

Aunque el "Modo experto" muestra todas las opciones de configuración en una única ventana, utilizaremos el modo guiado. El asistente nos mostrará las diferentes... Continuar leyendo "Configuración Óptima de Máquina Virtual Windows 10 en VirtualBox: Hardware y Disco VDI" »

Diseño de Interfaces de Usuario: Usabilidad, Accesibilidad y Arquitectura de la Información

Clasificado en Informática

Escrito el en español con un tamaño de 3,09 KB

Interfaz de Usuario

La interfaz de usuario es el medio con el que el usuario puede comunicarse con una máquina. Es la carta de presentación del sistema. Una interfaz debe ser usable y accesible. La disciplina que se encarga de esto es la Interacción Humano-Computador.

NUI (Interfaz Natural de Usuario)

Es la capacidad de interactuar con una máquina usando nada más que el cuerpo humano.

Principios del Diseño de Interfaz

  1. Familiaridad
  2. Uniformidad
  3. Mínima sorpresa
  4. Recuperabilidad
  5. Diversidad de usuarios

Pasos para el Diseño de Interfaz

  1. Reunir y analizar la información del usuario.
  2. Diseñar la interfaz del usuario.
  3. Construir la interfaz del usuario.
  4. Validar la interfaz del usuario.

Usabilidad y Accesibilidad

La accesibilidad se compromete a que, desde cualquier... Continuar leyendo "Diseño de Interfaces de Usuario: Usabilidad, Accesibilidad y Arquitectura de la Información" »

Domótica e Inmótica: Fundamentos y Componentes de la Automatización Inteligente

Clasificado en Informática

Escrito el en español con un tamaño de 3,11 KB

Domótica e Inmótica: Conceptos Fundamentales

Domótica

Conjunto de técnicas orientadas a automatizar una vivienda, que integran la tecnología en los sistemas de seguridad, gestión energética, bienestar o comunicaciones.

Inmótica

Conjunto de tecnologías aplicadas al control y la automatización inteligente de edificios no destinados a vivienda, como hoteles, centros comerciales, escuelas, universidades, hospitales y todos los edificios terciarios. Permite una gestión eficiente del uso de la energía, además de aportar seguridad, confort y la comunicación entre el usuario y el sistema.

Tipos de Redes y Pasarela Residencial en Automatización

Tipos de Redes

  • Red Domótica: Es la responsable de manejar sensores y actuadores que permiten la automatización
... Continuar leyendo "Domótica e Inmótica: Fundamentos y Componentes de la Automatización Inteligente" »

Fundamentos Esenciales de Almacenamiento Digital: Discos, Backups y RAID

Clasificado en Informática

Escrito el en español con un tamaño de 5,84 KB

Almacenamiento de Datos y Gestión de la Información

Usos Comunes del Almacenamiento

El uso más común del almacenamiento de datos es, precisamente, almacenar información de forma persistente para su posterior acceso y procesamiento.

Capacidades Típicas de Discos Duros

La capacidad de los discos duros varía ampliamente, pero las más comunes en la actualidad incluyen:

  • 5GB
  • 20GB
  • 40GB
  • 80GB
  • 120GB
  • 160GB
  • 320GB
  • 500GB
  • 1TB
  • 2TB
  • 2.5TB
  • 3TB

Estrategias de Copia de Seguridad (Backup)

Tipos de Copias de Seguridad

Copia de Seguridad Completa

Consiste en realizar una copia fiel de todos los datos seleccionados en un medio de almacenamiento aparte. Es la forma más sencilla de restaurar, pero también la que más tiempo y espacio requiere.

Copia de Seguridad Incremental

Consiste... Continuar leyendo "Fundamentos Esenciales de Almacenamiento Digital: Discos, Backups y RAID" »

Explorando JavaScript: Eventos, DOM, Nodos y Objetos

Clasificado en Informática

Escrito el en español con un tamaño de 3,92 KB

Evento Click con Button

Existen dos formas principales de asignar un evento de clic a un botón en JavaScript:

  • Asignación directa:

    boton.onclick = function () { console.log("Hemos pulsado el botón otra vez"); };
  • Usando addEventListener:

    boton.addEventListener("click", function() { console.log("Hemos pulsado el botón otra vez"); });

Elementos no reconocidos en IntelliSense

Algunos elementos que no son reconocidos por IntelliSense en ciertos entornos de desarrollo incluyen:

