Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Gestión Eficaz de la Comunicación Telefónica Empresarial

Clasificado en Informática

Escrito el en español con un tamaño de 4,82 KB

Dispositivos de Telefonía

Dispositivos de Telefonía Fija

Dispositivo no portátil que se conecta a otros teléfonos o a una centralita a través de una red de conductores metálicos (redes de cobre sustituidas por fibra óptica actualmente).

Centralitas

También conocidas como Centrales Telefónicas VoIP, son equipos que conectan las llamadas entre dos destinos o extremos.

  • Centralitas IP

    Sistemas telefónicos que proporcionan llamadas sobre redes de datos IP.

  • Call Centers

    Herramienta de comunicación con los clientes que utiliza el teléfono como dispositivo principal.

  • Contact Centers

    Evolución de los Call Centers en los que se gestiona un gran volumen de llamadas telefónicas, tanto entrantes como salientes, incluyendo también Fax, sistemas de chat

... Continuar leyendo "Gestión Eficaz de la Comunicación Telefónica Empresarial" »

Conceptos Fundamentales de Ciberseguridad: Objetivos, Ataques y Taxonomía de Amenazas

Clasificado en Informática

Escrito el en español con un tamaño de 5,03 KB

Fundamentos de la Seguridad Informática

Objetivos Clave de la Seguridad (La Tríada CIA y No Repudio)

Los objetivos primordiales de la Seguridad Informática se centran en garantizar la protección de los activos de información:

  • Confidencialidad: Es la cualidad que asegura que un archivo o dato solo pueda ser entendido o leído por la persona o sistema que esté autorizado.
  • Integridad: Es la cualidad que tiene un archivo que no ha sido alterado. Permite comprobar que la información se mantiene completa, precisa y sin modificaciones no autorizadas.
  • Disponibilidad: Asegura que un servicio, datos o un sistema sea accesible y utilizable para los usuarios y procesos que lo requieran en el momento oportuno.
  • No Repudio: Es un servicio de seguridad que
... Continuar leyendo "Conceptos Fundamentales de Ciberseguridad: Objetivos, Ataques y Taxonomía de Amenazas" »

Optimiza tu Edición en Photoshop: Capas, Máscaras y Objetos Inteligentes

Clasificado en Informática

Escrito el en español con un tamaño de 4,98 KB

Fundamentos de Edición en Photoshop: Capas, Máscaras y Objetos Inteligentes

Este documento aborda preguntas frecuentes y conceptos esenciales sobre el manejo de capas, objetos inteligentes y máscaras en Adobe Photoshop, optimizando el flujo de trabajo y la edición no destructiva.

Preguntas Frecuentes sobre Capas y Objetos Inteligentes en Photoshop

18. ¿Qué tienen de similar una capa de texto, una capa vectorial y una capa de objeto inteligente?

Todas son modificables en todo momento sin perder calidad ni información original, lo que las convierte en elementos clave para la edición no destructiva en Photoshop.

19. Tres maneras de crear o convertir en objeto inteligente una imagen.

  • Desde el menú Filtro > Convertir para filtros inteligentes.
... Continuar leyendo "Optimiza tu Edición en Photoshop: Capas, Máscaras y Objetos Inteligentes" »

Explorando Internet: Historia, Características y Amenazas de Seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 2,94 KB

¿Qué es Internet?

¿Qué es internet? Es una red de redes, formada por muchos servidores y clientes. Se basa en conectar ordenadores para compartir información.

Historia de Internet

Historia de internet: Surge de un proyecto ARPA, como respuesta al lanzamiento del satélite Soviético en 1957. Su objetivo era crear una red de comunicaciones resistente a fallos. En 1964, Paul Baran propuso la utilización de una red de conmutación de paquetes: una red descentralizada con múltiples caminos entre dos puntos, que divide los mensajes en paquetes que siguen caminos distintos. En 1973 se realizó la conexión internacional con Inglaterra y Noruega. Surge el protocolo TCP/IP para estandarizar la comunicación entre redes. En 1990 se produjo el desmantelamiento... Continuar leyendo "Explorando Internet: Historia, Características y Amenazas de Seguridad" »

Correu Electrònic: Guia Completa de Funcionament i Protocols

Clasificado en Informática

Escrito el en catalán con un tamaño de 1,68 KB

El Correu Electrònic

És un servei d'Internet per a la comunicació asíncrona entre usuaris.

Correu Web

Serveis de correu electrònic que utilitzen un espai web com a plataforma.

Característiques

  • Gratuïts, amb publicitat en enllaços patrocinats.
  • Gran emmagatzematge, sense necessitat d'esborrar missatges.
  • Filtres de spam potents.

Cerca i Filtres (Gmail)

Permet cercar i filtrar per:

  • Adreça origen o destí.
  • Assumpte.
  • Paraules que conté o no.
  • Fitxers adjunts.

Operacions: arxivar, marcar com a llegits, suprimir, aplicar etiqueta.

Labs

Plataforma de proves de noves funcionalitats.

Protocols de Transport

SMTP (Simple Mail Transfer Protocol)

Enviament de correu del client al servidor i entre servidors.

Protocols d'Accés

POP (Post Office Protocol)

Descarrega els... Continuar leyendo "Correu Electrònic: Guia Completa de Funcionament i Protocols" »

Guía Completa de Funciones y Herramientas de Microsoft Excel

Clasificado en Informática

Escrito el en español con un tamaño de 4,89 KB

Funciones de Excel

SUMAR.SI(rango;criterio;rango_suma): Suma los números de un rango cuando cumplen un criterio o condición. Los dos primeros argumentos son obligatorios, el tercero es opcional.

CONTAR.SI(rango;criterio): Devuelve el número de celdas de un rango que cumple el criterio propuesto.

BUSCAR: Recorre de arriba abajo el vector de comparación y cuando encuentra el valor buscado, salta a la misma fila del vector de resultado. En una matriz, busca en la primera columna y cuando encuentra la coincidencia, devuelve el contenido de la celda ubicada en la última columna de la misma fila.

BUSCARV: Recorre de arriba abajo la primera columna de la matriz o rango y cuando encuentra la coincidencia, salta a la misma fila de la columna indicada... Continuar leyendo "Guía Completa de Funciones y Herramientas de Microsoft Excel" »

Protocolos de Red: DNS, DHCP y FTP

Clasificado en Informática

Escrito el en español con un tamaño de 2,93 KB

DNS (Domain Name System)

El DNS se encarga de traducir las IPs en nombres de dominio y viceversa.

Tipos de Servidores DNS

  • Maestro/Primario
  • Secundario/Esclavo
  • Caché/Local

Tipos de Zonas DNS

  • Principal
  • Secundaria
  • De rutas internas

Ventajas del DNS

  • Facilita la navegación por internet, evitando la necesidad de memorizar la IP de cada sitio web.
  • Aporta estabilidad, ya que al cambiar la IP, se actualiza automáticamente.

Desventajas del DNS

  • Puede sufrir ataques DNS, redirigiendo a sitios web no deseados.
  • Si el servicio no está disponible, no se puede acceder a ningún sitio web.

DHCP (Dynamic Host Configuration Protocol)

El DHCP se encarga de asignar la configuración de red a un cliente. Realiza un intercambio de mensajes entre el cliente y el servidor DHCP para... Continuar leyendo "Protocolos de Red: DNS, DHCP y FTP" »

Comandos básicos de terminal y operaciones avanzadas

Clasificado en Informática

Escrito el en español con un tamaño de 3,41 KB

Comandos básicos de terminal

pwd: Muestra la ruta absoluta del directorio actual en el que se encuentra el usuario.

ls: Muestra archivos presentes en el directorio actual ordenados alfabéticamente.

ls -l: Salida detallada con una parte de la información contenida en el inodo de los archivos.

cd: Permite salir/entrar en un directorio.

mkdir: Permite crear directorios.

rmdir: Permite borrar directorios.

file: Permite obtener cierta información sobre los archivos instalados, pero no describe su contenido.

cp: Sirve para copiar archivos. Permite la copia de varios archivos al mismo tiempo. En este caso, el destino debe ser obligatoriamente un directorio.

rm: Borra los archivos pasados como argumentos. Esta eliminación es definitiva, no hay papelera.... Continuar leyendo "Comandos básicos de terminal y operaciones avanzadas" »

Arquitectura de Computadoras: Evolución y Funcionamiento

Clasificado en Informática

Escrito el en español con un tamaño de 3,36 KB

Generaciones de Microprocesadores

1ª Generación (1978-1982)

Mayor exponente: 8086. Creación de productos y divisiones de números enteros. Actúa sobre operandos de 16 bits.

2ª Generación (1982-1985)

Mayor exponente: 80286. Más espacio de memoria principal. Aumenta el ancho del bus. Aparece el concepto de memoria virtual.

3ª Generación (1985-1989)

Mayor exponente: 80386. Mejora el rendimiento del microprocesador.

4ª Generación (1989-1993)

Mayor exponente: 80486. Búsqueda de potencia de cálculo. Aparecen las primeras integraciones de memoria caché, el problema es la lentitud de las mismas.

5ª Generación (1993-1997)

Mayor exponente: Pentium. Aparición de las primeras unidades segmentadas y superescalables. Se despliega el reloj del sistema

... Continuar leyendo "Arquitectura de Computadoras: Evolución y Funcionamiento" »

Tecnología ATM y RDSI de Banda Ancha: Fundamentos de Redes de Alta Velocidad

Clasificado en Informática

Escrito el en español con un tamaño de 2,3 KB

RDSI de Banda Ancha (B-ISDN) y ATM

Principios Básicos de ATM

  • ATM es la conjunción de dos tecnologías previas: la Multiplexación por División en el Tiempo (MDT) Síncrona y la MDT Estadística.
  • Estas dos tecnologías han determinado los dos modelos de redes públicas conmutadas utilizadas en la actualidad, que son las redes de conmutación de circuitos basadas en MDT síncrono y las redes de conmutación de paquetes que se basan en el MDT estadístico.
  • La tecnología ATM puede verse como una conjunción tecnológica de las redes de conmutación de circuitos y las redes de conmutación de paquetes, heredando las ventajas de cada una de ellas.

Multiplexación por División en el Tiempo Síncrona

  • Permite la transmisión simultánea de varios canales
... Continuar leyendo "Tecnología ATM y RDSI de Banda Ancha: Fundamentos de Redes de Alta Velocidad" »