  • document.anchor
  • document.head
  • document.body
  • document.image
  • document.ElementsDocument
  • document.link
  • document.embeds
  • document.forms

Árbol DOM (Modelo de Objetos del Documento)

El DOM es una representación en forma de árbol de la estructura de un documento HTML. Permite acceder y manipular... Continuar leyendo "Explorando JavaScript: Eventos, DOM, Nodos y Objetos" »

Implementación de Seguridad y Control de Acceso en Apache HTTP Server

Clasificado en Informática

Escrito el en español con un tamaño de 6,01 KB

1. Configuración de Apache en Windows/Linux

Dada la siguiente configuración de Apache en un contexto de servidor web:

Options Indexes FollowSymLinks
AllowOverride None
Order Allow,Deny
Allow from All

1.1. Visualización de la Petición por Defecto

Pregunta: ¿Qué veremos al lanzar en un navegador la petición: http://192.168.1.132, siendo esa dirección IP la correspondiente al servidor Apache?

Respuesta: Se mostrará la página por defecto de Apache (generalmente index.html o index.php) ubicada en el DocumentRoot.

1.2. Comportamiento sin Página por Defecto

Pregunta: Explique qué sucedería si la página por defecto no existe. ¿Qué se mostrará como resultado de dicha petición? Razone la respuesta.

Respuesta: Se mostrará el listado de directorios... Continuar leyendo "Implementación de Seguridad y Control de Acceso en Apache HTTP Server" »

Fundamentos Esenciales de Ciberseguridad, CRM y Marketing Digital

Clasificado en Informática

Escrito el en español con un tamaño de 3,57 KB

Ciberseguridad y Fundamentos del Marketing Digital

Riesgos y Fraudes en Internet

La seguridad en línea es fundamental. A continuación, se detallan los tipos de fraudes más comunes que afectan a los usuarios:

  • Hoaxes (Burlas y Engaños): Mensajes de solidaridad para ayudar a personas enfermas que no existen, falsas alertas de virus o métodos para hacerse millonario.
  • Spam (Correo no Solicitado): Mensajes publicitarios masivos y no solicitados.
  • Phishing: Utiliza mecanismos electrónicos para convencer al usuario de que revele información confidencial (contraseñas, datos bancarios).
  • Smishing: Mensajes cortos de texto (SMS) con una dirección web. Al visitar esta web, las víctimas son incitadas o forzadas a descargar un programa malicioso que se
... Continuar leyendo "Fundamentos Esenciales de Ciberseguridad, CRM y Marketing Digital" »

Protocolos de Red: DHCP, DHCP Relay, RFB y MIME

Clasificado en Informática

Escrito el en español con un tamaño de 3,37 KB

Protocolos de Red

DHCP

Parámetros:

  • Lista (pool) de direcciones: Dirección de red y máscara. En algunas aplicaciones, se proporciona un rango y se debe especificar una máscara aparte usando máscaras de longitud variable, excluyendo direcciones del pool, ya que la máscara variable puede consumir algunas direcciones. Se usan asignaciones estáticas si determinados clientes necesitan una IP fija.
  • DHCP lease: Periodo de préstamo a los clientes para usar la configuración. Incluye servidor DNS para los clientes y puerta de enlace por defecto.

Este protocolo gestiona diferentes estados y mensajes para la transición entre ellos:

  1. DHCP discover: El cliente arranca y envía un DHCP discover (broadcast, con dirección de origen y destino 0.0.0.0, ya
... Continuar leyendo "Protocolos de Red: DHCP, DHCP Relay, RFB y MIME" »

Control de Congestión y Tecnologías de Red: X.25, Frame Relay y ATM

Clasificado en Informática

Escrito el en español con un tamaño de 4,39 KB

Señalización Explícita de Congestión

En redes orientadas a conexión (CV) se utiliza para el control de flujo de conexiones individuales. Los nodos de conmutación notifican explícitamente la existencia de congestión en la red a los sistemas finales, ya sea hacia atrás (añadiendo información a los paquetes que viajan en sentido contrario para avisar al emisor de que reduzca el flujo de paquetes) o hacia delante (añadiendo información a los paquetes que viajan en el mismo sentido que la congestión para que el destino solicite al origen que ajuste la carga). Existen varias técnicas, como la binaria, la basada en crédito y la basada en velocidad.

X.25

X.25 define la interfaz entre el terminal de usuario (DTE) y el equipo del operador... Continuar leyendo "Control de Congestión y Tecnologías de Red: X.25, Frame Relay y ATM" »